Dokumen tersebut membahas tentang steganografi dan watermarking. Steganografi adalah ilmu menyembunyikan pesan rahasia di dalam media sehingga keberadaannya tidak terdeteksi, sedangkan watermarking digunakan untuk menyisipkan tanda air digital ke dalam gambar untuk melindungi hak cipta. Dokumen ini memberikan contoh penyembunyian dokumen teks dan gambar di dalam gambar dengan mengganti bit terkecil, serta cara mengekstrak dat
6. 1. Definisi Steganografi
Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan
rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak
terdeteksi oleh indera manusia.
Kata steganorafi berasal dari Bahaya Yunani yang berarti “tulisan tersembunyi”
(covered writing).
Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang
akan disembunyikan.
Steganografi digital menggunakan media digital sebagai wadah penampung,
misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat
berupa citra, suara, teks, atau video.
Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data
yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi cipherteks
dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya.
Di negara-negara yang melakukan penyensoran informasi, steganografi sering
digunakan untuk menyembunyikan pesan-pesan melalui gambar (images), video,
atau suara (audio).
7. 2. Sejarah Steganografi
Steganografi sudah dikenal oleh bangsa Yunani. Herodatus, penguasa Yunani,
mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai
media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit
kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk
membawa pesan rahasia di balik rambutnya.
Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-
tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari
campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis
maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan
cara memanaskan kertas tersebut.
Sebagai contoh ilustrasi, di bawah ini adalah citra lada (peppers.bmp)
yang akan digunakan untuk menyembunyikan sebuah dokumen word
(hendro.doc).
Gambar 7.1. peppers.bmp
8. Steganografi dan Watermarking
LETTER OF RECOMMENDATION
To Whom It May Concern,
Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your
university. My recommendation is based on my experience as lecturer in several courses for the past
four years.
He has shown me his excellent attitude and personality. He is a hard working pers and he has a lot of
creative ideas. He is also a very intelligent student and cooperates very well with his peers whenever
they had to work together.
During his study, he showed diligence and eagerness to achieve his goal. He sets v high standard for
himself and organizes himself very well to achieve the standard am confident that if he can maintain
his goal work, he should be able to complete postgraduate program well within the stipulated time.
I am sure that his abilities and his personal qualities along with his academ capabilities will help his to
obtain his Master’s degree at your university, which w be very useful for our country.
Bandung, November 15, 2002 Yours Sincerely,
Ir. Rinaldi Munir, M.Sc.
Senior Lecturer
Informatics Engineering Department, Institute
Technology of Bandung (ITB) Jl. Ganesha No. 10,
Bandung 40132 Email : rinaldi@informatika.org
Phone +62-22-2508135
Indonesia
Gambar 7.2. hendro.doc
9. Gambar 7.3. Citra lada setelah “diisi” dengan data teks.
3. Kriteria Steganografi yang Bagus
Steganografi yang dibahas di sini adalah penyembunyian data di dalam citra
digital saja. Meskipun demikian, penyembunyian data dapat juga dilakukan
pada wadah berupa suara digital, teks, ataupun video.
Penyembunyian data rahasia ke dalam citra digital akan mengubah
kualitas citra tersebut. Kriteria yang harus diperhatikan dalam
penyembunyian data adalah:
1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah
penambahan data rahasia, citra hasil steganografi masih terlihat dengan
baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat
data rahasia.
Hasil penyembunyian data (peppers.bmp + hendro.doc)
10. 2. Robustness. Data yang disembunyikan harus tahan terhadap
manipulasi yang dilakukan pada citra penampung (seperti
pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran
gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila
pada citra dilakukan operasi pengolahan citra, maka data yang
disembunyikan tidak rusak.
3. Recovery. Data yang disembunyikan harus dapat diungkapkan
kembali (recovery). Karena tujuan steganografi adalah data hiding,
maka sewaktu-waktu data rahasia di dalam citra penampung harus
dapat diambil kembali untuk digunakan lebih lanjut.
