joint ownership padateknik watermarking …

6
Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012 JOINT OWNERSHIP PADA TEKNIK WATERMARKING MENGGUNAKAN SKEMA SECRET SHARING UNTUK AUDIO DIGITAL Shelvie Nidya Neyman', Dewi Rosaria Indah2, Fernissa Fahamalathf 1,2,3Departemen Ilmu Komputer FMIP A IPB JL. Meranti Wing 20 Lv V, Kampus Dramaga, Bogor, 16680 Ishelvie(a)ipb.ac.id,2dew [email protected], [email protected] Abstrak Watermarking adalah sebuah' proses untuk menyisipkan suatu informasi, yang biasanya disebut sebagai watermark, pada suatu data (digital) penampung, seperti gambar, audio, dokumen text, video dan bentuk produk digital lainnya. Masalah yang dihadapi pada metode digital watermarking saat ini adalah semua metode yang telah ada hanya mampu menangani perlindungan hak cipta dari satu pemilik saja. Solusi yang ditawarkan untuk menangani masalah kepemilikan bersama suatu audio digital adalah dengan menerapkan skema secret sharing pada digital audio watermarking. Tulisan ini membahas tentang penerapan skema shamir 's secret sharing pada joint ownership watermarking. Hash pengujian memperlihatkan bahwa watermarked audio yang dihasilkan memiliki kualitas yang baik dilihat dari kriteria Imperceptibility dan Robustness. Imperceptibility dari audio digital yang telah mengandung watermark (watermarked audio) diuji melalui pengukuran kuantitatif menggunakan PSNR. Robustness watermark diuji dengan melakukan beberapa proses manipulasi audio terhadap watermarked audio kemudian dilakukan proses pendeteksian watermark terhadap audio digital terse but. Hasil uji menunjukkan, watermark cukup robust terhadap beberapa proses manipulasi audio digital, seperti resampling dan penambahan noiselderau. Namun watermark masih rentan terhadap proses cropping dan time stretching. Pengujian pada skema shamir's secret sharing memenuhi kriteria secret, bahwa proses pembangkitan dan pembuktian hak cipta/watermark harus dan hanya melibatkan seluruh participants yang merupakan pemilik dari audio digital tersebut. 1. Pendahuluan Kata kunci : audio watermarking, joint ownership, skema secret sharing, imperceptibility, robustness, Teknologi jaringan komputer pada saat ini memungkinkan seperti gambar, video, dan audio dapat ditransmisikan dengan mudah dari satu tempat ke tempat lain tanpa kehilangan ban yak kualitasnya. Kemudahan terse but juga menimbulkan permasalahan baru, yaitu pertukaran atau penggunaan produk digital secara ilegal misalnya pemalsuan kepemilikan produk digital dan pelanggaran hak cipta. Watermarking merupakan salah satu teknik yang dapat digunakan untuk menyelesaikan permasalahan terse but. Digital watermarking merupakan metode untuk menyisipkan suatu informasi pada suatu data digital penampung dengan tujuan perlindungan isi atau kepemilikan data. Digital audio watermarking melibatkan penyembunyian data pada sebuah file audio. Hak atas kekayaan intelektual adalah pendorong utama untuk penelitian di bidang ini. Untuk melawan pembajakan musik online, sebuah digital watermark ditambahkan pada semua rekaman sebelum diterbitkan yang dapat digunakan tidak hanya untuk menentukan pencipta aslinya tapi juga menentukan user yang telah membelinya secara legal. Sistem operasi saat ini sudah memiliki perangkat lunak Digital Right Management (DRM) yang akan mengambil watermark dari sebuah file audio sebelum memainkannya. Perangkat lunak DRM ini akan memastikan bahwa user sudah membayar untuk lagu tersebut dengan membandingkan watermark yang ada pada file audio tersebut. Metode digital watermarking saat ini pada umumnya hanya mampu menangani perlindungan hak cipta dari satu pemilik saja sehingga sui it diterapkan untuk kepemilikan lebih dari satu pihak. Joint ownership pada teknik watermarking memungkinkan terdapat lebih dari satu pihak yang berhak atas kepemilikan hak cipta dari audio digital. Semua pihak yang memegang hak cipta akan audio digital terse but akan berhak untuk berkontribusi dalam proses pemberian watermark dan pengakuan hak cipta audio digital tersebut. Skema secret sharing adalah komponen yang diperlukan untuk melakukan distribusi komputasi diantara sejumlah pihak yang tidak saling mempercayai[l]. Skema ini dapat dilakukan untuk pembagian suatu secret, menjadi beberapa bagian yang disebut share, kepada sejumlah pihak yang 48

