makalah keamanan multimedia

23
Makalah Keamanan Multimedia Mata Kuliah System Multimedia Disusun Oleh Kelompok 4 : - Agista Imani Juang 207700315 - Agus Andri Putra 207700316 - Andrian Nugraha 207700329 - Asri Ramadhani 207700341 - Brian Damastu RH 207700342 - Deden Syarifudin - Abdul A Ridho Teknik Informatika – A FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI BANDUNG 2010

Upload: syauqi-auf-wie

Post on 04-Jul-2015

295 views

Category:

Documents


12 download

TRANSCRIPT

Page 1: Makalah Keamanan Multimedia

Makalah

Keamanan MultimediaMata Kuliah System Multimedia

Disusun Oleh Kelompok 4 :

- Agista Imani Juang 207700315- Agus Andri Putra 207700316- Andrian Nugraha 207700329- Asri Ramadhani 207700341- Brian Damastu RH 207700342- Deden Syarifudin- Abdul A Ridho

Teknik Informatika – A

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI BANDUNG

2010

KATA PENGANTAR

Page 2: Makalah Keamanan Multimedia

Puji dan syukur penulis panjatkan kepada Allah SWT karena hanya dengan rahmat

dan ridha-Nya Kami dapat menyelesaikan Makalah KeamananMultimedia .

Shalawat serta salam Kami panjatkan kepada Nabi Muhammad SAW sebagai penuntun umat

manusia di muka bumi ini, karena hanya dengan tuntunannya kami dapat menjalani setiap

langkah dalam kehidupannya dengan bijak dan penuh kesabaran.

Segala kekurangan dan ketidaksempurnaan yang dapat ditemukan dalam penulisan

makalah,kami mohon maaf, Tak lupa kami ucapkan terimakasih kepada ;

1. Bapak Undang Syarifudin S.H,.M.Kom., yang selalu memberikan pengarahan kepada

kami sehingga pembuatan makalah ini dapat terselesaikan.

2. Teman-teman Kelas IF-A yang memberikan Support,Kritikan dan Semangat .

Terakhir, mohon maaf dan terima kasih kami sampaikan untuk semua pihak yang

telah membantu pembuatan makalah ini.Semoga makalah ini dapat bermanfaat bagi

pembaca.

Bandung, Mei 2010

Penyusun,

DAFTAR ISI Hal

Kata Pengantar

Daftar Isi

2 | P a g e

Page 3: Makalah Keamanan Multimedia

Objek-objek Multimedia (Teks, Grafik, Komputer Interaktif) 1

A. Text 1

1. Teks Cetak 1

2. Teks Hasil Scan 1

3. Teks Elektronik 1

4. Hypertext 2

B. Grafis 2

1. Gambar Vektor / Image Bitmap 2

2. Gambar Bitmap / Image Bitmap 3

3. Clip Art 4

4.Digized Picture 4

5. Hyper Picture 4

6. Format File Grafik 5

C. Komputer Interaktif 7

Pentutup 10

Daftar Pustaka 11

A. Steganografi

Definisi StenographySteganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan

dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang

3 | P a g e

Page 4: Makalah Keamanan Multimedia

disebunyikan. Steganography merupakan salah satu cara untuk menyembunyikan suatu pesan atau data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya.

Steganography merupakan salah satu cara untuk menyembunyikan suatupesan / data rahasia di dalam data atau pesan lain yang tampak tidak mengandungapa-apa, kecuali bagi orang yang mengerti kuncinya.

Dalam bidang keamanankomputer, steganography digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupunenkripsi berhasil dipecahkan (decipher) pesan / data rahasia tetap tidak terlihat.Selain itu, pada cryptography pesan disembunyikan dengan “diacak” sehinggapada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan,sedangkan pada steganography pesan “disamarkan” dalam bentuk yang relatif“aman” sehingga tidak terjadi kecurigaan itu.

Steganography dapat digunakanpada berbagai macam bentuk data, yaitu image, audio, dan video.

Gambar1 Steganographic SystemGambar 1 menunjukkan sebuah sistem steganography umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding (fE) pesan yanghendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempatmeyimpannya (cover), dengan menggunakan kunci tertentu (key), sehinggadihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagianpenerima pesan (recipient), dilakukkan proses extracting (fE-1) pada stego untukmemisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi denganmenggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanyaorang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Prosestadi dapat direpresentasikan secara lebih jelas pada gambar 2 di bawah.

Gambar2 Graphical Version of a Steganographic SystemSteganography bukan merupakan hal yang baru. Steganography sudah dikenalsejak zaman Romawi dan Yunani kuno. Misalnya, pesan ditulis di kepala budaklalu menunggu sampai tumbuh cukup rambut untuk menutupi pesan tersebutsebelum ia dikirim kepada orang yang dituju dimana rambutnya akan dicukursehingga pesan itu terlihat.

