keamanan multimedia

Upload: syauqi-auf-wie

Post on 07-Jul-2015

594 views

Category:

Documents


0 download

TRANSCRIPT

Makalah Keamanan Multimedia Mata Kuliah System Multimedia

Disusun Oleh Kelompok 4 : Agista Imani Juang Agus Andri Putra Andrian Nugraha Asri Ramadhani Brian Damastu RH Deden Syarifudin Abdul A Ridho 207700315 207700316 207700329 207700341 207700342

Teknik Informatika A

FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI BANDUNG 2010

KATA PENGANTAR 1 B W* S n 1k O n

Puji dan syukur penulis panjatkan kepada Allah SW karena hanya dengan rahmat dan ridha- ya Kami dapat menyelesaikan Makalah KeamananMultimedia . Shalawat serta salam Kami panjatkan kepada Nabi Muhammad SAW sebagai penuntun umat manusia di muka bumi ini, karena hanya dengan tuntunannya kami dapat menjalani setiap langkah dalam kehidupannya dengan bijak dan penuh kesabaran. Segala kekurangan dan ketidaksempurnaan yang dapat ditemukan dalam penulisan makalah,kami mohon maaf, Tak lupa kami ucapkan terimakasih kepada ; 1. Bapak Undang Syarifudin S.H,.M.Kom., yang selalu memberikan pengarahan kepada kami sehingga pembuatan makalah ini dapat terselesaikan. 2. Teman-teman Kelas IF-A yang memberikan Support,Kritikan dan Semangat . Terakhir, mohon maaf dan terima kasih kami sampaikan untuk semua pihak yang telah membantu pembuatan makalah ini.Semoga makalah ini dapat bermanfaat bagi pembaca.

DA A ISI Kata Pengantar Daftar Isi

2|Page

Bandung, Mei 2010

Penyusun,

Hal

Objek-objek Multimedia (Teks, Grafik, Komputer Interaktif) A. Text 1. Teks Cetak 2. Teks Hasil Scan 3. Teks Elektronik 4. Hypertext B. Grafis 1. Gambar Vektor / Image Bitmap 2. Gambar Bitmap / Image Bitmap 3. Clip Art 4.Digized Picture 5. Hyper Picture 6. Format File Grafik C. Komputer Interaktif Pentutup Daftar Pustaka

1 1 1 1 1 2 2 2 3 4 4 4 5 7 10 11

A. SteganografiDefinisi Stenography Steganografi berasal dari bahasa Yunani yaitu Stegans yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang 3|Page

disebunyikan. Steganography merupakan salah satu cara untuk menyembunyikan suatu pesan atau data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa apa, kecuali bagi orang yang mengerti kuncinya. Steganography merupakan salah satu cara untuk menyembunyikan suatupesan / data rahasia di dalam data atau pesan lain yang tampak tidak mengandungapa -apa, kecuali bagi orang yang mengerti kuncinya. Dalam bidang keamanankomputer, steganography digunakan unt k menyembunyikan u data rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupunenkripsi berhasil dipecahkan (decipher) pesan / data rahasia tetap tidak terlihat.Selain itu, pada cryptography pesan disembunyikan dengan diacak sehinggapada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan,sedangkan pada steganography pesan disamarkan dalam bentuk yang relatif aman sehingga tidak terjadi kecurigaan itu. Steganography dapat digunakanpada berbagai macam bent k data, yaitu image, audio, u dan video.

Gambar1 Steganographic System Gambar 1 menunjukkan sebuah sistem steganography umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding (fE) pesan yanghendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempatmeyimpannya (cover), dengan menggunakan kunci tertentu (key), sehinggadihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagianpenerima pesan (recipient), dilakukkan proses extracting (fE-1) pada stego untukmemisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi denganmenggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanyaorang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Prosestadi dapat direpresentasikan secara lebih jelas pada gambar 2 di bawah.

Gambar2 Graphical Version of a Steganographic System Steganography bukan merupakan hal yang baru. Steganography sudah dikenalsejak zaman Romawi dan Yunani kuno. Misalnya, pesan ditulis di kepala budaklalu menunggu sampai tumbuh cukup rambut untuk menutupi pesan tersebutsebelum ia dikirim kepada orang yang dituju dimana rambutnya akan dicukursehingga pesan itu terlihat. 4|Page