Upload: others

Post on 26-Oct-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: JOINT OWNERSHIP PADATEKNIK WATERMARKING …

Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012

JOINT OWNERSHIP PADA TEKNIK WATERMARKINGMENGGUNAKAN SKEMA SECRET SHARING UNTUK AUDIO

DIGITAL

Shelvie Nidya Neyman', Dewi Rosaria Indah2, Fernissa Fahamalathf

1,2,3Departemen Ilmu Komputer FMIP A IPBJL. Meranti Wing 20 Lv V, Kampus Dramaga, Bogor, 16680

Ishelvie(a)ipb.ac.id,2dew [email protected], [email protected]

Abstrak

Watermarking adalah sebuah' proses untuk menyisipkan suatu informasi, yang biasanya disebut sebagaiwatermark, pada suatu data (digital) penampung, seperti gambar, audio, dokumen text, video dan bentuk produkdigital lainnya. Masalah yang dihadapi pada metode digital watermarking saat ini adalah semua metode yangtelah ada hanya mampu menangani perlindungan hak cipta dari satu pemilik saja. Solusi yang ditawarkan untukmenangani masalah kepemilikan bersama suatu audio digital adalah dengan menerapkan skema secret sharingpada digital audio watermarking. Tulisan ini membahas tentang penerapan skema shamir 's secret sharing padajoint ownership watermarking. Hash pengujian memperlihatkan bahwa watermarked audio yang dihasilkanmemiliki kualitas yang baik dilihat dari kriteria Imperceptibility dan Robustness. Imperceptibility dari audiodigital yang telah mengandung watermark (watermarked audio) diuji melalui pengukuran kuantitatifmenggunakan PSNR. Robustness watermark diuji dengan melakukan beberapa proses manipulasi audio terhadapwatermarked audio kemudian dilakukan proses pendeteksian watermark terhadap audio digital terse but. Hasil ujimenunjukkan, watermark cukup robust terhadap beberapa proses manipulasi audio digital, seperti resamplingdan penambahan noiselderau. Namun watermark masih rentan terhadap proses cropping dan time stretching.Pengujian pada skema shamir's secret sharing memenuhi kriteria secret, bahwa proses pembangkitan danpembuktian hak cipta/watermark harus dan hanya melibatkan seluruh participants yang merupakan pemilik dariaudio digital tersebut.

1. Pendahuluan

Kata kunci : audio watermarking, joint ownership, skema secret sharing, imperceptibility, robustness,

Teknologi jaringan komputer pada saat inimemungkinkan seperti gambar, video, dan audiodapat ditransmisikan dengan mudah dari satu tempatke tempat lain tanpa kehilangan ban yak kualitasnya.Kemudahan terse but juga menimbulkanpermasalahan baru, yaitu pertukaran ataupenggunaan produk digital secara ilegal misalnyapemalsuan kepemilikan produk digital danpelanggaran hak cipta. Watermarking merupakansalah satu teknik yang dapat digunakan untukmenyelesaikan permasalahan terse but. Digitalwatermarking merupakan metode untukmenyisipkan suatu informasi pada suatu data digitalpenampung dengan tujuan perlindungan isi ataukepemilikan data.

Digital audio watermarking melibatkanpenyembunyian data pada sebuah file audio. Hakatas kekayaan intelektual adalah pendorong utamauntuk penelitian di bidang ini. Untuk melawanpembajakan musik online, sebuah digital watermarkditambahkan pada semua rekaman sebelumditerbitkan yang dapat digunakan tidak hanya untukmenentukan pencipta aslinya tapi juga menentukan

user yang telah membelinya secara legal. Sistemoperasi saat ini sudah memiliki perangkat lunakDigital Right Management (DRM) yang akanmengambil watermark dari sebuah file audiosebelum memainkannya. Perangkat lunak DRM iniakan memastikan bahwa user sudah membayaruntuk lagu tersebut dengan membandingkanwatermark yang ada pada file audio tersebut.