4. Teknik Penyembunyian Data
Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam
segmen citra dengan bit-bit data rahasia. Metode yang paling sederhana
adalah metode modifikasi LSB (Least Significant Bit Modification).
Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling
berarti (most significant bit atau MSB) dan bit yang paling kurang berarti
(least significant bit atau LSB).
Perhatikan contoh sebuah susunan bit pada sebuah byte:
Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut
hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai
sebelumnya. Misalkan
11. byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak
mengubah warna merah tersebut secara berarti. Lagi pula, mata manusia
tidak dapat membedakan perubahan yang kecil.
Misalkan segmen data citra sebelum perubahan:
Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak
digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte
secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan
disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara
acak, misalkan byte nomor 36, 5, 21, 10, 18, 49.
Bilangan acak dapat dibangkitkan dengan program pseudo- random-
number-generator (PRNG). PRNG menggunakan kunci rahasia untuk
membangkitkan posisi pixel yang akan digunakan untuk menyembunyikan
bit-bit.
PRNG dibangun dalam sejumlah cara, salah satunya dengan menggunakan
algoritma kriptografi berbasis blok (block cipher). Tujuan dari enkripsi
adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap
kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih
bit-bit dari sebuah blok data hasil enkripsi.
12. Sayangnya, metode modifikasi LSB kurang bagus untuk steganografi,
karena robustness-nya rendah. Selain itu, dapat terjadi kasus penurunan
jumlah warna (fidelity rendah). Dilakukan
5. Ukuran Data Yang Disembunyikan
Ukuran data yang akan disembunyikan bergantung pada ukuran citra
penampung. Pada citra 24-bit yang berukuran 256 256 pixel terdapat
65536 pixel, setiap pixel berukuran 3 byte (komponen RGB), berarti
seluruhnya ada 65536 3 = 196608 byte. Karena setiap byte hanya bisa
menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan
disembunyikan di dalam citra maksimum
196608/8 = 24576 byte
Ukuran data ini harus dikurangi dengan panjang nama berkas, karena
penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut,
tetapi juga nama berkasnya.
Semakin besar data disembunyikan di dalam citra, semakin besar pula
kemungkinan data tersebut rusak akibat manipulasi pada citra
penampung.
Untuk memperkuat keamanan, data yang akan disembunyikan dapat
dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran data,
data dimampatkan sebelum disembunyikan. Bahkan, pemampatan dan
enkripsi dapat juga dikombinasikan sebelum melakukan penyembunyian
data.
13. Upa-menu pada Operasi: Penyembunyian data dan
Pengungkapan data.
6. Teknik Ektsraksi Data
Data yang disembunyikan di dalam citra dapat dibaca kembali dengan cara
pengungkapan (reveal atau extraction). Posisi byte yang menyimpan bit
data dapat diketahui dari bilangan acak yang dibangkitkan. Bilangan acak
yang dihasilkan harus sama dengan bilangan acak yang dipakai pada
waktu penyembunyian data. Dengan demikian, bit-bit data rahasia yang
bertaburan di dalam citra dapat dikumpulkan kembali.
Contoh program steganografi adalah DATAhide (dari program Tugas
Akhir Lazarus Poli, NIM : 13593601, Penerapan Steganografi dengan
Citra Dijital Sebagai File Penampung, Tugas Akhir Teknik Informatika,
1998).
Untuk setiap contoh, digunakan kunci enkripsi yang sama:
informatika
14. Steganografi dan Watermarking
Citra 24 bit
Penampung: citra peppers.bmp (512 512 pixel, 769 KB)
Rinaldi Munir – IF5054 Kriptografi
Data yang disembunyikan: citra handshak.bmp (44 KB)
Hasil penyembunyian data (peppers.bmp + handshake.bmp):
16. Steganografi dan Watermarking
Citra penampung: pepper.bmp (512 512 pixel), lihat Gambar 7.1.
