PENDAHULUAN
Bab ini menjelaskan latar belakang, rumusan masalah, tujuan, batasan masalah,
metodologi, dan sistematika penulisan laporan tugas akhir.
Confidentiality berarti hanya orang yang memiliki otorisasi yang dapat melihat isi
atau konten dari video. Integrity menjamin data video berasal dari sumber yang
sebenarnya dan tidak mengalami modifikasi, baik modifikasi yang dilakukan
secara sengaja oleh pihak lain yang tidak berhak maupun modifikasi yang
dilakukan secara tidak sengaja oleh pihak yang berhak.
Salah satu solusi untuk meningkatkan faktor confidentiality dari video adalah
dengan melakukan proses enkripsi. Proses enkripsi video dapat dilakukan dengan
menggunakan metode complete encryption algorithm dan mengimplementasikan
konsep digital envelope. Konsep digital envelope memadukan kelebihan-
kelebihan yang terdapat pada symmetric dan asymmetric key cryptography untuk
meningkatkan faktor confidentiality.
1
memiliki kekurangan dalam masalah key distribution, yaitu kurang amannya
distribusi kunci pada jaringan dengan user yang banyak. Sedangkan asymmetric
key cryptography dapat mengatasi masalah key distribution dengan lebih baik.
Konsep digital envelope dapat diterapkan dengan menggunakan algoritma RC5
yang merupakan bagian dari symmetric key cryptography dan Elliptic Curve
Cryptography yang merupakan bagian dari asymmetric key cryptography.
Sedangkan untuk meningkatkan faktor integrity dari video, salah satu solusinya
yaitu dengan melakukan penambahan digital signature menggunakan algoritma
Elliptic Curve Digital Signature Algorithm. Penambahan digital signature ini akan
memastikan video berasal dari pihak pemberi digital signature dan tidak
mengalami modifikasi selama proses transmisi.
I.3 Tujuan
Tujuan dari tugas akhir ini adalah mengembangkan sebuah perangkat lunak yang
mengimplementasikan algoritma enkripsi untuk dapat meningkatkan:
1. Confidentiality dari sebuah video digital dengan menggunakan konsep digital
envelope.
2. Integrity dari sebuah video digital dengan menggunakan konsep digital
signature.
Tugas akhir ini juga akan menunjukkan bahwa perangkat lunak yang
dikembangkan telah meningkatkan faktor confidentiality dan integrity dari video.
2
I.4 Batasan Masalah
Selama pengerjaan hingga pada akhir tugas akhir ini, diharapkan tetap
berorientasi pada hal berikut:
1. Konsep digital envelope diimplementasikan menggunakan algoritma Elliptic
Curve Diffie-Hellman dan RC5.
2. Konsep digital signature diimplementasikan dengan algoritma Elliptic Curve
Digital Signature Algorithm yang menggunakan algoritma SHA1 untuk proses
hashing.
3. Aplikasi perangkat lunak yang dikembangkan dapat mendukung semua format
video.
4. Aplikasi perangkat lunak yang dikembangkan tidak mendukung proses
streaming video.
I.5 Metodologi
Metodologi penyelesaian tugas akhir ini diawali dengan melakukan studi literatur
guna memberi pemahaman mendalam mengenai video dan kriptografi.
Tugas akhir ini diselesaikan dengan berdasarkan pada metodologi berikut:
1. Studi literatur mengenai video untuk memahami dasar-dasar video.
2. Studi literatur mengenai kriptografi, khususnya mengenai konsep digital
envelope yang menggunakan algoritma Elliptic Curve Diffie-Hellman dan
RC5.
3. Studi literatur mengenai digital signature yang menggunakan algoritma
Elliptic Curve Digital Signature Algorithm.
4. Analisis sistem perangkat lunak yang akan dikembangkan.
5. Perancangan perangkat lunak yang mengimplementasikan algoritma
kriptografi.
6. Implementasi rancangan perangkat lunak yang mengimplementasikan
algoritma kriptografi untuk video.
3
I.6 Sistematika Penulisan
Laporan tugas akhir ini disusun berdasarkan sistematika penulisan sebagai
berikut:
BAB I Bab ini menguraikan latar belakang masalah, rumusan masalah,
tujuan penyusunan, batasan masalah, metodologi dan sistematika
penulisan laporan tugas akhir.
BAB II Bab ini menjelaskan konsep dasar video, enkripsi video, konsep
digital envelope dan digital signature.
