ImplementasiSistem Kriptografi Dalam Pengamanan Database Sms Menggunakan Stream Cipher RC4
Abstract
ABSTRAK Muhammad Rizky ImplementasiSistem Kriptografi Dalam Pengamanan Database Sms Menggunakan Stream Cipher RC4 2019 Penelitian ini membahas tentang pengamanan terhadap database SMS dan penyisipan database SMS ke dalam suatu media dapat diterapkan dengan aplikasi pengamanan yaitu Stream Cipher. Aplikasi Stream Cipher adalah jenis algoritma enkripsi simetrik. Stream Cipher digunakan untuk blok data yang lebih kecil, biasanya ukuran bit. RC4 merupakan salah satu jenis stream cipher, Implementasi algoritma RC4 Untuk mengenkripsi database SMS yang dikirim. Algoritma RC4 merupakan salah satu algoritma kunci simetris berbentuk stream cipher yang memproses unit atau input data, pesan atau informasi pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan bit (byte dalam hal RC4). Algoritma ini tidak harus menunggu sejumlah input data atauinformasi tertentu. RC4mempunyai sebuah S-Box, S0,S1,……,S255, yang berisi permutasi dari bilangan 0 sampai 255. Dengan dua buah indeks yaitu i dan j di dalam algoritmanya. Proses kerja dari penelitian ini adalah dengan menggunakan Mysql sebagai database server dan PHP sebagai bahasa pemrogramannya. Kata Kunci : Database, Mysql, RC4, SMS, Stream Cipher.
Downloads
References
Anonim, E. H. Rachmawanto and C. A. Sari, "Keamanan File Menggunakan Teknik
Kriptografi Shift Cipher," Jurnal Techno. Com, vol. 14, no. 2, pp. 329-335, 2014.
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem
Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight
Aggregated Sum Product Assesment (WASPAS). Jurnal Media Informatika
Budidarma, 2(2).
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk
penentuan kualitas cor beton instan." IT Journal Research and Development 2.1
(2017): 1-11
Bishop, Rosdiana, "Sekuritas Sistem Dengan Kriptografi," in Prosiding Sendi_U 2013,
Semarang, 2013.
FACHRI, Barany. Perancangan Sistem Informasi Iklan Produk Halal Mui Berbasis Mobile
Web Menggunakan Multimedia Interaktif. Jurasik (Jurnal Riset Sistem Informasi dan
Teknik Informatika), 2018, 3: 98-102.
Fresly, Faizal Zuli1, Ari Irawan, "Implementasi Kriptografi Dengan Algoritma Blowfish
dan Riverst Shamir Adleman (RSA) Untuk Proteksi File," Jurnal Format Volume
6 nomor 2 Tahun 2016.
Gede Angga Pradipta " Penerepan Kombinasi metode Enkripsi Vigenere Cipher Dan
Trasposisi Pada Aplikasi Client Server Chatting, " Jurnal Sistem Dan Informatika
Vol. 10, Nomor 2, 2016.
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical approach of
TOPSIS in decision making. Int. J. Recent Trends Eng. Res, 3(8), 58-64.
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September).
Implementasi Augmented Reality Sebagai Media Promosi Penjualan Rumah. In
Seminar Nasional Royal (Senar) (Vol. 1, No. 1, pp. 429-434).
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi
Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19
Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting
On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J.
Recent Trends Eng. Res 2.12 (2016): 140-151.
Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana, " Implementasi
Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File
Dokumen Menggunakan Algoritma Advanced Encryption Standard," Jurnal
Informatika Mulawarman Vol. 10. Nomor 1, 2015.
Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher using
genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180.
Putra, Randi Rian, and Cendra Wadisman. "Implementasi Data Mining Pemilihan
Pelanggan Potensial Menggunakan Algoritma K Means." INTECOMS: Journal of
Information Technology and Computer Science 1.1 (2018): 72-77.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W. A.,
... & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision
Support System in Internal Control for Selecting Best Employees. In Journal of
Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing.
Ramadhan, A., & Mohd. Awal Hakimi. (2006). Pemprograman Web Database dengan
PHP dan MySQL. Synergy Media.
Ramadhan, M., & Nugroho, N. B. (2009). Desain web dengan php. Jurnal Saintikom,
6(1).
Renddy, Teady Matius, Surya Mulyana, Fresly, " Steganografi Dengan Deret Untuk
Mengacak Pola Penempatan Pada Rgb," Jurnal Teknologi Informasi, 2015.
Rhee, C. A. Sari, E. H. Rachmawanto, Y. P. Astuti and L. Umaroh, "Optimasi
Penyandian File Kriptografi Shift Cipher," in Prosiding Sendi_U 2013, Semarang,
2013.
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of IP
and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci.
Technol, 3(6), 470-473.
Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F., &
Arisandi, D. (2018). Effect of matrix size in affecting noise reduction level of
filtering.
Siahaan, MD Lesmana, Melva Sari Panjaitan, and Andysah Putera Utama Siahaan.
"MikroTik bandwidth management to gain the users prosperity prevalent." Int. J.
Eng. Trends Technol 42.5 (2016): 218-222.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan untuk
Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three Pass Protocol.
Suriski Sitinjak, Yuli Fauziah, Juwairiah, " Aplikasi Kriptografi File Menggunakan
Algoritma Blowfish," Jurnal Informatika Mulawarman Vol. 10. Nomor 1, 2015.
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite.
INTECOMS: Journal of Information Technology and Computer Science, 1(1), 100-
109.