PERANCANGAN APLIKASI KEAMANAN CITRA DIGITAL MENGGUNAKAN ALGORITMA AES 128-BIT BERBASIS JARINGAN CLIENT –SERVER

  • Anggraini . Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAK ANGGRAINIPERANCANGAN APLIKASI KEAMANAN CITRA DIGITAL MENGGUNAKAN ALGORITMA AES 128-BIT BERBASIS JARINGAN CLIENT –SERVER2019Kriptografi merupakan salah satu metode mengamankan data yang dapat digunakan untuk menjaga kerahasian data, keaslian dan serta keaslian pengirim. Metode ini bertujuan agar informasi yang bersifat rahasia yang dikirim melalui telekomunikasi umum seperti LAN atau Internet. kriptografi biasanya dalam bentuk enkripsi dan dekripsi. Untuk mengamankan keaslian citra digital biasanya menggunakan algoritma AES (Advanced Encryption Standard). Dalam hal ini, penulis berkeinginan mengangkat topik enkripsi dan dekripsi menjadi sebuah penulisan ilmiah skripsidengan menggunakan visual studio yang berkembang saat ini. Diharapkan dengan adanya aplikasi ini, mahasiswa serta dosen dapat melakukan uji coba enkripsi menggunakan algoritma AES (Advanced Encryption Standard).Kata Kunci:AES (Advanced Encryption Standard), Kriptografi.

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKAAbdul, I., I., Widodo, S. (2014). Kriptografi File Menggunakan Metode AES Dual Password. Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen, 8, 263-264.Diakses dari https://media.neliti.com/media/publications/171445-ID-kriptografi-file-menggunakan-metode-aes.pdfAkil, I. (2016). Rekayasa Perangkat Lunak dengan Model Unified Process Studi Kasus : Sistem Informasi Journal. Jurnal Pilar Nusa Mandiri. 7 (1), 2. Diakses dari http://ejournal.nusamandiri.ac.id/ejurnal/index.php/pilar/article/viewFile/89/85Aleisa, N. (2015). A Comparison of the 3DES and AES Encryption Standards. InternationalJournal of Security and its Applications, 9 (7), 242-243. Diakses darihttps://www.researchgate.net/publication/283178410_A_comparison_of_the_3DES_and_AES_encryption_standardsAMIK BSI, 1 (1), 55. Diakses darihttp://ejournal.bsi.ac.id/ejurnal/index.php/jtk/article/viewFile/236/202Amin, M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis Teks. Jurnal 1), 3. Diakses dari https://jurnal.unimed.ac.id/2012/index.php/cess/article/viewFile/4040/3594Arif, M. (2016). Bahan Ajar Rancangan Teknik Industri. Yogyakarta: CV. Budi Utama. Asriyanik. (2017). Studi Terhadap Advanced Encryption Standard (AES) dan Algoritma Knapsack dalam Pengamanan Data. Jurnal STANTIKA, 7 (1), 553-557. Diakses darihttp://eprints.ummi.ac.id/188/1/STUDI%20TERHADAP%20ADVANCED%20ENCRYPTION%20STANDARD%20%28AES%29%20DAN%20ALGORITMA%20KNAPSACK%20DALAM%20PENGAMANAN%20DATA.pdfAzmi, Fadhillah, and Winda Erika. "Analisis Keamanan Data Pada Block Cipher Algoritma Kriptografi Rsa." CESS (Journal of Computer Engineering, System and Science) 2.1: 27-29. Deslianti, D., Muttaqin, I. (2016). Aplikasi Kumpulan Hadist Nabi Muhammad SAW Berbasis Android Menggunakan Algoritma Merge Sort. Jurnal Pseudocode, 3 (1),27.Diakses dari https://media.neliti.com/media/publications/126448-ID-analisis-perbandingan-algoritma-bubble-s.pdf
Edhy, S. (2005). Pengantar Teknologi Informasi. Yogyakarta : Graha Ilmu.Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara Komputer Terapan 1.2 (2012). Hafni, Layla, and Rismawati Rismawati. "Analisis Faktor-Faktor Internal Yang Mempengaruhi Nilai Perusahaan Pada Perusahaan Manufaktur Yang Terdaftar Di Bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382. Hamdi, Muhammad Nurul, Evi Nurjanah, and Latifah Safitri Handayani. "Community Development Based Onibnu Khaldun Thought, Sebuah Interpretasi Program Pemberdayaan Umkm Di Bank Zakat El-Zawa." El Muhasaba: Jurnal Akuntansi (e-journal) 5.2 (2014): 158-180. Hartanto, S. (2017). Implementasi fuzzy rule based system untuk klasifikasi buah mangga. TECHSI-Jurnal Teknik Informatika, 9(2), 103-122. Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7). Herdianto, H. (2018). Perancangan Smart Home dengan Konsep Internet of Things (IoT) Berbasis Smartphone. Jurnal Ilmiah Core IT: Community Research Information Technology, 6(2). Informatika, 3 (2), 81-82. Diakses darihttps://ejournal.undiksha.ac.id/index.php/janapati/article/viewFile/9808/6231Informatika.Iswandy, E. (2015). Sistem Penunjang Keputusan untuk Menentukan Penerimaan Dana Santunan Sosial Anak Nagari dan Penyalurannya bagi Mahasiswa dan Pelajar Kurang Mampu di Kenagarian Barung – Barung Balantai Timur. Jurnal TEKNOIF,Khairul, K., Haryati, S., & Yusman, Y. (2018). Aplikasi Kamus Bahasa Jawa Indonesia dengan Algoritma Raita Berbasis Android. Jurnal Teknologi Informasi dan Pendidikan, 11(1), 1-6. Mahajan, P., Sachdeva, A. (2013). A Study of Enryption Algorithms AES, DES and RSA for Security. Global Journal of Computer Science and Technology, Network Web &Security, 13. Diakseshttps://globaljournals.org/GJCST_Volume13/4-A-Study-of-Encryption-Algorithms.pdf
