KEAMANAN SISTEM INFORMASI STOK BARANG GUDANG PADA PT. SUMBER WAJA ABADI MENGGUNAKAN ALGORITMA RC4 BERBASIS ANDROID

  • Depi Pianti Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAKDEPI PIANTIKEAMANAN SISTEM INFORMASI STOK BARANG GUDANG PADA PT. SUMBER WAJA ABADI MENGGUNAKAN ALGORITMA RC4 BERBASIS ANDROID2019Smartphonedaninternetterusmengalami perkembangan.Salahsatu teknologismartphoneyangpalingpesatperkembangannyaadalah Android. Perkembanganyangterjadi pada2hal tersebut menjadikanmeningkatnya kebutuhaninformasi untuksetiaporang.Salahsatucara untukmemperoleh informasi adalah dengan cara berkirim pesan. Sistem informasi stock barang pada distributor PT. Sumber Waja Abadi merupakan sistem yangmemproses data barang masuk dan barang keluar, sehingga data yang tersimpan didalamdatabase harus terjamin kerahasiaan dan keamanannya. Untuk menjaga keamanan data stockbarang yang di simpan di dalam database, maka di kombinasikanlah dengan algoritma rivestcode 4. Dengan demikian, data yang terenkripsi pada database tidak akan diketahui arti yangsebenarnya dan sulit untuk dirubah ataupun diganti. Kunci simetris yang digunakan untukproses enkripsi dan deskripsi algoritmarivestcode4pada sistem informasi stockbarang, dimasukkan ke dalam sourcecode. Implementasi algoritma rivestcode4dibuatdengan bahasa pemrograman HypertextPreprocessordan database menggunakan mysql.Berdasarkan hasil, data yang tersimpan dalam database sistem informasi inventory stockbarang pada distributor PT. Sumber Waja Abadi terenkripsi sehingga data yang tersimpan di dalamdatabase tersebut terjamin kerahasiaan dan keamanannya serta data yang ditampilkannyatidak terenkripsi. Katakunci:Android,Dekripsi,Enkripsi, Kriptografi, RC4, Stream Chipper

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA Anonim, E. H. Rachmawanto and C. A. Sari, "Keamanan File Menggunakan Teknik Kriptografi Shift Cipher," Jurnal Techno. Com, vol. 14, no. 2, pp. 329- Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi Kunci Enkripsi. Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight Aggregated Sum Product Assesment (WASPAS). Jurnal Media Informatika Budidarma, 2(2). Bishop, Rosdiana, "Sekuritas Sistem Dengan Kriptografi," in Prosiding Sendi_U 2013, Semarang, 2013. Dhany, H. W., Izhari, F., Fahmi, H., Tulus, M., & Sutarman, M. (2017, October). Encryption and decryption using password based encryption, MD5, and DES. In International Conference on Public Policy, Social Computing and Development 2017 (ICOPOSDev 2017) (pp. 278-283). Atlantis Press. Fresly, Faizal Zuli1, Ari Irawan, "Implementasi Kriptografi Dengan AlgoritmaBlowfish dan Riverst Shamir Adleman (RSA) Untuk Proteksi File," JurnalFormat Volume 6 nomor 2 Tahun 2016. Fuad, R. N., & Winata, H. N. (2017). Aplikasi Keamanan File Audio Wav (Waveform) Dengan Terapan Algoritma Rsa. Infotekjar: Jurnal Nasional Informatika Dan Teknologi Jaringan, 1(2), 113-119. Gede Angga Pradipta " Penerepan Kombinasi metode Enkripsi Vigenere CipherDan Trasposisi Pada Aplikasi Client Server Chatting, " Jurnal Sistem DanInformatika Vol. 10, Nomor 2, 2016. Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509. Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19. Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana, " ImplementasiKriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard," JurnalInformatika Mulawarman Vol. 10. Nomor 1, 2015. Rahim, R. (2018, October). A Novelty Once Methode Power System Policies Based On SCS (Solar Cell System). In International Conference of ASEAN Prespective and Policy (ICAP) (Vol. 1, No. 1, pp. 195-198). Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision Support System in Internal Control for Selecting Best Employees. In Journal of Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing. Ramadhan, A., & Mohd. Awal Hakimi. (2006). Pemprograman Web Database dengan PHP dan MySQL. Synergy Media. Ramadhan, M., & Nugroho, N. B. (2009). Desain web dengan php. Jurnal Saintikom, 6(1). Renddy, Teady Matius, Surya Mulyana, Fresly, " Steganografi Dengan DeretUntuk Mengacak Pola Penempatan Pada Rgb," Jurnal Teknologi Informasi,2015. Rhee, C. A. Sari, E. H. Rachmawanto, Y. P. Astuti and L. Umaroh, "Optimasi Penyandian File Kriptografi Shift Cipher," in Prosiding Sendi_U 2013, Semarang, 2013. Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of IP and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci. Technol, 3(6), 470-473. Sitorus, Z. (2018). Kebutuhan Web Service untuk Sinkronisasi Data Antar Sistem Informasi dalam Universitas. Jurnal Teknik dan Informatika, 5(2), 87-90.
Sitorus, Z., Saputra, K, S., Sulistianingsih, I. (2018) C4.5 Algorithm Modeling For Decision Tree Classification Process Against Status UKM. Sumartono, I., Siahaan, A. P. U., & Mayasari, N. (2016). An overview of the RC4 algorithm. IOSR J. Comput. Eng, 18(6), 67-73. Suriski Sitinjak, Yuli Fauziah, Juwairiah, " Aplikasi Kriptografi FileMenggunakan Algoritma Blowfish," Jurnal Informatika Mulawarman Vol. 10.Nomor 1, 2015
Published
2021-05-08