dalam aplikasi pendeteksi pemalsuankc.umn.ac.id/1369/1/halaman awal.pdfmenyatakan bahwa skripsi yang...

16
Team project ©2017 Dony Pratidana S. Hum | Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis dan melisensikan ciptaan turunan dengan syarat yang serupa dengan ciptaan asli. Copyright and reuse: This license lets you remix, tweak, and build upon work non-commercially, as long as you credit the origin creator and license it on your new creations under the identical terms.

Upload: others

Post on 14-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

Team project ©2017 Dony Pratidana S. Hum | Bima Agus Setyawan S. IIP 

 

 

 

 

 

Hak cipta dan penggunaan kembali:

Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis dan melisensikan ciptaan turunan dengan syarat yang serupa dengan ciptaan asli.

Copyright and reuse:

This license lets you remix, tweak, and build upon work non-commercially, as long as you credit the origin creator and license it on your new creations under the identical terms.

Page 2: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

IMPLEMENTASI METODE NO-REFERENCE QUALITY

METRICS DALAM APLIKASI PENDETEKSI PEMALSUAN

CITRA

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana

Komputer (S.Kom)

Kevin Adityo Bunthara

09110110044

UNIVERSITAS MULTIMEDIA NUSANTARA

TANGERANG

2013

Page 3: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

ii

HALAMAN PENGESAHAN SKRIPSI

IMPLEMENTASI METODE NO-REFERENCE QUALITY METRICS

DALAM APLIKASI PENDETEKSI PEMALSUAN CITRA

Oleh

Nama : Kevin Adityo Bunthara

NIM : 09110110044

Program Studi : Teknik Informatika

Fakultas : Teknologi Informasi dan Komunikasi

Skripsi ini telah diujikan pada Selasa, 9 Juli 2013 dan dinyatakan lulus dengan

susunan penguji sebagai berikut.

Ketua Sidang Dosen Penguji

Dodick Zulaimi Sudirman, Nanang Krisdianto,

S. Kom., B. App. Sc., M. T. I. S. T., M. Kom.

Dosen Pembimbing I Dosen Pembimbing II

Maria Irmina Prasetiyowati, Dr. Rusman Rusyadi

S. Kom., M. T.

Ketua Program Studi Teknik Informatika

Maria Irmina Prasetiyowati, S. Kom., M. T.

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 4: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

iii

PERNYATAAN TIDAK MELAKUKAN PLAGIAT

Dengan ini Saya,

Nama : Kevin Adityo Bunthara

NIM : 09110110044

Program Studi : Teknik Informatika

Fakultas : Teknologi Informasi dan Komunikasi

Menyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference

Quality Metrics Dalam Aplikasi Pendeteksi Pemalsuan Citra” merupakan karya

ilmiah pribadi Saya, bukan karya ilmiah yang ditulis oleh orang atau lembaga lain.

Semua karya ilmiah orang atau lembaga lain yang dirujuk dalam skripsi ini

telah disebutkan sumbernya serta dicantumkan dalam daftar pustaka.

Jakarta, 23 Juli 2013

Kevin Adityo Bunthara

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 5: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

iv

IMPLEMENTASI METODE NO-REFERENCE QUALITY METRICS

DALAM APLIKASI PENDETEKSI PEMALSUAN CITRA

ABSTRAKSI

Perkembangan piranti lunak untuk melakukan modifikasi gambar telah

sangat berkembang. Sebut saja Adobe Photoshop sebagai aplikasi yang banyak

dipakai untuk memodifikasi gambar. Piranti lunak ini sering kali disalahgunakan

oleh pengguna aplikasi yang tidak bertanggung jawab dan berujung pada

memodifikasi gambar atau foto yang bukan miliknya dan merugikan orang lain.