4 | P a g e

Page 5: Makalah Keamanan Multimedia

Manfaat SteganographySteganography adalah sebuah pisau bermata dua, ia bisa digunakan untukalasan-

alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan.Steganography juga dapat digunakan sebagai salah satu metode watermarkingpada image untuk proteksi hak cipta, seperti juga digital watermarking(fingerprinting). Steganography juga dapat digunakan sebagai pengganti hash.Dan yang terutama, seperti disebutkan sebelumnya, steganography dapatdigunakan untuk menyembunyikan informasi rahasia, untuk melindunginya daripencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sayangnya,steganography juga dapat digunakan untuk mencuri data yang disembunyikanpada data lain sehingga dapat dikirim ke pihak lain, yang tidak berhak, tanpa adayang curiga. Steganography juga dapat digunakan oleh para teroris untuk salingberkomunikasi satu dengan yang lain.

Sehubungan dengan keamanan sistem informasi, steganography hanyamerupakan salah satu dari banyak cara yang dapat dilakukan untukmenyembunyikan pesan rahasia. Steganography lebih cocok digunakanbersamaan dengan metode lain tersebut untuk menciptakan keamanan yangberlapis. Sebagai contoh steganography dapat digunakan bersama dengan enkripsi.Windows dan Unix juga menggunakan steganography dalammengimplementasikan hidden directory.

Beberapa teknik steganografi

1. Steganography pada ImageSeperti dikatakan sebelumnnya, pada dasarnya video merupakanimage-image dalam

frame-frame yang “bergerak”. Jadi, sebelum membahastentang video steganography akan dibahas lebih dulu tentang imagesteganography secara singkat.Sekarang ini, image steganography sudah sangat populer. Sudah banyakmetode yang digunakan untuk melakukannya. Untuk menyembunyikan pesan didalam image tanpa mengubah tampilan image, data cover perlu dimodifikasi padabagian area yang ”noisy” dengan banyak variasi warna, sehingga modifikasiyang terjadi tidak akan terlihat. Berikut akan dibahas beberapa metode yangdigunakan pada image steganography.

Least-Significant Bit ModificationCara paling umum untuk menyembunyikan pesan adalah denganmemanfaatkan Least-

Significant Bit (LSB). Walaupun banyak kekurangan padametode ini, tetapi kemudahan implementasinya membuat metode ini tetapdigunakan sampai sekarang.Metode ini membutuhkan syarat, yaitu jika dilakukan kompresi pada stego,harus digunakan format lossless compression, karena metode ini menggunakanbit-bit pada setiap pikses pada image. Jika digunakan format lossy compression,pesan rahasia yang disembunyikan dapat hilang.Jika digunakan image 24 bit color sebagai cover, sebuah bit darimasing-masing komponen Red, Green, dan Blue, dapat digunakan sehingga 3 bitdapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapatdigunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes) data rahasia.

Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color :(00100111 11101001 11001000)(00100111 11001000 11101001)(11001000 00100111 11101001)jika diinginkan untuk menyembunyikan karakter A (10000001b) dihasilkan :(00100111 11101000 11001000)(00100110 11001000 11101000)(11001000 00100111 11101001)dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikankarakter Aini.

5 | P a g e

Page 6: Makalah Keamanan Multimedia

Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi olehmata manusia sehingga pesan dapat disembunyikan secara efektif.Jika digunakan image 8 bit color sebagai cover, hanya 1 bit saja dari setiappiksel warna yang dapat dimodifikasi sehingga pemilihan image harus dilakukandengan sangat hati-hati, karena perubahan LSB dapat menyebabkan terjadinyaperubahan warna yang ditampilkan pada citra. Akan lebih baik jika image berupaimage grayscale karena perubahan warnanya akan lebih sulit dideteksi oleh matamanusia.

Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrakLSB dari masing-masing piksel pada stego secara berurutan dan menuliskan nyake output file yang akan berisi pesan tersebut.Kekurangan dari metode modifikasi LSB ini adalah bahwa metode inimembutuhkan ”tempat penyimpanan” yang relatif besar. Kekurangan lain adalahbahwa stego yang dihasilkan tidak dapat dikompress dengan format lossycompression.

Masking dan FilteringTeknik masking dan filtering ini biasanya dibatasi pada image 24 bit coloratau image

grayscale. Metode ini mirip dengan watermark, dimana suatu imagediberi tanda (marking) untuk menyembunyikan pesan rahasia. Hal ini dapatdilakukan, misalnya dengan memodifikasi luminance beberapa bagian dari image.Walaupun metode ini akan mengubah tampilan dari image, dimungkinkan untukmelakukannya dengan cara tertentu sehingga mata manusia tidak melihatperbedaannya.Karena metode ini menggunakan aspek image yang memang terlihat langsung,metode ini akan lebih ”robust” terhadap kompresi (terutama lossy compression),cropping, dan beberapa image processing lain, bila dibandingkan dengan metodemodifikasi LSB.

