BAB II KAJIAN PUSTAKA 2.1
Tinjauan Pustaka Pada bab ini penulis menghadirkan beberapa pngertian atau sudut pandang
mengenai videoconference, teknik kompresi, codec, dan pengamanan dengan teknologi enkripsi. Dan untuk melengkapi pengetahuan mengenai penelitian yang terkait dengan tesis ini, penulis juga menghadirkan sejumlah paparan mengenai sejumlah penelitian yang telah dilakukan, yakni penelitian-penelitian yang berkenaan teknologi video dan enkripsi.
2.1.1
Videoconference Menurut ITU-T (1993) “The videoconference services an audiovisual
conversational teleconference service providing bidirectional real time transfer of voice and moving colour pictures between groups of users in two or more separate locations . The minimum requirement is that, under normal conditions, the picture information transmitted is sufficient for adequate representation of fluid movements of two or more persons in a typical meeting situation displayed in head and shoulders view” Menurut Racher Roberts (2009) dalam jurnalnya “Video conferencing is a synchronous audio and video telecommunications technology in which people are able to see and talk to others from two or more separate locations. It can also support the sharing of files, applications, and electronic workspaces. The two main types of video-conferencing systems are desktopand dedicated systems”
9
http://digilib.mercubuana.ac.id/
10
Menurut jurnal Sylvia Soviani, Munir, dan Asep Wahyudin (2011) “Video conference merupakan seperangkat teknologi telekomunikasi interaktif yang memungkinkankan dua pihak atau lebih di lokasi berbeda dapat berinteraksi melalui pengiriman dua arah audio dan video secara bersamaan. Teknologi inti yang digunakan dalam konferensi video adalah sistem kompresi digital audio dan video stream secara nyata”. Video conference adalah layanan yang menyediakan fasilitas untuk mempertemukan dua pihak atau lebih yang berada di lokasi yang berbeda, menggunakan jaringan computer dengan komunikasi Audio dan Video. Video conference bisa digunakan untuk kuliah jarak jauh oleh universitas dengan universitas di kota lain, atau untuk mendukung rapat jarak jauh antar cabang perusahaan di kota lain. Video Conference juga dapat mendukung pelatihan yang dilakukan oleh Dokter diruang Operasi kepada dokter lain saat pelatihan. Beberapa contoh mekanisme dalam melakuan videoconference yaitu : 1) Point-to-Point Topologi Point-to-point digunakan apabila hanya ada 2 lokasi atau 2 endpoint yang berkomunikasi.
H.323 / SIP Protocol
Endpoint A
Endpoint B
Gambar 2.1 : Ilustrasi Point to Point Video Call
2) Multipoint Topologi Multipoint digunakan apabila ada 2 atau lebih lokasi atau endpoint yang akan saling berkomunikasi. Untuk topologi ini, dibutuhkan 1 buah perangkat Infrastruktur yang wajib terinstal, yaitu MCU (Multipoint Control Unit).
http://digilib.mercubuana.ac.id/
11
Gambar 2.2 : Ilustrasi Multipoint Video Call
2.1.2
Codec H.264 H.264 atau MPEG - 4 ( MPEG - 4 AVC ) adalah format video coding yang
saat ini merupakan salah satu format yang paling umum digunakan untuk merekam , kompresi , dan distribusi konten video. Pekerjaan penyusunan akhir pada versi pertama dari standar selesai pada Mei 2003, dan berbagai ekstensi dari kemampuannya telah ditambahkan di edisi berikutnya dan menjadi rekomendasi ITU-T dalam kompresi video. Menurut ITU-T (2011)“Recommendation ITU-T H.264 | International Standard ISO/IEC 14496-10 represents an evolution of the existing video coding standards (ITU-T H.261, ITU-T H.262, and ITU-T H.263) and it was developed in response to the growing need for higher compression of moving pictures for various applications such as videoconferencing, digital storage media, television broadcasting, Internet streaming, and communication”. Teknologi kompresi ini bertujuan untuk memproses data video menjadi data yang lebih kecil, namun tetap menjaga kualitas video dan audio yang dihasilkan. MPEG4 pada awalnya dikenal dengan MPEG-1, diikuti oleh MPEG2. MPEG-4 merupakan teknologi kompresi yang diupgrade dari MPEG-2 dimana konsentrasi inovasi ini ditujukan untuk menghasilkan kompresi data yang lebih
http://digilib.mercubuana.ac.id/
12
baik. Teknologi kompresi MPEG-4 merupakan standar kompresi yang secara efektif dapat mengkompresi suara dan data video. H-264 dikenal sebagai teknologi kompresi MPEG-4 generasi ke-10 dimana teknologi kompresi ini menggunakan format MPEG-4, namun memiliki sejumlah perbaikan dimana teknologi ko mpresi H-264 memiliki kemampuan untuk memprediksikan perpindahan antar gambar video hingga sampai 32 kemungkinan. Kelebihan inilah yang membuat teknologi kompresi H-264 menghasilkan kompresi data yang lebih baik daripada MPEG-4 sehingga membuat teknologi kompresi ini paling ideal dalam
streaming CCTV,
Videoconfernce, dan aplikasi lain yang membutuhkan resolusi gambar yang tinggi. H.264 ini menggunakan inovasi terbaru dalam teknologi kompresi video untuk menyediakan kualitas video resolusi tinggi dari jumlah terkecil yang diperlukan data video. File yang lebih kecil akan menghemat bandwidth dan biaya penyimpanan lebih dari generasi sebelumnya videocodec. H.264 memberikan kualitas yang sama seperti MPEG-2 pada ketiga setengah data rate dan sampai empat kali ukuran frame MPEG-4 Bagian 2 di rate data yang sama. H.264 digunakan dalam perangkat video terbaru untuk High Definition perangkat video. Pada proses kompresi video terdapat proses encoding dan decoding codec video, berikut adalah proses encoding dan decoding video :
Gambar 2.3 : Scope of video coding standardization (Sumber : IEEE Circuits and System Magazine 2004)
http://digilib.mercubuana.ac.id/
13
Pada gambar 2.3 dijelaskan pengirim memilih untuk preprocess video menggunakan konversi format.Kemudian encoder mengkodekan video dan menjadikan video tersebut sebagai aliran bit. Setelah transmisi mengirim bit tersebut dan terjadi komunikasi pada network layer, decoder menerjemahkan video yang dapat ditampilkan setelah opsional post-processing.
