dalam aplikasi pendeteksi pemalsuankc.umn.ac.id/1369/1/halaman awal.pdfmenyatakan bahwa skripsi yang...
TRANSCRIPT
Team project ©2017 Dony Pratidana S. Hum | Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali:
Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis dan melisensikan ciptaan turunan dengan syarat yang serupa dengan ciptaan asli.
Copyright and reuse:
This license lets you remix, tweak, and build upon work non-commercially, as long as you credit the origin creator and license it on your new creations under the identical terms.
IMPLEMENTASI METODE NO-REFERENCE QUALITY
METRICS DALAM APLIKASI PENDETEKSI PEMALSUAN
CITRA
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana
Komputer (S.Kom)
Kevin Adityo Bunthara
09110110044
UNIVERSITAS MULTIMEDIA NUSANTARA
TANGERANG
2013
ii
HALAMAN PENGESAHAN SKRIPSI
IMPLEMENTASI METODE NO-REFERENCE QUALITY METRICS
DALAM APLIKASI PENDETEKSI PEMALSUAN CITRA
Oleh
Nama : Kevin Adityo Bunthara
NIM : 09110110044
Program Studi : Teknik Informatika
Fakultas : Teknologi Informasi dan Komunikasi
Skripsi ini telah diujikan pada Selasa, 9 Juli 2013 dan dinyatakan lulus dengan
susunan penguji sebagai berikut.
Ketua Sidang Dosen Penguji
Dodick Zulaimi Sudirman, Nanang Krisdianto,
S. Kom., B. App. Sc., M. T. I. S. T., M. Kom.
Dosen Pembimbing I Dosen Pembimbing II
Maria Irmina Prasetiyowati, Dr. Rusman Rusyadi
S. Kom., M. T.
Ketua Program Studi Teknik Informatika
Maria Irmina Prasetiyowati, S. Kom., M. T.
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
iii
PERNYATAAN TIDAK MELAKUKAN PLAGIAT
Dengan ini Saya,
Nama : Kevin Adityo Bunthara
NIM : 09110110044
Program Studi : Teknik Informatika
Fakultas : Teknologi Informasi dan Komunikasi
Menyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference
Quality Metrics Dalam Aplikasi Pendeteksi Pemalsuan Citra” merupakan karya
ilmiah pribadi Saya, bukan karya ilmiah yang ditulis oleh orang atau lembaga lain.
Semua karya ilmiah orang atau lembaga lain yang dirujuk dalam skripsi ini
telah disebutkan sumbernya serta dicantumkan dalam daftar pustaka.
Jakarta, 23 Juli 2013
Kevin Adityo Bunthara
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
iv
IMPLEMENTASI METODE NO-REFERENCE QUALITY METRICS
DALAM APLIKASI PENDETEKSI PEMALSUAN CITRA
ABSTRAKSI
Perkembangan piranti lunak untuk melakukan modifikasi gambar telah
sangat berkembang. Sebut saja Adobe Photoshop sebagai aplikasi yang banyak
dipakai untuk memodifikasi gambar. Piranti lunak ini sering kali disalahgunakan
oleh pengguna aplikasi yang tidak bertanggung jawab dan berujung pada
memodifikasi gambar atau foto yang bukan miliknya dan merugikan orang lain.
Hal yang menjadi polemik saat ini adalah bagaimana mengidentifikasi bahwa
sebuah gambar telah mengalami pengeditan atau belum tanpa memiliki data
aslinya (blind detection). Penelitian ini membahas tentang implementasi No
Reference Quality Metric yang merupakan suatu metrik yang diciptakan untuk
mengukur kualitas gambar tanpa memiliki gambar aslinya. Hasil akhir dari
implementasi berupa aplikasi pendeteksi pemalsuan citra yang ditulis dalam
bahasa pemrograman C# yang dapat mengidentifikasi bagian gambar yang telah
mengalami proses pengeditan. Aplikasi ini membuktikan bahwa metode no
reference quality metrics mampu mengidentifikasi tindak pemalsuan pada citra.
Kata kunci: No Reference Quality Metrics, pemalsuan citra, adobe photoshop,
blind detection, Image Forgery Detector
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
v
IMPLEMENTATION OF NO-REFERENCE QUALITY METRICS
METHOD IN IMAGE FORGERY DETECTOR APPLICATION
ABSTRACT
The growing image processing application has been a world phenomenon.
To put you in picture, Adobe Photoshop has used by people all around the world
to modify their images. This also led to use such application to modify images
which is others and usually found all over the internet. This act is called image
forgery. The problem is how we differentiate images which have been forged with
the original one, unless we have the original image. This paper discusses the
implementation of No Reference Quality Metrics, a group of metrics which has
created to measure image quality. Output of this implementation is an image
fogery detector application which is written in C# that can determine regions of an
image which considered to be forged. The conclusion led that the proposed
method is proven able detect forgery in an image.