TransformationMetode yang lebih kompleks untuk menyembunyikan pesan pada image inidilakukan

dengan memanfaatkan Discrete Cosine Transformation (DCT) danWavelet Compression.DCT digunakan, terutama pada kompresi JPEG, untuk metransformasikanblok 8x8 piksel yang berurutan dari image menjadi 64 koefisien DCT. Setiapkoefisien DCT F(u,v) dari blok 8x8 piksel image f(x,y) dihitung sebagai berikut:

di mana C(x) = 1/√2 saat x sama dengan 0 dan C(x) = 1 saat x sama dengan 1.

Setelah koefisien-koefisien diperoleh, dilakukan proses kuantisasi sebagaiberikut :

dengan Q(u,v) adalah 64-elemen dari tabel kuantisasi.Sebagai contoh, berikut merupakan algoritma sederhana untukmenyembunyikan pesan di dalam image JPEG :Input : pesan, cover imageOutput : stegowhile (masih ada data untuk di-embed) do

ambil koefisien DCT selanjutnya dari cover image (DCT)if koefisien < nilai treshold then

6 | P a g e

Page 7: Makalah Keamanan Multimedia

ambil bit selanjutnya dari pesanganti bit koefisien DCT dengan bit pesan tersebut

end ifmasukkan DCT ke stego (invers DCT)

end while

Walaupun image yang dikompresi dengan lossy compression akan menimbulkankecurigaan karena perubahan LSB akan terlihat jelas, pada metode ini hal ini tidakakan terjadi karena metode ini terjadi di domain frekuensi di dalam image, bukanpada domain spasial, sehingga tidak akan ada perubahan yang terlihat pada coverimage.

Wavelet Compression adalah salah satu cara kompresi data yang cocokdigunakan untuk kompresi image, audio, dan video. Tujuannya adalah untukmenyimpan data dalam “ruang” yang sekecil mungkin dalam sebuah file,karenanya hilangnya informasi tertentu memang sudah diharapkan akan terjadi,kompresi ini merupakan contoh lossy compression. Sama seperti DCT, waveletcompression juga berbasis pada domain frekuensi.

Keuntungannya, waveletcompression lebih baik dalam merepresentasikan daerah transien, contohnyaimage bintang pada langit malam. Artinya, elemen dari data yang transien akandirepresentasikan dalam jumlah informasi yang lebih kecil daripada yang terjadipada transformasi lain, seperti pada DCT. Kerugiannya, wavelet compressionkurang baik digunakan pada data yang bersifat periodik dan smooth.Metode yang dilakukan pada wavelet compression akan dijelaskan sebagaiberikut. Pertama-tama, dilakukan wavelet transform yang akan menghasilkankoefisien sesuai dengan jumlah piksel pada image sebagai berikut

Koefisien wavelet cjk diperoleh dengan

dimana a = 2 − j disebut binary dilation atau dyadic dilation, dan b = k2 − j disebutbinary position atau dyadic position.

Setelah koefien wavelet diperoleh, koefisienini dapat dikompresi dengan mudah karena informasi terkonsentrasi secarastatistik pada beberapa koefisien tertentu saja. Prinsip ini disebut dengantransform coding. Setelah itu, koefisien-koefisien tadi dikuantisasi, baru kemudiandi-encode dengan entropy encoding dan/atau run length encoding.

Berikut merupakan algoritma sederhana untuk menyembunyikan pesan didalam image dengan menggunakan wavelet compression:Input : pesan, cover imageOutput : stegowhile (masih ada data untuk di-embed) do

ambil koefisien wavelet selanjutnya dari cover image (wavelet transform)if koefisien < nilai treshold then

ambil bit selanjutnya dari pesanganti bit koefisien wavelet dengan bit pesan tersebut dan kompresi(wavelet compression)

end ifmasukkan koefisien tadi ke stego (invers wavelet transform)

end while

7 | P a g e

Page 8: Makalah Keamanan Multimedia

Proses ekstraksi pesan dengan menggunakan metode transformasi inidilakukan dengan melakukan transformasi pada stego untuk memperolehkoefisien transformasi image. Pilih koefisien yang nilainya lebih kecil dari nilaitreshold. Ekstrak bit data yang sesuai dengan koefisien ini dan tulis ke output fileyang akan berisi pesan tersebut.

2. Steganography pada VideoSeperti dikatakan sebelumnnya, video merupakan kumpulan dari image yang“bergerak”,

jadi sebagian besar metode yang digunakan pada imagesteganography dapat digunakan pada video steganography. Dapat dikatakanbahwa video steganography merupakan turunan dari image steganography.

Padavideo steganography ini, yang umum digunakan adalah metode transformasi baikmenggunakan Discrete Cosine Transform maupun Wavelet Compression. Hal inidikarenakan modifikasi LSB akan mengasilkan stego yang berukuran sangat besarsedangkan metode masking dan filtering akan mengubah tampilan visual darivideo secara langsung.

