Implementasi Algoritma Freivlds Untuk Pembangkitan Kunci Algoritma RSA Pada Pengamanan Data Video
Keywords:
Kriptografi, Enkripsi, Deskripsi, implemantasi, Algoritma Freivalds, Algoritma RSAAbstract
Kriptografi merupakan bidang pengetahuan yang menggunkan persamaan matematis untuk melakukan proses enkripsi maupun deskripsi. Teknik ini digunakan untuk mengkonversi data kedalam bentuk kode-kode tertentu, untuk tujuan agar informasi yang tersimpan tidak dapat terbaca oleh siapa pun kecuali orang-orang yang berhak. Oleh karena itu sangat diperlukan sebuah sistem keamana data untuk menjaga kerahasiaan informasi agar tetap terjaga, salah satunya adalah metode algoritma simetris, karena algoritma ini menggunakan kunci yang sama pada saat melakukan proses enkripsi dan deskripsi sehinggan data yang kita miliki akan sulit untuk dimengerti maknanya dan untuk proses enkripsi data yang sangat besar akan sangat cepat. Algoritma kriptografi (cipher) yang digunakan adalah RSA. Algoritma Freivalds mempunyai dua kuanci, yaitu kunci public dan kunci rahasia. Algoritma ini memiliki keamanan yang terletak pada kesulitan dalam menghitung algoritma diskrit. Baik kunci enkripsi maupun dekripsi keduanya merupakan bilangan prima. Bilangan algoritma freivalds tipenalgoritma kriptografi asimetris terdiri atas dua buah kunci yaitu kunci public untuk melakukan enkripsi sedangkan kunci pribadi untuk melakukan deskripsi. Algoritma RSA merupakan salah satu metode dalam cabang ilmu kriptografi, dimana RSA adalah jenis kriptografi asimetris yang menggunkan dua kunci yaitu kunci pablik dan private. Algoritma kriptografi RSA didesain sesuai fungsinya sehingga kunci yang digunkan untuk enkripsi berbeda dari kunci yang digunakan untuk dekripsi. Kunci untuk enkripsi pesan disebut publik, sedangkan kunci untuk medekripsi pesan yang diterima disebut private.References
Martono, “Model Modifikasi Kriptografi Algoritma Rsa Untuk Keamanan Data Pada Database E-Voting,†J. Ilm. Media Sisfo, vol. 11, no. 2, pp. 896–910, 2017, [Online]. Available: http://ejournal.stikom-db.ac.id/index.php/mediasisfo/article/view/245.
K. A. T. Zig-zag, “1 1,2,3,†vol. 3, no. 2, pp. 33–40, 2018.
D. Apdilah and H. Swanda, “Penerapan Kriptografi RSA Dalam Mengamankan File Teks Berbasis PHP,†J. Teknol. Inf., vol. 2, no. 1, p. 45, 2018, doi: 10.36294/jurti.v2i1.407.
T. Rahajoeningroem and M. Aria, “Studi dan Implementasi Algoritma RSA untuk pengamanan Data transkip Mahasiswa,†Maj. Ilm. Unikom, vol. 8, no. 1, pp. 77–90, 2011, [Online]. Available: http://jurnal.unikom.ac.id/_s/data/jurnal/v08-n01/volume-81-artikel-9.pdf/pdf/volume-81-artikel-9.pdf.
N. Usman and G. Setiawan, “Nurdin Usman, Konteks Implementasi Berbasis Kurikulum, Grasindo,Jakarta,2002,hal70 Guntur Setiawan, Impelemtasi dalam Birokrasi Pembangunan ,Balai Pustaka,Jakarta,2004,hal39 7,†pp. 7–18, 2002.
Suprapto, K. T. Yuwono, T. Sukardiyono, and A. Dewanto, “Bahasa Pemrograman,†Buku Bhs. Pemrograman, vol. 1, no. 1, pp. 1–597, 2008, [Online]. Available: http://staff.uny.ac.id/sites/default/files/penelitian/Drs. Totok Sukardiyono, M.T./Buku Bahasa Pemrograman Lengkap.pdf.