Metode digital watermarking saat ini padaumumnya hanya mampu menangani perlindunganhak cipta dari satu pemilik saja sehingga sui itditerapkan untuk kepemilikan lebih dari satu pihak.Joint ownership pada teknik watermarkingmemungkinkan terdapat lebih dari satu pihak yangberhak atas kepemilikan hak cipta dari audio digital.Semua pihak yang memegang hak cipta akan audiodigital terse but akan berhak untuk berkontribusidalam proses pemberian watermark dan pengakuanhak cipta audio digital tersebut.

Skema secret sharing adalah komponen yangdiperlukan untuk melakukan distribusi komputasidiantara sejumlah pihak yang tidak salingmempercayai[l]. Skema ini dapat dilakukan untukpembagian suatu secret, menjadi beberapa bagianyang disebut share, kepada sejumlah pihak yang

48

Page 2: JOINT OWNERSHIP PADATEKNIK WATERMARKING …

Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012

disebut participant. Secret yang menjadi titik utama,diketahui oleh mereka hanya sebagai potonganinformasi atau share yang secara langsung tidakterlihat berkaitan dengan secret. Salah satu jenisskema secret sharing adalah threshold secretsharing scheme [2]. Skema Shamir's secret sharingtermasuk jenis threshold secret sharing schemeditemukan oleh Adi Shamir.

Pada saat ini penelitian terkait joint ownershipuntuk teknik watermarking masih terfokus padakepemilikan citra digital [3], [4], dan [5]. Untuk itupenelitian ini mencoba menawarkan solusi untukpenanganan masalah penerapan pemberian tandakepemilikan bersama (joint ownership) pada audiodigital. Solusi ini menggunakan teknik Shamir'ssecret sharing scheme dan teknik watermarkingDirect Sequence Spread Spectrum (DSSS).Pengujian dilakukan untuk teknik watermarkingDSS pada kriteria imperceptibility, dan robustnessserta kriteria security untuk skema Shamir's SecretSharing.

Dari hasil penelitian ini dapat diketahui Shamir'ssecret sharing scheme pada joint ownershipwatermarking dapat diterapkan untuk audio digital.Teknik watermarking yang digunakan memenuhikriteria imperceptibility, yakni berkas audio hasilpenyisipan watermark telah berhasil dibuat semi ripmungkin dengan berkas aslinya. Tingkat robustnessdari teknik watermarking tersebut berhasil melewatiserangan manipulasi audio seperti resampling danpenambahan derau, tetapi gaga Imengatasi serangancropping dan time stretching. Proses penyisipan danpendeteksian ownership watermark telah berhasilmemenuhi kriteria security, dikarenakan prosestersebut harus melibatkan seluruh participants yangbenar-benar merupakan pemilik dari audio digitaltersebut.

Pada bagian selanjutnya dari tulisan ini akanmenjelaskan penelitian-penelitian terkait yang sudahada, penjelasan metode skema secret sharing danteknik watermarking, teknik usulan untuk joint-ownership pada watermaking audio digital,dilanjutkan pengujian kualitas dan ketahanan darihasil percobaan, dan diakhiri dengan penutup yangberisi kesimpulan dan saran pengembanganpenelitian lebih lanjut.

2. Penelitian Terkait

Penelitian joint ownership pad a teknikwatermarking selama ini masih ditujukan untukbukti kepemilikan citra digital. Penelitian [3],mengusulkan tentang penerapan skema secretsharing pada joint ownership watermarking untukcitra digital. Teknik watermarking yang digunakanpada penelitian terse but menggunakan transformasiHaar dan DCT, tanpa menjelaskan jenis skemasecret sharing yang digunakan. Penelitian lainmengusulkan dua algoritma baru untuk penggunaanskema secret sharing kriptografi untuk

menyelesaikan permasalahan joint ownership padawatermarking citra digital [4]. Algoritma pertamamenggunakan Shamir's, yakni skema denganthreshold untuk algoritma watermarking. Watermarkberupa vektor distribusi acak gaussian ditentukandengan dua kunci, disisipkan pada koefisien untuksemua middle band pada citra dalam domainwavelet, sehingga bukti kepemilikkan hanya bisadiverifikasi bila memiliki kedua kunci tersebut.Algoritma kedua yang diusulkan merupakanmodifikasi dari algoritma pertama, dimana verifikasikepemilikan bisa dilakukan secara parsial.Algoritma watermarking baru diusulkan untukskema secret sharing dalam permasalahan verifikasijoint ownership tanpa adanya dealer terpercaya [5].Para participants secara bersama-sama melakukanpembangkitan share dari secret yang ada tanpa adapihak lain yang terlibat. Dan untuk deteksi hanyabeberapa pihak tertentu saja yang bisa melakukanverifikasi kepemilikan.