Gambar 2.4 : H.264/AVC in a transport environment (Sumber : IEEE Circuits and System Magazine 2004)
Pada gambar 2.4 dijelaskan codec H.264 pada layer transport dimana memungkinkan integrasi dengan data stream dan paket data pada layer transport. Untuk transmisi yang efisien dalam lingkungan yang berbeda tidak hanya efisiensi coding, tetapi juga kemudahan integrasi video yang dikodekan pada protokol dan arsitektur jaringan yang tepat . Jaringan wireless diharapkan menjadi aplikasi utama untuk standar video coding baru . Adaptasi itu merupakan representasi video yang dikodekan menjadi bitstream pada jaringan yang biasanya didefinisikan pada standar MPEG sebelumnya seperti standar H.320 atau H.324 .
http://digilib.mercubuana.ac.id/
14
Gambar 2.5 : Block diagram dari hybrid video Encoder (Sumber : IEEE Circuits and System Magazine 2004)
Gambar 2.6 : Block diagram dari hybrid video Decoder (Sumber : IEEE Circuits and System Magazine 2004)
Gambar 2.7 : Block diagram Coder Decoder (Sumber : Iain E. G. Richardson 2003)
http://digilib.mercubuana.ac.id/
15
2.1.3 H.264 Baseline Profile Baseline profile mendukung urutan kode yang mengandung frame I dan P. Frame I mengandung kompresi intra makroblok 16 X 16 untuk luminance (Y), dan 8 X 8 untuk Cr dan Cb (chroma). Frame P mengandung kompresi intra, kompresi inter atau pengabaian MBs. Kompresi inter dilakukan dalam P slices diprediksi
dari
pengkodean
gambar
sebelumnya,
menggunakan
motion
compensation dengan format 4:2:0 atau quarter sample pergerakan vector. Setelah diprediksi akan dilakukan transformasi 4 X 4 integer arithmetic dan dikuantisasi. Koefisien transformasi akan disusun dengan melakukan pengkodean entropy dengan CAVLC.
2.1.4
H.264 High Profile H.264 High Profile diperkenalkan pada tahun 2004 sebagai respon
terhadap meningkatnya permintaan cepat untuk tinggi fidelity digital video dalam berbagai aplikasi seperti produksi film profesional . Teknologi profile ini baru dikembangkan tidak hanya mengadopsi beberapa teknik canggih seperti frame beberapa referensi , ukuran blok variabel , akurasi kuartal - pixel , intra - prediksi , dan sebagainya , tetapi juga mengadopsi alat coding baru lainnya untuk mencapai coding jauh lebih tinggi FFI efisiensi . Salah satu fitur penting adalah bahwa hal itu mengadopsi prediksi intra 8x8 , seperti yang diadopsi coding sebelumnya, memperkenalkan signifikan overhead komputasi untuk encoder sebagai tren komunikasi visual menuju kualitas tinggi dan dengan resolusi video yang tinggi. Hal ini yang menjadikan sebuah tantangan untuk aplikasi yang membutuhkan kompresi video yang lebih tinggi dengan bandwidth terbatas. Menurut Gu meihua (2010) “The High Profile of H.264 [1] was introduced in 2004 in response to the rapidly growing demand for high fidelity digital video in various applications such as professional film production and high definition TV/DVD [2]. This newly developed profile not only adopts multiple sophisticated techniques such as multiple reference frames, variable block sizes, quarter-pixel accuracy, enhanced intra-prediction, and so on, but also adopts other new coding tools to achieve much higher coding fficiency“
http://digilib.mercubuana.ac.id/
16
2.1.5
Perbandingan H.264 Baseline dengan H.264 High Profile Menurut riset yang dilakukan oleh badan riset independent Wainhouse
Research, resolusi yang didapat antara H.264 Baseline dengan H.264 High Profile mencapai 30%- 50% resolusi yang didapat dari call rate yang sama. Berikut adalah hasil riset yang dilakukan oleh Wainhouse Research : Tabel 2.1 : Perbandinga call rate dan resolusi H.264 Baseline dengan High Profile Sumber : Wainhouse Research 2010
