Penerapan Algoritma Skipjack Dengan Menggunakan Pembangkit Kunci Metode Random Key Midsquare Untuk Mengamankan File Video
Keywords:
Kriptografi, Skipjack, Midsquare, File VideoAbstract
Masalah yang terdapat pada ruang lingkup video adalah apabila ada suatu pesan rahasia yang ingin disampaikan dari pengirim ke penerima dimana pesan tersebut dalam bentuk video bisa dengan mudahnya bocor kepihak yang tidak bertanggung jawab yang tidak diizinkan untuk melihat isi dari data tersebut. Data dalam bentuk video sangat mudah untuk diketahui yang dapat dihapal hanya dalam sekali lihat. Ini dikarenakan isi pesan yang ada didalam video langsung terlihat jelas dimata manusia. Untuk mencoba mengatasi masalah yang timbul itu, video sebaikanya disandikan atupun diacak agar pihak lain tidak mengerti mengenai isi dari pesan tersebut. Dan hanya pengirim dan penerima sajalah yang memiliki kunci untuk mengembalikan video tersebut kebentuk semulanya. kriptografi dapat digunakan untuk menyandikan video yang berisi pesan rahasia tersebut. Adapun algoritma yang akan digunakan adalah algoritma SKIPJACK. Namun menggunakan satu algoritma saja tentu tidak bisa dibilang aman, oleh karena itu untuk mempersulit pihak yang tidak selayaknya membuka informasi ini, terlebih dahulu kunci dibangkitkan menggunakan random key Midsquare` Melalui proses pengamanan file video menggunakan algoritma skipjack yang mempunyai 32 putaran dalam proses enkripsi dan deskripsinya kemudian ditambah dengan metode midsquare sembagai pembangkit kuncinya diharapkan mampu untuk menjaga keamanan informasi yang ada didalam video. Dan juga mempermudah penghafalan kunci bagi pengirim dan penerima.References
Dony Ariyus, Pengantar Ilmu Kriptografi_ Teori Analisis & Implementasi - Dony Ariyus, Universitas Amikom - Google Buku. Yogyakarta: C.V ANDI OFFSET, 2008.
K. D. Wandani and S. Sinurat, “Implementasi Secure Hash Algoritma Untuk Pengamanan Pada File Video,†vol. 13, pp. 165–168, 2018.
. S., “Sistem Pengkodean Data Pada File Teks Pada Keamanan Informasi Dengan Menggunakan Metode Skipjack,†J. Comput. Bisnis, vol. 1, no. 2, pp. 105–118, 2007.
Hartono, “Aplikasi Pengamanan Data Menggunakan Metode Skipjack,†Stmik Ibbi, no. 18, pp. 39–50, 2009.
Harun Mukhtar, Kriptografi Untuk Keamanan Data. Yogyakarta: Deepublish, 2018.
R. S. Andi, “kriptografi untuk Keamanan Jaringan dan Impelementasinya dalam Bahasa Java,†pp. 341–342, 2012.
I. Y. K. Mt, Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika Bandung, 2004.
S. S. S.S.M.K.Emy Setyaningsih, Kriptografi Dan Implementasinya Menggunakan Matlab Kriptografi, I, 1st Pub. Yogyakarta: CV. ANDI OFFSET, 2015.
A. A. Milad, H. Z. Muda, Z. A. B. M. Noh, and M. A. Algaet, “Comparative study of performance in cryptography algorithms (Blowfish and Skipjack),†J. Comput. Sci., vol. 8, no. 7, pp. 1191–1197, 2012, doi: 10.3844/jcssp.2012.1191.1197.
N. Sinaga, S. Aini, and B. Gulo, “Penerapan Algoritma Skipjack Untuk Menyandikan Short Message Service,†J-SAKTI (Jurnal Sains Komput. dan Inform., vol. 2, no. 1, p. 33, 2018, doi: 10.30645/j-sakti.v2i1.54.
C. Science and S. Publications, “A Performance Analysis of Modified Mid-Square and Mid-Product Techniques to Minimize the Redundancy for Retrieval of Database Records Department of Computer Science , Erode Arts and Science College , Erode , India Department of Computer Science , Dwaraka ,†vol. 6, no. 4, pp. 386–391, 2010.
M. S. ROSA A.S, REKAYASA PERANGKAT LUNAK (Terstruktur dan Berorientasi Objek). KOTA BANDUNG - LENGKONG, JAWA BARAT: Informatika Bandung, 2018.
M. S. Amir Tjolleng, Pengantar Pemrograman Matlab. KOTA JAKARTA PUSAT - SENEN, DKI JAKARTA, ID: Elex Media Komputindo, 2017.
Downloads
Published
Issue
Section
License

This work is licensed under a Creative Commons Attribution 4.0 International License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (Refer to The Effect of Open Access).