Manfaat Steganography Steganography adalah sebuah pisau bermata dua, ia bisa digunakan untukalasan alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan.Steganography juga dapat digunakan sebagai salah satu metode watermarkingpada image untuk proteksi hak cipta, seperti juga digital watermarking(fingerprinting). Steganography juga dapat digunakan sebagai pengganti hash.Dan yang terutama, seperti disebutkan sebelumnya, steganography dapatdigunakan untuk menyembunyikan informasi rahasia, untuk melindunginya daripencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sayangnya,steganography juga dapat digunakan untuk mencuri data yang disembunyikanpada data lain sehingga dapat dikirim ke pihak lain, yang tidak berhak, tanpa adayang curiga. Steganography juga dapat digunakan oleh para teroris untuk salingberkomunikasi satu dengan yang lain. Sehubungan dengan keamanan sistem informasi, steganography hanyamerupakan salah satu dari banyak cara yang dapat dilakukan untukmenyembunyikan pesan rahasia. Steganography lebih cocok digunakanbersamaan dengan metode lain tersebut untuk menciptakan keamanan yangberlapis. Sebagai contoh steganography dapat digunakan bersama dengan enkripsi.Windows dan Unix juga menggunakan steganography dalammengimplementasikan hidden directory. Beberapa teknik steganografi 1. Steganography pada Image Seperti dikatakan sebelumnnya, pada dasarnya video merupakanimage -image dalam frame-frame yang bergerak . Jadi, sebelum membahastentang video steganography akan dibahas lebih dulu tentang imagesteganography secara singkat.Sekarang ini, image steganography sudah sangat populer. Sudah banyakmetode yang digunakan untuk melakukannya. Untuk menyembunyikan pesan didalam image tanpa mengubah tampilan image, data cover perlu dimodifikasi padabagian area yang noisy dengan banyak variasi warna, sehingga modifikasiyang terjadi tidak akan terlihat. Berikut akan dibahas beberapa metode yangdigunakan pada image steganography.y Least-Significant Bit Modification Cara paling umum untuk menyembunyikan pesan adalah denganmemanfaatkan Least Significant Bit (LSB). Walaupun banyak kekurangan padametode ini, tetapi kemudahan implementasinya membuat metode ini tetapdigunakan sampai sekarang.Metode ini membutuhkan syarat, yaitu jika dilakukan kompresi pada stego,harus digunakan format lossless compression, karena metode ini menggunakanbit-bit pada setiap pikses pada image. Jika digunakan format lossy compression,pesan rahasia yang disembunyikan dapat hilang.Jika digunakan image 24 bit color sebagai cover, sebuah bit darimasing-masing komponen Red, Green, dan Blue, dapat digunakan sehingga 3 bitdapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapatdigunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes) data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color : (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) jika diinginkan untuk menyembunyikan karakter A (10000001b) dihasilkan : (00100111 11101000 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikankarakter Aini.

5|Page

Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi olehmata manusia sehingga pesan dapat disembunyikan secara efektif.Jika digunakan image 8 bit color sebagai cover, hanya 1 bit saja dari setiappiksel warna yang dapat dimodifikasi sehingga pemilihan image harus dilakukandengan sangat hati-hati, karena perubahan LSB dapat menyebabkan terjadinyaperubahan warna yang ditampilkan pada citra. Akan lebih baik jika image berupa image grayscale karena perubahan warnanya akan lebih sulit dideteksi oleh matamanusia. Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrakLSB dari masing-masing piksel pada stego secara berurutan dan menuliskan nyake output file yang akan berisi pesan tersebut.Kekurangan dari metode modifikasi LSB ini adalah bahwa metode inimembutuhkan tempat penyimpanan yang relatif besar. Kekurangan lain adalahbahwa stego yang dihasilkan tidak dapat dikompress dengan format lossycompression.y Masking dan Filtering Teknik masking dan filtering ini biasanya dibatasi pada image 24 bit coloratau image grayscale. Metode ini mirip dengan watermark, dimana suatu imagediberi tanda (marking) untuk menyembunyikan pesan rahasia. Hal ini dapatdilakukan, misalnya dengan memodifikasi luminance beberapa bagian dari image.Walaupun metode ini akan mengubah tampilan dari image, dimungkinkan untukmelakukannya dengan cara tertentu sehingga mata manusia tidak melihatperbedaannya.Karena metode ini menggunakan aspek image yang memang terlihat langsung,metode ini akan lebih robust terhadap kompresi (terutama lossy compression),cropping, dan beberapa image processing lain, bila dibandingkan dengan metodemodifikasi LSB. y Transformation Metode yang lebih kompleks untuk menyembunyikan pesan pada image inidilakukan dengan memanfaatkan Discrete Cosine Transformation (DCT) danWavelet Compression.DCT digunakan, terutama pada kompresi JPEG, untuk metransformasikanblok 8x8 piksel yang berurutan dari image menjadi 64 koefisien DCT. Setiapkoefisien DCT F( ,v) dari blok 8x8 u piksel image f(x,y) dihitung sebagai berikut:

