BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 LANDASAN TEORI

Pengenalan Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 2 TINJAUAN PUSTAKA

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II LANDASAN TEORI

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Disusun oleh: Ir. Rinaldi Munir, M.T.

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Bab 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

BAB II LANDASAN TEORI

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Kriptografi Modern Part -1

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Security Sistem Informasi.

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB III ANALISA DAN DESAIN SISTEM

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

BAB II LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 2 LANDASAN TEORI

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN. Universitas Sumatera Utara

Pemampatan Data Sebagai Bagian Dari Kriptografi

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB III ANALISA DAN PERANCANGAN

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

+ Basic Cryptography

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN 1.1 Latar Belakang

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB 2 LANDASAN TEORI

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB III ANALISIS DAN DESAIN SISTEM

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Algoritma Kriptografi Modern (Bagian 2)

MAKALAH KRIPTOGRAFI KLASIK

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI ALGORITMA SOLITAIRE CIPHER

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Algoritma Kriptografi Modern (Bagian 1)

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Tipe dan Mode Algoritma Simetri (Bagian 2)

Transkripsi:

BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital atau fingerprint. Kriptografi juga merupakan cara cara atau teknik menyembunyikan sebuah tulisan, praktek penerapan proses penyandian untuk menyamarkan tulisan/teks. Definisi dari algoritma adalah urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orangorang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu : 1. Enkripsi merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. Sama halnya dengan kita tidak mengerti akan sebuah kata maka kita akan melihatnya di dalam kamus atau daftar istilah. Beda halnya dengan enkripsi, untuk mengubah teks asli ke bentuk teks kode kita menggunakan algoritma yang dapat mengkodekan data yang kita ingini. 2. Dekripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (teks asli), disebut dengan dekripsi pesan. 3. Kunci yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public key). 5

6 Keamanan dari algoritma kriptografi tergantung pada bagaimana algoritma itu bekerja. Oleh sebab itu algoritma semacam ini disebut dengan algoritma terbatas. Algoritma terbatas merupakan algoritma yang dipakai sekelompok orang untuk merahasiakan pesan yang mereka kirim. Jika salah satu dari anggota kelompok itu keluar dari kelompoknya maka algoritma yang dipakai diganti dengan yang baru. Jika tidak maka hal itu bisa menjadi masalah di kemudian hari. Keamanan dari kriptografi modern didapat dengan merahasiakan kunci yang dimiliki dari orang lain, tanpa harus merahasiakan algoritma itu sendiri. Kunci memiliki fungsi yang sama dengan password. Jika keseluruhan dari keamanan algoritma tergantung pada kunci yang dipakai maka algoritma ini bisa dipublikasikan dan dianalisis oleh orang lain. Jika algoritma yang telah dipublikasikan bisa dipecahkan dalam waktu singkat oleh orang lain maka berarti algoritma tersebut tidaklah aman untuk digunakan. Pada pembahasan berikutnya akan dijelaskan berbagai macam algoritma kriptografi yang pernah ada. (Ariyus, 2008) 2.2 Macam-Macam Kriptografi Kriptografi dapat dibedakan menjadi dua jenis, yaitu : 1. Kritografi klasik Kritografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini adalah teknik substitusi merupakan penggantian setiap karakter teks asli dengan karakter lain dan teknik transposisi atau permutasi merupakan dilakukan dengan menggunakan permutasi karakter. Kriptografi klasik memiliki beberapa ciri yaitu berbasis karakter, menggunakan pena dan kertas saja, belum ada computer, dan termasuk ke dalam kriptografi kunci simetri. Tiga alasan mempelajari algoritma klasik yaitu memahami konsep dasar kriptografi, memahami dasar algoritma kriptografi modern, dan memahami kelemahan sistem kode.

7 2. Kriptografi modern Kriptografi modern mempunyai kerumitan yang sangat kompleks karena dioperasikan menggunakan komputer, berfungsi untuk mengamankan data baik yang ditransfer melalui jaringan komputer maupun yang bukan. Hal ini sangat berguna untuk melindungi privasi, data integrity, authentikasi. 2.3 Macam-Macam Algoritma Kriptografi Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya : 1. Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. 2. Algoritma Asimetri Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian yaitu kunci umum (public key) merupakan kunci yang boleh semua orang tahu dan kunci rahasia (private key) merupakan kunci yang dirahasiakan. Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci publik orang dapat mengenkripsi pesan tetapi tidak bisa mendekripsinya. Hanya orang yang memiliki kunci rahasia yang dapat mendekripsi pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada algoritma simetri.