2.1.6
Teknik Video Coding H.264 Standar H.264 dikembangkan dan dipublikasikan oleh MPEG(Motion
Picture Expert Group) dan VCEG(Video Coding Expert Group). Standar H.264 lebih dikenal sebagai MPEG4 part 10 atau AVC(Advance Video Coding). Rentang kerja baik bit rate dan bandwidth H.264 sama dengan standar sebelumnya, yaitu H.263. Perbedaan yang ada hanyalah pada saat entropy coding mode diset pada mode 1. jika H.263 menggunakan pengkodean Huffman, maka H.264 menggunakan pengkodean Context-base Adaptive Binary Arithmetic Coding (CABAC). Tambahan lain dari standar H.264, yaitu terletak pada varian macroblock yang dapat dipakai. Jika standar sebelumnya hanya mengenal ukuran block 4x4, 8x8 dan 16x16, maka standar H.264 memiliki tujuh variasi ukuran block,16x16, 16x8, 8x16, 8x8, 8x4, 4x8 dan 4x4. Didalam standard pengkodean H.264 terdapat proses-proses seperti yang akan dijelaskan berikutnya.
http://digilib.mercubuana.ac.id/
17
Gambar 2.8 : Macroblock(atas) dan sub-macroblock (bawah) motioncompensated Prediction (Detlev M, Thomas W, Gary J. Sullivan. 2006)
2.1.6.1 Kompresi Interframe Kompresi Intrafame dilakukan dengan memanfaatkan redundansi spasial yang terdapat dalam suatu frame. Redundansi ini disebabkan karena adanya kesamaan antara sebuah pixel dengan pixel disekitarnya. Kompresi intraframe terdiri dari proses transformasi dan kuantisasi, dalam proses transformasi digunakan Discrete Cosinus Transform (DCT)
untuk melakukan proses
transformasi dari domain waktu ke domain ruang. Kuantisasi digunakan untuk memotong hasil transformasi, proses selanjutnya adalah pengkodean dengan menggunakan Run Length Encoding (RLE) dan Variable Length Coding (VLC). Tahap paling awal pada kompresi intraframe adalah persiapan blok, yaitu suatu frame dibagi menjadi blok – blok yang tidak saling menindih. Pembagian blok ini diperlukan agar proses kompresi menjadi efisien, karena proses akan dilakukan pada blok – blok yang relative kecil . 2.1.6.2 Discrete Cosine Transform ( DCT ) Prinsip dasar yang dilakukan dengan Discrete Cosine Transform ( DCT ) adalah mentransformasikan data dari domain ruang ke domain frekuensi. Masukan proses DCT berupa matrik data dua dimensi N x N, keluaran proses DCT juga merupakan matriks data dua dimensi N x N, dimana f (x,y) sama dengan data pada domain ruang dan F (u,v) sama dengan domain frekuensi. Tiap
http://digilib.mercubuana.ac.id/
18
koefisien dari matriks keluaran ini merupakan nilai pada tiap frekuensi spasial dua dimensi. Pada gambar 2.1 ditunjukkan proses DCT
Gambar 2.9 : Discrete Cosine TransformI (Sumber : Hanzo L,. Cherriman P. J and Streit J. 2007)
Koefisien (0,0) merupakan koefisien pada frekuensi terendah dalam matriks. Koefisien ini disebut sebagai koefisien DC, yang paling menentukan pada blok, karena merupakan nilai rata – rata dari blok. Koefisien lainnya disebut sebagai koefisien AC, yang menerangkan jumlah daya spektral yang terdapat pada masing – masing frekuensi spasial. Mata manusia lebih peka pada frekuensi rendah ( pada kiri atas matriks ), terutama frekuensi DC, daripada frekuensi tinggi ( pada kanan bawah matriks ). Hal ini dikarenakan distorsi yang terjadi pada frekuensi tinggi tidak merusak data secara signifikan. Sifat ini dmanfaatkan dengan memotong data pada frekuensi tinggi yang dilakukan dengan proses kuant isasi. Pada dekompresi, untuk mentransformasikan kembali data dari domain frekuensi ke domain ruang, digunakan inverse dari discrete cosine transform atau IDCT.
