Implementasi Algoritma Beaufort Cipher Dalam Proses Enkripsi Dan Deskripsi Untuk Pengamanan Pesan
Abstract
Keamanan informasi harus dijaga dengan baik. Hal ini terjadi karena sudah
banyaknya pencurian data yang dilakukan oleh pihak yang tidak bertanggung
jawab. Pengiriman informasi melalui jaringan bebas seperti internet akan bersifat
rentan dan dapat sewaktu-waktu dibobol oleh orang lain. Dengan itu diperlukan
suatu teknik kriptografi yang dapat menjaga keamanan data tersebut. Data tidak
dapat disembunyikan, tetapi data dapat di enkripsi sehingga apabila data tersebut
jatuh ke tangan orang lain, informasi yang terkandung di dalamnya tidak akan
diketahui. Algoritma Beaufort Cipher sangat baik dalam melakukan proses
enkripsi. Algoritma ini bekerja dengan sangat cepat dengan cara menggeser posisi
karakter sebesar kunci yang telah ditentukan. Hasil ciphertext merupakan
pertambahan pergeseran dan hasil plaintext adalah penguragan pergeseran kunci.
Dengan menerapkan algoritma Beaufort Cipher, keamanan informasi dapat
terjamin.
Kata Kunci: Algoritma, Ekripsi, Enkripsi, Kriptografi, Beaufort
Downloads
References
of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331- 502
Bishop, D. (2002). Introduction to Cryptography. Jones and Batrlet Publisher.
Bruen, A. A., & Forcinito, M. A. (2005). Cryptography, Information Theory,
and
Error Correction: A Handbook for the 21st Century. New Jersey: John Wiley &
Sons.
Fachri, barany, agus perdana windarto, and ikhsan parinduri. "penerapan
backpropagation dan analisis sensitivitas pada prediksi indikator terpenting
perusahaan listrik." jepin (jurnal edukasi dan penelitian informatika) 5.2 (2019):
202-208.
Fachri, b., windarto, a. P., & parinduri, i. (2019). Penerapan backpropagation dan
analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 5(2), 202-208.
Fachri, barany; windarto, agus perdana; parinduri, ikhsan. Penerapan backpropagation
dan analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 2019, 5.2: 202-208.
Hamdi, nurul. "model penyiraman otomatis pada tanaman cabe rawit berbasis
programmable logic control." jurnal ilmiah core it: community research
information technology 7.2 (2019)
Jogiyanto, H. M. (2006). Analisis Dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori Dan Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Kelsey, J. (2002). Compression and Information Leakage of Plaintext.
https://doi.org/10.1007/3-540-45661-9_21
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem Informasi. Yogyakarta:
Graha Ilmu.Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Jakarta: Elex Media
Komputindo.
Leighton, A. C. (1969). Secret Communication among the Greeks and Romans.
Technology and Culture, 10(2), 139. https://doi.org/10.2307/3101474
Martin, K. M. (2012). Everyday Cryptography: Fundamental Principles and
Applications. London: Oxford University Press.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and ProblemSolving with Diagrams. John Wiley & Sons.
Oppliger, R. (2005). Contemporary Cryptography. Boca Raton, Florida: CRC
Press.
Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi
Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File
Dokumen Menggunakan Algoritma Advanced Encryption Standard.
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22.
https://doi.org/10.30872/jim.v10i1.23
Permana, aminuddin indra. "kombinasi algoritma kriptografi one time pad dengan
generate random keys dan vigenere cipher dengan kunci em2b." (2019).
Pratama, G. M., & Tamatjita, E. N. (2015). Modifikasi algoritma vigenere cipher
menggunakan metode catalan number dan double columnar transposition.
Compiler, 4(1), 31–40.
Putra, randi rian. "sistem informasi web pariwisata hutan mangrove di kelurahan
belawan sicanang kecamatan medan belawan sebagai media promosi." jurnal
ilmiah core it: community research information technology 7.2 (2019).
Putra, randi rian, et al. "decision support system in selecting additional employees using
multi-factor evaluation process method." (2019).
Putra, randi rian. "implementasi metode backpropagation jaringan saraf tiruan dalam
memprediksi pola pengunjung terhadap transaksi." jurti (jurnal teknologi
informasi) 3.1 (2019): 16-20.
Rahmel, D. (2008). Visual Basic.NET. New York: McGraw-Hill.
Saputra, muhammad juanda, and nurul hamdi. "rancang bangun aplikasi sejarah
kebudayaan aceh berbasis android studi kasus dinas kebudayaan dan pariwisata
aceh." journal of informatics and computer science 5.2 (2019): 147-157Sidik, a. P., efendi, s., & suherman, s. (2019, june). Improving one-time pad algorithm
on shamir’s three-pass protocol scheme by using rsa and elgamal algorithms. In
journal of physics: conference series (vol. 1235, no. 1, p. 012007). Iop publishing.
Sitepu, n. B., zarlis, m., efendi, s., & dhany, h. W. (2019, august). Analysis of
decision tree and smooth support vector machine methods on data mining. In
journal of physics: conference series (vol. 1255, no. 1, p. 012067). Iop
publishing
S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless
Sensor Networks. In Wireless Sensor Networks - Technology and Protocols.
https://doi.org/10.5772/48464
Spencer, M. (2019). ASCII Table and Description. Retrieved November 23, 2019,
from ASCII Table website: http://www.asciitable.com/
Stallings, W. (2013). Cryptography and Network Security: Principles and Practice.
New Jersey: Prentice Hall Press.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF:
Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2),
104. https://doi.org/10.29407/intensif.v3i2.12697
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in
Cloud Computing. International Journal of Distributed Sensor Networks,
10(7), 190903. https://doi.org/10.1155/2014/190903
Tasril, v., wijaya, r. F., & widya, r. (2019). Aplikasi pintar belajar bimbingan dan
konseling untuk siswa sma berbasis macromedia flash. Jurnal informasi komputer
logika, 1(3).
Technopedia. (2019). Unified Modeling Language (UML). Retrieved from
Technopediawebsite:https://www.techopedia.com/definition/3243/unifie dmodeling-language-uml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units
of useful functionality (use cases) performed by a system in collaboration with
external users (actors). Retrieved November 3, 2019, from https://www.umldiagrams.org/use-case-diagrams.html
UTM. (2019). Concept: Use-Case Model. Retrieved September 19, 2019, fromUnivesidad Technologica de la Mixteca website:
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts /use_
case_model_CD178AF9.html
Yakub. (2012). Pengantar Sistem Informasi. Yogyakarta: Graha Ilmu