di mana C(x) = 1/ 2 saat x sama dengan 0 dan C(x) = 1 saat x sama dengan 1. Setelah koefisien-koefisien diperoleh, dilakukan proses kuantisasi sebagaiberikut :

dengan Q(u,v) adalah 64-elemen dari tabel kuantisasi. Sebagai contoh, berikut merupakan algoritma sederhana untukmenyembunyikan pesan di dalam image JPEG : Input : pesan, cover image Output : stego while (masih ada data untuk di-embed) do ambil koefisien DCT selanjutnya dari cover image (DCT) if koefisien < nilai treshold then 6|Page

ambil bit selanjutnya dari pesan ganti bit koefisien DCT dengan bit pesan tersebut end if masukkan DCT ke stego (invers DCT) end while Walaupun image yang dikompresi dengan lossy compression akan menimbulkankecurigaan karena perubahan LSB akan terlihat jelas, pada metode ini hal ini tidakakan terjadi karena metode ini terjadi di domain frekuensi di dalam image, bukanpada domain spasial, sehingga tidak akan ada perubahan yang terlihat pada coverimage. Wavelet Compression adalah salah satu cara kompresi data yang cocokdigunakan untuk kompresi image, audio, dan video. Tujuannya adalah untukmenyimpan data dalam ruang yang sekecil mungkin dalam sebuah file,karenanya hilangnya informasi tertentu memang sudah diharapkan akan terjadi,kompresi ini merupakan contoh lossy compression. Sama seperti DCT, waveletcompression juga berbasis pada domain frekuensi. Keuntungannya, waveletcompression lebih baik dalam merepresentasikan daerah transien, contohnyaimage bintang pada langit malam. Artinya, elemen dari data yang transien akandirepresentasikan dalam jumlah informasi yang lebih kecil daripada yang terjadipada transformasi lain, seperti pada DCT. Kerugiannya, wavelet compressionkurang baik digunakan pada data yang bersifat periodik dan smooth.Metode yang dilakukan pada wavelet compression akan dijelaskan sebagaiberikut. Pertama-tama, dilakukan wavelet transform yang akan menghasilkankoefisien sesuai dengan jumlah piksel pada image sebagai berikut

Koefisien wavelet cjk diperoleh dengan

dimana a = 2 j disebut binary dilation atau dyadic dilation, dan b = k2 j disebutbinary position atau dyadic position. Setelah koefien wavelet diperoleh, koefisienini dapat dikompresi dengan mudah karena informasi terkonsentrasi secarastatistik pada beberapa koefisien tertentu saja. Prinsip ini disebut dengantransform coding. Setelah itu, koefisien-koefisien tadi dikuantisasi, baru kemudiandi-encode dengan entropy encoding dan/atau run length encoding. Berikut merupakan algoritma sederhana untuk menyembunyikan pesan didalam image dengan menggunakan wavelet compression: Input : pesan, cover image Output : stego while (masih ada data untuk di-embed) do ambil koefisien wavelet selanjutnya dari cover image (wavelet transform) if koefisien < nilai treshold then ambil bit selanjutnya dari pesan ganti bit koefisien wavelet dengan bit pesan tersebut dan kompresi (wavelet compression) end if masukkan koefisien tadi ke stego (invers wavelet transform) end while

7|Page

Proses ekstraksi pesan dengan menggunakan metode transformasi inidilakukan dengan melakukan transformasi pada stego untuk memperolehkoefisien transformasi image. Pilih koefisien yang nilainya lebih kecil dari nilaitreshold. Ekstrak bit data yang sesuai dengan koefisien ini dan tulis ke output fileyang akan berisi pesan tersebut. 2. Steganography pada Video Seperti dikatakan sebelumnnya, video merupakan kumpulan dari image yang bergerak , jadi sebagian besar metode yang digunakan pada imagesteganography dapat digunakan pada video steganography. Dapat dikatakanbahwa video steganography merupakan turunan dari image steganography. Padavideo steganography ini, yang umum digunakan adalah metode transformasi baikmenggunakan Discrete Cosine Transform maupun Wavelet Compression Hal . inidikarenakan modifikasi LSB akan mengasilkan stego yang berukuran sangat besarsedangkan metode masking dan filtering akan mengubah tampilan visual darivideo secara langsung. Untuk menyembunyikan pesan pada cover video, prinsipnya sama sepertipada mage i steganography. Pertama-tama dilakukan transformasi padamasing-masing frame image cover video untuk memperoleh koefisien-koefisienyang akan dipilih berdasarkan nilai treshold tertentu. Koefisien tersebut akandiganti dengan bit-bit data pesan yang akan disembunyikan. Setelah seluruh pesandi-embed, koefisien tadi ditransformasi balik untuk menghasilkan stego video.Untuk mengekstrak pesan dari stego video, prinsipnya juga sama seperti padaimage steganography. Pertama-tama dilakukan transformasi pada masingmasingframe image stego video untuk memperoleh koefisien-koefisien yang akan dipilihberdasarkan nilai treshold tertentu. Koefisien tersebut akan merupakan bit-bit datapesan yang telah disembunyikan dan akan ditulis ke file output yang berisi pesanyang disembunyikan tersebut.Keuntungan dari video steganography adalah banyaknya data yang dapatdisembunyikan di dalamnya, serta fakta bahwa video merupakan streams dariimageimage menyebabkan adanya distorsi pada salah satu frame image tidakakan dilihat dengan mudah dengan mata manusia. Akan tetapi, semakin banyakdata pesan yang disembunyikan, bukan hal yang mustahil jika perubahan padavideo menjadi semakin mudah terlihat.

