Penerapan Keamanan Sms (Short Massage Service) Dengan Algoritma Elgamal Menggunakan Metode Electronik Code Book(ECB)

  • Rania . Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAK RANIA“Penerapan Keamanan Sms (Short Massage Service) Dengan Algoritma Elgamal Menggunakan Metode Electronik Code Book(ECB)”2019Teknologi komunikasi saat ini begitu sangat pesat perkembanganya, dimana perkembangan itu dapat mempermudah setiap elemen masyarakat dalam bertukar pesan informasi dengan mudah dan cepat. Teknologi informasi komunikasi yang sangat banyak digunakan saat ini yaitu teknologi komunikasi dengan menggunakan SMS (ShortMessage Service). namun dalam pengiriman suatu pesan SMS (ShortMessage Service) terkadang memiliki suatu kendala dimana kendala itu dapat berupa lemahnya suatu keamanan data yang membuat pesan yang kita kirim dapat disadap oleh orang lain. Maka dari itu suatu pesan harus dilindungi dengan menerapkankeamanan pada SMS (ShortMessage Service)menggunakan Algoritma Elgamal dengan Metode ECB. Dimana mekanisme kerja akan dilakukan dengan mengirim pesan singkat ke terminal-terminal lain dengan menggunakan suatu modem wavecome. Dimana modem itu berfungsi sebagai penerimadan Metode enkripsiyang digunakan yaitu dengan teknik XOR menggunakan pemograman PHP sebagai pemograman aplikasi yang dibangun.Kata Kunci: Algoritma Elgamal, ECB (Electronik Code Book), Modem Wavecome, SMS (Short Massage Service), XOR

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKAAndrian, Yudhi, and Purwa Hasan Putra. "Analisis Penambahan Momentum Pada Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode Backpropagation Neural Network." Seminar Nasional Informatika (SNIf). Vol. 1. No. 1. 2017. Ardiansyah., Beni Irawan., Tedy Rismawan. (2015).Rancang Bangun Sistem Keamanan Kendaraan Bermotor Dengan Sms Gateway Berbasis Mikrokontroler Dan Android. Jurnal Coding, Sistem Komputer UntanVolume 03, No. 1 (2015), hal 11-19ISSN : 2338-493x,. Diakses dari file:///C:/Users/Acer/Downloads/9672-31025-2-PB%20(1).pdf Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled Induction Machine Drive. In IOP Conference Series: Materials Science and Engineering (Vol. 300, No. 1, p. 012067). IOP Publishing. Arif Kurnia Rachman. (2010). Perbandingan Mode Chiper Electronic Code Book Dan Chiper Block Chaining Dalam Pengamanan Data. diakses dari http://jurtek.akprind.ac.id/sites/default/files/84-89_rahman.pdf Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11. Batubara, Supina, Sri Wahyuni, and Eko Hariyanto. "Penerapan Metode Certainty Factor Pada Sistem Pakar Diagnosa Penyakit Dalam." Seminar Nasional Royal (SENAR). Vol. 1. No. 1. 2018. Chandra. (2016). Keamanan Data Dengan Metode Kriptografi Kunci Publik.http://ejournal.stmiktime.ac.id/index.php/jurnalTIMES/article/vie w/548 Chumaidi Rahman., Isbat Uzzin Nadhori., Kholid Fathoni. (2009).Implementation And Study Blowfish Algotythm For Email Encryption. http://docplayer.info/186512-Makalah-tugas-akhir-studi-dan- implementasi-algoritma-blowfish-untuk-enkripsi-email.html Efrandi., Asnawati., Yupiyanti. (2014). Aplikasi Kriptografi Pesan Menggunakan Algoritma Vigenere Cipher. Jurnal Media Infotama Vol. 10 No. 2, September 2014,. ISSN 1858 – 2680 Diakses dari ht tps://jurnal.unived.ac.id/index.php/jmi/article/view/242/220
Ervyn Yoga Indra Kurniawan. (2011). Penerapan Teori Chaos Pada Kriptografi Menggunakan Algoritma Stream Cipher Dan Electronic Code Book (Ecb) Untuk Keamanan Pesan Teks. http://mahasiswa.dinus.ac.id/docs/skripsi/jurnal/13608.pdf Fachri, barany. Perancangan sistem informasi iklan produk halal mui berbasis mobile web menggunakan multimedia interaktif. Jurasik (jurnal riset sistem informasi dan teknik informatika), 2018, 3: 98-102. Fachri, barany. "aplikasi perbaikan citra efek noise salt & papper menggunakan metode contraharmonic mean filter." seminar nasional royal (senar). Vol. 1. No. 1. 2018. Fresly Nandar Pabokory., Indah Fitri Astuti., Awang Harsa Kridalaksana. (2015).Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Di akses dari http://e- journals.unmul.ac.id/index.php/JIM/article/view/23 Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical approach ofTOPSIS in decision making. Int. J. Recent Trends Eng. Res, 3(8),58-64 Irham Mu’alimin Arrijal., Rusdi Efendi., Boko Susilo. (2016). Penerapan Algoritma Kriptografi Kunci Simetris Dengan Modifikasi Vigenere Cipher Dalam Aplikasi Kriptografi Teks. Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920 https://ejournal.unib.ac.id/index.php/pseudocode/article/view/835 Malabay. (2016). Pemanfaatan Flowchart Untuk Kebutuhan Deskripsi ProsesBisnis Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J. Recent Trends Eng. Res 2.12 (2016): 140-151.\ Mukhammad Ifanto. (2009). MetodeEnkripsi Dan Dekripsi DenganMenggunakan\AlgoritmaElgamal.http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/20092010/Makalah 0910/MakalahStrukdis0910-096.pdf Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher using genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180 Puspita, Khairani, and Purwa Hasan Putra. "Penerapan Metode Simple Additive Weighting (SAW) Dalam Menentukan Pendirian Lokasi Gramedia Di Sumatera Utara." Seminar Nasional Teknologi Informasi Dan Multimedia, ISSN. 2015.Suhardi. (2016). Aplikasi Kriptografi Data Sederhana Dengan Metode Exlusive (Xor). https://ejurnal.plm.ac.id/index.php/Teknovasi/article/view/67
Sunardi, Hari aMurti, Hersatoto Listiyono. (2009). Aplikasi SMS Gatewa. Jurnal Teknovasi Volume 03, Nomor 2, 2016, 23 – 31ISSN : 2355-701X., https://www.unisbank.ac.id/ojs/index.php/fti1/article/view/88 Suhardi. (2016). Aplikasi Kriptografi Data Sederhana Dengan Metode Exlusive(Xor).https://ejurnal.plm.ac.id/index.php/Teknovasi/article/view/67
Published
2019-05-01