Rancang Bangun Sistem Pengaman Transmisi Video pada Pesawat Tanpa Awak

Main Article Content

Fery Setyawan
Ronny Mardyanto
Astria Nur Irfansyah

Abstract

Pentingnya pengamanan data transmisi video mendorong perkembangan algoritma enkripsi yang aman. Enkripsi tersebut dimaksudkan untuk mengubah video biasa menjadi gambar yang acak untuk mencegah orang lain mengakses video yang ditangkap oleh kamera Unmanned Aerial Vehicle (UAV). Dalam tulisan ini, penulis mengusulkan proses yang sederhana dan aman untuk mengamankan gambar. Proses enkripsi gambar menggunakan Pseudo Random Number Generator. Gambar mula-mula dipotong menjadi beberapa bagian sesuai kebutuhan pengguna, kemudian potongan- potongan tadi dirangkai secara acak menggunakan algoritma Linear Feedback Shift Register. Karena enkripsi yang dihasilkan harus dapat dibaca kembali oleh pengguna maka dari itu perlu dilakukan dekripsi. Dekripsi bertujuan untuk menata kembali gambar yang dikirim secara acak menjadi sebuah gambar utuh yang benar. Berbagai tes dan analisis kemudian dilakukan untuk memeriksa kualitas gambar yang dienkripsi. Hasil pengujian membuktikan similaritas dari proses dekripsi yang dilakukan sebesar 98,24 persen.

Article Details

How to Cite
Fery Setyawan, Ronny Mardyanto, & Astria Nur Irfansyah. (2018). Rancang Bangun Sistem Pengaman Transmisi Video pada Pesawat Tanpa Awak. SinarFe7, 1(1), 97–101. Retrieved from https://journal.fortei7.org/index.php/sinarFe7/article/view/514
Section
Articles

References

. Behrouz A. Forouzan, “Data Communications and Networking”, 4th Edition

. William Stallings, ”Cryptography and Network Security”, 5th Edition

. Ayushi, “A Symmetric Key Cryptographic Algorithm”, International Journal of Computer Applications (0975-8887)

Volume 1- No. 15

. Arihant Kr. Banthia, Namita Tiwari, “Image Encryption using Pseudo Random Number Generators”, International Journal of Computer Applications (0975-8887) Volume 67-

No.20, April 2013

. R Stinson, “Cryptography Theory and Practice”, 3rd Edition.

. Faheem Masoodi, Shadab Alam, M U Bokhari, “An Analysis of Linear Feedback Shift Registers in Stream Ciphers”, International Journal of Computer Applications (0975-8887)

Volume 46-No.17, May 2012

. M.Sahithi, B.Murali Krishna, M.Jyoti, K.Purnima, A.Jhansi Rani,N.Naga Sidhu, “Implementation of Random Number Generator Using LFSR for High Secured Multipurpose Applications”, International Journal of Computer Science and Information Technologies, Vol. 3(1),3287-3290.

. Nishith Sinha, Anirban Bhowmick, Kishore B, “Encrypted Information Hiding using Audio Steganography and Audio Cryptography”, International Journal of Computer Applications(0975-8887) Volume 112-No. 5,February 2015.

. Shrija Somaraj, Mohammed Ali Hussain, “Securing Medical Images by Image Encryption using Key Image”,

, Reshu Choudhary, Arjun JB, “Multimedia Content Security using Image Encryption”, International Journal of Computer Applications(0975-8887)

. Musheer Ahmad, M. Shamsher Alam, “A New Algorithm of Encryption and Decryption of Images Using Choatic Mapping”, International Journal on Computer Science andEngineering, Vol.2(1),2009,46-50.

. V. Kapur, S. T. Paladi and N. Dubbakula, "Two Level Image Encryption using Pseudo Random Number Generators," International Journal of Computer Applications, vol. 115, 2015.

. B. Eckel, Thinking in C++, Vol. 1: Introduction to Standard C++, 2nd Edition, Prentice Hall, 2000.

. The RAND Corporation, "A Million Random Digits," 30 March 2017. [Online]. Available: https://www.rand.org/pubs/monograph_reports/MR1418/ind ex2.html. [Accessed 26 May 2018].

. P. Geremia, "Cyclic Redundancy Check Computation: An Implementation Using the TMS320C54x," Texas Instrument, Texas, 1999.

. "C++," Wikipedia, [Online]. Available: https://id.wikipedia.org/wiki/C%2B%2B#cite_ref-2. [Accessed 25 May 2018]