Implementasi dan Penggunaan Algoritma Base64 Dalam Pengamanan File Video

  • Khairani Angela Putri Sembiring Universitas Pembangunan Panca Budi

Abstract

Data-data pribadi sering kali menjadi sasaran orang yang tidak bertanggung jawab untuk disalahgunakan. Pencurian yang dilakukan adalah untuk mendapatkan keuntungan dari orang yang memiliki data tersebut. Selain pencurian file-file kerja, pencurian juga dilakukan terhadap file video. Pencurian file ini bertujuan untuk mengetahui apa isi video tersebut. Seseorang memiliki video rekaman pribadi yang tidak boleh diketahui oleh orang lain. Penyalahgunaan file video akan berakibat fatal bagi pemilik video tersebut. Teknik kriptografi diperlukan dalam pengamanan video. Algoritma Caesar Cipher dapat membantu pengguna dalam mengamankan file video tersebut. Algoritma Base64 dapat digunakan untuk mengganti format ASCII 256 menjadi Base64 sehingga mudah untuk dikirimkan atau disimpan dalam suatu media penyimpanan. Algoritma ini akan membuat struktur file tersebut menjadi lebih sederhana agar dapat ditampilkan dan disimpan. Dengan menerapkan algoritma Base64 dan Caesar Cipher pada file video, keamanan dan kerahasiaan file tersebut akan terjamin.

Kata Kunci: algoritma, keamanan, Base64, enkripsi, dekripsi, Caesar

Downloads

Download data is not yet available.

References

Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis Teks. Jurnal Pseudocode, 3(2).

Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International Journal of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331- 502

Andrian, Yudhi, and Purwa Hasan Putra. "Analisis Penambahan Momentum Pada Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode Backpropagation Neural Network." Seminar Nasional Informatika (SNIf). Vol. 1. No. 1. 2017.

Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled Induction Machine Drive. In IOP Conference Series: Materials Science and Engineering (Vol. 300, No. 1, p. 012067). IOP Publishing.

Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big data: A survey of 704 NSF principal investigators. PLOS Computational Biology, 13(10), e1005755. https://doi.org/10.1371/journal.pcbi.1005755

Gurevich, Y. (2012). What Is an Algorithm? https://doi.org/10.1007/978-3-642- 27660-6_3

Hendini., A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan Dan Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116. https://doi.org/10.31294/jki.v4i2.1262.g1027

Hafni, Layla, and Rismawati Rismawati. "Analisis faktor-faktor internal yang mempengaruhi nilai perusahaan pada perusahaan manufaktur yang terdaftar di bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382.

Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan Pinjam Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu Ekonomi (Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139–151.

Indra permana, a. m. i. n. u. d. d. i. n. "Sistem pakar mendeteksi hama dan penyakit tanaman kelapa sawit pada pt. moeis kebun sipare-pare kabupaten batubara." (2013).

Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610

Mallu, S. (2015). Sistem Pendukung Keputusan Penentuan Karyawan Kontrak Menjadi Karyawan Teatap Menggunakan Metode TOPSIS. Jurnal Imliah Teknologi Informasi Terapan, 1(2), 36–42.

Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J. Recent Trends Eng. Res 2.12 (2016): 140-151.

Nugroho, A. Y. (2015). Pembuatan Aplikasi Kriptografi Algoritma Base64 Menggunakan PHP Untuk Mengamankan Data Text. Seminar Nasional Informatika, 1(1).

Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22. https://doi.org/10.30872/jim.v10i1.23

Pratama, G. M., & Tamatjita, E. N. (2015). Modifikasi algoritma vigenere cipher menggunakan metode catalan number dan double columnar transposition. Compiler, 4(1), 31–40.

Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi Simetris AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital. ETHOS (Jurnal Penelitian Dan Pengabdian), 6(2), 197–207. https://doi.org/10.29313/ethos.v6i2.2909

Puspita, Khairani, and Purwa Hasan Putra. "Penerapan Metode Simple Additive Weighting (SAW) Dalam Menentukan Pendirian Lokasi Gramedia Di Sumatera Utara." Seminar Nasional Teknologi Informasi Dan Multimedia, ISSN. 2015.

Permana, Aminuddin Indra. "Kombinasi Algoritma Kriptografi One Time Pad dengan Generate Random Keys dan Vigenere Cipher dengan Kunci EM2B." (2019).

Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in Cloud Computing. Procedia Computer Science, 48, 204–209. https://doi.org/10.1016/j.procs.2015.04.171

S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless Sensor Networks. In Wireless Sensor Networks - Technology and Protocols. https://doi.org/10.5772/48464

Shi, J., Renwick, R., Turner, N. E., & Kirsh, B. (2019). Understanding the lives of problem gamers: The meaning, purpose, and influences of video gaming. Computers in Human Behavior, 97(10), 291–303. https://doi.org/10.1016/j.chb.2019.03.023

Sopyan, Y., Supriyadi, S., & Kurniadi, E. (2016). Implementasi Sistem Pendukung Keputusan Penerimaan Siswa baru Menggunakan Metode Simple Additive Weighting (Studi Kasus : SMK Negeri 3 Kuningan). Jurnal Nuansa Informatika, 11(1).

Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697

Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud Computing. International Journal of Distributed Sensor Networks, 10(7), 190903. https://doi.org/10.1155/2014/190903

Syahputra, Rizki, and Hafni Hafni. "Analisis kinerja jaringan switching clos tanpa buffer." journal of science and social research 1.2 (2018): 109-115.

Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). https://doi.org/10.1007/978-0-387-39940-9_440

Wibowo, H. R. (2014). Visual Basic Database. Yogyakarta: Jubilee Enterprise.

Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.

Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V., … Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia of Database Systems (pp. 1435–1438). https://doi.org/10.1007/978-0-387- 39940-9_738

Zen, Muhammad. "perbandingan metode dimensi fraktal dan jaringan syaraf tiruan backpropagation dalam sistem identifikasi sidik jari pada citra digital." jitekh 7.2 (2019): 42-50.
Published
2021-05-06