際際滷

際際滷Share a Scribd company logo
IMPLEMENTASI ALGORITMA
PAILLIER CRYPTOSYSTEM
KEAMANAN DATA VIDEO MPEG
PADA APLIKASI CHAT
ASEP ROY PANGGABEAN(15110489)
#DEBATA_MANGARAMOTI
Latar Belakang Masalah
Teknologi informasi dan komunikasi berkembang dengan pesat dan memberikan pengaruh besar
terhadap kehidupan manusia.
Keamanan informasi merupakan hal yang sangat penting. Informasi yang sudah dirahasiakan tidak
boleh diberitahu kepublik atau kepada orang yang tidak berkepentingan dalam informasi tersebut.
Salah satu cara pertukaran informasi yang paling digemari adalah dengan melakukan chatting.
Penggunaan video secara luas diberbagai bidang saat ini sangat berkembang pesat. Akan tetapi
perkembangan penggunaan video ini menimbulkan berbagai permasalahan seperti penyalahgunaan
akses dan penjiplakan yang telah menimbulkan dampak serius terhadap permasalahan legal, sosial,
dan ekonomi.
Kriptografi merupakan teknik matematika yang berupa kerahasiaan, integritas data, dan otentikasi
dalam keamanan informasi. Algoritma paillier cryptosystem merupakan salah satu algoritma privat
key dan public key yang popular dipakai dan bahkan sampai saat ini algoritma paillier cryptosystem
masih dianggap aman karena public key akan digunakan pada proses enkripsi dan privat key
digunakan pada proses dekripsi.
Berdasarkan dari uraian latar belakang masalah, maka diuraikan pembahasan dan solusi penyelesaian
dalam penelitian ini dengan topik Implementasi Algoritma Paillier Cryptosystem Untuk Keamanan
Data Video MPEG Pada Aplikasi Chat.
Rumusan Masalah
1. Adapun masalah yang dibahas oleh penelitian ini dirumuskan sebagai berikut:
2. Bagaimana proses pengamanan video melalui applikasi chatting berdasarkan teknik
kriptografi?
3. Bagaimana penerapan algoritma Paillier Cryptosystem untuk mengamankan video pada
aplikasi chatting?
4. Bagaimana merancang dan membangun aplikasi chatting yang disertai dengan fitur
pengamanan video berdasarkan algoritma Paillier Cryptosystem?
Batasan Masalah
1. Adapun batasan masalah yang dibahas dalam skripsi ini adalah sebagai berikut:
2. Pesan yang diamankan hanya berupa video format MPEG4.
3. Kapasitas video yang digunakan dalam pengamanan ini adalah 10 MB.
4. Bahasa pemrograman yang digunakan untuk merancang aplikasi adalah bahasa
pemrograman Misrosoft Visual Basic 2008.
5. Aplikasi yang dibangun masih bersifat offline.
6. Aplikasi yang digunakan untuk melihat data biner video adalah Binary Viewer.
Tujuan
Adapun tujuan yang hendak dicapai penulis skripsi ini adalah sebagai berikut:
1. Menguraikan proses pengamanan video pada aplikasi chatting berdasarkan teknik
kriptografi.
2. Menguraikan proses penerapan enkripsi dan dekripsi pada aplikasi chatting untuk
mengamankan video.
3. Merancang dan membangun aplikasi chatting yang dilengkapi dengan fitur pengamanan
video.
Paillier Cryptosystem
Paillier Cryptosystem adalah algoritma kriptografi yang ditemukan oleh Pascal Paillier pada
tahun 1999 yang merupakan suatu algoritma asimetris probabilistic untuk kriptografi kunci
publik. Problema dari perhitungan n-residue class dipercaya sangat sulit untuk dikomputasi.
Problema ini dikenal dengan asumsi Composite Residuosity (CR) dan merupakan dasar dari
kriptosistem Paillier ini.
Analisa Dan Perancangan
Berdasarkan analisa yang dilakukan terhadap data yang tidak diamankan menggunakan teknik
enkripsi dan dekripsi, maka data hanya disimpan dalam bentuk data yang tidak aman.
Proses enkripsi yang dilakuakan dengan algoritma ini diawali dengan adanya pembangkitan
kunci, kemudian memasuki proses enkripsi dan yan terakhi adalah dekripsi
Pembangkitan Kunci
Pembangkitan Kunci
Enkripsi
F1 8D 90 E9 4B 83 F6 B9 B5 4A 4B 45 C9 68 FC 39
Enkripsi
Enkripsi
Enkripsi
Enkripsi
Enkripsi
Enkripsi
8A 73 6D B2 27 4F 53 3D 4A BE CA 51 E3 7 AD AE
73 7C D5 16 D3 15 D7 FD B9 3E 1 E6 14 C6
Dekripsi
Dekripsi
Dekripsi
Dekripsi
Dekripsi
Maka dari hasil perhitungan tersebut diperoleh nilasi hasil dekripsi yang terdapat pada tabel
berikut:
F1 8D 90 E9 4B 83 F6 B9 B5 4A 4B 45 C9 68 FC 39
END
MAULIATE GODANG
HORAS MA DI HITA SALUHUTNA