Data yang disembunyikan: citra hendro.doc (20 KB)
LETTER OF RECOMMENDATION
To Whom It May Concern,
Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university.
My recommendation is based on my experience as his lecturer several courses for the past four years.
He has shown me his excellent attitude and personality. He is a hard working person a he has a lot of
creative ideas. He is also a very intelligent student and he cooperates ve well with his peers whenever they
had to work together.
During his study, he showed diligence and eagerness to achieve his goal. He sets v high standard for
himself and organizes himself very well to achieve the standard. I a confident that if he can maintain his
goal work, he should be able to complete postgraduate program well within the stipulated time.
I am sure that his abilities and his personal qualities along with his academic capabilit will help his to
obtain his Master’s degree at your university, which will be very use for our country.
Bandung, November 15, 2002 Yours Sincerely,
Ir. Rinaldi Munir, M.Sc.
Senior Lecturer
Informatics Engineering Department, Institute Technology
of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132
Email : rinaldi@informatika.org Phone +62-22-
2508135
Indonesia
18. LETTER OF RECOMMENDATION
To Whom It May Concern,
Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university.
My recommendation is based on my experience as his lecturer several courses for the past four years.
He has shown me his excellent attitude and personality. He is a hard working person a he has a lot of
creative ideas. He is also a very intelligent student and he cooperates ve well with his peers whenever they
had to work together.
During his study, he showed diligence and eagerness to achieve his goal. He sets ve high standard for
himself and organizes himself very well to achieve the standard. I a confident that if he can maintain his
goal work, he should be able to complete postgraduate program well within the stipulated time.
I am sure that his abilities and his personal qualities along with his academic capabilit will help his to
obtain his Master’s degree at your university, which will be very use for our country.
Bandung, November 15, 2002 Yours Sincerely,
Ir. Rinaldi Munir, M.Sc.
Senior Lecturer
Informatics Engineering Department, Institute Technology
of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132
Email : rinaldi@informatika.org
Phone +62-22-2508135
Indonesia
Steganografi dan Watermarking
Berkas hendro-stega.doc hasil ekstraksi:
19. Citra 8 bit
Penampung: citra barbara.bmp (512 512 pixel, 258 KB)
Data yang disembunyikan: chord.wav (95 KB) – berkas musik dari
Windows.
20. Steganografi dan Watermarking
Hasil penyembunyian data (barbara.bmp + chord.wav)
Terjadi penurunan kualitas gambar karena pengaruh penurunan jumlah warna (color
quantization)!
Hasil ektraksidata:
21. Citra (image) atau Gambar
”Sebuah gambar bermakna lebih dari seribu kata”
(A picture is more than a thousand words)
2
1
23. 5
Fakta
Jutaan gambar/citra digital bertebaran di internet via
email, website, bluetooth, dsb
Siapapun bisa mengunduh citra dari web, meng-copy-
nya, menyunting, mengirim, memanipulasi, dsb.
Memungkinkan terjadi pelanggaran HAKI:
- mengklaim citra orang lain sebagai milik sendiri
(pelanggaran kepemilikan)
- meng-copy dan menyebarkan citra tanpa izin pemilik
(pelanggaran copyright)
- mengubah konten citra sehingga keasliannya hilang
24. 6
Siapa pemilik gambar ini sesungguhnya? Hakim perlu memutuskan!
Kasus 1: Alice dan Bob sama-sama mengklaim
gambar ini miliknya
25. Kasus 2: Alice memiliki sebuah gambar UFO
hasil jepretannya. Bob menggandakan
dan menyebarkannya tanpa izin dari Alice
2
5
26. Kasus 3: Alice memiliki sebuah gambar hasil
fotografi. Bob memodifikasi gambar tersebut
dengan menggunakan Photoshop
Mana gambar yang asli?
2
6
29. Semua kasus-kasus di atas karena karakteristik (kelebihan
sekaligus kelemahan) dokumen digital adalah:
Tepat sama kalau digandakan
Mudah didistribusikan (misal: via internet)
Mudah di-edit (diubah) dengan software
Tidak ada perlindungan terhadap citra digital!!!!