BAB III Bab ini menjelaskan analisis dan perancangan perangkat lunak
yang akan dikembangkan.
BAB IV Bab ini meliputi implementasi dan pengujian perangkat lunak yang
dikembangkan.
BAB V Bab ini berisi tentang kesimpulan dan saran yang diperoleh dari
pelaksanaan tugas akhir ini.
4
BAB II
DASAR TEORI
Bab ini menjelaskan dasar teori yang digunakan dalam pengembangan perangkat
lunak, dasar teori tersebut terdiri dari konsep dasar video, konsep digital envelope
dan konsep digital signature. Pada bagian konsep dasar video dibahas tipe-tipe
picture yang terdapat dalam sebuah video, video coding standard dan enkripsi
video.
Pada bagian digital envelope dibahas konsep digital envelope yang menggunakan
algoritma Elliptic Curve Diffie-Hellman dan RC5. Pada bagian digital signature
dibahas konsep digital signature yang menggunakan algoritma Elliptic Curve
Digital Signature Algorithm.
Proses video coding yang dilakukan akan menghasilkan beberapa macam tipe
gambar (picture) dalam sebuah video digital. Sebuah video digital tersusun atas
sekumpulan group of pictures (GOP). Group of pictures sendiri merupakan
kumpulan dari beberapa picture/frame. Setiap picture terbagi atas sekumpulan
macroblock yang disebut slice. Sebuah slice dapat memiliki ukuran yang berbeda-
beda dalam sebuah picture. Satu slice terbagi atas beberapa macroblock yang
berukuran 16 x 16 pixel. Macroblock dibagi lagi menjadi block-block berukuran 8
x 8 pixel.
5
Gambar II.1 Video structure
6
Tipe B picture atau bidirectionally coded picture merupakan picture yang
dikodekan dengan referensi ke picture-picture sebelumnya, sesudahnya atau
sebelum dan sesudahnya. Tipe terakhir, yaitu D picture memiliki kualitas gambar
yang buruk dan biasanya hanya digunakan untuk fast forward. D picture bukan
merupakan bagian dari GOP [GHA03].
7
pada proyek yang dikenal dengan nama H.263v2 (juga dikenal sebagai
H.263+ atau H.263 1998) dan H.263v3 (juga dikenal sebagai H.263++ atau
H.263 2000).
4. H.264
Standar video coding berikutnya yang dikembangkan adalah H.264. H.264
menyediakan perkembangan yang signifikan melebihi H.263. Sebagian besar
produk videoconferencing sekarang mengikutsertakan standar video H.264,
H.263 dan H.261. H.264 dikenal juga sebagai MPEG-4 Part 10 atau MPEG-4
AVC (Advanced Video Coding).
Sedangkan berikut ini adalah standar video coding yang dikembangkan oleh
Motion Picture Experts Group (MPEG) [CHI94]:
1. MPEG-1
MPEG-1 merupakan standar untuk audio dan video coding dengan tipe
kompresi lossy. Standar ini didesain untuk kompresi video dengan kualitas
VHS dan CD audio. Saat ini MPEG-1 telah menjadi standar lossy audio/video
coding paling kompatibel di dunia dan banyak digunakan dalam produk-
produk dan teknologi yang ada.
2. MPEG-2
MPEG-2 digunakan secara luas sebagai format TV digital. Standar video
coding ini juga digunakan sebagai format film atau program lain yang
didistribusikan melalui DVD.
3. MPEG-4
MPEG-4 merupakan kumpulan metoda-metoda yang mendefinisikan
kompresi data audio dan visual (AV) digital. Penggunaan standar MPEG-4 ini
termasuk kompresi data AV untuk web dan distribusi CD, suara (telephone,
videophone) dan aplikasi TV broadcast.
4. MPEG-7
MPEG-7 adalah standar deskripsi content multimedia. Deskripsi ini akan
diasosiasikan dengan content-nya untuk membuat pencarian menjadi cepat
dan efisien. MPEG-7 disebut juga Multimedia Content Description Interface.
8
Standar ini tidak berurusan dengan encoding dari gambar bergerak dan audio
seperti MPEG-1, MPEG-2 dan MPEG-4.
9
proses komputasi. Hal tersebut meningkatkan efisiensi dari proses enkripsi
yang dilakukan, namun tingkat confidentiality yang dihasilkan lebih rendah
bila dibandingkan complete encryption algorithm.