8 3. Hash Function Fungsi hash sering disebut dengan fungsi hash satu arah (one-way function), message digest (pesan pedek), fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variable dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang yang diinginkan. 2.4 Kunci Kriptografi Ada banyak algoritma untuk melakukan enkripsi dan dekripsi pada kriptografi. Algoritma kunci simetri mengacu pada metode enkripsi yang dalam hal ini pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci simetri modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua kategori : 1. Blok Kode (Block Chiper) Algoritma blok kode merupakan algoritma yang masukan dan keluarannya berupa satu blok dan setiap blok terdiri dari banyak bit. Algoritma kriptografi beroperasi pada plainteks atau cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya algoritma enkripsi memerlukan 8 bit untuk mendapatkan satu karakter dan blok kode mempunyai 64 bit untuk satu blok (1 karakter = 8 bit dalam pengkodean ASCII). Block Chiper mengenkripsi satu blok bit setiap kali. a. Pada block chiper, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi ada kalanya lebih). Algoritma enkripsi menghasilkan blok cipherteks yang pada kebanyakan sistem kriptografi simetri berukuran sama dengan blok plainteks. b. Dengan block chiper, blok plainteks yang sama akan dienkripsi menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini

9 berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi. 2. Aliran Kode (Stream Chiper) Algoritma kriptografi beroperasi pada plainteks atau cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan atau didekripsikan bit per bit. Aliran kode mengenkripsi satu bit setiap kali tranformasi atau byte per byte (1 karakter = 1 byte). Nama lain untuk stream chiper adalah cipher status sebab enkripsi tiap bit bergantung pada status saat ini. (Ariyus, 2008) 2.5 Enkripsi dan Dekripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. Sama halnya dengan kita tidak mengerti akan sebuah kata maka kita akan melihatnya di dalam kamus atau daftar istilah. Beda halnya dengan enkripsi, untuk mengubah teks asli ke bentuk teks kode kita menggunakan algoritma yang dapat mengkodekan data yang kita ingini. Enkripsi adalah sebuah proses dimana sebuah pesan (plaintext) ditransformasikan ke bentuk pesan lain (chipertext) menggunakan fungsi matematis dan sebuah enkripsi password spesial yang dikenal dengan istilah key atau kunci. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Keuntungan penggunaan enkripsi adalah bila metode lain

10 untuk melindungi data (daftar kontrol akses, password, dan lain-lain) berhasil dicuri atau dibongkar penyusup, ia harus mengeluarkan tenaga ekstra dan sumber daya lain untuk dapat membaca atau mendekripsi data tersebut. Dekripsi merupakan kebalikan dari enkripsi. Pesn yang telah dienkripsi dikembalikan ke bentuk asalnya. Dekripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri. Dekripsi merupakan proses kebalikannya dimana chipertext ditransformasikan kembali ke plaintext dengan metode matematis dan menggunakan suatu key. Subtitution chipher adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh simbol lain dan biasanya yang digunakan dalam penggantian simbol ini adalah huruf-huruf dari sederetan alfabet. (Ariyus, 2008) Gambar 2.1 Proses Enkripsi dan Dekripsi Sederhana 2.6 Algoritma VEA (Video Encryption Algorithm) Banyak algoritma enkripsi video yang telah dibangun sampai saat ini. Salah satu dari algoritma tersebut adalah VEA (Video Encryption Algorithm) yang merupakan sebuah algoritma enkripsi video yang berbasis pada cipher aliran (stream cipher). Penggunaan algoritma VEA untuk keperluan keamanan video streaming tidak akan menghambat kecepatan dari streaming video itu sendiri, dikarenakan algoritma VEA yang cukup sederhana dan komputasi yang dibutuhkan juga sangat ringan. Alasan banyaknya penggunaan algoritma ini adalah karena tingkat keamanannya yang cukup memuaskan dan cocok diimplementasikan di lingkungan video streaming karena algoritmanya yang dapat berbasis stream cipher maupun block cipher, tergantung kebutuhan saat streaming video tersebut. (Savitri, 2007)