Solusi untuk masalah perlindungan citra di atas adalah:
Image Watermarking!!!!!!
29
31. Image Watermarking
Image Watermarking: penyisipan informasi (watermark) yang
mengacu pada pemilik gambar untuk tujuan melindungi
kepemilikan, copyright atau menjaga keaslian konten
Watermark: teks, gambar logo, audio, data biner (+1/-1),
barisan bilangan riil
Penyisipan watermark ke dalam citra sedemikian sehingga
tidak merusak kualitas citra.
+ =
31
32. • Watermark melekat di dalam citra
• Penyisipan watermark tidak merusak kualitas citra
• Watermark dapat dideteksi/ekstraksi kembali sebagai
bukti kepemilikan/copyright atau bukti adanya modifikasi
Model Image Watermarking
32
33. Cara-cara Konvensional Memberi
33
Label Copyright
Label copyright ditempelkan pada gambar.
Kelemahan: tidak efektif melindungi copyright
sebab label bisa dipotong atau dibuang dengan
program pengolahan citra komersil (ex: Adobe
Photoshop).
36. 18
Dengan teknik watermarking…
Watermark disisipkan ke dalam citra digital.
Watermark terintegrasi di dalam citra digital
Kelebihan:
1. Penyisipan watermark tidak merusak kualitas citra,
citra yang diberi watermark terlihat seperti aslinya.
2. Setiap penggandaan (copy) data multimedia akan
membawa watermark di dalamnya.
3. Watermark tidak bisa dihapus atau dibuang
4. Watermark dapat dideteksi/ekstraksi kembali sebagai
bukti kepemilikan /copyright atau deteksi perubahan
37. 19
Sejarah Watermarking
Abad 13, pabrik kertas di Fabriano,
Italia, membuat kertas yang diberi
watermark dengan cara menekan
bentuk cetakan gambar pada kertas
yang baru setengah jadi.
Ketika kertas dikeringkan terbentuklah
suatu kertas yang ber-watermark.
Kertas ini biasanya digunakan oleh
seniman/sastrawan untuk menulis
karya seni.
Kertas yang sudah dibubuhi tanda-air
dijadikan identifikasi bahwa karya seni
di atasnya adalah milik mereka.
Bangsa Cina melakukan hal yang
sama pada pencetakan kertas
38. Klasifikasi Watermarking
1. Paper watermarking
Teknik memberikan impresi pada kertas berupa
gambar/logo atau teks.
“Cannot be photocopied or scanned effectively”
Tujuan: Identifikasi keaslian (otentikasi)
Digunakan pada: uang, paspor, banknotes ,
38
40. Perbedaan Steganografi dan
Watermarking
Rinaldi Munir/IF4020 Kriptografi
40
Steganografi:
Tujuan: mengirim pesan rahasia apapun tanpa
menimbulkan kecurigaan
Persyaratan: aman, sulit dideteksi, sebanyak
mungkin menampung pesan (large capacity)
Komunikasi: point-to-point
Media penampung tidak punya arti apa-apa
(meaningless)
41. Watermarking:
Rinaldi Munir/IF4020 Kriptografi
41
Tujuan: perlindungan copyright, pembuktian
kepemilikan (ownership), fingerprinting
Persyaratan: robustness, sulit dihapus (remove)
Komunikasi: one-to-many
Komentar lain: media penampung justru yang
diberi proteksi, watermark tidak rahasia, tidak
mementingkan kapasitas watermark
42. Selain citra, data apa saja yang bisa
diberi watermark?
Rinaldi Munir/IF4020 Kriptografi
42
Citra Image Watermarking
Video Video Watermarking
Audio Audio Watermarking
Teks Text Watermarking
Perangkat lunak Software watermarking
44. Jenis-jenis Image Watermarking
Rinaldi Munir/IF4020 Kriptografi
44
Fragile watermarking
Tujuan: untuk menjaga integritas/orisinilitas
media digital.
