Implementasidan Penggunaan Algoritma Base 64 dalam Pengamanan File Video
Abstract
ABSTRAK
KHAIRANI ANGELA PUTRI SEMBIRING
Implementasi dan Penggunaan Algoritma Base64 dalam Pengamanan File
Video
2020
Data-data pribadi sering kali rnenjadi sasaran orang yang tidak bertanggung jawab untuk disalahgunakan. Pencurian yang dilakukan adalah untuk rnendapatkan keuntungan dari orang yang rnerniliki data tersebut. Selain pencurian file-file kerja, pencurian juga dilakukan terhadap file video. Pencurian file ini bertujuan untuk rnengetahui apa isi video tersebut. Seseorang rnerniliki video rekarnan pribadi yang tidak boleh diketahui oleh orang lain. Penyalahgunaan file video akan berakibat fatal bagi pernilik video tersebut. Teknik kriptografi diperlukan dalarn pengarnanan video. Algoritrna Caesar Cipher dapat rnernbantu pengguna dalarn rnengarnankan file video tersebut. Algoritrna Base64 dapat digunakan untuk rnengganti format ASCII 256 rnenjadi Base64 sehingga rnudah untuk dikirirnkan atau disirnpan dalarn suatu media penyirnpanan. Algoritrna ini akan rnernbuat struktur file tersebut rnenjadi lebih sederhana agar dapat ditarnpilkan dan disirnpan. Dengan rnenerapkan algoritrna Base64 dan Caesar Cipher pada file video, kearnanan dan kerahasiaan file tersebut akan terjarnin.
Kata Kunci: algoritrna, kearnanan, Base64, enkripsi, dekripsi, Caesar
Downloads
References
Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis
Teks. Jurnal Pseudocode, 3(2).
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International
Journal of Computer Applications, 1(15), 1-6. https://doi.org/10.5120/331-
502
Andrian, Yudhi, and Purwa Hasan Putra. "Analisis Penambahan Momentum Pada Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode Backpropagation Neural Network." Seminar Nasional Informatika (SNif). Vol. 1. No. 1. 2017.
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled Induction Machine Drive. In IOP Conference Series: Materials Science and Engineering (Vol. 300, No. 1, p. 012067). IOP Publishing.
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big data: A survey of 704 NSF principal investigators. PLOS Computational Biology, 13(10), e1005755. https://doi.org/10.1371/joumal.pcbi.1005755
Gurevich, Y. (2012). What Is an Algorithm? https://doi.org/10.1007/978-3-642-
27660-6 3
Hendini., A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan Dan Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), l 07-116. https://doi.org/10.31294/jki.v4i2.1262.gl 027
Hafni, Layla, and Rismawati Rismawati. "Analisis faktor-faktor internal yang mempengaruhi nilai perusahaan pada perusahaan manufaktur yang terdaftar di bei 2011-2015." Bilancia: Jumal Ilmiah Akuntansi 1.3 (2017): 371-382.
Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan Pinjam Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu Ekonomi (Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139-151.
Indra permana, a. m. i. n. u. d. d. i. n. "Sistem pakar mendeteksi hama dan penyakit tanaman kelapa sawit pada pt. moeis kebun sipare-pare kabupaten batubara." (2013).
Kumiawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Mallu, S. (2015). Sistem Pendukung Keputusan Penentuan Karyawan Kontrak Menjadi Karyawan Teatap Menggunakan Metode TOPSIS. Jurnal Imliah Teknologi Informasi Terapan, 1 (2), 36-42.
Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J. Recent Trends Eng. Res 2.12 (2016): 140-151.
Nugroho, A. Y. (2015). Pembuatan Aplikasi Kriptografi Algoritma Base64
Menggunakan PHP Untuk Mengamankan Data Text. Seminar Nasional
Informatika, 1(1).
Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22. https://doi.org/10.30872/jim.vl Oil .23
Pratama, G. M., & Tamatjita, E. N. (2015). Modifikasi algoritma vigenere cipher menggunakan metode catalan number
dan double columnar transposition. Compiler, 4(1), 31-40.
Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi Simetris AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital. ETHOS (Jurnal Penelitian Dan Pengabdian), 6(2), 197-207. https://doi.org/10.29313/ethos.v6i2.2909
Puspita, Khairani, and Purwa Hasan Putra. "Penerapan Metode Simple Additive Weighting (SAW) Dalam Menentukan Pendirian Lokasi Gramedia Di Sumatera Utara." Seminar Nasional Teknologi Informasi Dan Multimedia, ISSN. 2015.
Permana, Aminuddin Indra. "Kombinasi Algoritma Kriptografi One Time Pad dengan Generate Random Keys dan Vigenere Cipher dengan Kunci EM2B." (2019).
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in Cloud Computing. Procedia Computer Science, 48, 204-209. https://doi.org/10.1016/j .procs.2015 .04.171
S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless Sensor Networks. In Wireless Sensor Networks - Technology and Protocols. https://doi.org/10.5772/48464
Shi, J., Renwick, R., Turner, N. E., & Kirsh, B. (2019). Understanding the lives of problem gamers: The meaning, purpose, and influences of video gaming. Computers in Human Behavior, 97(10), 291-303. https://doi.org/10.1016/j.chb.2019.03.023
Sopyan, Y., Supriyadi, S., & Kumiadi, E. (2016). Implementasi Sistem Pendukung Keputusan Penerimaan Siswa baru Menggunakan Metode Simple Additive Weighting (Studi Kasus: SMK Negeri 3 Kuningan). Jurnal Nuansa Informatika, 11(1).
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 302),
104. https://doi.org/10.29407/intensif.v3i2.12697
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud
Computing. International Journal of Distributed Sensor Networks, 10(7),
190903. https://doi.org/10.1155/2014/190903
Syahputra, Rizki, and Hafni Hafni. "Analisis kinerja jaringan switching clos tanpa buffer." j oumal of science and social research 1.2 (2018): 109-115.
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer• H~bner, S., . . . Snodgrass, R. T. (2009). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232-3239). https://doi.org/10.1007/978-0-387-39940-9 440
Wibowo, H. R. (2014). Visual Basic Database. Yogyakarta: Jubilee Enterprise. Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa
Drop Out." Jumal Abdi Ilmu 10.2 (2018): 1899-1902.
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V., ... Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia of Database Systems (pp. 1435--1438). https://doi.org/10.1007/978-0-387•
39940-9 738
Zen, Muhammad. "perbandingan metode dimensi fraktal dan jaringan syaraf tiruan backpropagation dalam sistem identifikasi sidik jari pada citra
digital." jitekh 7.2 (2019): 42-50.