Dengan demikian proses key distribution sudah tidak menjadi masalah lagi karena
dilakukan dengan menggunakan asymmetric key cryptography, pengirim pesan
mengenkripsi kunci rahasia yang digunakan untuk mengenkripsi pesan dengan
menggunakan public key penerima pesan. Sehingga hanya pengirim dan penerima
pesan yang mengetahui kunci rahasia yang dipakai dalam melakukan enkripsi dan
dekripsi pesan. Selain itu, proses enkripsi juga tidak memakan waktu lama karena
dilakukan dengan menggunakan symmetric key cryptography.
10
Dalam tugas akhir ini, konsep digital envelope diterapkan dengan menggunakan
algoritma RC5 (Rivest Cipher) yang merupakan salah satu algoritma symmetric
key cryptography. Sementara proses key distribution dilakukan dengan
menggunakan Elliptic Curve Diffie-Hellman yang merupakan bagian dari Elliptic
Curve Cryptography.
Tidak seperti algoritma enkripsi yang pada umumnya mengenkripsi suatu data,
algoritma pertukaran kunci ini memungkinkan dua user atau lebih untuk bertukar
public key pada jaringan yang tidak aman dan kemudian menghasilkan shared
secret key yang sama pada masing-masing pihak. Shared secret key tersebut yang
kemudian dapat digunakan sebagai symmetric key untuk melakukan proses
enkripsi data menggunakan symmetric key algorithm.
11
3. A menghitung nilai k1 = Yx mod n
4. B menghitung nilai k2 = Xy mod n
Setelah empat langkah di atas selesai dilakukan, maka kedua nilai k1 dan k2 adalah
sebuah shared secret yang sama untuk gxy mod n, sehingga k adalah kunci rahasia
A dan B yang dihitung secara terpisah.
12
Intrusiontolerant Routing in Wireless Sensor Networks”, RC5 dilaporkan memiliki
performansi yang lebih cepat bila dibandingkan dengan Rinjdael [VIT06].
RC5 dapat menerima input berupa variabel ukuran block, variabel ukuran kunci
rahasia yang akan digunakan dan variabel jumlah round. Berbagai input variabel
tersebut menghasilkan fleksibilitas tingkat confidentiality dan efisiensi yang
diinginkan.
13
kali, namun karena ukuran S dan L yang berbeda, bisa saja proses ini
dilakukan lebih dari tiga kali.
Setelah melakukan proses key expansion, algoritma RC5 akan melakukan proses
enkripsi. Langkah dari proses enkripsi yang dilakukan adalah sebagai berikut:
1. Membagi plaintext input menjadi dua block dengan ukuran yang sama (A dan
B).
2. Tambahkan sub key pertama (S[0]) dengan A, yang kemudian menghasilkan
C.
3. Tambahkan sub key selanjutnya (S[1]) dengan B, yang kemudian
menghasilkan D.
4. Lakukan XOR C dan D, yang menghasilkan E.
5. Shift atau geser E ke kiri sebanyak D.
6. Tambahkan E yang sudah di-shift dengan sub key selanjutnya (S[2]) untuk
menghasilkan F.
7. Lakukan XOR D dan F, yang menghasilkan G.
8. Shift atau geser G ke kiri sebanyak F.
9. Tambahkan G yang sudah di-shift dengan sub key selanjutnya (S[3]) untuk
menghasilkan H.
10. Tambahkan counter (i) dan cek apakah i masih lebih kecil dari jumlah
parameter round yang diinput.
14
Berikut flowchart dari proses enkripsi yang dilakukan algoritma RC5 [KAH03]:
A + S[0] = C
B + S[1] = D
i=1
C XOR D = E D XOR F = G
E + S[2i] = F G + S[2i + 1] = H
increment i
C=H
Apakah i > r ?
D= F
stop
15
maupun tidak sengaja, maka pihak penerima pesan akan dengan segera
mengetahuinya [PIN07].
Untuk menciptakan sebuah digital signature, suatu pesan di-hash terlebih dahulu
agar menghasilkan message digest. Message digest dapat dikatakan sebagai
fingerprint dari suatu pesan. Kemudian message digest yang dihasilkan dienkripsi
menggunakan private key dari pengirim pesan sehingga hanya public key yang
merupakan pasangan dari private key tersebut yang dapat digunakan untuk
melakukan dekripsi. Hal tersebut menjamin bahwa suatu pesan benar-benar
dikirm oleh penanda tangan pesan. Digital signature kemudian digabungkan
dengan pesan yang akan ditransmisikan.