Muttaqin, Muhammad. "Analisa Pemanfaatan Sistem Informasi E-Office Pada Universitas Pembangunan Panca Budi Medan Dengan Menggunakan Metode Utaut." Jurnal Teknik dan Informatika 5.1 (2018): 40-43. Permana, H., T., Darmawiguna, M., Kesiman, A., W. (2014). JA-KO Balinese Pizza: Game Edukasi Interaktif Jaringan Komputer. Jurnal Nasional Pendidikan TeknikPerwitasari, I. D. (2018). Teknik Marker Based Tracking Augmented Reality untuk Visualisasi Anatomi Organ Tubuh Manusia Berbasis Android. INTECOMS: Journal of Information Technology and Computer Science, 1(1), 8-18. Prabowo, S. (2013). Kriptografi-Jenis jenis Serangan dalam Kriptografi. Diakses 1 Maret 2019, dari http://www.sigitprabowo.id/2013/01/kriptografi-jenis-jenis-serangan-dalam.html?m=1Prameshwari, A., Sastra, P., N. (2018). Implementasi Algoritma Advanced Encryption Standard (AES) 128 untuk Enkripsi dan Dekripsi File Dokumen. EksploraInformatika, 8 (2), 53. DOI: 10.30864/eksplora.v8i1.139Pseudocode, 3 (2), 130. Diakses darihttps://media.neliti.com/media/publications/126448-ID-analisis-perbandingan-algoritma-bubble-s.pdfPutra, D. (2010). Pengolahan Citra Digital. Yogyakarta: Andi.Putri, R. E., & Siahaan, A. (2017). Examination of document similarity using Rabin-Karp algorithm. International Journal of Recent Trends in Engineering & Research, 3(8), 196-201. Rahmawati, R., Rahardjo, D. (2016). Aplikasi Pengamanan Data Menggunakan Algoritma Steganografi Discrete Cosine Transform dan Kriptografi AES 128 BIT pada SMK PGRI 15 Jakarta. Jurnal Teknik Informatika dan Sistem Informasi, 2 (1), 67-69. Diakses dari https://media.neliti.com/media/publications/141018-ID-aplikasi-pengamanan-data-menggunakan-alg.pdfRamadhani, S., Suherman, S., Melvasari, M., & Herdianto, H. (2018). Perancangan Teks Berjalan Online Sebagai Media Informasi Nelayan. Jurnal Ilmiah Core IT: Community Research Information Technology, 6(2). Rizal, Chairul. "Pengaruh Varietas dan Pupuk Petroganik Terhadap Pertumbuhan, Produksi dan Viabilitas Benih Jagung (Zea mays L.)." ETD Unsyiah (2013). Setiawan, S., Firdaus, A. (2014). Pembuatan Aplikasi Penajaman Gambar Untuk Pengolahan Citra Digital. Jurnal Techno Nusa Mandiri, 6 (1), 53. Diakses dari http://ejournal.nusamandiri.ac.id/ejurnal/index.php/techno/article/download/109/105
Sukamto, R., A., Shalahuddin, M. (2013). Rekayasa Perangkat Lunak. Bandung:Syahputra, Rizki, and Hafni Hafni. "Analisis Kinerja Jaringan Switching Clos Tanpa Buffer." Journal Of Science And Social Research 1.2 (2018): 109-115. Temukan Pengertian. (2013). https://www.temukanpengertian.com/2013/08/pengertian-citra-digital.htmlVarianto, E., Badrul, M. (2015). Implementasi Virtual Private Network dan Proxy Server Menggunakan Clear Os pada PT.Valdo International. Jurnal Teknik KomputerWidarma, A. (2016). Kombinasi Algoritma AES, RC4 dan Elgamal dalam Skema Hybrid untuk Keamanan Data. Journal Of Computer Engineering System and Science, 1Winafil, M., Sinurat, S., Zebua, T. (2018). Implementasi Algoritma Advanced Encryption Standard dan Triple Data Encryption Standard Untuk Mengamankan Citra Ditigal. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 2 (1), 450.Diakses dari http://ejurnal.stmik-budidarma.ac.id/index.php/komikWongkar, S., Sinsuw, A., Najoan, X. (2015). Analisa Implementasi Jaringan Internet dengan Menggabungkan Jaringan LAN dan WLAN di Desa Kawangkoan bawah Wilayah Amurang II. E-Journal Teknik Elektro dan Komputer, 4 (6), 63-64. Diakses dari https://ejournal.unsrat.ac.id/index.php/elekdankom/article/viewFile/10400/9986Yesputra, R. (2017). Belajar Visual Basic.NET dengan Visual Studio 2010. Kisaran : Royal Asahan Press.
Published
2021-05-07