Untuk menyembunyikan pesan pada cover video, prinsipnya sama sepertipada image steganography. Pertama-tama dilakukan transformasi padamasing-masing frame image cover video untuk memperoleh koefisien-koefisienyang akan dipilih berdasarkan nilai treshold tertentu. Koefisien tersebut akandiganti dengan bit-bit data pesan yang akan disembunyikan. Setelah seluruh pesandi-embed, koefisien tadi ditransformasi balik untuk menghasilkan stego video.Untuk mengekstrak pesan dari stego video, prinsipnya juga sama seperti padaimage steganography. Pertama-tama dilakukan transformasi pada masing-masingframe image stego video untuk memperoleh koefisien-koefisien yang akan dipilihberdasarkan nilai treshold tertentu. Koefisien tersebut akan merupakan bit-bit datapesan yang telah disembunyikan dan akan ditulis ke file output yang berisi pesanyang disembunyikan tersebut.Keuntungan dari video steganography adalah banyaknya data yang dapatdisembunyikan di dalamnya, serta fakta bahwa video merupakan “streams” dariimage-image menyebabkan adanya distorsi pada salah satu frame image tidakakan dilihat dengan mudah dengan mata manusia. Akan tetapi, semakin banyakdata pesan yang disembunyikan, bukan hal yang mustahil jika perubahan padavideo menjadi semakin mudah terlihat.

B. Teknik Watermarking

Definisi Watermark DigitalAda beberapa pengertian mengenai watermark digital yang dapat diperolehdari berbagai referensi:

Watermarking World (2002) mendefinisikan watermark sebagai datatersembunyi yang ditambahkan pada sinyal pelindung (cover signal), sedemikianrupa sehingga penambahan tersebut tidak terlihat.

Watermark dapat jugamerupakan suatu pola yang terbentuk oleh kumpulan bit data tertentu, yangdisisipkan kedalam file citra, audio ataupun video yang mengidentifikasikaninformasi hakcipta file tersebut (Webopedia, 2003).

Lebih jauh lagi watermark bisajuga berupa kode yang membawa informasi mengenai pemilik hak cipta, pencipta,pembeli yang sah dan segala sesuatu yang diperlukan untuk menangani hak kepemilikan media digital. Watermark sengaja ditanamkan secara permanen pada data digital sedemikian hingga pengguna yang berwenang dapat dengan mudah membacanya, disisi lain watermark tersebut haruslah tidak mengubah isi mediakecuali sedikit atau perubahan tersebut tidaklah tampak atau kurang begitu tampakbagi indera manusia (Barni et al, 1998).

8 | P a g e

Page 9: Makalah Keamanan Multimedia

Dari beberapa definisi diatas ada benang merah yang dapat ditarik untukmemberikan definisi watermark digital, yaitu sebuah watermark merupakansebuah pola/kode/data tertentu yang membawa informasi tertentu sesuai dengantujuannya dan sengaja ditanamkan secara permanen kedalam data media induknya.

Sedangkan Watermarking merupakan teknik penyisipan data ke dalam elemen multimedia seperti citra, audio atau video atau dengan kata lain Jika watermark merupakan sesuatu yang ditanamkan, maka watermarkingmerupakan proses penanaman watermark tersebut.Data yang disisipkan ini kemudian harus dapat di ekstrak atau dideteksi berada dalam multimedia tersebut. Secara umum framework sebuah algoritma watermarking tersusun atas tiga bagian, yaitu:

(1) Watermark,(2) Algoritma penyisipan watermark (enkoder), dan(3) Algoritma pendeteksian watermark (dekoder).

Watermark dapat berupa representasi identitas kepemilikan media digital, maupun informasi lain yang dipandang perlu untuk ditanamkan kedalam mediayang bersangkutan. Algoritma penyisipan watermark menangani bagaimanasebuah watermark ditanamkan pada media induknya. Algoritma pendeteksianwatermark menentukan apakah didalam sebuah media digital terdeteksiwatermark yang sesuai atau tidak.

Karakteristik Watermark DigitalAda beberapa karakteristik atau sifat khusus tertentu yang harus dimilikioleh sebuah

watermark. Sifat-sifat tersebut sangat bergantung kepada aplikasiwatermarking yang akan dibuat, atau dengan kata lain tidak ada sekelompok sifattertentu yang harus dipenuhi oleh semua teknik watermarking. Meskipundemikian ada beberapa sifat yang secara umum dipunyai aplikasi watermarking.Sifat-sifat tersebut diantaranya adalah sebagai berikut :

Perceptual transparencySebagian besar aplikasi watermarking mengharuskan algoritma watermarkingdigital

menanamkan watermark sedemikian hingga ia tidak mempengaruhikualitas media yang disisipi watermark. Media yang telah ditanami watermakharuslah sulit dibedakan dengan media aslinya oleh indera manusia. Ataudengan kata lain penanaman watermark pada citra haruslah tidak terdeteksioleh indera penglihatan manusia dan penanaman watermark pada audioharuslah tidak dikenali oleh indera pendengaran.