Hal yang menjadi polemik saat ini adalah bagaimana mengidentifikasi bahwa

sebuah gambar telah mengalami pengeditan atau belum tanpa memiliki data

aslinya (blind detection). Penelitian ini membahas tentang implementasi No

Reference Quality Metric yang merupakan suatu metrik yang diciptakan untuk

mengukur kualitas gambar tanpa memiliki gambar aslinya. Hasil akhir dari

implementasi berupa aplikasi pendeteksi pemalsuan citra yang ditulis dalam

bahasa pemrograman C# yang dapat mengidentifikasi bagian gambar yang telah

mengalami proses pengeditan. Aplikasi ini membuktikan bahwa metode no

reference quality metrics mampu mengidentifikasi tindak pemalsuan pada citra.

Kata kunci: No Reference Quality Metrics, pemalsuan citra, adobe photoshop,

blind detection, Image Forgery Detector

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 6: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

v

IMPLEMENTATION OF NO-REFERENCE QUALITY METRICS

METHOD IN IMAGE FORGERY DETECTOR APPLICATION

ABSTRACT

The growing image processing application has been a world phenomenon.

To put you in picture, Adobe Photoshop has used by people all around the world

to modify their images. This also led to use such application to modify images

which is others and usually found all over the internet. This act is called image

forgery. The problem is how we differentiate images which have been forged with

the original one, unless we have the original image. This paper discusses the

implementation of No Reference Quality Metrics, a group of metrics which has

created to measure image quality. Output of this implementation is an image

fogery detector application which is written in C# that can determine regions of an

image which considered to be forged. The conclusion led that the proposed

method is proven able detect forgery in an image.

Keywords: No Reference Quality Metrics, image forgery, adobe photoshop,

blind detection, Image Forgery Detector

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 7: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

vi

KATA PENGANTAR

Tiada kata-kata terindah selain ucapan syukur kepada Tuhan Yesus Kristus

yang sekiranya telah memberikan pencerahan dan kemampuan untuk penulis

sehingga dapat menyelesaikan skripsi yang berjudul “Implementasi Metode No

Reference Quality Metrics Dalam Aplikasi Pendeteksi Pemalsuan Citra” ini.

Bukan oleh karena kepandaian penulis sehingga skripsi ini dapat terselesaikan,

tetapi oleh karena ilmu yang penulis beroleh terima di ladang ilmu Universitas

Multimedia Nusantara.

Ucapan terima kasih juga dihaturkan kepada beberapa pihak yang telah

membantu terciptanya skripsi ini. Izinkan penulis mengucapkan terima kasih

kepada:

1. Dr. Ninok Leksono selaku rector Universitas Multimedia Nusantara

2. Maria Irmina Prasetiyowati, S. Kom., M. T., selaku Ketua Program Studi

Teknik Informatika dan dosen pembimbing I yang telah banyak

memberikan ilmunya dari tahun pertama penulis menapakkan kakinya di

universitas tercinta.

3. Dr. Rusman Rusyadi selaku dosen pembimbing II yang setiap minggunya

membimbing penulis dalam mengerjakan penelitian ini.

4. Teman-teman program studi Teknik Informatika angkatan 2009, terutama

Alvin Junta Kurniawan, Catherine, Medi Astarina, Agi Reza, dan Dennis

Yulianto yang telah menjadi sahabat karib penulis selama menempuh

empat tahun perjalanan mencari ilmu.

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 8: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

vii

5. Papa, mama dan keluarga tercinta yang selalu ada untuk menyemangati

dikala penat merasuk jiwa.

Seperti semua hal yang ada di dunia ini, begitu pula skripsi ini tidak

terlepas dari ketidaksempurnaan. Penulis menerima jika ada kritik dan saran yang

membangun sehingga penelitian ini dapat berjalan kea rah yang lebih baik.

Penulis berharap dengan adanya penelitian ini dapat memberikan sesuatu hal yang

baru dan tentu saja berguna di bidang digital forensic Indonesia.