3. Skema Secret Sharing

Skema secret sharing merupakan metode untukmelakukan pembagian suatu secret, biasanya berupakunci, menjadi beberapa bagian yang disebut shares,kepada sejumlah pihak yang disebut participants,dengan kondisi-kondisi tertentu. Kondisi yangdimaksud menyangkut sekelompok participantsmana saja yang memungkinkan untuk menyatukankembali secret yang telah dibagi-bagi tersebut [6].Dewasa ini, skema secret sharing telah digunakanpada bidang-bidang aplikasi yang beragam,misalnya kontrol akses, peluncuran senjata atauproyektil, membuka kotak deposito, dan lain-lain.

Salah satu jenis secret sharing scheme adalahskema Shamir's secret sharing atau biasa disebutsebagai skema threshold secret sharing. Pada skemathreshold secret sharing, kondisi yang harusdipenuhi dari suatu himpunan bagian untuk bisamembentuk kembali sebuah secret adalah jumlahparticipants minimal yang harus terdapat dalamhimpunan bagian tersebut. Berikut merupakanalgoritma Shamir's secret sharing scheme pada [4]:1. Setup. Dealer T menentukan secret berupa

integer 5 ~ 0 yang akan dibagikan kepada nparticipats.a. T memilih bilangan prima p > max (S, n),

dan mendefinisikan as= S.b. T memilih bilangan acak sebanyak t-J

sebagaikoefisien,all' •••, Clt-l! drmara 0 ~ ,aJ ~ p - 1,

kemudian mendefinisikan fungsi polinomialacak dalam Zp yaitu

t-!

f&) = YGJ,)•.....j.:o

(1)

49

Page 3: JOINT OWNERSHIP PADATEKNIK WATERMARKING …

Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012

c. T menghitung Si = tW mad p. 1 ~ i ~ ?Ii

(atau untuk sembarang n titik i yangberbeda, 1 S; i S; P - 1), dan secara rahasiamemberikan share Si kepada participant Febeserta dengan index i.

2. Rekonstruksi secret. Sembarang himpunan darisebanyak t atau lebih shares milik participants(sebanyak t atau lebih titik (x,y) = (i,S;) yangberbeda) dapat merekonstruksi kembali secretdengan menggunakan interpolasi Lagrange.Secret yang dimaksud adalah f(O)=ao=S.Berikut adalah persamaan interpolasi Lagrange:

4. Teknik Watermarking

"

.Watermarking merupakan teknik untukmenyisipkan informasi ke dalam data, terutama datayang berbentuk digital. Informasi yang disisipkandisebut watermark (tanda air). Watermark dapatberupa teks seperti informasi copyright, gambar,data audio atau rangkaian bit yang tidak bermakna.Proses penyisipan yang dilakukan tidak bolehmerusak data yang dilindungi.

Jenis-jenis watermarking berdasarkanpenyebarannya adalah public atau blindwatermarking dan non-blind watermarking atauprivate watermarking. Public watermarking tidakmemerlukan berkas asli untuk proses deteksiwatermark, sedangkan skema proses privatewatermark yang membutuhkan berkas asli sebelumdisisipi watermark untuk mendeteksi watermark[7].

Terdapat beberapa kriteria yang harus dipenuhioleh aplikasi watermarking. Kriteria yang palingutama adalah impercepiibility atau fidelity yaituberkas hasil penyisipan watermark harus dibuatsemirip mungkin dengan berkas aslinya, robustnessyaitu berkas hasil penyisipan watermark harus tahanterhadap berbagai teknik manipulasi digital danwatermark harus dapat dideteksi kembali, dansecurity dimana watermark yang disisipkan tidakboleh meninggalkan jejak dalam arti tidak terlalumenonjol agar pihak lain tidak bisa dengan mudahmenghilangkan watermark yang sudah disisipkan[6].