Robust watermarking
Tujuan: untuk menyisipkan label kepemilikan
media digital.
45. Fragile Watermarking
Watermark rusak atau berubah terhadap manipulasi
(common digital processing) yang dilakukan pada media.
Tujuan: pembuktian keaslian dan tamper proofing
(a) (b)
Watermark rusak
45
(c) (d)
Penambahan noise
47. Bagaimana caranya?
Pertama, harus mengerti dulu konsep citra
digital
Kedua, mengerti algoritma modifikasi LSB
(sudah dijelaskan di dalam materi Steganografi)
29
48. Algoritma Fragile Watermarking
1. Nyatakan watermark seukuran citra yang akan
disisipi (lakukan copy and paste)
30
Citra asli watermark
49. 2. Sisipkan watermark pada seluruh pixel citra
dengan metode modifikasi LSB
Citra asli
49
Citra ber-watermark
50. 3. Ekstraksi watermark dengan mengambil bit-bit
LSB pada setiap pixel, lalu satukan menjadi
gambar watermark semula
Citra ber-watermark
50
Watermark hasil ekstraksi
54. Robust Watermarking
Watermark tetap kokoh (robust) terhadap manipulasi
(common digital processing) yang dilakukan pada media.
Contoh: kompresi, cropping, editing, resizing, dll
Tujuan: perlindungan hak kepemilikan dan copyright
+ =
54
57. Bagaimana caranya?
Tidak seperti metode fragile watermarking yang mana
watermark disisipkan pada domain spasial (pixel-pixel
citra),
maka pada metode robust watermarking, watermark
disisipkan pada doman frekuensi.
Hal ini bertujuan agar watermark tahan terhadap
manipulasi pada citra.
Pertama-tama, citra ditransformasi dari ranah spasial ke
ranah transform (frekuensi), misalnya menggunakan
transformasi DCT (Discrete Cosine Transform)
57
59. Discrete Cosine Transform (DCT)
Inverse Discrete Cosine Transform (IDCT)
(1)
cos
2M 2N
M 1N1
(2x1)u (2y 1)v
C(u,v) uv I(x, y)cos
x0 y0
,1 u M 1
,u 0
M
2
M
1
u
,1 v N 1
,v 0
2
1
N
N
v
(4)
59
cos
2M 2N
M 1N1
(2x1)u (2y 1)v
I(x, y) uv C(u,v)cos
u0 v0
C(u,v) disebut koefisien-koefisien DCT
60. Hasil tranformasi menghasilkan nilai-nilai yang disebut
koefisien-koefisien transformasi (misalnya koefisien DCT).
Bit-bit watermark (w) disembunyikan pada koefisien-koefisien
tranformasi (v) tersebut dengan suatu formula:
Selanjutnya, citra ditransformasikan kembali (inverse
transformation) ke ranah spasial untuk mendapatkan citra
stegano (atau citra ber-watermark).
Watermark
DCT Embed IDCT
Citra
Koef.
DCT
Citra ber-
watermark
Koef. DCT
ber-watermark
60
Kunci
61. Test ketahahan watermark terhadap manipulasi terhadap
citra.
Contoh: kompresi, cropping, editing, resizing, dll
43
Original image
=
watermark
Watermarked image JPEG compression
Extracted
watermark
Extracted
watermark
Cropped image
Noisy image
Extracted
watermark
Extracted
watermark
Resized
image
+
62. Identifikasi kepemilikan (ownership identification)
Bukti kepemilikan (proof of ownership)
Memeriksa keaslian isi karya digital (tamper
proofing) Content authentication
User authentication/fingerprinting/transaction
tracking: mengotentikasi pengguna spesifik.
Contoh: distribusi DVD
Piracy protection/copy control: mencegah
penggandaan yang tidak berizin.