2.1.6.3 Kuantisasi Proses kuantisasi merupakan proses untuk mengurangi jumlah bit yang diperlukan untuk menyimpan suatu nilai dengan memperkecilnya. Proses ini diterapkan pada keluaran proses DCT. Kuantisasi dilakukan dengan membagi keluaran proses DCT dengan suatu nilai yang ditetapkan dalam matriks kuantisasi. Quantum adalah matriks kuantisasi. Matriks kuantisasi dapat dipilih uniform atau nonuniform. Pada matriks kuantisasi uniform, semua koefisien mempunyai besar yang sama, sedangkan, pada matriks kuantisasi nonuniform, koefisien – koefisien
http://digilib.mercubuana.ac.id/
19
pada matriks meningkat tajam dari tit ik pusat. Hal ini akan mengakibatkan nilai frekuensi tinggi pada keluaran DCT akan dipotong dengan cepat, sehingga kompresi yang dilakukan lebih efektif. Hasil proses dekuantisasi cenderung mengalami distorsi dibandingkan nilai aslinya. Hal ini dikarenakan pada proses kuantisasi inilah terjadi error paling besar, yang disebabkan proses pembulatan
2.1.6.4 Run Length Encoding RLE ( Run Length Encoding ) adalah proses serangkaian simbol yang berurutan dikodekan menjadi suatu kode yang terdiri dari simbol tersebut dan jumlah perulangannya. Hasil proses transformasi yang dikuantisasi cenderung nol untuk frekuensi tinggi. Untuk melakukan RLE secara efektif, keluaran proses kuantisasi tadi dibaca secara linier dari frekuensi terendah sampai frekuensi tertinggi. Cara yang digunakan adalah zig - zag scanning, yaitu membaca secara zig-zag dimulai dari koefisien DC (0,0), kemudian koefisien (0,1), koefisien (1,0) hingga koefisien (NxN). Urutannya dapat dilihat pada gambar 2.2 .Pada keluaran proses DCT yang dikuantisasi, nilai nol cenderung berulang secara berurutan, sedangkan nilai lain jarang muncul berurutan. Oleh karena itu RLE akan dilakukan dilakukan pada data bernilai 0.
Gambar 2.10 : 8x8 Transform Zig-Zag Scanning (Sumber : Xiaohua Tian,et all 2011) Pada dekompresi, proses sebaliknya dilakukan, hasil RLE diuraikan kembali, dan dibaca sebagai blok, selanjutnya diumpankan untuk masukan proses dekuantisasi.
http://digilib.mercubuana.ac.id/
20
2.1.7 Entropy Coding Pada standar H.264 ada dua pilihan mode, yaitu mode nol untuk pengkodean denganVLC dan mode satu untuk CABAC (Context-Base Adaptive Binary Arithmetic Coding).
2.1.7.1 Variable Length Encoding (VLC) VLC digunakan untuk mengkodekan simbol dengan kode – kode tertentu yang mempunyai panjang berlainan. Pengkodean ini menggunakan prinsip entropi, yaitu symbol yang sering muncul dikodekan dengan kode yang pendek dan simbol yang jarang muncul dikodekan dengan kode yang panjang. Dengan demikian, secara keseluruhan bit yang dibutuhkan menjadi lebih sedikit. Pada kompresi intraframe, hasil proses RLE dikodekan dengan VLC, maka jumlah bit yang disimpan atau ditransmisikan menjadi lebih kecil.
Gambar 2.11 : Variable length encoding architecture (Sumber : Iain E. G. Richardson 2003)
Gambar 2.12 : Variable length encoding architecture (Sumber : Iain E. G. Richardson 2003)
2.1.7.2 CABAC(Context-base Adaptive Binary Arithmetic Coding) Jika pada standar H.263 algoritma yang digunakan jika VLC tidak dipilih adalah Huffman, maka pada standar H.264 digunakan CABAC(Context-base Adaptive Binary Arithmetic Coding). Ini dilakukan saat entropy coding diset ke 1.
http://digilib.mercubuana.ac.id/
21
Untuk membuat pengkodean dengan metode CABAC, langkah – langkahnya sebagai berikut : 1) Binarization : mengkodekan symbol-simbol kedalam biner “0” dan “1”. 2) Context Model Selection : menentukan probabilitas simbol yang telah dibinerkan. 3) Arithmetic Encoding : Suatu coder arithmetic mengencode setiap simbol dari model probabilitas, hanya yang mengacu dengan “0” dan “1”. Probability Update : model context yang dipilih diperbaharui berdasarkan actual
Gambar 2.13 : Skema Block Diagram CABAC (Sumber : Gary J. Sullivan, Pankaj Topiwala, and Ajay Luthra. 2004) 2.1.8
Kriptografi Kriptografi menjadi salah satu unsur penting dalam dunia informasi. Hal
ini terkait dengan semakin canggihnya teknologi dan kemudahan dalam komunikasi sehingga memberikan efek samping yaitu semakin mudahnya orang untuk mendapatkan informasi. Menurut Ariyus (2006:36), “Algoritma kriptografi merupakan langkahlangkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut dengan melakukan pembangkitan kunci,enkripsi dan dekripsi” Menurut Uhl Andreas (2005) “cryptography is the study of mathematical techniques related to aspects of information security such as confidentiality, data integrity, entity authentication, and data origin authentication” dan “cryptanalysis is
the study of mathematical techniques for attempting to defeat cryptographic techniques, and more generally, information security services”. Algoritma Kriptografi terdiri dari tiga fungsi dasar yaitu :
http://digilib.mercubuana.ac.id/
22
1. Kunci Kunci yang di pakai untuk melakukan enkripsi dan dekripsi, kunci terbagi dua bagian yaitu kunci publik (public key) dan kunci privat (private key). Keamanan dari kriptografi modern hanya dengan merahasiakan kunci yang dimiliki oleh orang lain tanpa harus merahasiakan algoritma itu sendiri 2. Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga kerahasiaannya. Pesan asli disebut plaintext yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa di artikan dengan cipher atau kode. Beda halnya dengan enkripsi, untuk merubah plaintext ke ciphertext kita menggunakan algoritma yang dapat mengkodekan data. 3. Dekripsi Dekripsi merupakan kebalikan dari enkripsi, pesan telah di enkripsi dikembalikan kebentuk asalnya
(plaintext) disebut dengan dekripsi pesan. Algoritma yang
digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi.