Direct sequence spread spectrum atau DSSSadalah teknik yang memultiplikasi sinyal audio aslidengan rangkaian biner dan koefisien watermark.Rangkaian biner tersebut umumnya disebut sebagaisinyal chip. Sinyal chip tersebut harus lebih besardari data rate atau information rate. Sinyal chip pad adasarnya merupakan key yang dibutuhkan baik pad aproses penyisipan maupun deteksi untukmemodulasi rangkaian data [8]. Proses penyisipan

watermark ke dalam sinyal audio pada metode inidilakukan dengan perumusan sebagai berikut :

x'f/]I = !ri[f}+.a *w[i]! (3)

dengan a merupakan tingkat kejelasanwatermark atau watermarkamplitude atau koefisienwatermark yang akan disisipkan ke dalam sinyalaudio yang rentang nilainya adalah: 0 < .a S; 1, x(f)adalah sinyal audio yang telah ditransfomasikan kedomain frekuensi dan x;[j]adalah nilai blok-blokhasil transformasi ke-i. Proses deteksi watermarkdilakukan sebaliknya yaitu dengan mengurangkansinyal hasil transformasi frekuensi watermarkedaudio dengan sinyal hasil transformasi frekuensiaudio asli lalu dibagi dengan scaling factor. Prosestersebut akan menghasilkan carier signalwatermarkyang kemudian dikalkulasikan untukmendapatkan rangkaian biner watermark dan

. dikonversikan menjadi informasi sesungguhnya [9].

5. Joint Ownership padaWatermarking untuk Audio Digital

Teknik

Joint ownership pada teknik watermarkingmemungkinkan terdapat lebih dari satu pihak yangberhak atas kepemilikan hak cipta dari audio digital.Semua pihak yang memegang hak cipta akan audiodigital tersebut akan berhak untuk berkontribusidalam proses pemberian watermark, serta memilikihak-hak tertentu dalam pengakuan hak cipta audiodigital tersebut. Dalam proses watermarking, bagianyang biasanya menjadi rahasia adalah kunci untukproses-proses dalam watermarking, baik itu kunciuntuk proses penyisipan watermark (embedding) danpendeteksian watermark (detection), maupun kunciuntuk melakukan pembangkitan bilangan-bilanganrandom. Kunci-kunci ini yang dianggap sebagaisuatu secret dalam skema secret sharing, sedangkanpihak-pihak pemegang hak cipta merupakanparticipants didalamnya. Setelah proses skemasecret sharing dilaksanakan, maka masing-masingparticipants yang terotorisasi akan memegang sharedari sebuah secret. Watermark yang akan disisipkanke dalam audio digital akan dibangkitkanberdasarkan secret yang dibentuk dari sharestersebut.

Watermark yang dibangkitkan berupa integerdengan menggunakan pembangkit bilanganpseudorandom yaitu Linear CongruentialGenerators (LeG). Nilai secret akan menjadi nilaiawal (seed) untuk proses pembangkitan watermark.Proses penyisipan akan dilakukan pada domainfrekuensi. Lifting wavelet transform (LWT)digunakan untuk mengubah berkas audio daridomain waktu ke dalam domain frekuensi sertauntuk membentuk region dari audio yang akandisisipi. LWT level 1 akan membagi data audio kedalam 4 region yaitu region LL, region HL, region

50

Page 4: JOINT OWNERSHIP PADATEKNIK WATERMARKING …

Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012

LH dan region HH atau secara umum LWT level ke-k akan membagi data audio ke dalam 3k+I region.Transformasi Wavelet levell, 2 dan 3 dapat dilihatpada Gambar l.

Ll HLHL

LH HH

LH HH

LL HL

LH HH

HHL~ HL

LH HH

LH HH

Gambar 1.Region audio pada transformasi wavelet level1,2, dan 3[14].