Broadcast monitoring
Rinaldi Munir/IF4020 Kriptografi 44
Aplikasi Watermark
63. Aplikasi watermark: Owner identification
Original
work
Distributed
copy
Watermark
detector
Alice is
owner!
Watermark
embedder
Alice
63
64. Aplikasi watermark: Proof of ownership
Original
work
Watermark
detector
Alice is
owner!
Watermark
64
embedder
Distributed
copy
Alice
Bob
65. Aplikasi watermark: Transaction tracking
Original
work
Honest
Bob
Watermark
detector
B:Evil Bob
did it!
Watermark A
Evil
Bob
Unauthorized
usage
Watermark B
65
Alice
70. 52
Metode Spread Spectrum
Watermark disebar (spread) di dalam citra.
Spread spectrum dapat dilakukan dalam 2 ranah:
1. Ranah spasial
Menyisipkan watermark langsung pada nilai
byte dari pixel citra.
2. Ranah transform
Menyisipkan watermark pada koefisien
transformasi dari citra.
Rinaldi Munir/IF4020 Kriptografi
71. Spread Spectrum
71
Merupakan bentuk komunikasi menggunakan frekuensi radio.
Tujuannya untuk menyembunyikan informasi di dalam kanal
frekuensi radio yang lebar sehingga informasi akan tampak
seperti noise.
Teknik spread spectrum mentransmisikan sinyal informasi
pita-sempit (narrow band signal information) ke dalam sebuah
kanal pita lebar dengan penyebaran frekuensi.
Artinya, data yang dikirim dengan metode spread spectrum
menyebar pada frekuensi yang lebar.
72. Data yang disebar tampak terlihat seperti sinyal noise (noise
like signal) sehingga sulit dideteksi, dicari, atau dimanipulasi.
Metode spread spectrum awalnya digunakan di dalam militer,
karena teknologi spread spectrum memiliki kemampuan
istimewa sbb:
1. Menyelundupkan informasi
2. Mengacak data.
Teknik spread spectrum ditemukan pada tahun 1930, dan
dipatenkan pada tahun 1941 oleh Hedy Lamar dan George
Antheil - secret communications system used by the military.
72
73. Penyebaran data berguna untuk menambah tingkat
redundansi.
Besaran redundansi ditentukan oleh faktor pengali cr
(singkatan dari chip-rate)
Panjang bit-bit hasil redundansi menjadi cr kali panjang
bit-bit awal.
Before spreading
73
After spreading
74. Contoh: pesan = 10110 dan cr = 4, maka hasil spreading
adalah 11110000111111110000
Dengan teknik spread spectrum, data (pesan) dapat
ditransmisikan tanpa penyembunyian tambahan, karena
sudah tersembunyi dengan sendirinya.
Ide spread spectrum ini digunakan di dalam
watermarking adalah untuk memberikan tambahan
keamanan pada pesan dengan cara menempelkan
pesan di dalam media lain seperti gambar, musik, video,
atau artikel (teks).
74
75. Spread Spectrum Watermarking
75
Pesan, yang disebut watermark, disisipkan ke dalam media
dalam ranah frekuensi. Umumnya watermark berupa citra
biner seperti logo atau penggalan musik.
Penyisipan dalam ranah frekuensi membuat watermark lebih
kokoh (robust) terhadap serangan (signal processing)
ketimbang penyisipan dalam ranah spasial (seperti metode
modifikasi LSB) robust watermarking.
76. Misalkan media yang akan disisipi pesan (watermark)
adalah citra (image).
Terlebih dahulu citra ditransformasi dari ranah spasial ke
dalam ranah frekuensi.
Kakas transformasi yang digunakan antara lain:
1. Discrete Cosine Transform (DCT)
2. Fast Fourier Transform (FFT)
3. Discrete Wavelet Transform (DWT)
4. Fourier-Mellin Transform (FMT)
76
77. Tinjau kakas transformasi yang digunakan adalah DCT.
DCT membagi citra ke dalam 3 ranah frekuensi: low
frequencies, middle frequencies, dan high frequencies)
middle
high
low
77
79. Bagian low frequency berkaitan dengan tepi-tepi (edge)
pada citra, sedangkan bagian high frequency berkaitan
dengan detail pada citra.