2.1.8.1 Jenis-Jenis Kriptografi Menurut Ariyus (2006:44) Algoritma kriptografi terbagi menjadi tiga bagian berdasarkan kunci yang dipakainya yaitu : 1. Algoritma Simetri (menggunakan kunci yang sama saat enkripsi dan dekripsi) 2. Algoritma Asimetri (menggunakan kunci yang berbeda saat enkripsi dan dekripsi) 3. Fungsi Has
2.1.8.2 Algoritma Simetris (Konvensional) Algoritma simetri disebut juga sebagai algoritma konvensional adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Disebut konvensional karena algoritma yang biasa digunakan orang
http://digilib.mercubuana.ac.id/
23
sejak berabad-abad yang lalu adalah jenis ini. Keamanan algoritma simetri tergantung pada kunci. Membocorkan kunci berarti bahwa orang lain dapat mengenkrip dan mendekrip pesan tersebut. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan. Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi dan lain-lain. 2.1.8.3 Algoritma Asimetris Algoritma asimetris di desain sedemikian rupa sehingga kunci yang digunakan untuk enkripsi berbeda daru kunci yang digunakan untuk dekripsi. Lebih jauh lagi, kunci dapat dihitung dari kunci enkripsi. Algoritma ini disebut algoritma kunci publik karena kunci enkripsi dapat dibuat publik sehingga orang lain dapat mengetahuinya, namun hanya orang tertentu dan sekaligus pemilik kunci dekripsi yang sekaligus dapat melakukan dekripsi pesan tersebut. Dalam hal ini kunci enkripsi sering disebut dengan kunci publik dan kunci dekripsi sering disebut dengan kunci privat. Kunci privat kadang-kadang sering disebut kunci rahasia. Adapun yang termasuk ke dalam algoritma ini diantaranya adalah Digital Signature Algorithm (DSA), RSA (Rivest Shamir Adleman), Diffe-Helman (DH), Elli[tic Curve Cryptography (ECC), Kriptografi Quantum dan lain-lain 2.1.8.4 Fungsi Hash Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way function),
message
digest,
fingerprint,
fungsi
kompresi
dan
message
authentication code (MAC), merupakan suatu fungsi dimana pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula. Dua pesan berbeda akan menghasilkan nilai hash yang berbeda pula.
2.1.8.4 Konsep Dasar Algoritma RSA RSA merupakan algoritma kriptografi kunci publik (public key cryptography) dengan penggunaan kunci yang berbeda pada proses enkripsi dan dekripsi. Algoritma RSA dijabarkan pada tahun 1997 oleh tiga orang : Ron
http://digilib.mercubuana.ac.id/
24
Rivest, Adi Shamir dan Len Adleman dari MIT (Massachusetts Institute of Technology). Hurup RSA sendiri berasal dari inisial nama mereka (RivestShamir-Adleman). Algoritma RSA melakukan pemfaktoran bilangan yang sangat besar, oleh karena alasan tersebut RSA dianggap aman. Untuk membangkitkan kedua kunci, yang dipilih dua bilangan acak yang besar. Skema yang dikembangkan oleh Rivest, Shamir dan Adleman yang mengekspresikan bahwa plaintext dienkripsi menjadi blok-blok yang setiap blok memiliki nilai bilangan biner yang diberi simbol “n”, plaintext blok “M” dan ciphertext blok “C”. Untuk melakukan enkripsi pesan “M” dibagi ke dalam blok-blok numeric yang lebih kecil dari pada “n” (data biner dengan pangkat terbesar), jika bilangan prima yang panjangnya 200 digit dan dapat menambah beberapa bit 0 di kiri bilangan untuk menjaga agar pesan tetap kurang dari nilai “n”. Menurut Ir. Rinaldi Munir, M.T (2004:2), rumus pembentukan algoritma RSA didasarkan pada persamaan matematika dan didasarkan pada teorema Euler sehingga didapat rumus untuk enkripsi. Adapun rumus untuk enkripsi yaitu :
Keterangan : C :: ciphertext (blok plaintext yang sudah dienkripsi) M : message (blok pesan yang akan dienkripsi) e : enciphering n : nilai modulus dan rumus untuk melakukan proses enkripsi yaitu :
Keterangan : C : ciphertext (blok plaintext yang sudah dienkripsi) M : message (blok pesan yang akan dienkripsi)
http://digilib.mercubuana.ac.id/
25
d : deciphering n : nilai modulus
2.1.8.5 Enkripsi Dalam
bidang kriptografi, enkripsi adalah
proses
mengamankan
suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan
komunikasi
di
berbagai
negara,
hanya organisasi-
organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan
untuk
membuat
komunikasi
yang
aman,
terutama
untuk
memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
2.1.8.6 DES (Data Encryption Standard) DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip. DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi
http://digilib.mercubuana.ac.id/
26
sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.