Keywords: No Reference Quality Metrics, image forgery, adobe photoshop,
blind detection, Image Forgery Detector
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
vi
KATA PENGANTAR
Tiada kata-kata terindah selain ucapan syukur kepada Tuhan Yesus Kristus
yang sekiranya telah memberikan pencerahan dan kemampuan untuk penulis
sehingga dapat menyelesaikan skripsi yang berjudul “Implementasi Metode No
Reference Quality Metrics Dalam Aplikasi Pendeteksi Pemalsuan Citra” ini.
Bukan oleh karena kepandaian penulis sehingga skripsi ini dapat terselesaikan,
tetapi oleh karena ilmu yang penulis beroleh terima di ladang ilmu Universitas
Multimedia Nusantara.
Ucapan terima kasih juga dihaturkan kepada beberapa pihak yang telah
membantu terciptanya skripsi ini. Izinkan penulis mengucapkan terima kasih
kepada:
1. Dr. Ninok Leksono selaku rector Universitas Multimedia Nusantara
2. Maria Irmina Prasetiyowati, S. Kom., M. T., selaku Ketua Program Studi
Teknik Informatika dan dosen pembimbing I yang telah banyak
memberikan ilmunya dari tahun pertama penulis menapakkan kakinya di
universitas tercinta.
3. Dr. Rusman Rusyadi selaku dosen pembimbing II yang setiap minggunya
membimbing penulis dalam mengerjakan penelitian ini.
4. Teman-teman program studi Teknik Informatika angkatan 2009, terutama
Alvin Junta Kurniawan, Catherine, Medi Astarina, Agi Reza, dan Dennis
Yulianto yang telah menjadi sahabat karib penulis selama menempuh
empat tahun perjalanan mencari ilmu.
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
vii
5. Papa, mama dan keluarga tercinta yang selalu ada untuk menyemangati
dikala penat merasuk jiwa.
Seperti semua hal yang ada di dunia ini, begitu pula skripsi ini tidak
terlepas dari ketidaksempurnaan. Penulis menerima jika ada kritik dan saran yang
membangun sehingga penelitian ini dapat berjalan kea rah yang lebih baik.
Penulis berharap dengan adanya penelitian ini dapat memberikan sesuatu hal yang
baru dan tentu saja berguna di bidang digital forensic Indonesia.
Jakarta, 23 Juli 2013
Penulis
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
viii
DAFTAR ISI
HALAMAN PENGESAHAN SKRIPSI ............................................................................. ii
PERNYATAAN TIDAK MELAKUKAN PLAGIAT ...................................................... iii
ABSTRAKSI ..................................................................................................................... iv
ABSTRACT ........................................................................................................................ v
KATA PENGANTAR ....................................................................................................... vi
DAFTAR ISI .................................................................................................................... viii
DAFTAR GAMBAR ......................................................................................................... xi
DAFTAR DIAGRAM ..................................................................................................... xiii
DAFTAR RUMUS .......................................................................................................... xiv
DAFTAR TABEL ............................................................................................................. xv
BAB I PENDAHULUAN ................................................................................................... 1
1.1 Latar Belakang .................................................................................................... 1
1.2 Rumusan Masalah ............................................................................................... 3
1.3 Batasan Masalah ................................................................................................. 3
1.4 Tujuan Penelitian ................................................................................................ 4
1.5 Manfaat Penelitian .............................................................................................. 4
1.6 Sistematika Penulisan ......................................................................................... 5
BAB II LANDASAN TEORI ............................................................................................. 7
2.1 Citra Digital ........................................................................................................ 7
2.3 Komponen Warna ............................................................................................... 9
2.3 Image Forgery ................................................................................................... 11
2.4 No-reference Quality Metrics ........................................................................... 15
2.4.1 Blocking .................................................................................................... 15
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
ix
2.4.2 Activity ..................................................................................................... 16
2.4.3 Zero Crossing ............................................................................................ 17
2.5 Sum of Absolute Difference atau SAD ............................................................. 18
2.6 Thresholding ..................................................................................................... 19
2.7 Korelasi ............................................................................................................. 20
2.8 Microsoft Visual C# .......................................................................................... 20
2.9 EmguCv ............................................................................................................ 21
BAB III METODOLOGI DAN PERANCANGAN ......................................................... 22
3.1 Metodologi Penelitian ....................................................................................... 22
3.2 Spesifikasi Umum Kebutuhan Aplikasi ............................................................ 23
3.2.1 Diagram Aplikasi ...................................................................................... 23
3.2.2 Fungsionalitas Sistem ............................................................................... 24
3.2.3 Masukan dan Keluaran Aplikasi ............................................................... 25
3.3 Perancangan Aplikasi ........................................................................................ 25
3.3.1 Perancangan Subroutine ............................................................................ 26
3.3.2 Perancangan Antarmuka ........................................................................... 41
BAB IV IMPLEMENTASI DAN UJI COBA .................................................................. 45
4.1 Implementasi Aplikasi ...................................................................................... 45
4.2 Ruang Lingkup Implementasi ........................................................................... 46
4.3 Hasil Implementasi ........................................................................................... 47