RobustnessUntuk watermark yang memang ditujukan untuk membuktikan keotentikanmedia induk,

atau yang disebut dengan fragile watermark, tidak disyaratkanmemiliki sifat ini. Tetapi jika watermark digunakan untuk aplikasi yang lain,diperlukan watermark yang selalu tertanam didalam media induk, meskipun media induknya mengalami penurunan kualitas akibat serangan.

SecurityDalam banyak aplikasi watermarking, proses penanaman watermarkharuslah aman

sedemikian hingga pihak yang tidak berhak harus tidak dapat mendeteksi keberadaan data yang ditanamkan, dan mampu menghilangkan data tersebut. Sekali lagi keamanan disini juga sangat bergantung padaaplikasinya. Sebuah prosedur penanaman watermark dikatakan aman jika iatidak dapat dipecahkan kecuali pihak yang tidak berhak tersebut memilikiakses terhadap kunci yang mengendalikan proses penyisipan data pada media induk.

9 | P a g e

Page 10: Makalah Keamanan Multimedia

Public vs Private WatermarkingDalam beberapa aplikasi, seperti copyright protection, pengekstrakanwatermark bisa

saja membutuhkan media aslinya. Teknik ini disebut denganprivate atau nonoblivious watermarking. Sedangkan pada aplikasi yang lain,seperti copy protection dan indexing, proses pendeteksian watermarkseharusnya tidak memiliki akses terhadap media asli yang belumterwatermak. Teknik ini sering disebut sebagai public, blind, atau obliviouswatermarking.

Invisibility Menunjukkan tingkat kerusakan vang ditimbulkan oleh penyisipan watermark dan

dampaknya secara kasat mata.

CapacityAdalah banyaknya data yang dapat di sisipkan ke dalam media tersebut.

Klasifikasi Teknik Watermarking Digital

Dalam satu dasawarsa terakhir ini cukup banyak teknik-teknikwatermarking yang sudah diusulkan oleh para peneliti. Teknik-teknik tersebutberdasarkan domain kerjanya, dapat diklasifikasikan menjadi tiga kelompok, yaitu:

1. Teknik watermarking yang bekerja pada domain spasial (spatial domainwatermarking).2. Teknik watermarking yang bekerja pada domain transform / frekuensi(transform domain watermarking)3. Teknik yang bekerja pada kedua domain diatas (hybrid techniqueswatermarking).

1. Spatial Domain WatermarkingTeknik ini bekerja dengan cara menanamkan watermark secara langsungkedalam

domain spasial dari suatu citra. Istilah domain spasial sendiri mengacupada piksel-piksel penyusun sebuah citra. Teknik watermarking jenis ini beroperasisecara langsung pada piksel-piksel tersebut. Beberapa contoh teknik yang bekerjapada domain spasial adalah teknik penyisipan pada Least Significant Bit (LSB)(Johnson and Jajodia, 1998), metode patchwork yang diperkenalkan oleh Bender et al(1996), Teknik adaptive spatial-domain watermarking diusulkan oleh Lee dan Lee(1999).

Transform Domain WatermarkingPada transform domain watermarking (sering juga disebut dengan

frequencydomanin watermarking) ini penanaman watermark dilakukan pada koefisienfrekuensi hasil transformasi citra asalnya. Ada beberapa transformasi yang umumdigunakan oleh para peneliti, yaitu: discrete cosine transform (DCT), discrete fouriertransform (DFT), discrete wavelet transform (DWT) maupun discrete laguerre transform(DLT).Berikut ini beberapa contoh algoritma watermarking digital pada domainfrekuensi : Koch dan Zhao (1995) memperkenalkan teknik randomly sequenced pulseposition modulated code (RSPPMC) yang bekerja pada domain DCT. Kemudian Cox etal (1997) mengusulkan teknik watermarking digital yang dianalogikan denganteknik spread spectrum communication.

Teknik yang hampir serupa dengan proposalCox et al (1997) diperkenalkan oleh Fotopoulos et al (2000), letak perbedaanyaadalah dalam penggunaan blok DCT tempat penanaman watermark. Teknik lainyang memanfaatkan DCT adalah yang diusulkan oleh Barni et al (1998), iamemanfaatkan pseudo-random number sequence sebagai watermark

10 | P a g e

Page 11: Makalah Keamanan Multimedia

yang disisipkanke dalam vektor koefisien DCT citra yang disusun secara zig-zag seperti dalamalgortima JPEG (Wallace, 1991). Pemanfaatan domain DLT dalam watermarkingdigital dapat ditemui di (Gilani dan Skodras, 2000).