Gambar 2.14 : Skema Global DES
http://digilib.mercubuana.ac.id/
27
2.1.8.7 AES (Data Encryption Standard) Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunkan untuk mengamakan data. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) infoermasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagai plaintext. Algoritma AES is mengunkan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits. AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor keamanan. Kecepatan komputer yang sangat pesat dianggap sangat membahayakan DES, sehingga pada tanggal 2 Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai AES. Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu : keamanan, harga, dan karakteristik algoritma beserta implementasinya. Keamanan merupakan faktor terpenting dalam evaluasi (minimal seaman triple DES), yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi yang belum diketahui. Di samping itu, AES juga harus dapat digunakan secara bebas tanpa harus membayar royalti, dan juga murah untuk diimplementasikan pada smart card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat (minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga 64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama, meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel yang utama adalah bahwa pada setiap ronde, hanya setengah data yang diolah. Sedangkan AES menggunakan struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel.
http://digilib.mercubuana.ac.id/
28
Gambar 2.15 : Diagram AES 2.1.9
Quality Of Service Menurut Yonathan B. et al. (2011) “Teknologi QoS adalah “teknologi
yang memungkinkan administrator jaringan untuk dapat menangani berbagai efek akibat terjadinya konjesti pada lalu lintas aliran paket dari berbagai layanan. Penanganan QoS dilakukan dengan memanfaatkan sumber daya jaringan secara optimal, dibandingkan dengan menambah kapasitas fisik jaringan tersebut” QoS dirancang untuk membantu pengguna menjadi lebih produktif dengan memastikan bahwa pengguna mendapatkan kinerja yang handal dari aplikasiaplikasi berbasis jaringan. QoS mengacu pada kemampuan jaringan untuk menyediakan layanan yang lebih baik pada trafik jaringan tertentu melalui teknologi yang berbeda-beda. QoS merupakan suatu tantangan yang besar dalam jaringan berbasis IP dan internet secarakeseluruhan (Yuksel dkk, 2007) QoS bertujuan untuk menyediakan kualitas layanan yang berbeda-beda untuk beragam kebutuhan akan layanan di dalam jaringan IP, sebagai contoh untuk menyediakan bandwidth yang khusus, menurunkan hilangnya paket-paket,
http://digilib.mercubuana.ac.id/
29
menurunkan waktu tunda dan variasi waktu tunda di dalam proses transmisinya. QoS menawarkan kemampuan untuk mendefinisikan atribut-atribut layanan yang disediakan, baik secara kualitatif maupun kuantitatif. QoS memiliki fungsi-fungsi sebagai berikut (Revathi dan Balasubramanian,2009): 1. Pengkelasan paket untuk menyediakan pelayanan yang berbeda-beda untuk kelas paket yang berbeda-beda, 2. Penanganan congestion (kongesti) untuk memenuhi dan menangani kebutuhan layanan yang berbeda-beda, 3. Pengendalian lalu lintas paket untuk membatasi dan mengendalikan pengirimanpaket-paket data, 4. Pensinyalan
untuk
mengendalikan
fungsifungsi
perangkat
yang
mendukung komunikasi di dalam jaringan IP.