11 Algoritma enkripsi video yang umum digunakan adalah VEA (Video Encryption Algorithm). Berikut adalah skema global dari algoritma VEA: 1) Buka file MPEG. 2) Baca frame file MPEG, baca tipe frame-nya. 3) Baca stream bit dari frame tersebut. 4) Jika frame dari stream bit bukan frame I, maka stream bit langsung ditulis ke file tujuan. 5) Jika stream bit tersebut merupakan stream bit dari frame I, maka bit-bit tersebut di-xor-kan dengan kunci. 6) Tulis hasil enkripsi ke file tujuan. 7) Baca frame selanjutnya, kembali ke langkah nomor 2 sampai End-of-File. VEA (Video Encryption Algorithm) merupakan sebuah algoritma enkripsi video yang berbasis pada cipher aliran (stream cipher). Kunci rahasia VEA, k, digenerate secara random dalam bentuk bitstream dengan panjang m, yang dapat ditulis sebagai k =b 1,b 2...b m. Bitstream dari video dapat direpresentasikan dengan S =...s 1...s 2...s m...s m+1...s m+2...s 2m. Dalam hal ini s i (i = 1,2,...) adalah seluruh bit-bit dari video. Fungsi enkripsi VEA, E k, dapat ditulis dengan: E k (S) =...(b 1 s 1 )... (b m s m+1 )... (b m s 2m )...2.1 yang dalam hal ini adalah operasi XOR. (Savitri, 2007)

12 Gambar 2.2 Flowchart Algoritma VEA untuk Video MPEG Arus MPEG berbeda dengan data tekstual tradisional karena ia mempunyai tipe data yang khusus dan ia dikompresi. Perhatikan bahwa kesamaan dari kompresi dan enkripsi adalah keduanya mencoba membuang informasi yang kurang bermanfaat. Karena itu pembelajaran sturktur MPEG dan sifat statistiknya membawa kepada Algoritma Enkripsi Video. MPEG adalah algoritma yang membuang informasi yang tidak dibutuhkan dari sekuens gambar. Ini berarti ia mempunyai distribusi nilai byte yang lebih merata dan ia berbeda dengan data tekstual. Dalam VEA proses dilakukan byte ke byte dikarenakan : 1) Lebih mudah untuk memproses data dengan pengetahuan tentang byte. 2) Sebuah byte tunggal tidak berarti dalam arus video karena biasanya isi video dikodekan dalam beberapa byte. Ini berbeda dengan data teks yang tiap byte-nya mempunyai arti sendiri.

13 3) Tingkat keacakan dikenalkan dalam tingkat byte karena kode panjang variable Huffman digunakan dalam Algoritma Kompresi MPEG. Perhatikan bahwa dalam pembagian arus bit MPEG kedalam arus byte, setiap unit mempunyai nilai bilangan bulat antara 0 dan 255. Tahapan dalam algoritma ini adalah: 1) Anggap data dari frame I adalah dalam bentuk sebagai berikut a 1 a 2 a 3 a 4...a 2n-1 a 2n 2) Pilih bytes dengan nomor ganjil dan nomor genap untuk membentuk dua buah arus bytes yang baru. Kita sebuat daftar ganjil dan daftar genap. 3) Lakukan operasi XOR pada kedua buah arus a 1 a 3... a 2n-1 Xor a 2 a 4... a 2n c 1 c 2... c n 4) Pilih fungsi enkripsi E untuk mengenkripsi a 2 a 4 a 2n. Hasil cipher dari enkripsi tersebut dapat ditulis sebagai c 1 c 2 c n E(a 2 a 4 a 2n ). Sangat mudah menunjukan bahwa, kalau a 2 a 4 a 2n tidak mempunyai pola yang berulang, maka tingkat keamanan bergantung pada fungsi E karena a 2 a 4 a 2n adalah one-time pad yang diketahui sangat aman. (Oni, 2009) Proses dekripsi dilakukan dengan proses yang hampir sama dengan proses enkripsi dimana proses dekripsi merupakan kebalikan dari proses enkripsi. Proses dekripsi ini dilakukan untuk mengembalikan hasil enkripsi ke dalam file asli atau file sebelum dilakukan proses enkripsi. Proses dekripsi ini juga melakukan proses XOR antara bit dengan kunci yang digunakan. (Barmawi, 2008)

14 Gambar 2.3 Flowchart Dekripsi untuk Video MPEG 2.7 Video Streaming Perkembangan layanan di internet bertambah dengan adanya layanan audio dan video yang bersifat streaming. Streaming adalah sebuah jenis layanan yang langsung mengolah data yang diterima tanpa menunggu seluruh data selesai dikirim. Layanan yang bersifat streaming saat ini adalah layanan audio dan video. Data audio dan video biasanya berukuran sangat besar. Untuk menampilkan video selama satu menit, ukuran filenya dapat mencapai 1 Mbyte. Karena mengambil data seperti itu dapat memerlukan waktu yang lebih lama daripada memainkannya, maka digunakan layanan yang bersifat streaming. Video streaming merupakan teknologi multimedia yang ada saat ini, dimana teknologi multimedia ini dapat dikatakan sebagai puncak dari teknologi jaringan. Aplikasi video streaming saat ini banyak digunakan untuk berbagai hal misalnya untuk pendidikan, konferensi, pertemuan organisasi, personal, remote data, dan