Jakarta, 23 Juli 2013

Penulis

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 9: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

viii

DAFTAR ISI

HALAMAN PENGESAHAN SKRIPSI ............................................................................. ii

PERNYATAAN TIDAK MELAKUKAN PLAGIAT ...................................................... iii

ABSTRAKSI ..................................................................................................................... iv

ABSTRACT ........................................................................................................................ v

KATA PENGANTAR ....................................................................................................... vi

DAFTAR ISI .................................................................................................................... viii

DAFTAR GAMBAR ......................................................................................................... xi

DAFTAR DIAGRAM ..................................................................................................... xiii

DAFTAR RUMUS .......................................................................................................... xiv

DAFTAR TABEL ............................................................................................................. xv

BAB I PENDAHULUAN ................................................................................................... 1

1.1 Latar Belakang .................................................................................................... 1

1.2 Rumusan Masalah ............................................................................................... 3

1.3 Batasan Masalah ................................................................................................. 3

1.4 Tujuan Penelitian ................................................................................................ 4

1.5 Manfaat Penelitian .............................................................................................. 4

1.6 Sistematika Penulisan ......................................................................................... 5

BAB II LANDASAN TEORI ............................................................................................. 7

2.1 Citra Digital ........................................................................................................ 7

2.3 Komponen Warna ............................................................................................... 9

2.3 Image Forgery ................................................................................................... 11

2.4 No-reference Quality Metrics ........................................................................... 15

2.4.1 Blocking .................................................................................................... 15

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 10: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

ix

2.4.2 Activity ..................................................................................................... 16

2.4.3 Zero Crossing ............................................................................................ 17

2.5 Sum of Absolute Difference atau SAD ............................................................. 18

2.6 Thresholding ..................................................................................................... 19

2.7 Korelasi ............................................................................................................. 20

2.8 Microsoft Visual C# .......................................................................................... 20

2.9 EmguCv ............................................................................................................ 21

BAB III METODOLOGI DAN PERANCANGAN ......................................................... 22

3.1 Metodologi Penelitian ....................................................................................... 22

3.2 Spesifikasi Umum Kebutuhan Aplikasi ............................................................ 23

3.2.1 Diagram Aplikasi ...................................................................................... 23

3.2.2 Fungsionalitas Sistem ............................................................................... 24

3.2.3 Masukan dan Keluaran Aplikasi ............................................................... 25

3.3 Perancangan Aplikasi ........................................................................................ 25

3.3.1 Perancangan Subroutine ............................................................................ 26

3.3.2 Perancangan Antarmuka ........................................................................... 41

BAB IV IMPLEMENTASI DAN UJI COBA .................................................................. 45

4.1 Implementasi Aplikasi ...................................................................................... 45

4.2 Ruang Lingkup Implementasi ........................................................................... 46

4.3 Hasil Implementasi ........................................................................................... 47

4.4 Uji Coba ............................................................................................................ 51

4.4.1 Data Uji Coba ........................................................................................... 52

4.4.2 Skenario Uji Coba ..................................................................................... 53

4.4.3 Hasil Uji Coba ........................................................................................... 55

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 11: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

x

BAB V KESIMPULAN DAN SARAN ............................................................................ 69

5.1 Kesimpulan ....................................................................................................... 69

5.2 Saran ................................................................................................................. 70

DAFTAR PUSTAKA ....................................................................................................... 72

LAMPIRAN SOURCE CODE C# ................................................................................... 74

FORMULIR KONSULTASI SKRIPSI ............................................................................ 79

RIWAYAT HIDUP PENULIS ......................................................................................... 81

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 12: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

xi

DAFTAR GAMBAR

Gambar 1.1 Contoh Image Forgery .................................................................................... 2

Gambar 2.1 Partisi gambar menjadi blok 8 x 8…………………………………… ……...8

Gambar 2.2 Tampilan blok gambar beserta nilai pikselnya ................................................ 8

Gambar 2. 3 Model warna RGB ......................................................................................... 9

Gambar 2.4 Komponen warna YCbCr .............................................................................. 10

Gambar 2.5 Blockiness pada gambar ................................................................................ 12

Gambar 2.6 Efek blur pada gambar .................................................................................. 13