Watermark akan disisipkan pad a region LL yangmerupakan region paling tidakfragile dibandingkandengan region lain. Letak region LL bergantungpada level yang akan digunakan pada LWT, denganperhitungan sebagai berikut:

Level = (secret / threshold) mod L (4)dimana L merupakan level LWT maksimal yangdapat digunakan. Setelah berkas audio diubah kedalam domain frekuensi dan region telah dibuatdengan LWT serta pembangkitan watermark telahdilakukan, maka dilakukan proses penyrsipanwatermark. Berkas audio disisipi watermark denganmetode Direct Sequence Spread Spectrum (DSSS).Jika seluruh watermark telah disisipkan pada regionyang bersesuaian, maka akan dikenakantransformasi Lifting Wavelet pada audio digitaltersebut, sehingga akan diperoleh audio digital yangtelah mengandung watermark. Skema prosespenyisipan watermark dapat dilihat pad a Gambar 2.

shares

AudioWatermarked

Gambar 2. Proses Penyisipan Watermark.

Untuk pendeteksian watermark, diperJukan baikaudio digital asal maupun audio digital uji serta datashares (teknik non-blind watermarking).Berdasarkan data sharestxy, )yang diberikan oleh

participants, maka akan dilakukan pembentukankembali secret dengan menggunakan interpolasiLagrange. Secret yang terbentuk akan digunakansebagai seed pembangkit bilangan acakmenggunakan LeG yang nantinya akan digunakanuntuk mengetahui panjang watermarkyang telahdisisipkan serta pembanding asli tidaknyawatermark deteksi. Kemudian dilakukan prosesyang sama seperti penyisipan watermark, yaituproses transformasi audio digital dari domain waktuke dalam domain frekuensi serta membagi dataaudio ke dalam region-region sesuai level LWTyang didapat dari informasi secret. Prosestransformasi LWTdilakukan pada audio digital asaldan audio digital uji.

Proses pendeteksian watermark dilakukandengan cara membandingkan watermark pada audiodigital uji dengan watermark yang dibangkitkansecara matematis dari secret yang dibentukberdasarkan data shares terse but. Skema prosespendeteteksian kepemilikan watermark dapat dilihatpada Gambar 3 .

Gambar 3. Proses Pendeteksian Watermark.

6. Pengujian Fidelity Watermark

Pengujian imperceptibility atau fidelity padawatermarked audio dilakukan dengan caramembandingkannya dengan berkas audio aslisehingga dapat diketahui nilai distorsi yangdisebabkan oleh proses penyisipan watermarktersebut menggunakan pengukuran peak signal tonoise ratio (PSNR). Hasil pengukuran nilai PSNRdilakukan pada semua berkas audio dengan berbagainilai alpha (a).

Pemilihan nilai alpha ini diharapkanmemperhatikan faktor trade-off antara ketahanandan kualitas. Semakin tinggi nilai alpha makasemakin rendah pula kualitas audio yang dihasilkan,tapi sebaliknya mempertinggi ketahanan audioterhadap serangan berbasis frekuensi. Hasilperhitungan nilai PSNR dari watermarked audio danaudio asli pada berbagai nilai alpha dapat dilihatpada Tabel l.

51

Page 5: JOINT OWNERSHIP PADATEKNIK WATERMARKING …

Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012

Tabel l. Nilai PSNR watermarked audio dan audioasli.

Nilai Jenis Audio

Alpha Speech Instru- Instrument Fullmental mix Song

0.1 55.80 49.30 59.16 59.110.2 49.78 43.28 53.14 53.09OJ 46.26 39.76 49.62 49.570.4 43.76 37.26 47.12 47.070.5 41.82 35.32 45.18 45.150.6 40.24 33.74 43.60 43.620.7 38.90 32.24 42.23 42.390.8 37.74 31.24 41.19 41.460.9 36.76 30.22 40.34 40.71

Berdasarkan hasil pad a Tabel 1, watermarkedaudio yang dihasilkan memiliki kualitas yang baikkarena nilai PSNR yang dihasilkan rata-rata di atas30 dB. PSNR biasanya dipresentasikan sebagailogaritmik desibel (dB) dan kualitas audio yangbaik berada pada kisaran di atas 30 dB [10]. Selainitu nilai PSNR tertinggi untuk setiap jenis musikyang diujikan pada Tabel 1 menunjukkan nilai aoptimal untuk setiap jenis musik tersebut.