More Related Content

Similar to 際際滷 Proposal.pptx (20)

Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
RendyBagas
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
RifqiAlfathulAdhim
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
idsecconf
Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...
Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...
Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...
Reza Daza
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
Meirza Rudyanto
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
1210138149
12101381491210138149
1210138149
edwarjsusanto
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
idsecconf
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
Oajis 21 1405
Oajis 21 1405Oajis 21 1405
Oajis 21 1405
Ibnu Sabda
Pengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi IndonesiaPengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi Indonesia
The World Bank
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
RendyBagas
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
RifqiAlfathulAdhim
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
idsecconf
Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...
Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...
Naskah Publikasi : Rancang Bangun Sistem Monitoring Ruangan Dengan Server Ras...
Reza Daza
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
Meirza Rudyanto
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
idsecconf
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
Oajis 21 1405
Oajis 21 1405Oajis 21 1405
Oajis 21 1405
Ibnu Sabda
Pengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi IndonesiaPengembangan SDM Keamanan Informasi Indonesia
Pengembangan SDM Keamanan Informasi Indonesia
The World Bank
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri

Recently uploaded (20)

Chapter 3 - Network Thread and Attack Najib Muhammad
Chapter 3 - Network Thread and Attack Najib MuhammadChapter 3 - Network Thread and Attack Najib Muhammad
Chapter 3 - Network Thread and Attack Najib Muhammad
Universitas Teknokrat Indonesia
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
ChibiMochi
BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.
BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.
BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.
SantaMartina2
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Dadang Solihin
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
ROBIATUL29
Daftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information SystemDaftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information System
Ainul Yaqin
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
pertemuan 11 new- asuhan komunitas 2025.pptx
pertemuan 11 new- asuhan komunitas 2025.pptxpertemuan 11 new- asuhan komunitas 2025.pptx
pertemuan 11 new- asuhan komunitas 2025.pptx
AyiDamayani
PERFECT SMK 6 - Strategi Pelaksanaan.pptx
PERFECT SMK 6 - Strategi Pelaksanaan.pptxPERFECT SMK 6 - Strategi Pelaksanaan.pptx
PERFECT SMK 6 - Strategi Pelaksanaan.pptx
Fajar Baskoro
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptxTAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
helvy3
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsiMenggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
suandi01
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docxKisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
KhusnulAzizah4
pertemuan 12 - asuhan komunitas 2025.pptx
pertemuan 12 - asuhan komunitas 2025.pptxpertemuan 12 - asuhan komunitas 2025.pptx
pertemuan 12 - asuhan komunitas 2025.pptx
AyiDamayani
Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10
AyiDamayani
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan IndonesiaMasukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Dadang Solihin
kebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologikebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologi
SofiaArdani
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdfMateri Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Namin AB Ibnu Solihin
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
Chapter 1 - Network Security.pptx
Chapter 1 -        Network Security.pptxChapter 1 -        Network Security.pptx
Chapter 1 - Network Security.pptx
Universitas Teknokrat Indonesia
Materi Tarhib Ramadhan, PRM Situsar.pptx
Materi Tarhib Ramadhan, PRM Situsar.pptxMateri Tarhib Ramadhan, PRM Situsar.pptx
Materi Tarhib Ramadhan, PRM Situsar.pptx
imamtarmiji2
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
ChibiMochi
BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.
BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.
BUNGAI JAKU SEMPAMA dikena bala pengajar Iban nyadika malin dalam ngajar.
SantaMartina2
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Dadang Solihin
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
ROBIATUL29
Daftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information SystemDaftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information System
Ainul Yaqin
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
pertemuan 11 new- asuhan komunitas 2025.pptx
pertemuan 11 new- asuhan komunitas 2025.pptxpertemuan 11 new- asuhan komunitas 2025.pptx
pertemuan 11 new- asuhan komunitas 2025.pptx
AyiDamayani
PERFECT SMK 6 - Strategi Pelaksanaan.pptx
PERFECT SMK 6 - Strategi Pelaksanaan.pptxPERFECT SMK 6 - Strategi Pelaksanaan.pptx
PERFECT SMK 6 - Strategi Pelaksanaan.pptx
Fajar Baskoro
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptxTAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
helvy3
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsiMenggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
suandi01
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docxKisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
KhusnulAzizah4
pertemuan 12 - asuhan komunitas 2025.pptx
pertemuan 12 - asuhan komunitas 2025.pptxpertemuan 12 - asuhan komunitas 2025.pptx
pertemuan 12 - asuhan komunitas 2025.pptx
AyiDamayani
Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10
AyiDamayani
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan IndonesiaMasukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Dadang Solihin
kebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologikebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologi
SofiaArdani
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdfMateri Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Namin AB Ibnu Solihin
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
Materi Tarhib Ramadhan, PRM Situsar.pptx
Materi Tarhib Ramadhan, PRM Situsar.pptxMateri Tarhib Ramadhan, PRM Situsar.pptx
Materi Tarhib Ramadhan, PRM Situsar.pptx
imamtarmiji2