2.1.9.1 Jitter Variasi waktu tunda (jitter) merupakan perbedaan selang waktu kedatangan antar paket di terminal tujuan. Variasi waktu tunda dapat disebabkan oleh terjadinya kongesti, kurangnya kapasitas jaringan, variasi ukuran paket, serta ketidakurutan paket. Tabel 2.2 : Standar nilai variasi waktu tunda berdasarkan ITU G.114
2.1.9.2 Packet loss (Paket yang hilang) Paket hilang (packet loss) merupakan penyebab utama pelemahan audio dan video pada multimedia streaming. Paket hilang dapat disebabkan oleh pembuangan paket di jaringan (network loss) atau pembuangan paket di gateway/terminal sampai kedatangan terakhir (late loss). Network loss secara
http://digilib.mercubuana.ac.id/
30
normal disebabkan kemacetan (router buffer overflow), perubahan rute secara seketika, kegagalan link, dan lossy link seperti saluran nirkabel. Kemacetan atau kongesti pada jaringan merupakan penyebab utama dari paket hilang. Tabel dibawah menunjukkan rekomendasi nilai paket hilang yang mempengaruhi kualitas layanan (QoS). Tabel 2.3 : Standar nilai Packet loss berdasarkan ITU G.114
2.2
Tinjauan Penelitian Sebelumnya Dalam subbab ini penulis memaparkan beberapa penelitian terkait yang
pernah dilakukan sebelumnya. Adapun pemaparan yang akan disajikan meliputi beberapa penelitian mengenai performa video, codec H.264 dan enkripsi : [1]
Wahab a. , Bahaweres, R.B, Alaydrus, M., Muhaemin, M., Sarno, R.,(2012) dalam penelitainnya yang berjudul “Performance analysis of VoIP client with integrated encryption module” menyatakan :
“Kesimpulan pada penelitian ini adalah sebagai berikut : 1) Modul enkripsi yang dihasilkan dari JCE dapat diintegrasikan dengan baik pada
Sipdroid
dengan
mengenkripsi
RTP
payload
yang
akan
ditransmisikan pada jaringan VoIP. 2) Pengukuran kinerja dari Sipdroid yangterintegrasi dengan modul enkripsi menggunakan parameter kualitas layanan ( QoS), yaitu delay, packet loss, dan throughput, menghasilakan delay yang membesar lebih dari 0.01 ms pada Sipdroid dengan modul enkripsi, sedangkan pada packet loss dan throughput tidak terjadi perubahan yang signifikan.
http://digilib.mercubuana.ac.id/
31
3) Sipdroid dengan modul enkripsi menurut analisa penulis mampu mengatasi dari penyerangan pasif yang bersifat mendengarkan informasi ( eavesdropping ) pada komunikasi VoIP yang dilakukan.“ .Metode penelitian
yang dilakukan :
Gambar 2.16 : Metode Penelitian Performance analysis of VoIP client with integrated encryption module Pada penelitian yang dilakukan Wahab a, et all mengintegrasikan modul enkripsi pada aplikasi Sipdroid dan menghitung korelasi antara packet loss, delay troughput yang dihasilkan dengan algoritma enkripsi yang berbeda DES, RC4, dan lain-lain untuk menghitung performa VoIP. Perbedaan dengan penulis yaitu, performa paket video yang dimana meskipun karakteristek paket yang hamper sama dengan VoIP tetapi paket video membutuhkan data rate yang lebih besar, dan penulis memfokuskan pada analisa codec video yaitu Codec H.264 Baseline dan H.264 High Profile.
http://digilib.mercubuana.ac.id/
32
[2]
Barath S., Jaganath S., Prakash J. (2013) dalam penelitainnya yang berjudul “Perceptual Video Quality Measurement Based on Generalized Priority Model” Dalam tulisan -nya, penulis mengusulkan suatu model linier umum
untuk meminimalkan degradasi kualitas visual. Kemudia manfaat dan kontribusi dari hasil penelitian tersebut yaitu : 1) Tidak seperti model sebelumnya, model visibilitas ini dikembangkan pada dataset dari beberapa percobaan subjektif menggunakan codec yang berbeda, pengaturan encoder yang berbeda, dan berbeda strategi penyembunyian error decoder. Jadi model memiliki penerapan yang luas. 2) Penulis menggunakan model visibilitas untuk memprioritaskan paket video dan merancang kebijakan untuk berbasis persepsi kualitas paket . Meskipun model dirancang untuk video berkualitas tinggi yang diangkut melalui kualitas jaringan yang baik, percobaan menunjukkan bahwa Model berkerja dengan baik untuk video dengan berbagai tingkat encoding. 3) Analisis pada paket tingkat kesalahan menunjukkan bahwa model yang telah penulis uji. Hal ini menunjukkan bahwa evaluasi kualitas video hanya didasarkan pada tingkat packet loss yang tidak akurat
Dengan metode penelitian sebagai berikut :
http://digilib.mercubuana.ac.id/
33
Gambar 2.17 : Block Diagram Generalized Linear Models(GLM) Pada penelitian yang dilakukan Barath a, et all mengembangkan suatu model dengan visibilitas paket pririoty pada router (jaringan). Dengan adanya mekanisme prioritas paket maka akan didapati nilai packet loss, troughput, dan delay yang sangat mempengaruhi kualitas video. Perbedaan dengan penulis yaitu, penelitian yang dilakukan oleh Barath a, et all pengembangan model paket priority yang dilewatkan pada jaringan, sehingga terjadi varibel performa yang berbeda setelah diterapkan model tersebut sedangkan penulis menganalisa dan meneliti performa kualitas video setelah dan sebelum dienkripsi dengan perbandingan Codec H.264 Baseline dan H.264 Profile. [3]
Martínez-Rach Miguel O., Pablo Piñol, López Otoniel M.., Malumbres Manuel Perez, Oliver José, dan Calafate Carlos Tavares (2014) dalam penelitainnya yang berjudul “On the Performance of Video Quality Assessment Metrics under Different Compression and Packet Loss Scenarios” Tujuan utama dari penelitian ini difokuskan pada pencarian dan penilaian
kualitas video dengan metrik yang dapat digunakan sebagai pengganti PSNR (Peak Signal to Noise Ratio) ketika mengevaluasi urutan video yang dikompresi
http://digilib.mercubuana.ac.id/
34
dengan encoder yang berbeda pada, bitrate yang berbeda dan untuk menganalisis perilaku hasil metrik seperti saat video terkompresi dan ditransmisikan melalui jaringan yang rawan kesalahan seperti MANETs. Metode yang digunakan :
Gambar 2.18 : Block Diagram QAM (Quality Assessment Matric) Sumber : Pada penelitian yang dilakukan Martines-Rach, et. all mengembangkan suatu model dengan visibilitas paket pririoty pada router (jaringan). Dengan adanya mekanisme prioritas paket maka akan didapati nilai packet loss, troughput, dan delay yang sangat mempengaruhi kualitas video.