B. Teknik WatermarkingDefinisi Watermark Digital Ada beberapa pengertian mengenai watermark digital yang dapat diperolehdari berbagai referensi: Watermarking World (2002) mendefinisikan watermark sebagai datatersembunyi yang ditambahkan pada sinyal pelindung ( over signal), sedemikianrupa sehingga c penambahan tersebut tidak terlihat. Watermark dapat jugamerupakan suatu pola yang terbentuk oleh kumpulan bit data tertentu, yangdisisipkan kedalam file citra, audio ataupun video yang mengidentifikasikaninformasi hakcipta file tersebut (Webopedia, 2003). Lebih jauh lagi watermark bisajuga berupa kode yang membawa informasi mengenai pemilik hak cipta, pencipta,pembeli yang sah dan segala sesuatu yang diperlukan untuk menangani hak kepemilikan media digital. Watermark sengaja ditanamkan secara permanen pada data digital sedemikian hingga pengguna yang berwenang dapat dengan mudah membacanya, disisi lain watermark tersebut haruslah tidak mengubah isi mediakecuali sedikit atau perubahan tersebut tidaklah tampak atau kurang begitu tampakbagi indera manusia (Barni et al, 1998).

8|Page

Dari beberapa definisi diatas ada benang merah yang dapat ditarik untukmemberikan definisi watermark digital, yaitu sebuah watermark merupakansebuah pola/kode/data tertentu yang membawa informasi tertentu sesuai dengantujuannya dan sengaja ditanamkan secara permanen kedalam data media induknya. Sedangkan Watermarking merupakan teknik penyisipan data ke dalam elemen multimedia seperti citra, audio atau video atau dengan kata lain Jika watermark merupakan sesuatu yang ditanamkan, maka watermarkingmerupakan proses penanaman water ark m tersebut.Data yang disisipkan ini kemudian harus dapat di ekstrak atau dideteksi berada dalam multimedia tersebut. Secara umum framework sebuah algoritma watermarking tersusun atas tiga bagian, yaitu: (1) Watermark, (2) Algoritma penyisipan watermark (enkoder), dan (3) Algoritma pendeteksian watermark (dekoder). Watermark dapat berupa representasi identitas kepemilikan media digital, maupun informasi lain yang dipandang perlu untuk ditanamkan kedalam mediayang bersangkutan. Algoritma penyisipan watermark menangani bagaimanasebuah watermark ditanamkan pada media induknya. Algoritma pendeteksianwatermark menentukan apakah didalam sebuah media digital terdeteksiwatermark yang sesuai atau tidak. Karakteristik Watermark Digital Ada beberapa karakteristik atau sifat khusus tertentu yang harus dimilikioleh sebuah watermark. Sifat-sifat tersebut sangat bergantung kepada aplikasiwatermarking yang akan dibuat, atau dengan kata lain tidak ada sekelompok sifattertentu yang harus dipenuhi oleh semua teknik watermarking. Meskipundemikian ada beberapa sifat yang secara umum dipunyai aplikasi watermarking.Sifat-sifat tersebut diantaranya adalah sebagai berikut :y Perceptual transparency Sebagian besar aplikasi watermarking mengharuskan algoritma watermarkingdigital menanamkan watermark sedemikian hingga ia tidak mempengaruhikualitas media yang disisipi watermark. Media yang telah ditanami watermakharuslah sulit dibedakan dengan media aslinya oleh indera manusia. Ataudengan kata lain penanaman watermark pada citra haruslah tidak terdeteksioleh indera penglihatan manusia dan penanaman watermark pada audioharuslah tidak dikenali oleh indera pendengaran. y Robustness Untuk watermark yang memang ditujukan untuk membuktikan keotentikanmedia induk, atau yang disebut dengan fragile watermark, tidak disyaratkanmemiliki sifat ini. Tetapi jika watermark digunakan untuk aplikasi yang lain,diperlukan watermark yang selalu tertanam didalam media induk, meskipun media induknya mengalami penurunan kualitas akibat serangan.