16
Setelah pesan diterima, penerima pesan memisahkan digital signature dari pesan
yang diterima, kemudian melakukan proses hash yang sama untuk menghasilkan
message digest dari pesan tersebut. Digital signature yang diterima kemudian
didekripsi menggunakan public key pengirim pesan. Hasil dari proses dekripsi
tersebut adalah message digest dari proses hash yang dilakukan oleh pengirim
pesan. Penerima pesan kini cukup membandingkan message digest yang
diperolehnya dari proses hash pesan dengan message digest yang diperolehnya
dari hasil dekripsi digital signature. Bila kedua message digest tersebut sama,
maka dapat dipastikan pesan tidak mengalami modifikasi selama proses transmisi.
Untuk mengirimkan pesan yang telah dibubuhi digital signature dari pengirim
(dalam contoh ini A) ke penerima (dalam contoh ini B) dan memastikan bahwa
digital signature tersebut berasal dari A, kedua belah pihak harus terlebih setuju
pada Elliptic Curve domain parameters, di mana Elliptic Curve domain
parameters merupakan parameter-parameter kurva elips yang digunakan dalam
proses pembuatan dan verifikasi digital signature.
Pihak A memiliki key pair yang terdiri dari private key dA (bilangan integer yang
nilainya kurang dari n) dan public key QA = dA * G (G adalah titik generator).
Sebelum melakukan signature generation, algoritma ECDSA akan mengkalkulasi
message digest dari suatu pesan dengan menggunakan algoritma hash Secure
Hash Algorithm-1 (SHA1).
17
Algoritma Secure Hash Algorithm (SHA) dikembangkan oleh National Institute
of Standards and Technology (NIST) bersama dengan US National Security
Agency (NSA). Pada tahun 1993, SHA dipublikasikan sebagai Federal
Information Processing Standard (FIPS PUB 180). Kemudian pada tahun 1995
direvisi menjadi FIPS PUB 180-1 dan namanya diganti menjadi SHA-1.
SHA merupakan algoritma hash yang dibuat berdasarkan algoritma MD4. SHA
menerima input dengan panjang kurang dari 264 bit. Output dari SHA berupa
message digest dengan panjang 160 bit. Kata ‘secure’ dalam Secure Hash
Algorithm didasarkan pada dua hal, yaitu:
1. SHA didesain agar seseorang tidak dapat mendapatkan pesan sebenarnya bila
diberikan message digest dari pesan tersebut.
2. SHA didesain agar tidak ditemukan dua pesan yang menghasilkan message
digest yang sama.
18
1. Verifikasi bahwa r dan s merupakan bilangan integer dalam range [1, n-1].
Bila r atau s tidak berada dalam range tersebut, maka dapat dipastikan
signature tidak valid.
2. Kalkulasi e = hash (m), di mana hash adalah fungsi hash kriptografi yang
sama dengan yang digunakan dalam proses signature generation.
3. Hitung w = s -1 (mod n)
4. Hitung u1 = ew (mod n) dan u2 = rw (mod n)
5. Hitung (x1, y1) = u1G + u2QA
6. Bila nilai x1 = r (mod n), maka signature dinyatakan valid.
Setelah enam langkah tersebut dilakukan oleh B, maka B dapat memastikan
apakah digital signature yang diterimanya merupakan digital signature yang valid
atau tidak.
19
BAB III
ANALISIS DAN PERANCANGAN SISTEM
Bab ini berisi tentang analisis dan perancangan dari sistem yang akan
dikembangkan. Pembahasan meliputi analisis dari complete encryption algorithm,
selective encryption algorithm dan compression encryption combined algorithm.
20
Secara teori, selective encryption algorithm memiliki waktu komputasi yang lebih
cepat dalam melakukan proses enkripsi dibandingkan dengan complete encryption
algorithm. Hal tersebut disebabkan karena selective encryption algorithm hanya
akan mengenkripsi I pictures dari sebuah video. Namun, jika data video hanya
tersusun atas I pictures saja, maka selective encryption algorithm dapat secara
tidak langsung berubah menjadi complete encryption algorithm. Hal ini membuat
complete encryption algorithm menjadi pilihan yang lebih baik bila dibandingkan
dengan selective encryption algorithm [QIA96].
21
mengenkripsi keseluruhan berkas video, barulah perangkat lunak akan
menambahkan digital signature pada berkas video tersebut.
