ANALISA DAN PERANCANGAN APLIKASI PENGAMANAN MENGGUNAKAN ALGORITMA MERKLE HELLMAN

  • MUHAMMAD ARIF Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAKMUHAMMAD ARIFANALISA DAN PERANCANGAN APLIKASI PENGAMANAN MENGGUNAKAN ALGORITMA MERKLE HELLMAN2019Sistem keamanan data dan kerahasiaan data merupakan salah satu aspek yang pentingdalam perkembangan teknologi khususnya komunikasi yang menggunakan komputer,namun komunikasi pesan yang digunakan tersebut belum tentu aman.Maka kriptografi merupakan salah satu teknik yang digunakan dalam pengamanan data agar untuk menjagakerahasiaan, keamanan, atau keotentikan suatu pesan yang kita kirim tidak dibaca oleh orang yang tidak berhak menerimanya.Algoritma Merkle Hellman merupakan salah satu jenis stream cipher yang sinkron yaitucipher yang memiliki kunci simetris dan mengenkripsiatau mendekripsi plainteks secara bit per bitdengan cara mengkombinasikan secaraoperasi biner (biasanya operasi XOR). Implementasi algoritma Algoritma Merkle Hellmanpada perangkat lunak yang dirancang menggunakan Microsoft Visual.Net 2008 yang dapat diterapkan pada algoritma Algoritma Merkle Hellman untukenkripsi dan dekripsi pada sebuah file teks.Hasil penelitian ini penggunaan Algoritma Merkle Hellman ini cukup mudah untuk digunakan secara luas pada berbagai aplikasi dan algoritmanya dinyatakan cukup aman untuk pengamanan data. Sehinggadata yang dirimkan tidak mudah dicuri dan tidak mudah dipecahkan sebagai kemanan pada data-data yang penting.Kata Kunci: Kriptografi, Enkripsi, Dekripsi, Algoritma Merkle Hellman

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKARinaldi Munir, Kriptografi, Keamanan Data, Penerbit Informatika Bandung 2005. http://www.cix.co.uk/~klockstone/wake.htm, tanggal 11 Juli 2005.K. Jusuf Ir, M.T., Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, 2002. http://www.cix.co.uk/~klockstone/hereward.htm, tanggal 11 Juli 2005.Maxicom, Microsoft Visual Studio 2008, 2010. http://eprint.iacr.org/2001/065.pdf, tanggal 11 Juli 2005.S. Bruce, Applied Crytography, Second Edition, John Wiley & Sons, Inc, 1996. Cryptography FAQ (06/10: Public Key Cryptography). (2006). http://www.faqs.org/faqs/cryptographyfaq/part06/. Tanggal.akses: 26 Desember2006 . Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19. Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight Aggregated Sum Product Assesment (WASPAS). Jurnal Media Informatika Budidarma, 2(2). Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W. A. & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision Support System in Internal Control for Selecting Best Employees. In Journal of Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing. Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of IP and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci. Technol, 3(6), 470-473. Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite. INTECOMS: Journal of Information Technology and Computer Science, 1(1), 100-109.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan untuk Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three Pass Protocol. Khairul, k., ilhamiarsyah, u., wijaya, r. F., & utomo, r. B. (2018, september). Implementasi augmented reality sebagai media promosi penjualan rumah. In seminar nasional royal (senar) (vol. 1, no. 1, pp. 429-434). Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F., & Arisandi, D. (2018). Effect of matrix size in affecting noise reduction level of filtering.Siahaan, MD Lesmana, Melva Sari Panjaitan, and Andysah Putera Utama Siahaan. "MikroTik bandwidth management to gain the users prosperity prevalent." Int. J. Eng. Trends Technol 42.5 (2016): 218-222.Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11.
Published
2019-05-22