y Security Dalam banyak aplikasi watermarking, proses penanaman watermarkharuslah aman sedemikian hingga pihak yang tidak berhak harus tidak dapat mendeteksi keberadaan data yang ditanamkan, dan mampu menghilangkan data tersebut. Sekali lagi keamanan disini juga sangat bergantung padaaplikasinya. Sebuah prosedur penanaman watermark dikatakan aman jika iatidak dapat dipecahkan kecuali pihak yang tidak berhak tersebut memilikiakses terhadap kunci yang mengendalikan proses penyisipan data pada mediainduk.

9|Page

y Public vs Private Watermarking Dalam beberapa aplikasi, seperti copyright protection, pengekstrakanwatermark bisa saja membutuhkan media aslinya. Teknik ini disebut denganprivate atau nonoblivious watermarking. Sedangkan pada aplikasi yang lain,seperti copy protection dan indexing, proses pendeteksian watermarkseharusnya tidak memiliki akses terhadap media asli yang belumterwatermak. Teknik ini sering disebut sebagai public, blind, atau oblivious watermarking. y Invisibility Menunjukkan tingkat kerusakan vang ditimbulkan oleh penyisipan watermark dan dampaknya secara kasat mata. y Capacity Adalah banyaknya data yang dapat di sisipkan ke dalam media tersebut.

Klasifikasi Teknik Watermarking Digital Dalam satu dasawarsa terakhir ini cukup banyak teknik-teknikwatermarking yang sudah diusulkan oleh para peneliti. Teknik-teknik tersebutberdasarkan domain kerjanya, dapat diklasifikasikan menjadi tiga kelompok, yaitu: 1. Teknik watermarking yang bekerja pada domain spasial (spatial domainwatermarking). 2. Teknik watermarking yang bekerja pada domain transform / frekuensi(transform domain watermarking) 3. Teknik yang bekerja pada kedua domain diatas (hybrid techniqueswatermarking). 1. Spatial Domain Watermarking Teknik ini bekerja dengan cara menanamkan watermark secara langsungkedalam domain spasial dari suatu citra. Istilah domain spasial sendiri mengacupada piksel piksel penyusun sebuah citra. Teknik watermarking jenis ini beroperasisecara langsung pada pikselpiksel tersebut. Beberapa contoh teknik yang bekerjapada domain spasial adalah teknik penyisipan pada Least Significant Bit (LSB)(Johnson and Jajodia, 1998), metode patchwork yang diperkenalkan oleh Bender et al(1996), Teknik adaptive spatial-domain watermarking diusulkan oleh Lee dan Lee(1999). Transform Domain Watermarking Pada transform domain watermarking (sering juga disebut dengan frequencydomanin watermarking) ini penanaman watermark dilakukan pada koefisienfrekuensi hasil transformasi citra asalnya. Ada beberapa transformasi yang umumdigunakan oleh para peneliti, yaitu: discrete cosine transform (DCT), discrete fouriertransform (DFT), discrete wavelet transform (DWT) maupun discrete laguerre transform(DLT).Berikut ini beberapa contoh algoritma watermarking digital pada domainfrekuensi : Koch dan Zhao (1995) memperkenalkan teknik randomly sequenced pulseposition modulated code (RSPPMC) yang bekerja pada domain DCT. Kemudian Cox etal (1997) mengusulkan teknik watermarking digital yang dianalogikan deng anteknik spread spectrum communication. Teknik yang hampir serupa dengan proposalCox et al (1997) diperkenalkan oleh Fotopoulos et al (2000), letak perbedaanyaadalah dalam penggunaan blok DCT tempat penanaman watermark. Teknik lainyang memanfaatkan DCT ada yang diusulkan oleh lah Barni et al (1998), iamemanfaatkan pseudo-random number sequence sebagai watermark 10 | P a g e