7. Pengujian Robustness Watermark

Untuk melakukan pengujian tingkat ketahanan(robustness) watermark, dilakukan operasi-operasimanipulasi audio terhadap watermarked audio.Operasi-operasi manipulasi audio yang digunakandalam pengujian robustness watermarked audioadalah resampling, cropping, penambahan derau,dan time stretching. Pada proses' pengujian inidilakukan perbandingan an tara watermark aslidengan watermark hasil deteksi setelah diujikandengan serangan-serangan yang diberikan.

7.1 Operasi ResamplingUntuk melihat tingkat robustness watermark,

akan dilihat apakah nilai watermark hasil ekstraksidari watermarked audio setelah mengalami prosesresampling mengalami perubahan atau tidak. Padaserangan resampling, sample rate yang digunakanadalah 22050 Hz dan 48000 Hz sedangkan samplerate berkas audio asal keseluruhan adalah 44100 Hz.Hasil pengujian menunjukkan bahwa watermarkrobust/kokoh terhadap operasi resampling karenanilai watermark hasil deteksi selalu sarna. Hal inibisa terjadi dikarenakan operasi resampling hanyamengubah jumlah sample per-detik dariwatermarked audio sehingga tidak mempengaruhinilai blok-blok transformasi ataupun nilai carriersignal dari watermarked audio.

7.2 Operasi CroppingUntuk melihat apakah watermark robust terhadap

serangan cropping, watermark dari watermarkedaudio hasil cropping dideteksi kembali dan

dibandingkan dengan watermark aslinya. Operasicropping dilakukan dengan memotong 112 bagiandari watermarked audio baik dari 1/2 bagian awal,tengah maupun akhir dengan menggunakan toolsAudacity. Hasil pengujian menunjukkan semua nilaiwatermark dari watermarked audio yangmendapatkan operasi cropping tidak dapat diperolehkembali atau dapat dikatakan bahwa watermarktidak robust terhadap operasi cropping. Operasicropping memotong beberapa bagian dariwatermarked audio, sehingga menghilangkanbeberapa bagian dari carrier signal. Oleh karena itu,nilai watermark tidak dapat dikembalikan sepertisemula.

7.3 Operasi Penambahan DerauDerau merupakan suara-suara yang tidak

dinginkan. Operasi penambahan derau padawatermarked audio di domain frekuensi dilakukanmelalui transformasi Fourier dan menambahkansinyal Fourier dengan sinyal random carrier yangdimultiplikasi dengan amplitude yang kurang dariwatermark amplitude yang digunakan untukpenyisipan. Hasil pengujian menunjukkan bahwasemua nilai watermark dari watermarked audio yangmendapatkan penambahan derau dapat dideteksikembali dan bernilai sarna dengan watermarkaslinya. Sehingga dapat dikatakan bahwa watermarktersebut robust terhadap operasi penambahan deraudengan amplitude yang keci!. Operasi ini tidakmempengaruhi nilai blok-blok transformasi karenaamplitude untuk random noise signal yangdigunakan kurang dari nilai watermark amplitudeyang digunakan untuk menyisipkan pesan

7.4 Operasi time stretchingMetode operasi time stretching yang digunakan

adalah metode Phase Vocoder yang bekerja denganmengimplementasikan resampling pada data, lalumemanipulasi fase sinyal pad a domain STFT (ShortTime Fourier Transform). Hasil uji robustnesswatermark terhadap serangan ini menunjukkanbahwa watermark tidak tahan terhadap operasi timestretching, karena nilai watermark dari watermarkedaudio tidak dapat diperoleh kembali Operasi timestretching menggunakan metode phase vocoderyang melakukan overlapping serta memanipulasifase sinyal pada domain STFT. Dengan kata lainphase vocoder menciptakan sinyal yang hampirmirip dengan sinyal aslinya untuk melakukanpemecahan pada sinyal untuk mendapatkanperubahan speed. Sehingga ketika dideteksi kembalinilai blok -blok transformasi mengalami perubahanbegitu pula untuk nilai carrier signal watermark.