4.4 Uji Coba ............................................................................................................ 51
4.4.1 Data Uji Coba ........................................................................................... 52
4.4.2 Skenario Uji Coba ..................................................................................... 53
4.4.3 Hasil Uji Coba ........................................................................................... 55
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
x
BAB V KESIMPULAN DAN SARAN ............................................................................ 69
5.1 Kesimpulan ....................................................................................................... 69
5.2 Saran ................................................................................................................. 70
DAFTAR PUSTAKA ....................................................................................................... 72
LAMPIRAN SOURCE CODE C# ................................................................................... 74
FORMULIR KONSULTASI SKRIPSI ............................................................................ 79
RIWAYAT HIDUP PENULIS ......................................................................................... 81
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
xi
DAFTAR GAMBAR
Gambar 1.1 Contoh Image Forgery .................................................................................... 2
Gambar 2.1 Partisi gambar menjadi blok 8 x 8…………………………………… ……...8
Gambar 2.2 Tampilan blok gambar beserta nilai pikselnya ................................................ 8
Gambar 2. 3 Model warna RGB ......................................................................................... 9
Gambar 2.4 Komponen warna YCbCr .............................................................................. 10
Gambar 2.5 Blockiness pada gambar ................................................................................ 12
Gambar 2.6 Efek blur pada gambar .................................................................................. 13
Gambar 2.7 Ring effect pada bagian muka gambar........................................................... 13
Gambar 2.8 Zero Crossing ................................................................................................ 17
Gambar 2.9 Contoh citra dengan efek threshold .............................................................. 19
Gambar 2.10 Lambang OpenCV ...................................................................................... 21
Gambar 3.1 Desain antarmuka aplikasi………………………………………………….42
Gambar 3.2 Tampilan antarmuka saat menu file ditekan ................................................. 43
Gambar 3.3 Dialog box menu help ................................................................................... 43
Gambar 3.4 Dialog box menu about ................................................................................. 44
Gambar 4.1 Menu utama aplikasi………………………………………………………..47
Gambar 4.2 Open file dialog ............................................................................................. 48
Gambar 4.3 Save file dialog .............................................................................................. 49
Gambar 4.4 Message alert file telah tersimpan ................................................................ 49
Gambar 4.5 Dialog box menu help ................................................................................... 50
Gambar 4.6 Dialog box menu about ................................................................................. 50
Gambar 4.7 Dialog box nilai threshold ............................................................................. 51
Gambar 4.8 Contoh data uji coba...................................................................................... 53
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
xii
Gambar 4.9 Tempered image ............................................................................................ 55
Gambar 4.10 Blocking map pada tempered image............................................................ 56
Gambar 4.11 Activity map pada tempered image.............................................................. 56
Gambar 4.12 Zero crossing map pada tempered image .................................................... 56
Gambar 4.13 Combination map pada tempered image ..................................................... 57
Gambar 4.14 Hasil final map dari tempered image .......................................................... 58
Gambar 4.15 Original image ............................................................................................ 63
Gambar 4.16 Hasil final map pada original image ........................................................... 63
Gambar 4.17 Gambar yang dijadikan sampel ................................................................... 66
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
xiii
DAFTAR DIAGRAM
Diagram 3.1 Diagram alir aplikasi Image Forgery Detector............................................. 24
Diagram 3.2 Diagram alir subroutine load image ............................................................ 27
Diagram 3.3 Diagram alir Sum of Absolute Difference..................................................... 29
Diagram 3.4 Diagram alir blocking map ........................................................................... 31
Diagram 3.5 Diagram alir activity map ............................................................................. 33
Diagram 3.6 Diagram alir zero crossing map ................................................................... 35
Diagram 3.7 Diagram alir combination map .................................................................... 36
Diagram 3.8 Diagram alir perhitungan korelasi ................................................................ 38
Diagram 3.9 Diagram alir proses threshold ...................................................................... 40
Diagram 4.1 Diagram perbandingan dimensi dengan waktu pemrosesan……………….62
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
xiv
DAFTAR RUMUS
Rumus 2.1 Rumus konversi komponen warna RGB ke YCbCr……………….11
Rumus 2.2 Blocking rate coefficient……………………………………………15
Rumus 2.3 Pixel difference……………………………………………………..16
Rumus 2.4 Activity rate coefficient……………………………………………..16
Rumus 2.5 Zero crossing rate coefficient………………………………………18
Rumus 2.6 Sum of absolute difference……………………………………….....19
Rumus 2.7 Pearson‟s correlation coefficient…………………………………...20
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013
xv
DAFTAR TABEL
Tabel 4.1 Tabel hasil uji coba final map ........................................................................... 58
Tabel 4.2 Hasil uji coba original image ............................................................................ 64
Tabel 4.3 Hasil uji coba sampel dengan kombinasi latar berbeda .................................... 67
Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013