yang disisipkanke dalam vektor koefisien DCT citra yang disusun secara zig -zag seperti dalamalgortima JPEG (Wallace, 1991). Pemanfaatan domain DLT dalam watermarkingdigital dapat ditemui di (Gilani dan Skodras, 2000). Teknik yang berbasiskanwavelet ternyata juga tidak kalah populer digunakan dalam watermarking digital,seperti penggunaan wavelet pada watermarking video yang diusulkan olehSwanson et al (1997). Salah satu alasan pemanfaatan wavelet dalam watermarkingadalah kemampuan watermark untuk bertahan dalam berbagai skala resolusi citra(Swanson et al, 1997). Hybrid Techniques Watermarking Teknik watermarking jenis ini bekerja dengan menggabungkan kedua teknikdiatas. Pada teknik ini biasanya penanaman watermark dilakukan pada domainfrekuensi beberapa bagian citra yang dipilih berdasarkan karakteristik spasial citratersebut. Discrete Cosine Transform (DCT) Discrete Cosine Transform (DCT) biasa digunakan untuk mengubah sebuahsinyal menjadi komponen frekuensi dasarnya. DCT pertama kali diperkenalkanoleh Ahmed, Natarajan dan Rao pada tahun 1974 dalam makalahnya yang berjudul On image processing and a discrete cosine transform (Watson, 1994). Discrete Cosine Transform Dimensi Satu ( 1-D DCT) Discrete Cosine Transform dari sederet n bilangan real s(x), x = 0, ... ,n-1,dirumuskan sebagai berikut (Watson 1994) :

Setiap element dari hasil transformasi S(u) merupakan hasil dot product atauinner product dari masukan s(x) dan basis vektor. Faktor konstanta dipilihsedemikian rupa sehingga basis vektornya orthogonal dan ternormalisasi. DCTjuga dapat diperoleh dari produk vektor (masukan) dan n x n matriks orthogonalyang setiap barisnya merupaka basis vektor. n Delapan basis vektor untuk n = 8dapat dilihat pada gambar II-1. Setiap basis vektor berkorespondensi dengan kurvasinusoid frekuensi tertentu.

11 | P a g e

Gambar Delapan basis vektor untuk DCT dengan n = 8. Barisan s(x) dapat diperoleh lagi dari hasil transformasinya S(u) denganmenggunakan invers discrete cosine transform (IDCT), yang dirumuskan sebagaiberikut :

Persamaan diatas menyatakan s sebagai kombinasi linier dari basis vektor.Koefisien adalah elemen transformasi S, yang mencerminkan banyaknya setiapfrekuensi yang ada didalam masukan s (Watson, 1994). Discrete Cosine Transform Dimensi Dua ( 2-D DCT) DCT dimensi satu berguna untuk mengolah sinyal-sinyal dimensi satuseperti bentuk gelombang suara. Sedangkan untuk citra yang merupakan sinyaldua dimensi, diperlukan versi dua dimensi dari DCT (Watson, 1994). Untuk sebuahmatriks n x m, 2-D DCT dapat dihitung dengan cara: 1-D DCT diterapkan padasetiap baris dari s dan kemudian hasilnya dihitung DCT untuk setiap kolomnya.Rumus transformasi 2-D DCT untuk s adalah sebagai berikut :

Rumus 2-D DCT diatas sering juga disebut sebagai forward discrete cosinetransform (FDCT). 2-D DCT dapat dihitung dengan menerapkan transformasi 1-Dsecara terpisah pada baris dan kolomnya, sehingga kita dapat mengatakan bahwa2 DCT sparable dalam dua -D dimensi.Seperti pada kasus satu-dimensi, setiap elemen S(u,v) dari transformasimerupakan inner product dari masukan dan basis fungsinya, dalam kasus ini, basisfungsinya adalah matriks n x m. Setiap dua-dimensi basis matriks merupakan outerproduct dari dua basis vektor satu-dimensinya.

12 | P a g e

Gambar II-2 : 64 basis fungsi dari 2-D DCT matriks 8 x 8. Sumber : MATLAB Image Processing Toolbox, The MathWorks Inc. Setiap basis matriks dikarakterisasikan oleh frekuensi spasial horizontal danvertikal. Frekuensi horizontal meningkat dari kiri ke kanan, dan dari atas ke bawahsecara vertikal. Dalam konteks citra, hal ini menunjukkan tingkat signifikansi secaraperseptual, artinya basis fungsi dengan frekuensi rendah memiliki sumbangan yanglebih besar bagi perubahan penampakan citra dibandingkan basis fungsi yangmemiliki frekuensi tinggi. Nilai konstanta basis fungsi yang terletak di bagian kiriatas sering disebut sebagai basis fungsi DC, dan DCT koefisien yang bersesuaiandengannya disebut sebagai koefisien DC ( C coefficient).Invers D discrete cosine transform dimensi dua (2-D IDCT) dapat diperolehdengan rumus berikut ini :