A. Budiarti, “Bab 2 landasan teori,†Apl. dan Anal. Lit. Fasilkom UI, pp. 4–25, 2006.
A. H. Sulasmoro, “Modul Algoritma dan Pemrograman,†Tegal Politek. Harapan Bersama, pp. 10–14, 2010.
A. M. Hasibuan, “Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone,†MEANS (Media Inf. Anal. dan Sist., vol. 2, no. 1, pp. 29–35, 2017, doi: 10.17605/JMEANS.V2I1.20.
Т.Т.ЕÑдаулетов, “No TitleОРГÐÐИЗÐЦИЯ СЕЛЬСКОГО ЗДРÐВООХРÐÐЕÐИЯ С ПРИМЕÐЕÐИЕМ СТÐЦИОÐÐРОЗÐМЕЩÐЮЩИХ ТЕХÐОЛОГИЙ,†ВеÑтник Казнму, vol. â„–3, p. Ñ.30, 2013.
P. Kriptografi and D. A. N. Pemakaianya, “2016,†no. May, 2016.
D. Andriani, “Perancangan Aplikasi Penyandian Teks Dengan Menggunakan Algoritma Chiper Block Chaining,†J. Tek. Inform. Unika St. Thomas, vol. 2, no. 338, pp. 14–23, 2017.
M. Qamal, “Kriptografi File Citra Menggunakan Algoritma Tea (Tiny Encryption Algorithm),†TECHSI - J. Penelit. Tek. Inform., 2014.
A. Ginting, R. R. Isnanto, and I. P. Windasari, “Implementasi Algoritma Kriptografi RSA untuk Enkripsi dan Dekripsi Email,†J. Teknol. dan Sist. Komput., vol. 3, no. 2, p. 253, 2015, doi: 10.14710/jtsiskom.3.2.2015.253-258.
D. Ariyus, Kriptografi keamanan data dan komunikasi. Graha Ilmu.
M. S. Hasibuan, “Keylogger pada Aspek Keamanan Komputer,†Teknovasi, vol. 3, no. 1, pp. 8–15, 2016.
A. R. Kelrey, A. Muzaki, M. Teknik, I. Universitas, and I. Indonesia, “Pengaruh ethical hacking bagi keamanan data perusahaan,†vol. 2, no. 2, pp. 77–81, 2019.
K. Imam Santoso, E. Sediyono, and S. Suhartono, “Studi Pengamanan Login Pada Sistem Informasi Akademik Menggunakan Otentifikasi One Time Password Berbasisis SMS dengan Hash MD5,†J. Sist. Inf. Bisnis, vol. 3, no. 1, pp. 7–12, 2013, doi: 10.21456/vol3iss1pp07-12.
Raghavan, Prabhakar (1997). "Randomized algorithms". ACM Computing Surveys. 28: 33. doi:10.1145/234313.234327. Retrieved 2008-12-16.
S. Sutejo, “Pemodelan UML Sistem Informasi Geografis Pasar Tradisional Kota Pekanbaru,†Digit. Zo. J. Teknol. Inf. dan Komun., vol. 7, no. 2, pp. 89–99, 2016, doi: 10.31849/digitalzone.v7i2.600.
A. Hendini, “Pemodelan Uml Sistem Informasi Monitoring Penjualan Dan Stok Barang,†J. Chem. Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013, doi: 10.1017/CBO9781107415324.004.
R. A. S and M. Shalahuddin, “Rekayasa Perangkat Lunak Terstruktur Dan Berorientasi Objek,†p. 295, 2018.
I. I. Tujuan, “Modul Pemograman Visual Praktikum 1 Pengenalan Visual Basic.â€
Downloads
Published
Issue
Section
License

This work is licensed under a Creative Commons Attribution 4.0 International License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (Refer to The Effect of Open Access).