1. Layer video
Pada layer pertama ini, data video dapat dikatakan merupakan plain video dan
dapat dimainkan oleh aplikasi video player yang bersesuaian.
2. Layer enkripsi/dekripsi
Pada layer ini terjadi proses enkripsi ataupun dekripsi video menggunakan
algoritma Elliptic Curve Diffie-Hellman dan RC5.
3. Layer signature
Pada layer ini dilakukan penambahan ataupun pemisahan digital signature
dengan berkas cipher video atau berkas video yang telah dienkripsi dengan
menggunakan algoritma Elliptic Curve Digital Signature Algorithm yang
menerapkan algoritma SHA1 untuk proses hashing.
4. Layer transport
Pada layer ini, berkas video yang telah dienkripsi dan dibubuhi digital
signature siap untuk ditransmisikan.
22
Sender Receiver
video video
encryption decryption
transport transport
Untuk lebih memahami perancangan layer yang telah dibuat, maka dimisalkan
terdapat dua user yang saling berinteraksi pada jaringan peer to peer. Dalam
contoh ini dua user tersebut adalah sender dan receiver. Pihak sender atau
pengirim data video akan memulai prosesnya dari layer teratas, yaitu layer video.
Video kemudian akan dienkripsi dan dibubuhi digital signature sebelum akhirnya
ditransmisikan ke receiver. Pihak receiver akan menerima data video, kemudian
memisahkan digital signature dari file video yang diterimanya, hingga akhirnya
file video dapat dimainkan kembali dengan video player yang bersesuaian.
Baik sender maupun receiver memiliki jumlah layer yang sama, namun proses
pada layer enkripsi/dekripsi dan layer signature memiliki perbedaan. Pada sisi
sender, akan dilakukan proses enkripsi dan penambahan digital signature.
23
Sedangkan pada sisi receiver akan dilakukan proses dekripsi dan pemisahan
digital signature untuk memverifikasi apakah digital signature yang diterima
valid.
24
• Mengenkripsi video
Pada use case ini akan berisi fungsi atau prosedur yang berkaitan dengan
proses enkripsi file video.
• Mendekripsi video
Pada use case ini akan berisi fungsi atau prosedur yang berkaitan dengan
proses dekripsi file video.
Bila use case diagram pada gambar III.2 diimplementasikan dengan dua user,
maka akan terdapat pihak sender dan pihak receiver. Kedua pihak akan
berinteraksi pada jaringan peer to peer. Pihak sender akan bertindak sebagai pihak
pengirim video, sedangkan receiver akan bertindak sebagai pihak penerima video.
Pada proses tersebut, pihak sender hanya akan menggunakan use case pembuatan
dan pertukaran key, mengenkripsi video dan membuat digital signature.
Sementara pihak receiver akan menggunakan use case pembuatan dan pertukaran
key, memverifikasi digital signature dan mendekripsi video.
25
26
Gambar III.3 Activity diagram
Sebelum dapat melakukan proses enkripsi, sender dan receiver harus membuat
key pair, yaitu sepasang public key dan private key. Setelah itu, sender dan
receiver menukar public key mereka berdasarkan protokol ECDH. Dari private
key dan public key yang telah ditukar, masing-masing pihak dapat membuat
shared secret key, yaitu sebuah symmetric secret key yang sama di kedua belah
pihak.
Symmetric secret key yang didapat kemudian dipakai oleh sender yang dianggap
sebagai pihak pengirim untuk melakukan enkripsi video menggunakan algoritma
kunci simetris RC5. Proses enkripsi pada video ini dilakukan menggunakan
metode complete encryption algorithm, di mana enkripsi akan dilakukan pada
keseluruhan frame dari awal hinga akhir video. Hal tersebut dilakukan untuk
menjamin confidentiality dari video.
Setelah proses enkripsi pada video selesai dilakukan, maka akan terbentuk cipher
video. Cipher video ini kemudian di-hash menggunakan fungsi hash SHA-1
untuk mendapatkan message digest-nya. Message digest yang didapat kemudian
dienkripsi menggunakan private key untuk menjamin bahwa video tersebut tidak
mengalami modifikasi. Message digest yang telah dienkripsi ini disebut sebagai
digital signature. Cipher video dan digital signature yang dihasilkan kemudian
dikirimkan ke receiver.