15 keamanan. Video streaming adalah proses video diencoding dengan menggunakan data rate tertentu yang cocok untuk ditransmisikan melalui internet atau jaringan yang sesuai dengan kapasitas bandwith dari user. (Wiratanaya, 2009) Video streaming biasanya digunakan pada kelas virtual atau konferensi video. Ide dasar dari video streaming adalah membagi paket video ke dalam beberapa bagian, mentransmisikan paket tersebut, kemudian penerima dapat mendecode dan memainkan potongan paket file video tanpa harus menunggu seluruh file terkirim ke mesin penerima. Teknologi video streaming merupakan teknologi yang digunakan untuk mengirimkan data secara langsung tanpa harus melakukan download terhadap data yang akan dijalankan. (Widyantara, 2007) 2.8 Video format MPEG-4 Video adalah teknologi untuk menangkap, merekam, memproses, mentransmisikan dan menata ulang gambar bergerak. Biasanya menggunakan film seluloid, sinyal elektronik, atau media digital. Video juga bisa dikatakan sebagai gabungan gambar-gambar mati yang dibaca berurutan dalam suatu waktu dengan kecepatan tertentu. Gambar-gambar yang digabung tersebut dinamakan frame dan kecepatan pembacaan gambar disebut dengan frame rate, dengan satuan fps (frame per second). Karena dimainkan dalam kecepatan yang tinggi maka tercipta ilusi gerak yang halus, semakin besar nilai frame rate maka akan semakin halus pergerakan yang ditampilkan. MPEG adalah kependekan dari Motion Picture Expert Group. MPEG-4 (MP4) merupakan kumpulan metode-metode yang mendefinisikan kompresi data audio dan visual (AV) digital. MPEG-4 terdiri dari 2 versi, versi 1 dipublikasikan Oktober 1998 sedangkan versi 2 dipublikasikan Desember 1999. MPEG-4 untuk komunikasi bitrate yang sangat rendah (4,8 sampai 64 Kb/sec): video dengan bit rate 5 Kb/s s/d 10 Mb/s dan audio dengan bit rate 2 Kb/s s/d 64 Kb/s. MPEG-4 juga sangat baik untuk audio/video dalam jaringan (streaming). MPEG-4 ini dikembangkan untuk melakukan kompresi pada data video maupun audio dengan sedemikian rupa sehingga bitrate yang dihasilkan mampu dilewatkan pada bandwidth 64 Kb/s. MPEG-4 merupakan teknologi kompresi

16 yang diupgrade dari MPEG-2 dimana konsentrasi inovasi ini ditujukan untuk menghasilkan kompresi data yang lebih baik. Teknologi kompresi MPEG-4 merupakan standar kompresi yang secara efektif dapat mengkompresi suara dan data video untuk tujuan streaming. Penggunaan standart MPEG-4 ini juga termasuk kompresi data AV untuk web dan distribusi CD, suara (telephone, videophone) dan aplikasi TV broadcast. Video dengan format MPEG-4 merupakan video yang populer saat ini, banyak handpone sudah menggunakan video dengan format MPEG-4 karena perbandingan kualitas video dan ukuran file lebih optimal dibandingkan format video yang lainnya. (Nurhayati, 2008) Mp4 moov mdat Gambar 2.4 Struktur Video MPEG-4 Struktur file video MPEG-4 terdiri dari moov dan mdat. Dimana moov merupakan suatu metadata dalam video yang berisi indeks, durasi, pointer, dan sebagainya. Sedangkan mdat merupakan suatu media data dalam video yang berisi file video untuk gambar dan audio. 2.9 Root Mean Square ( RMS ) RMS (root mean square) merupakan kemiripan antara dua buah nilai yang diukur dengan metrik jarak. Metrik jarak yang banyak digunakan dalam praktek adalah metrik RMS (root mean square). Adapun rumus dari RMS didefinisikan sebagai berikut: RMS = 1 n n i= 1 ( z ' i z i ) 2... 2.2

17 Semakin besar nilai rms dari dua buah nilai yang diukur, maka semakin besar perbedaan kemiripan dari dua buah nilai tersebut. Maka akan semakin aman hasil dari pengujian RMS tersebut. Dengan menggunakan pengujian RMS dapat dibuktikan hasil kualitas dan keamanan dari proses enkripsi dan dekripsi yang ditentukan dari perhitungan tiap-tiap byte yang didapatkan dengan menggunakan rumus. Rentang nilai RMS adalah dari 0-255. (Ristanto, 2006)