Penerapan Algoritma Rail Fence Cipher Dalam Proses Enkripsi Dan Dekripsi Pesan Teks
Abstract
ABSTRAKFADHIL AHMAD ABEN. SPenerapan Algoritma Rail Fence Cipher Dalam Proses Enkripsi Dan Dekripsi Pesan Teks2019Keamanan data sangat penting untuk sebagian besar bisnis dan bahkan pengguna komputer di rumah.Informasi klien, informasi pembayaran, file pribadi, detail rekening bank. Semua informasi ini mungkin sulit untuk diganti dan berpotensi berbahaya jika jatuh ke tangan yang salah.Keamanan data perlu dijaga agar tidak jatuh kepada orang yang tidak bertanggung jawab. Terkadang seseorang tidak menyadari bahwa data miliknya sudah diambil alih oleh orang lain pada saat pengiriman data.Keamanan data mengacu pada langkah-langkah perlindungan untuk mengamankan data dari akses yang tidak disetujui dan korupsi data sepanjang siklus hidup data. Hari ini, keamanan data merupakan aspek penting dari perusahaan IT dari setiap ukuran dan jenis. Dalam prosesnya, mereka menggunakan solusi keamanan data yang meliputi tokenization, enkripsi data, dan praktik manajemen kunciyang melindungi data.Perlu suatu teknik algoritma dalam mengamankan data. Algoritma Rail Fence Cipher sangat baik untuk digunakan dalam mengacak kata. Karakter-karakter pada plaintext akan ditransposisikan ke tempat lain sehingga plaintext tersebut tidakdapat difahami oleh orang lain. Dengan menerapkan algoritma ini, data akan terjamin kerahasiaannya.Kata Kunci: dekripsi, enkripsi, kriptografi, Rail Fence
Downloads
References
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September). Implementasi Augmented Reality Sebagai Media Promosi Penjualan Rumah. In Seminar Nasional Royal (Senar) (Vol. 1, No. 1, pp. 429-434). Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19 Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J. Recent Trends Eng. Res 2.12 (2016): 140-151. Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana, " Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard," Jurnal Informatika Mulawarman Vol. 10. Nomor 1, 2015. Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher using genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180. Putra, Randi Rian, and Cendra Wadisman. "Implementasi Data Mining Pemilihan Pelanggan Potensial Menggunakan Algoritma K Means." INTECOMS: Journal of Information Technology and Computer Science 1.1 (2018): 72-77. Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision Support System in Internal Control for Selecting Best Employees. In Journal of Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing. Ramadhan, A., & Mohd. Awal Hakimi. (2006). Pemprograman Web Database dengan PHP dan MySQL. Synergy Media. Ramadhan, M., & Nugroho, N. B. (2009). Desain web dengan php. Jurnal Saintikom, 6(1). Renddy, Teady Matius, Surya Mulyana, Fresly, " Steganografi Dengan Deret Untuk Mengacak Pola Penempatan Pada Rgb," Jurnal Teknologi Informasi, 2015.
Rhee, C. A. Sari, E. H. Rachmawanto, Y. P. Astuti and L. Umaroh, "Optimasi Penyandian File Kriptografi Shift Cipher," in Prosiding Sendi_U 2013, Semarang, 2013. Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of IP and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci. Technol, 3(6), 470-473. Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F., & Arisandi, D. (2018). Effect of matrix size in affecting noise reduction level of filtering. Siahaan, MD Lesmana, Melva Sari Panjaitan, and Andysah Putera Utama Siahaan. "MikroTik bandwidth management to gain the users prosperity prevalent." Int. J. Eng. Trends Technol 42.5 (2016): 218-222. Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan untuk Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three Pass Protocol. Suriski Sitinjak, Yuli Fauziah, Juwairiah, " Aplikasi Kriptografi File Menggunakan Algoritma Blowfish," Jurnal Informatika Mulawarman Vol. 10. Nomor 1, 2015. Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite. INTECOMS: Journal of Information Technology and Computer Science, 1(1), 100-109.