Aplikasi Enkripsi Dan Dekripsi Dengan Teknik XOR Menggunakan Metode Vernam Cipher
Abstract
Perkembangan teknologi terutama pada sistem pengamanan data dalam menjaga keamanan data informasi telah berkembang pesat. Dalam menjaga keamanan data informasi terdapat cabang ilmu dalam pengembangannya seperti kriptografi. Pada penerapannya dilakukan tidak hanya pada satu teknik keamanan saja, melainkan bisa dilakukan dengan kombinasi dalam keamanan data informasi. Penelitian ini bertujuan untuk membuat sebuah sistem keamanan data dengan mengimplementasikan kriptografi pada pesan teks, isi file dokumen, dan file dokumen dengan melakukan perhitungan algoritma Vernam Cipher. Metode Vernam Cipher merupakan algoritma berjenis symmetric key kunci yang digunakan untuk melakukan enkripsi dan dekripsi yang menggunakan kunci yang sama. Dalam proses enkripsi, algoritma Vernam Cipher menggunakan cara stream cipher dimana cipher berasal dari hasil XOR antara bit plaintext dan bit key, sedangkan permutasi biner dilakukan dengan membalikan kode biner pada setiap karakter Dalam makalah ini akan dibahas, program aplikasi yang dapat melakukan proses kriptografi terhadap suatu file. Proses kriptografi yang terdiri dari enkripsi dan dekripsi akan menggunakan metode Vernam Cipher dan metode permutasi biner.
Kata Kunci : Enkripsi, Dekripsi, XOR, Vernam Cipher, Penyandian Pesan.
Downloads
References
Bahri, S. (2019). Optimasi Cluster K-Means dengan Modifikasi Metode Elbow untuk Menganalisis Disrupsi Pendidikan Tinggi.
Dony Ariyus. (2006). Pengantar Ilmu Kriptografi Teori, Analisis dan Implementasi. Buku.
Diantoro, M., Maftuha, D., Suprayogi, T., Iqbal, M. R., Mufti, N., Taufiq, A., ... & Hidayat, R. (2019). Performance of Pterocarpus Indicus Willd Leaf Extract as Natural Dye TiO2-Dye/ITO DSSC. Materials Today: Proceedings, 17, 12681276.
Dhany, H. W., Izhari, F., Fahmi, H., Tulus, M., & Sutarman, M. (2017, October). Encryption and decryption using password based encryption, MD5, and DES. In International Conference on Public Policy, Social Computing and Development 2017 (ICOPOSDev 2017) (pp. 278-283). Atlantis Press.
Eko Hari Rachmawanto, Christy Atika Sari, Yani Parti Astuti, Liya Umaroh. (2016). Kriptografi Vernam Cipher Untuk Mencegah Pencurian Data Pada Semua Ekstensi File. Diakses dari https://www.unisbank.ac.id/ojs/index.php/sendi_u/article/view/4164
Fresly Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana. (2015). Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Journal Informatika Mulawarman. Diakses dari https://www.researchgate.net/publication/323962079_Implementasi_Kripto grafi_Pengamanan_Data_Pada_Pesan_Teks_Isi_File_Dokumen_Dan_File_ Dokumen_Menggunakan_Algoritma_Advanced_Encryption_Standard
Fuad, R. N., & Winata, H. N. (2017). aplikasi keamanan file audio wav (waveform) dengan terapan algoritma rsa. InfoTekJar: Jurnal Nasional Informatika dan Teknologi Jaringan, 1(2), 113-119.
Gun Gun Maulana. (2017). Pembelajaran Dasar Algoritma Dan Pemrograman Menggunakan El-Goritma Berbasis Web. Journal Teknik Mesin (JTM). Diakses dari https://media.neliti.com/media/publications/177019-ID- pembelajaran-dasar-algoritma-dan-pemrogr.pdf
Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1).
Hariyanto, E., Iqbal, M., Siahaan, A. P. U., Saragih, K. S., & Batubara, S. (2019, March). Comparative Study of Tiger Identification Using Template Matching
Approach based on Edge Patterns. In Journal of Physics: Conference Series (Vol. 1196, No. 1, p. 012025). IOP Publishing.
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509.
Mohammad Jumeidi, Dedi Triyanto, Yulrio Brianorman. (2016). Implementasi Algoritma Kriptografi Vernam Cipher Berbasis Fpga. Journal Coding. Diakses dari https://id.scribd.com/document/357391240/Impelementasi- Algoritma-Vernam-Chiper-Berbasis-FPGA
Rifki Sadikin. (2012). Kriptografi Untuk Keamanan Jaringan. Buku.
Rahim, R., & Fuad, R. N. (2019). Aplikasi dalam simulasi penjualan dengan menggunakan metode monte carlo. Ready Star, 2(1), 235-239.
Rahim, R., & Fuad, R. N. (2019). Aplikasi dalam simulasi penjualan dengan menggunakan metode monte carlo. Ready Star, 2(1), 235-239.
Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma FloydWarshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139.
Sitepu, N. B., Zarlis, M., Efendi, S., & Dhany, H. W. (2019, August). Analysis of Decision Tree and Smooth Support Vector Machine Methods on Data Mining. In Journal of Physics: Conference Series (Vol. 1255, No. 1, p. 012067). IOP Publishing.
Sumartono, I. (2019). Analisis Perancangan Sistem Rencana Pembelajaran Terpadu dalam Mendukung Efektivitas dan Mutu Pengajaran Dosen (Studi Kasus: Fakultas Ilmu Komputer Universitas Pembangunan Panca Budi). Jurnal Teknik dan Informatika, 6(1), 12-17.
Sitorus, Z., & Siahaan, A. P. U. (2016). Heuristic Programming in Scheduling Problem Using A* Algorithm. IOSR J. Comput. Eng, 18(5), 71-79.
Sharif, A. (2019). data mining untuk memprediksi itemset promosi penjualan barang menggunakan metode market basket analysis (mba)(studi kasus: toko sentra ponsel). Jurnal Mantik Penusa, 3(2, Des).
Utomo, R. B. (2019). Aplikasi Pembelajaran Manasik Haji dan Umroh berbasis Multimedia dengan Metode User Centered Design (UCD). J-SAKTI (Jurnal Sains Komputer dan Informatika), 3(1), 68-79.
Wahyuni, S., Lubis, A., Batubara, S., & Siregar, I. K. (2018, September). implementasi algoritma crc 32 dalam mengidentifikasi keaslian file. In Seminar Nasional Royal (SENAR) (Vol. 1, No. 1, pp. 1-6).