Teknik yang berbasiskanwavelet ternyata juga tidak kalah populer digunakan dalam watermarking digital,seperti penggunaan wavelet pada watermarking video yang diusulkan olehSwanson et al (1997). Salah satu alasan pemanfaatan wavelet dalam watermarkingadalah kemampuan watermark untuk bertahan dalam berbagai skala resolusi citra(Swanson et al, 1997).

Hybrid Techniques Watermarking

Teknik watermarking jenis ini bekerja dengan menggabungkan kedua teknikdiatas. Pada teknik ini biasanya penanaman watermark dilakukan pada domainfrekuensi beberapa bagian citra yang dipilih berdasarkan karakteristik spasial citratersebut.

Discrete Cosine Transform (DCT)

Discrete Cosine Transform (DCT) biasa digunakan untuk mengubah sebuahsinyal menjadi komponen frekuensi dasarnya. DCT pertama kali diperkenalkanoleh Ahmed, Natarajan dan Rao pada tahun 1974 dalam makalahnya yang berjudul“On image processing and a discrete cosine transform” (Watson, 1994).

Discrete Cosine Transform Dimensi Satu ( 1-D DCT)

Discrete Cosine Transform dari sederet n bilangan real s(x), x = 0, ... ,n-1,dirumuskan sebagai berikut (Watson 1994) :

Setiap element dari hasil transformasi S(u) merupakan hasil dot product atauinner product dari masukan s(x) dan basis vektor. Faktor konstanta dipilihsedemikian rupa sehingga basis vektornya orthogonal dan ternormalisasi. DCTjuga dapat diperoleh dari produk vektor (masukan) dan n x n matriks orthogonalyang setiap barisnya merupakan basis vektor. Delapan basis vektor untuk n = 8dapat dilihat pada gambar II-1. Setiap basis vektor berkorespondensi dengan kurvasinusoid frekuensi tertentu.

11 | P a g e

Page 12: Makalah Keamanan Multimedia

Gambar Delapan basis vektor untuk DCT dengan n = 8.Barisan s(x) dapat diperoleh lagi dari hasil transformasinya S(u) denganmenggunakan invers discrete cosine transform (IDCT), yang dirumuskan sebagaiberikut :

Persamaan diatas menyatakan s sebagai kombinasi linier dari basis vektor.Koefisien adalah elemen transformasi S, yang mencerminkan banyaknya setiapfrekuensi yang ada didalam masukan s (Watson, 1994).

Discrete Cosine Transform Dimensi Dua ( 2-D DCT)DCT dimensi satu berguna untuk mengolah sinyal-sinyal dimensi satuseperti bentuk

gelombang suara. Sedangkan untuk citra yang merupakan sinyaldua dimensi, diperlukan versi dua dimensi dari DCT (Watson, 1994). Untuk sebuahmatriks n x m, 2-D DCT dapat dihitung dengan cara: 1-D DCT diterapkan padasetiap baris dari s dan kemudian hasilnya dihitung DCT untuk setiap kolomnya.Rumus transformasi 2-D DCT untuk s adalah sebagai berikut :

Rumus 2-D DCT diatas sering juga disebut sebagai forward discrete cosinetransform (FDCT). 2-D DCT dapat dihitung dengan menerapkan transformasi 1-Dsecara terpisah pada baris dan kolomnya, sehingga kita dapat mengatakan bahwa2-D DCT sparable dalam dua dimensi.Seperti pada kasus satu-dimensi, setiap elemen S(u,v) dari transformasimerupakan inner product dari masukan dan basis fungsinya, dalam kasus ini, basisfungsinya adalah matriks n x m. Setiap dua-dimensi basis matriks merupakan outerproduct dari dua basis vektor satu-dimensinya.

12 | P a g e

Page 13: Makalah Keamanan Multimedia

Gambar II-2 : 64 basis fungsi dari 2-D DCT matriks 8 x 8.Sumber : MATLAB Image Processing Toolbox, The MathWorks Inc.

Setiap basis matriks dikarakterisasikan oleh frekuensi spasial horizontal danvertikal. Frekuensi horizontal meningkat dari kiri ke kanan, dan dari atas ke bawahsecara vertikal. Dalam konteks citra, hal ini menunjukkan tingkat signifikansi secaraperseptual, artinya basis fungsi dengan frekuensi rendah memiliki sumbangan yanglebih besar bagi perubahan penampakan citra dibandingkan basis fungsi yangmemiliki frekuensi tinggi. Nilai konstanta basis fungsi yang terletak di bagian kiriatas sering disebut sebagai basis fungsi DC, dan DCT koefisien yang bersesuaiandengannya disebut sebagai koefisien DC (DC coefficient).Invers discrete cosine transform dimensi dua (2-D IDCT) dapat diperolehdengan rumus berikut ini :