Watermarking pada Domain Frekuensi Sebuah media digital dalam perjalannya mulai dari si pencipta dan akhirnyasampai ke tangan pengguna (konsumen), tentunya akan sangat mungkinmengalami banyak sekali distorsi ataupun penyimpangan-penyimpangan. GambarII-3 adalah contoh gambaran proses penyimpangan yang mungkin terjadi padasebuah media digital khususnya citra digital. Sebuah citra digital seperti dalamgambar II-3 mengalami berbagai proses tertentu yang tentu saja dapatmempengaruhi keutuhan data yang berada didalamnya. Jalur penyebaran(transmission) mengacu pada segala aplikasi berbasis kode sumber (sorce code)maupun kode kanal (channel code), dan atau teknik-teknik enkripsi standar terhadapdata citra. Meskipun dalam sebagian kasus proses-proses yang terjadi bersifatlossless, atau data yang diproses dapat dikembalikan sebagaimana data aslinya,tetapi dalam kasus lain seperti kompresi, ada teknik kompresi (seperti kompresiJPEG) yang bersifat lossy, yang secara potensial dapat menurunkan kualitas suatucitra, karena data yang terkompresi tidak dapat dikembalikan seperti data aslinyalagi. Pada kompresi lossy dan distorsi geometris (seperti scaling) bagian dari citrayang terpengaruh adalah pada komponen frekuensi tinggi.

13 | P a g e

Gambar II-3 : Operasi yang biasa dialami oleh sebuah media digital. Sumber : Cox el al (1997). Uraian diatas memberikan gambaran singkat bahwa sebuah watermarkseharusnya tidak ditanamkan pada bagian citra yang secara perseptual tidakpenting, karena banyak pemrosesan citra dan geometris yang mempengaruhibagian ini. Kemudian yang menjadi permasalahan adalah bagaimana menyisipkanwatermark pada spektrum citra yang secara perseptual cukup penting, sedemikianhingga tidak menurunkan kualitas citra. Hal ini dapat dilakukan jika pengubahannilai koefisien cukup kecil dan koefisien yang diubah, secara persentual memangcukup penting.Untuk mengatasi masalah ini, domain frekuensi dapat dilihat sebagaisebuah kanal komunikasi dan watermark dapat diibaratkan sebagai sinyal yangdikirimkan melewatinya. Serangan dan distorsi sinyal yang tidak disengaja dapatdiperlakukan sebagai noise, dan watermark harus kebal terhadapnya. Teknik watermarking pada domain frekuensi sebenarnya dapatdianalogikan seperti komunikasi spread spectrum (SS). Didalam komunikasi SS,seseorang mengirimkan sebuah sinyal cukup lemah diatas kanal dengan yang lebarsedemikian hingga energi sinyal tersebut yang berada pada sebuah frekuensi tidakterdeteksi. Demikian juga dengan watermark, ia disebar ke dalam banyak satuanfrekuensi sedemikian hingga energi watermark yang berada pada setiap frekuensicukup kecil dan secara langsung tidak terdeteksi.Sebuah watermark yang ditempatkan dengan baik pada domain frekuensicitra, tidak akan tampak oleh mata. Hal ini akan terjadi jika energi watermark yangtersebar cukup kecil di setiap frekuensi. Energi ini dapat ditingkatkan denganmemanfaatkan pengetahuan tentang fenomena masking dalam sistem penglihatanmanusia.

C. Teknik enkripsi data multimediaTeknik-teknik enkripsi multimedia banyak beragam macamnya, diantaranya DES, AES, VEA (biasanya enkripsi untuk video), dll. Tetapi dalam bahasan ini dari sekian banyak teknik hanya akan dibahas dua teknik enkripsi yang umum, yaitu DES dan AES

14 | P a g e

1. DES (Data Encryption Standard)Skema enkripsi yang paling umum digunakan saat ini adalah Data encryption Standard (DES). DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. Skema global dari algoritma DES adalah sebagai berikut (lihat Gambar II-9): 1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian dienciphering sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. 3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1) menjadi blok cipherteks.

2. AES (Advanced Encryption Standard)Advanced Encryption Standard (AES) adalah teknik enkripsi yang merupakan pengembangan dari Data Encryption Standard (DES). Dikarenakan DES sudah tidak dipakai lagi, karena sudah bisa dibobol oleh para dekripter, maka dari beberapa dekade yang lalu AES mulai dikembangkan dan dipakai secara masal. DES yang merupakan sandi blok dengan ukuran 64 bit dan panjang kunci 56 bit, sedangkan AES adalah sandi blok dengan ukuran kunci 15 | P a g e

beragam, mulai dari 128 bit (Small), 192 bit (Medium), dan 256 bit (Large), serta besarnya data sebesar 128 bit. Kedua teknik kriptografi tersebut sama-sama merupakan jenis sandi kunci simetri, dimana kunci enkripsi sama dengan kunci dekripsi. AES memiliki empat tahapan utama algoritme, yang terdiri dari: 1. Proses permutasi Shift-rows 2. Proses subtitusi Sub-bytes 3. Proses subtitusi Mix-columns 4. Proses subtitusi Add-round-keys