Penyisipan pada bagian low frequency dapat merusak
citra karena mata manusia lebih peka pada frekuensi
yang lebih rendah daripada frekuensi lebih tinggi.
Sebaliknya bila watermark disisipkan pada bagian high
frequency, maka watermark tersebut dapat terhapus
oleh operasi kuantisasi seperti pada kompresi lossy
(misalnya JPEG).
61
80. Oleh karena itu, untuk menyeimbangkan antara robustness
dan imperceptibility, maka watermark disisipkan pada bagian
middle frequency (bagian yang diarsir pada Gambar di atas).
Bagian middle frequency diekstraksi dengan cara membaca
matriks DCT secara zig-zag sebagaimana yang dilakukan di
dalam algoritma kompresi JPEG
62
DC AC AC
AC AC
Pembacaan secara zigzag
81. Skema Penyisipan
1. Misalkan
A = {ai | ai ∈
{–1 , +1 }}
adalah bit-bit pesan (watermark) yang akan
(1)
• disembunyikan di dalam citra (catatan: bit 1
dinyatakan
• sebagai +1 dan bit 0 sebagai –1)
• 2. Setiap bit ai dilakuan spreading dengan
faktor cr yang besar, yang disebut chip-rate, untuk
menghasilkan barisan:
B = {bi | bi= aj, j ⋅ cr i < (j + 1) ⋅ cr }. (2)
3. Bit-bit hasil spreading kemudian dimodulasi dengan
barisan bit acak (pseudo-noise):
P = {pi | pi ∈
{–1 , 1 }} (3) 63
82. 4. Bit-bit pi diamplifikasi (diperkuat) dengan faktor kekuaran
(strength) watermarking α untuk membentuk spread
spectrum watermark
wi = α ⋅ bi ⋅pi (4)
5. Watermark wi disisipkan ke dalam citra (dalam ranah
frekuensi) V = {vi} dengan persamaan:
(5)
Dikaitkan dengan sifat noisy pi, wi juga a noise-like
signal dan sulit dideteksi, dicari, dan dimanipulasi.
82
84. Skema
Ekstraksi
Untuk mengekstraksi pesan (watermark) dari citra stegano,
penerima pesan harus memiliki pseudo-noise pi yang sama
dengan yang digunakan pada waktu penyisipan.
Ekstraksi pesan dilakukan dengan cara sebagai berikut:
1. Kalikan citra stegano dengan pi:
84
85. Karena pi acak, cr besar, dan deviasi vi kecil, maka
dapat diharapkan bahwa
Karena pi
2 = 1, persamaan (6) menghasilkan jumlah
korelasi:
Oleh karena itu, bit-bit yang disisipkan dapat ditemukan
kembali dengan langkah 2 berikut:
85
88. Untuk membantu tahap korelasi, citra stegano
dapat ditapis (filtering) terlebih dahulu dengan
penapis lolos-tinggi seperti penapis Wiener atau
penapis deteksi tepi.
Penapisan dapat menghilangkan komponen
yang timbul dari superposisi citra dan pesan
(watermark).
88
89. Algoritma Spread Spectrum Steganography
89
A. Penyisipan pesan
1. Transformasi citra ke ranah frekuensi dengan
menggunakan DCT. Simpan semua koefisien DCT di
dalam matriks M.
2. Baca matrik M dengan algoritma zigzag untuk
memperoleh koefisien-koefisien DCT, simpan di dalam
vektor V.
3. Spreading pesan A dengan faktor cr untuk memperoleh
barisan B dengan menggunakan persamaan (2).
Misalkan panjang B adalah m.
90. 4. Bangkitkan barisan pseudo-noise P sepanjang m.
5. Kalikan pi dan bi dan dengan persamaan (4) untuk
menghasilkan wi.