Watermarking pada Domain Frekuensi

Sebuah media digital dalam perjalannya mulai dari si pencipta dan akhirnyasampai ke tangan pengguna (konsumen), tentunya akan sangat mungkinmengalami banyak sekali distorsi ataupun penyimpangan-penyimpangan. GambarII-3 adalah contoh gambaran proses penyimpangan yang mungkin terjadi padasebuah media digital khususnya citra digital. Sebuah citra digital seperti dalamgambar II-3 mengalami berbagai proses tertentu yang tentu saja dapatmempengaruhi keutuhan data yang berada didalamnya. Jalur penyebaran(transmission) mengacu pada segala aplikasi berbasis kode sumber (sorce code)maupun kode kanal (channel code), dan atau teknik-teknik enkripsi standar terhadapdata citra. Meskipun dalam sebagian kasus proses-proses yang terjadi bersifatlossless, atau data yang diproses dapat dikembalikan sebagaimana data aslinya,tetapi dalam kasus lain seperti kompresi, ada teknik kompresi (seperti kompresiJPEG) yang bersifat lossy, yang secara potensial dapat menurunkan kualitas suatucitra, karena data yang terkompresi tidak dapat dikembalikan seperti data aslinyalagi. Pada kompresi lossy dan distorsi geometris (seperti scaling) bagian dari citrayang terpengaruh adalah pada komponen frekuensi tinggi.

13 | P a g e

Page 14: Makalah Keamanan Multimedia

Gambar II-3 : Operasi yang biasa dialami oleh sebuah media digital.Sumber : Cox el al (1997).

Uraian diatas memberikan gambaran singkat bahwa sebuah watermarkseharusnya tidak ditanamkan pada bagian citra yang secara perseptual tidakpenting, karena banyak pemrosesan citra dan geometris yang mempengaruhibagian ini. Kemudian yang menjadi permasalahan adalah bagaimana menyisipkanwatermark pada spektrum citra yang secara perseptual cukup penting, sedemikianhingga tidak menurunkan kualitas citra.

Hal ini dapat dilakukan jika pengubahannilai koefisien cukup kecil dan koefisien yang diubah, secara persentual memangcukup penting.Untuk mengatasi masalah ini, domain frekuensi dapat dilihat sebagaisebuah kanal komunikasi dan watermark dapat diibaratkan sebagai sinyal yangdikirimkan melewatinya. Serangan dan distorsi sinyal yang tidak disengaja dapatdiperlakukan sebagai noise, dan watermark harus kebal terhadapnya.

Teknik watermarking pada domain frekuensi sebenarnya dapatdianalogikan seperti komunikasi spread spectrum (SS). Didalam komunikasi SS,seseorang mengirimkan sebuah sinyal cukup lemah diatas kanal dengan yang lebarsedemikian hingga energi sinyal tersebut yang berada pada sebuah frekuensi tidakterdeteksi. Demikian juga dengan watermark, ia disebar ke dalam banyak satuanfrekuensi sedemikian hingga energi watermark yang berada pada setiap frekuensicukup kecil dan secara langsung tidak terdeteksi.Sebuah watermark yang ditempatkan dengan baik pada domain frekuensicitra, tidak akan tampak oleh mata.

Hal ini akan terjadi jika energi watermark yangtersebar cukup kecil di setiap frekuensi. Energi ini dapat ditingkatkan denganmemanfaatkan pengetahuan tentang fenomena masking dalam sistem penglihatanmanusia.

C. Teknik enkripsi data multimedia

Teknik-teknik enkripsi multimedia banyak beragam macamnya, diantaranya DES, AES, VEA (biasanya enkripsi untuk video), dll. Tetapi dalam bahasan ini dari sekian banyak teknik hanya akan dibahas dua teknik enkripsi yang umum, yaitu DES dan AES

14 | P a g e

Page 15: Makalah Keamanan Multimedia

1. DES (Data Encryption Standard)

Skema enkripsi yang paling umum digunakan saat ini adalah Data encryption Standard (DES). DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. Skema global dari algoritma DES adalah sebagai berikut (lihat Gambar II-9):

1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).

2. Hasil permutasi awal kemudian dienciphering sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.

3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1) menjadi blok cipherteks.

2. AES (Advanced Encryption Standard)

Advanced Encryption Standard (AES) adalah teknik enkripsi yang merupakan pengembangan dari Data Encryption Standard (DES). Dikarenakan DES sudah tidak dipakai lagi, karena sudah bisa dibobol oleh para dekripter, maka dari beberapa dekade yang lalu AES mulai dikembangkan dan dipakai secara masal. DES yang merupakan sandi blok dengan ukuran 64 bit dan panjang kunci 56 bit, sedangkan AES adalah sandi blok dengan ukuran kunci

15 | P a g e

Page 16: Makalah Keamanan Multimedia

beragam, mulai dari 128 bit (Small), 192 bit (Medium), dan 256 bit (Large), serta besarnya data sebesar 128 bit. Kedua teknik kriptografi tersebut sama-sama merupakan jenis sandi kunci simetri, dimana kunci enkripsi sama dengan kunci dekripsi.