8. Pengujian Skema Shamir's SecretSharing

Pengujian skema shamir's secret sharingdilakukan untuk membuktikan apakah secret dapat

52

Page 6: JOINT OWNERSHIP PADATEKNIK WATERMARKING …

Konferensi Nasional Sistem Informasi 2012, STMIK - STIKOM Bali 23-25 Pebruari 2012

diperoleh jika jumlah shares kurang dari threshold.Pada pengujian digunakan nilai secret yaitu 1234yang dibagi menjadi 5 shares dengan thresholdsebanyak 3, dimana bilangan prima p yang dipilihadalah 1237 sehingga koefisien a] dan az persamaanpolinom yang digunakan merupakan bilanganinteger random 1 :i aj <: 1236 dan shares yang

dihitung merupakan S;=f(i) dimana r s i S 5.Pasangan kunci (shares) yang dihasilkan adalah (1,48), (2, 1122), (3, 745), (4, 154), dan (5, 586). Darikelima pasangan kunci tersebut dilakukan skenariouji untuk membentuk kembali secret seperti yangterlihat pada Tabel 2.

Tabel 2. Hasil pembentukan secret pada berbagaijumlah dan kondisi shares

Kondisi nilai sharesJumlah shares Tidak Semua benar,Semua

benar semua tapibenar redundant

Kurang ( n < t) 211 877 NaN

Samadengan 1234 1167 NaN(n = t)Lebih besar 1234 28 NaN(n > t)

Dari Tabel 2 diatas menunjukkan bahwa secrethanya akan terbentuk kembali dengan benar jikajumlah shares yang benar sama dengan atau lebihbesar dari threshold (t) tanpa ada nilai yangredundant.

Jika terdapat t-J shares (nilai benar semua) makadibutuhkan sebuah share (i. f(i)) lagi untukmendapatkan secret yang benar. Jika dimisalkannilai bilangan prima p = 1237, maka terdapat 1236kemungkinan kunci f(i), sehingga peluang untukmendapatkan pasangan share (i. f(i)) yang benaradalah 12~ = 01,000'3. Dengan demikian, secara

umum jika nilai p=M dan jumlah shares sebanyakt - r, dengan 1:i.,::;t - ] , maka peluang untukmendapatkan secret yang benar adalah:

1 r

pfs) = (Ult - 1)19. Penutup

Penerapan skema shamlr 's secret sharing padajoint ownership watermarking untuk audio digitaldapat menjadi salah satu solusi untuk mengatasi

permasalahan kepemilikan hak cipta audio digitalyang dipegang oleh lebih dari satu pihak. Untukmelakukan joint ownership watermarking, dapatdicobakan dengan perapan jerus teknikwatermarking domain transformasi yang lainnya,sehingga diharapkan bisa lebih tahan terhadapproses manipulasi cropping dan time stretching.

Daftar Pustaka:

[1] Gottesman D. 1999. "Quantum Secret Sharing',DOI=:1Iperimeterinstitute.ca/people/researchersldgottesmanlQSS.html. [ 9 Maret 2004]

[2] Menezes A, Oorschot PV, Vanstone S. 1996.Handbook of Applied Cryptography. CRCPress.

[3] Kesiman MWA, Munir R. 2004. PenerapanSecret Sharing Scheme pada Joint OwnershipWatermarking Untuk Citra Digital. DepartemenTeknik Informatika, Institut TeknologiBandung.

[4] Guo H, Georganas N. 2003. Joint ownershipverification for an image using digitalwatermarking. Proceedings. InternationalConference on Information Technology: Codingand Computing (ITCC) 2003.

[5] Guo H, Georganas N. 2003. Digital imagewatermarking for joint ownership verificationwithout a trusted dealer. Proceedings.International Conference on Multimedia andExpo (ICME'03).

[6] Sun HM dan Shieh SP. 1999. ConstructingPerfect Secret Sharing Schemes for GeneralAnd Uniform Access Structures. Department ofComputer Science and Information EngineeringNational Cheng Kung University Tainan,Taiwan.

[7] Petitcolas F, Katzenbeisser S, dan Hyeon L.2002. Watermarking FAQ. DOI=http://watermarkingworld.orglfaq. [28 April2008]

[8] Bender W, Gruhl D, Lu A, Morimoto N. 1996.Techniques For Data Hiding. IBM SystemsJournal Vol. 35, No. 3&4, MIT Media Lab.0321-5608.

[9] Cvejic N. 2004. Algorithms for AudioWatermarking and Steganography. Oulu:University of Oulu Publications.

[10] Pelton G. 1993. Voice Processing. Singapore:McGraw-Hill.

53