6. Sisipkan wi ke dalam elemen-elemen V dengan
persamaan (5). Untuk menyeimbangkan tingkat
imperceptibility dan robustness, lakukan penyisipan
pada middle frequencies. Middle frequencies dapat
dipilih dengan melakukan lompatan pada V sejauh L.
7. Terakhir, terapkan IDCT untuk memperoleh citra
stegano (watermarked image).
90
91. B. Ekstraksi pesan
91
1. Transformasi citra stegano ke ranah frekuensi dengan
menggunakan DCT. Simpan semua koefisien DCT di
dalam matriks M.
2. Baca matrik M dengan algoritma zigzag untuk
memperoleh koefisien-koefisien DCT, simpan di dalam
vektor V.
3. Bangkitkan barisan pseudo-noise P sepanjang m.
4. Kalikan pi dan vi dengan persamaan (6).
5. Dapatkan kembali bit-bit pesan (watermark) dengan
persamaan (9).
92. Catatan: Pesan yang diekstraksi tidak selalu tepat sama
dengan pesan yang disisipkan, alasanya adalah:
1. DCT adalah transformasi yang lossy. Artinya, ada
perubahan bit yang timbul selama proses transformasi.
DCT beroperasi pada bilangan real. Operasi bilangan
real tidak eksak karena mengandung pembulatan
(round-off).
2. Bergantung pada awal posisi middle frequency yang
digunakan (L). Posisi awal middle frquency hanya
dapat diperkirakan dan tidak dapat ditentukan dengan
pasti.
92
94. Metode Cox
94
Diusulkan pertama kali oleh Cox dalam makalah
“Secure
Spread Spectrum Watermarking for Multimedia”
(1997).
Watermark disisipkan pada komponen frekuensi
(hasil transformasi DCT.
Pada metode Cox, komponen frekuensi yang
disisipi adalah komponen yang signifikan secara
persepsi.
95. Watermark W = w1, w2, …, wn
Watermark: bilangan riil acak (pseudo-noise) yang
mempunyai distribusi Normal:
Cox memilih watermark mempuyai distribusi N(0, 1),
yaitu mean = 0, variansi = 1.
Menurut Cox, watermark tsb mempunyai kinerja lebih
baik daripada data yang terdistribusi uniform.
95
2
2
1
2
2
w2
p(w) exp
99. Panjang watermark = n = 1000
Cox menggunakan 1000 koefisien terbesar.
Inilah yang dinamakan frequency spreading.
Cox memilih = 0.1 dan T = 6
Kelemahan: perlu citra asli untuk deteksi
watermark (non-blind watermarking).
Kelebihan: kokoh terhadap
konversi analog-ke-digital
Konversi digital-ke-analog
Cropping
Kompresi, rotasi, translasi, dan penskalaan
99
100. Referensi
1. Nick Sterling, Sarah Wahl, Sarah Summers, Spread
Spectrum Steganography.
2. F. Hartung, and B. Girod, Fast Public-Key
Watermarking of Compressed Video, Proceedings of
the 1997 International Conference on Image Processing
(ICIP ’97).
3. Winda Winanti, Penyembunyian Pesan pada Citra
Terkompresi JPEG Menggunakan Metode Spread
Spectrum, Tugas Akhir Informatika ITB, 2009.
82
101. NEXT … UAS
Materi : Teori
Fungsi Hash Satu-Arah dan MAC
Tandatangan Digital
Protokol Kriptografi
Infrastruktur Kunci Publik
Manajemen Kunci
Kriptografi dalam Kehidupan Sehari-hari
Steganografi dan Watermarking
UAS
MATERI :
Teori & Praktikum
Pertemuan ke-9 :
Pertemuan ke-10 :
Pertemuan ke-11 :
Pertemuan ke-12 :
Pertemuan ke-13 :
Pertemuan ke-14 :
Pertemuan ke-15 :
Pertemuan ke-16 :
Editor's Notes
This template can be used as a starter file for a photo album.