Gambar 2.7 Ring effect pada bagian muka gambar........................................................... 13

Gambar 2.8 Zero Crossing ................................................................................................ 17

Gambar 2.9 Contoh citra dengan efek threshold .............................................................. 19

Gambar 2.10 Lambang OpenCV ...................................................................................... 21

Gambar 3.1 Desain antarmuka aplikasi………………………………………………….42

Gambar 3.2 Tampilan antarmuka saat menu file ditekan ................................................. 43

Gambar 3.3 Dialog box menu help ................................................................................... 43

Gambar 3.4 Dialog box menu about ................................................................................. 44

Gambar 4.1 Menu utama aplikasi………………………………………………………..47

Gambar 4.2 Open file dialog ............................................................................................. 48

Gambar 4.3 Save file dialog .............................................................................................. 49

Gambar 4.4 Message alert file telah tersimpan ................................................................ 49

Gambar 4.5 Dialog box menu help ................................................................................... 50

Gambar 4.6 Dialog box menu about ................................................................................. 50

Gambar 4.7 Dialog box nilai threshold ............................................................................. 51

Gambar 4.8 Contoh data uji coba...................................................................................... 53

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 13: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

xii

Gambar 4.9 Tempered image ............................................................................................ 55

Gambar 4.10 Blocking map pada tempered image............................................................ 56

Gambar 4.11 Activity map pada tempered image.............................................................. 56

Gambar 4.12 Zero crossing map pada tempered image .................................................... 56

Gambar 4.13 Combination map pada tempered image ..................................................... 57

Gambar 4.14 Hasil final map dari tempered image .......................................................... 58

Gambar 4.15 Original image ............................................................................................ 63

Gambar 4.16 Hasil final map pada original image ........................................................... 63

Gambar 4.17 Gambar yang dijadikan sampel ................................................................... 66

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 14: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

xiii

DAFTAR DIAGRAM

Diagram 3.1 Diagram alir aplikasi Image Forgery Detector............................................. 24

Diagram 3.2 Diagram alir subroutine load image ............................................................ 27

Diagram 3.3 Diagram alir Sum of Absolute Difference..................................................... 29

Diagram 3.4 Diagram alir blocking map ........................................................................... 31

Diagram 3.5 Diagram alir activity map ............................................................................. 33

Diagram 3.6 Diagram alir zero crossing map ................................................................... 35

Diagram 3.7 Diagram alir combination map .................................................................... 36

Diagram 3.8 Diagram alir perhitungan korelasi ................................................................ 38

Diagram 3.9 Diagram alir proses threshold ...................................................................... 40

Diagram 4.1 Diagram perbandingan dimensi dengan waktu pemrosesan……………….62

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 15: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

xiv

DAFTAR RUMUS

Rumus 2.1 Rumus konversi komponen warna RGB ke YCbCr……………….11

Rumus 2.2 Blocking rate coefficient……………………………………………15

Rumus 2.3 Pixel difference……………………………………………………..16

Rumus 2.4 Activity rate coefficient……………………………………………..16

Rumus 2.5 Zero crossing rate coefficient………………………………………18

Rumus 2.6 Sum of absolute difference……………………………………….....19

Rumus 2.7 Pearson‟s correlation coefficient…………………………………...20

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013

Page 16: DALAM APLIKASI PENDETEKSI PEMALSUANkc.umn.ac.id/1369/1/HALAMAN AWAL.pdfMenyatakan bahwa skripsi yang berjudul “Implementasi Metode No-Reference Quality Metrics Dalam Aplikasi Pendeteksi

xv

DAFTAR TABEL

Tabel 4.1 Tabel hasil uji coba final map ........................................................................... 58

Tabel 4.2 Hasil uji coba original image ............................................................................ 64

Tabel 4.3 Hasil uji coba sampel dengan kombinasi latar berbeda .................................... 67

Implementasi metode ..., Kevin Adityo Bunthara, FTI UMN, 2013