D. Digital Rights Management (DRM)DRM adalah suatu terminologi yang melingkupi beberapa teknologi yang digunakan untuk menetapkanpenjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis,valuasi, perdagangan dan pengawasanhak dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalahbeberapa teknologi keamanan yangberkaitan dengan DRM, diantaranya: - Keamanan dan Integritas Fitursuatu Sistem Operasi Komputer - Right- Management Language - Enkripsi - Tandatangan Digital - Fingerprinting, dan teknologi marking lainnya. Membangun DRM Sistem DRM dibangun dengan menyatukan teknologi keamanan dalamsatu bundel system end-to-end yangmelayani kepentingan dan kebutuhanpemilik, distributor, pengguna dan pihakterkait lainnya. Dalam membangun DRMdiperlukan dua arsitektur kritis yangperlu dipertimbangkan. 1. Pertama adalaharsitektur fungsional yang melingkupimodul atau komponen tingkat tinggiyang secara bersama-sama akanmembentuk system end-to-end. 2. Keduaadalah aristektur informasi yangmelingkupi pemodelan entitasentitasdalam DRM dan hubungan antaraentitas-entitas tersebut. Arsitektur Fungsional Kerangka kerja keseluruhan DRM dapatdimodelkan dalam tiga area bahasan: y Intellectual Propierty (IP) AssetCreation and Capture: Yaknisuatu cara untuk mengelolapembuatan/kreasi suatu kontensedemikian hingga mudah untukdiperjual-belikan. y IP Asset Management:

16 | P a g e

y

Yaknisuatu cara untuk mengelola danmemperjual-belikan konten.Termasuk di dalamnyamenerima suatu konten daricreator/pembuat kedalam suatusistem manajemen asset. IP Asset Usage: yakni suatucara untuk mengelolapenggunaan konten pada saatpertama kali diperjual-belikan.Termasuk di dalamnyamendukung kendala -kendalayang terjadi pada perdagangankonten dalam suatu systemdesktop /software tertentu.

Arsitektur Informasi Arsitektur ini berhubungan denganbagaimana cara agar entitas-entitas yangada dibuat modelnya dalam kerangkakerja keseluruhan DRM berikuthubungan/relasi di antaranya. Bahasanyang penting mengenai kebutuhan yangdiperlukan untuk membangun modelInformasi DRM yakni: Pemodelan entitas- entitas Pengidentifikasi dan Pemaparanentitas- entitas Pengekspresian pernyataan hak-hak. Berikut adalah skema dua arsitekturkritis DRM.

Gambar 1: Arsitektur Fungsional DRM

Gambar 2: Arsitektur Informasi DRMModel Entitas IntiBanyak resiko yang harusdiambil dalam mengelola suatu konten,seperti disebutkan pada bagianpendahuluan, tugas kita yaknimemikirkan/memberi solusi untukmeminimalisasi dari penyalahgunaanhak pihak yang terlibat.DRM bukanlah suatu system yangsempurna, dalam arti dapat mengatasisegala macam persoalan mengenai hakhakdigital pemilik, distributor danpengguna. Yang hendak ditawarkan disini adalah bahwa teknik DRM yakniprivacy engineering dapat memberikanpengaruh/dampak pada 17 | P a g e

privacypenggunanya dan agar supaya teknik inidapat diterapkan dalam setiap tahapansystem DRM, baik perancangan,pembangunan dan pendayagunaan. Dari arsitektur informasi DRM dapatdijelaskan adanya hubungan yang salingmelekat antara penegakkan copyrightsang pemilik dan distributor yangmembangun system DRM dan privacypenggunanya. Penegakkan hak (RightsEnforcment) dapat difasilitasi denganmenselusur jejak penggunanya (usertracking) atau kontrok jaringan komputerpenggunanya, namun kedua hal tersebutsecara potensial merusak privacypengguna. Salah satu cara yang seringdigunakan tanpa merusak privacy yaknidengan mengumpulkan data pada leveldistributor atau operator jaringan.Namun kitabutuh fitur dan teknik baruuntuk mengatasai ancaman yang terusberkemabng dan meningkat dalamperlindungan konten. butuh fitur dan teknik baruuntuk mengatasai ancaman yang terusberkemabng dan meningkat dalamperlindungan konten.

18 | P a g e