[4]
Gu Meihua.,Yu Ningmei, Kou Likang., dan Jiang Chang, (2010) dalam penelitainnya yang berjudul “Hybrid Fast Mode Decision Algorithm forH.264/AVC High Profil” Tujuan utama dari penelitian ini difokuskan untuk mendapatkan metode
yang tepat untuk menganalisa codec H.264 High Profile, yaitu dengan memanfaatkan mode SKIP dan modus INTRA, dimana tujuan penelitian yaitu untuk mengurangi degradasi kualitas, untuk itu dilakukan beberapa mode decision yaitu “Hybrid Fast Mode Decision Algorithm”
http://digilib.mercubuana.ac.id/
35
[5]
Ibrahim Mohamed M., Kader Neamat S. Abdel, dan Zorkany M. (2014) dalam penelitainnya yang berjudul “Video Multiple Watermarking Technique Based onImage Interlacing Using DWT”
Tujuan utama dari penelitian ini bertujuan agar bagaimana mencegah pengiriman asli suatu paket video ke penerima untuk menghemat sumber daya sistem seperti memori , penyimpanan , dan bandwidth. ide solusi yang diusulkan untuk masalah ini adalah sebagai berikut : jika ada teknik dimana video asli terbagi menjadi bagian-bagian atau subvideos , dari subvideos ini kita bisa mendapatkan dua dari mereka yang identik ( atau setidaknya sangat mirip satu sama lainnya ) . Kedua subvideos dapat memainkan peran yang sama dari dua salinan identik dari video asli , dalam kasus seperti sebagai hasilnya , tidak ada kebutuhan untuk salinan lain dari video asli di watermark penggalian operasi pada receiver yang merupakan Tujuan dari makalah ini. Metode yang digunakan yaitu :
Gambar 2.19 : Watermark Embedd Proses
http://digilib.mercubuana.ac.id/
36
Pada penelitian yang dilakukan Ibrahim et all (2014) mengembangkan suatu model enkripsi video dengan teknik watermark. Teknik ini didasarkan pada gambar interlacing. Dalam teknik ini tiga tingkat diskrit transformasi wavelet ( DWT ) digunakan sebagai watermark embedding / penggalian domain dan Arnold mengubah sebagai watermarkenkripsi / dekripsi metode. Kemiripan pada penulis yaitu tujuan dari paper tersebut yang bertujuan untuk mengenkripsi suatu paket video. Perbedaan dengan penulis yaitu, penelitian yang dilakukan oleh Ibrahim a, et all (2014) pengembangan model
enkripsi watermark digunakan untuk
mengenkripsi paket video, sedangkan penulis mengenkripsi paket video pada level datal link dan network. Dapat dikelompokkan sebagai acuan dari penelitian sebelumnya dalam bentuk table berikut : Tabel 2.4 : Penelitan sebelumnya Peneliti
Ruang Lingkup
Topik
Pembahasan Wahab a. , Bahaweres,
VoIP, VoIP Client,
Performance analysis of
R.B, Alaydrus
Encryption
VoIP client with
M., Muhaemin,
integrated encryption
M., Sarno, R. (2012)
module
Barath S., Jaganath S.,
Packet dropping policy;
Perceptual Video Quality
Prakash J. (2013)
packet loss; perceptual
Measurement Based on
video quality; video coding;
Generalized Priority
visibility model
Model
Martínez-Rach Miguel
Performance Video, QAM ,
On the Performance of
O., Pablo Piñol, López
Compression, Packet Loss
Video Quality Assessment
Otoniel M.,
Metrics under Different
Malumbres Manuel
Compression and Packet
http://digilib.mercubuana.ac.id/
37
Loss Scenarios
Perez, Oliver José, dan Calafate Carlos Tavares (2014) Gu Meihua.,Yu
H.264/AVC; Mode
Hybrid Fast Mode
Ningmei, Kou Likang., Decision; Temporal
Decision Algorithm
dan Jiang Chang,
Homogeneity; Spatial
forH.264/AVC High
(2010)
Homogeneity; Texture
Profile
Direction Ibrahim Mohamed M.,
Watermarking Technic,
Video Multiple
Kader Neamat S.
Interlacing, DWT
Watermarking Technique
Abdel, dan Zorkany
Based onImage
M. (2014)
Interlacing Using DWT
http://digilib.mercubuana.ac.id/