Pihak receiver yang dianggap sebagai penerima kemudian akan melakukan proses
hash pada cipher video menggunakan fungsi hash yang sama dengan fungsi hash
yang digunakan oleh sender. Proses hash ini akan menghasilkan sebuah message
digest.
Digital signature yang didapat akan didekripsi menggunakan public key receiver,
sehingga didapat sebuah message digest. Receiver kemudian membandingkan
27
message digest yang didapat dari proses hash cipher video dengan message digest
yang didapat dari proses dekripsi digital signature. Jika kedua message digest
tersebut bernilai sama, maka dapat dipastikan cipher video tersebut belum
mengalami modifikasi. Bila cipher video belum mengalami modifikasi, maka
aplikasi yang akan dikembangkan akan melakukan proses dekripsi untuk
mendapatkan data video semula.
28
BAB IV
IMPLEMENTASI DAN PENGUJIAN
29
IV.2 Implementasi Aplikasi
Berikut pemaparan implementasi class-class dari perangkat lunak yang
dikembangkan:
30
Pengujian aplikasi dilakukan berdasarkan beberapa faktor: confidentiality dan
integrity, waktu komputasi proses enkripsi maupun dekripsi, dan perbandingan
ukuran berkas sebelum dan setelah proses enkripsi dilakukan.
Pengujian faktor integrity dilakukan pada layer signature sesudah file video
terenkripsi dibubuhi digital signature. Pengujian dilakukan dengan mencoba
merubah private key yang digunakan untuk membuat digital signature. Hasil dari
uji coba tersebut, digital signature yang dikirimkan tidak dikenali oleh receiver.
Demikian pula bila dilakukan perubahan pada public key yang digunakan untuk
memverifikasi digital signature, maka digital signature yang dikirimkan oleh
sender tidak akan dikenali oleh receiver. Selain kedua hal tersebut, dilakukan pula
pengujian dengan mengubah digital signature yang dikirimkan ke receiver.
Hasilnya, perangkat lunak tidak akan mengenali digital signature tersebut dan
tidak akan mendekripsi file video dengan digital signature yang tidak valid.
31
Ukuran berkas (bytes) Lama enkripsi (s)
55.027.716 11
25.629.890 5
16.467.142 1
Berdasarkan hasil pada tabel di atas, maka dapat dilihat bahwa semakin besar
ukuran berkas yang dienkripsi, maka semakin lama pula waktu yang dibutuhkan
untuk melakukan proses enkripsi.
Berdasarkan hasil pada tabel di atas, maka dapat dilihat bahwa sama seperti
proses enkripsi, bila ukuran berkas yang akan didekripsi semakin besar, maka
semakin lama pula waktu yang dibutuhkan untuk melakukan proses dekripsi.
32
Ukuran berkas (bytes)
Perbandingan (%)
Awal Setelah proses enkripsi
55.027.716 55.027.720 100,0000072
25.629.890 25.629.896 100,0000234
16.467.142 16.467.144 100,0000121
Rata-rata perbandingan = 100.0000142
Berdasarkan hasil pada tabel di atas, dapat disimpulkan bahwa setelah proses
enkripsi dilakukan, aplikasi akan menambah ukuran berkas rata-rata sebesar
0,0000142%.
33
BAB V
SIMPULAN DAN SARAN
Bab ini berisi simpulan dan saran dari perangkat lunak yang dikembangkan.
V.1 Simpulan
Simpulan yang didapat dari pembuatan aplikasi kriptografi ini adalah:
1. Konsep digital envelope meningkatkan tingkat confidentiality dari proses
enkripsi karena memadukan asymmetric key cryptography dengan symmetric
key cryptography.
2. Digital signature meningkatkan faktor integrity dari suatu data, karena
memastikan suatu data berasal dari pihak penanda tangan dan tidak
mengalami perubahan selama proses transmisi.
3. Proses enkripsi menggunakan metode complete encryption algorithm pada
berkas video menghasilkan tingkat confidentiality yang paling tinggi, namun
memakan waktu lebih lama bila dibandingkan dengan dua meotda enkripsi
lainnya.
V.2 Saran
Hal-hal berikut dapat dijadikan masukan dalam pengembangan perangkat lunak
lebih lanjut:
1. Aplikasi kriptografi ini dapat dikembangkan lebih jauh untuk meningkatkan
keamanan dari video streaming, dengan mencoba memotong-motong berkas
video yang akan dikirimkan sesuai dengan ukuran buffer yang akan dipakai
pada proses streaming.
34
DAFTAR PUSTAKA
35