AES memiliki empat tahapan utama algoritme, yang terdiri dari:

1. Proses permutasi Shift-rows

2. Proses subtitusi Sub-bytes

3. Proses subtitusi Mix-columns

4. Proses subtitusi Add-round-keys

D. Digital Rights Management (DRM)

DRM adalah suatu terminologi yang melingkupi beberapa teknologi yang digunakan untuk menetapkanpenjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis,valuasi, perdagangan dan pengawasanhak dalam segala macam aktivitasdigital.

Teknologi Keamanan dalam DRM

Sebagai pengetahuan, berikut ini adalahbeberapa teknologi keamanan yangberkaitan dengan DRM, diantaranya:

- Keamanan dan Integritas Fitursuatu Sistem Operasi Komputer- Right- Management Language- Enkripsi- Tandatangan Digital- Fingerprinting, dan teknologi“marking” lainnya.

Membangun DRM

Sistem DRM dibangun dengan menyatukan teknologi keamanan dalamsatu bundel system end-to-end yangmelayani kepentingan dan kebutuhanpemilik, distributor, pengguna dan pihakterkait lainnya.

Dalam membangun DRMdiperlukan dua arsitektur kritis yangperlu dipertimbangkan.1. Pertama adalaharsitektur fungsional yang melingkupimodul atau komponen

tingkat tinggiyang secara bersama-sama akanmembentuk system end-to-end.2. Keduaadalah aristektur informasi yangmelingkupi pemodelan entitas-

entitasdalam DRM dan hubungan antaraentitas-entitas tersebut.

Arsitektur Fungsional

Kerangka kerja keseluruhan DRM dapatdimodelkan dalam tiga area bahasan: Intellectual Propierty (IP) AssetCreation and Capture:

Yaknisuatu cara untuk mengelolapembuatan/kreasi suatu kontensedemikian hingga mudah untukdiperjual-belikan.

IP Asset Management:

16 | P a g e

Page 17: Makalah Keamanan Multimedia

Yaknisuatu cara untuk mengelola danmemperjual-belikan konten.Termasuk di dalamnyamenerima suatu konten daricreator/pembuat kedalam suatusistem manajemen asset.

IP Asset Usage:yakni suatucara untuk mengelolapenggunaan konten pada saatpertama kali diperjual-belikan.Termasuk di dalamnyamendukung kendala-kendalayang terjadi pada perdagangankonten dalam suatu systemdesktop /software tertentu.

Arsitektur Informasi

Arsitektur ini berhubungan denganbagaimana cara agar entitas-entitas yangada dibuat modelnya dalam kerangkakerja keseluruhan DRM berikuthubungan/relasi di antaranya. Bahasanyang penting mengenai kebutuhan yangdiperlukan untuk membangun modelInformasi DRM yakni:

• Pemodelan entitas- entitas• Pengidentifikasi dan Pemaparanentitas- entitas• Pengekspresian pernyataan hak-hak.

Berikut adalah skema dua arsitekturkritis DRM.

Gambar 1: Arsitektur Fungsional DRM

Gambar 2: Arsitektur Informasi DRMModelEntitas IntiBanyak resiko yang harusdiambil dalam mengelola suatu konten,seperti

disebutkan pada bagianpendahuluan, tugas kita yaknimemikirkan/memberi solusi untukmeminimalisasi dari penyalahgunaanhak pihak yang terlibat.DRM bukanlah suatu system yangsempurna, dalam arti dapat mengatasisegala macam persoalan mengenai hakhakdigital pemilik, distributor danpengguna. Yang hendak ditawarkan disini adalah bahwa teknik DRM yakniprivacy engineering dapat memberikanpengaruh/dampak pada

17 | P a g e

Page 18: Makalah Keamanan Multimedia

privacypenggunanya dan agar supaya teknik inidapat diterapkan dalam setiap tahapansystem DRM, baik perancangan,pembangunan dan pendayagunaan.

Dari arsitektur informasi DRM dapatdijelaskan adanya hubungan yang salingmelekat antara penegakkan copyrightsang pemilik dan distributor yangmembangun system DRM dan privacypenggunanya. Penegakkan hak (RightsEnforcment) dapat difasilitasi denganmenselusur jejak penggunanya (usertracking) atau kontrok jaringan komputerpenggunanya, namun kedua hal tersebutsecara potensial merusak privacypengguna. Salah satu cara yang seringdigunakan tanpa merusak privacy yaknidengan mengumpulkan data pada leveldistributor atau operator jaringan.Namun kitabutuh fitur dan teknik baruuntuk mengatasai ancaman yang terusberkemabng dan meningkat dalamperlindungan konten. butuh fitur dan teknik baruuntuk mengatasai ancaman yang terusberkemabng dan meningkat dalamperlindungan konten.

18 | P a g e