際際滷 Proposal.pptx

  • 1. IMPLEMENTASI ALGORITMA PAILLIER CRYPTOSYSTEM KEAMANAN DATA VIDEO MPEG PADA APLIKASI CHAT ASEP ROY PANGGABEAN(15110489) #DEBATA_MANGARAMOTI
  • 2. Latar Belakang Masalah Teknologi informasi dan komunikasi berkembang dengan pesat dan memberikan pengaruh besar terhadap kehidupan manusia. Keamanan informasi merupakan hal yang sangat penting. Informasi yang sudah dirahasiakan tidak boleh diberitahu kepublik atau kepada orang yang tidak berkepentingan dalam informasi tersebut. Salah satu cara pertukaran informasi yang paling digemari adalah dengan melakukan chatting. Penggunaan video secara luas diberbagai bidang saat ini sangat berkembang pesat. Akan tetapi perkembangan penggunaan video ini menimbulkan berbagai permasalahan seperti penyalahgunaan akses dan penjiplakan yang telah menimbulkan dampak serius terhadap permasalahan legal, sosial, dan ekonomi. Kriptografi merupakan teknik matematika yang berupa kerahasiaan, integritas data, dan otentikasi dalam keamanan informasi. Algoritma paillier cryptosystem merupakan salah satu algoritma privat key dan public key yang popular dipakai dan bahkan sampai saat ini algoritma paillier cryptosystem masih dianggap aman karena public key akan digunakan pada proses enkripsi dan privat key digunakan pada proses dekripsi. Berdasarkan dari uraian latar belakang masalah, maka diuraikan pembahasan dan solusi penyelesaian dalam penelitian ini dengan topik Implementasi Algoritma Paillier Cryptosystem Untuk Keamanan Data Video MPEG Pada Aplikasi Chat.
  • 3. Rumusan Masalah 1. Adapun masalah yang dibahas oleh penelitian ini dirumuskan sebagai berikut: 2. Bagaimana proses pengamanan video melalui applikasi chatting berdasarkan teknik kriptografi? 3. Bagaimana penerapan algoritma Paillier Cryptosystem untuk mengamankan video pada aplikasi chatting? 4. Bagaimana merancang dan membangun aplikasi chatting yang disertai dengan fitur pengamanan video berdasarkan algoritma Paillier Cryptosystem?
  • 4. Batasan Masalah 1. Adapun batasan masalah yang dibahas dalam skripsi ini adalah sebagai berikut: 2. Pesan yang diamankan hanya berupa video format MPEG4. 3. Kapasitas video yang digunakan dalam pengamanan ini adalah 10 MB. 4. Bahasa pemrograman yang digunakan untuk merancang aplikasi adalah bahasa pemrograman Misrosoft Visual Basic 2008. 5. Aplikasi yang dibangun masih bersifat offline. 6. Aplikasi yang digunakan untuk melihat data biner video adalah Binary Viewer.
  • 5. Tujuan Adapun tujuan yang hendak dicapai penulis skripsi ini adalah sebagai berikut: 1. Menguraikan proses pengamanan video pada aplikasi chatting berdasarkan teknik kriptografi. 2. Menguraikan proses penerapan enkripsi dan dekripsi pada aplikasi chatting untuk mengamankan video. 3. Merancang dan membangun aplikasi chatting yang dilengkapi dengan fitur pengamanan video.
  • 6. Paillier Cryptosystem Paillier Cryptosystem adalah algoritma kriptografi yang ditemukan oleh Pascal Paillier pada tahun 1999 yang merupakan suatu algoritma asimetris probabilistic untuk kriptografi kunci publik. Problema dari perhitungan n-residue class dipercaya sangat sulit untuk dikomputasi. Problema ini dikenal dengan asumsi Composite Residuosity (CR) dan merupakan dasar dari kriptosistem Paillier ini.
  • 7. Analisa Dan Perancangan Berdasarkan analisa yang dilakukan terhadap data yang tidak diamankan menggunakan teknik enkripsi dan dekripsi, maka data hanya disimpan dalam bentuk data yang tidak aman. Proses enkripsi yang dilakuakan dengan algoritma ini diawali dengan adanya pembangkitan kunci, kemudian memasuki proses enkripsi dan yan terakhi adalah dekripsi
  • 10. Enkripsi F1 8D 90 E9 4B 83 F6 B9 B5 4A 4B 45 C9 68 FC 39
  • 16. Enkripsi 8A 73 6D B2 27 4F 53 3D 4A BE CA 51 E3 7 AD AE 73 7C D5 16 D3 15 D7 FD B9 3E 1 E6 14 C6
  • 21. Dekripsi Maka dari hasil perhitungan tersebut diperoleh nilasi hasil dekripsi yang terdapat pada tabel berikut: F1 8D 90 E9 4B 83 F6 B9 B5 4A 4B 45 C9 68 FC 39
  • 22. END MAULIATE GODANG HORAS MA DI HITA SALUHUTNA