APLIKASI METODE ENKRIPSI CIPHER BLOCK DAN STREAM CIPHER MENGGUNAKAN COLLISION RESISTANT HASH FUNCTION UNTUK PENGAMANAN FILE RAHASIA

  • PRAPANGASTA RAMPUANDI DINANTAKA Universitas Pembangunan Panca Budi

Abstract

Akhir-akhir ini, beberapa algoritma enkripsi kunci simetris telah berhasil
dipecahkan. Algoritma RC4, triple DES and Blowfish telah dapat dipecahkan.
Untuk meningkatkan keamanan data, maka perlu dikembangkan sebuah teknik
kriptografi baru yang menggabungkan teknik block cipher dan stream cipher.
Dengan menggunakan block cipher, pesan akan dipecahkan menjadi blok
dengan ukuran tertentu dan setiap blok akan dienkripsi dengan menggunakan
kunci enkripsi. Dengan menggunakan stream cipher, plaintext akan
dikombinasikan dengan sebuah deretan bit pseudorandom cipher dan setiap bit
dari plaintext akan dikombinasikan dengan stream bit cipher dengan sebuah
operasi XOR. Sementara itu, untuk meningkatkan keamanan dari metode enkripsi
simetris, maka dapat digunakan collision resistant hash functions (CRHF). CRHF
merupakan sebuah cara yang sangat efektif untuk menghasilkan pseudorandom
block key yang dapat digunakan dalam proses operasi XOR dengan plaintext.
Perangkat lunak ini dikembangkan dengan menggunakan Microsoft Visual
Basic 2010.Perangkat lunak dapat digunakan untuk mengamankan berbagai tipe
file yang terdapat pada sistem operasi Windows.
Kata Kunci : kriptografi, algoritma enkripsi simetris, block cipher, stream cipher,
collision resistant hash functions

Downloads

Download data is not yet available.

References

Asaziduhu, Et. All. 2019. “Implementasi Triple Transposition Vigenere Chipper
Pada Pengiriman Data Teks Dalam Jaringan LAN”. Jurnal Manajemen
Informatika Dan Komputerisasi Akuntansi. Vol. 3. No. 1. Hal. 147.
Fachri, barany, agus perdana windarto, and ikhsan parinduri. "penerapan
backpropagation dan analisis sensitivitas pada prediksi indikator terpenting
perusahaan listrik." jepin (jurnal edukasi dan penelitian informatika) 5.2 (2019):
202-208.
Fachri, b., windarto, a. P., & parinduri, i. (2019). Penerapan backpropagation dan
analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 5(2), 202-208.
Fachri, barany; windarto, agus perdana; parinduri, ikhsan. Penerapan
backpropagation dan analisis sensitivitas pada prediksi indikator terpenting
perusahaan listrik. Jepin (jurnal edukasi dan penelitian informatika), 2019, 5.2:
202-208
Fergiawan. Et. All. 2017. Aplikasi Commerce Berbasis Web Mobile Pada Industri
Konveksi Seragam Drumband Di Pekon Klaten Gadingrejo Kabupaten
Pringsewu”. Jurnal TAM (Technologi Acceptance Model). Vol. . No. 2. Hal 147.
Firlhi Kurniawan, et, al. 2017. “ Analisis Dan Implementasi Algoritma SHA-1 dan
SHA-3 Pada Sistem Autentikasi Garuda Training Cost” Jurnal Pengembangan
Teknologi Informasi Dan Ilmu Komputer. Vol. 1. No. 9. Hal. 804.
Hamdi, nurul. "model penyiraman otomatis pada tanaman cabe rawit berbasis
programmable logic control." jurnal ilmiah core it: community research
information technology 7.2 (2019).
Hendri Pandiangan, Sijabat Salomo. 2016. “Perancangan Media Pengiriman Pesan
Teks Dengan Penyandian Pesan Menggunakan Algoritma RC4 Berbasis Web”.
Jurnal Matik Penusa. Vol. 19. No. 1. Hal 64.
Irham Arrizal, et, al. 2016 “Penerapan Algoritma Kriptografi Kunci Simetris Dengan
Modifikasi Vigenere Cipher Dalam Aplikasi Kriptografi Teks” Jurnal
Pseudocoe, Vol. 3. No. 1. Hal. 70.Juansyah Andi. 2015. “Pembangunan Aplikasi Child Tracker Berbasis AssistedGlobal Positioning System (A-GPS) Dengan Platform Android”. Jurnal Ilmiah
Komputer Dan Informatika (KOMPUTA). Vol. 1. No. 1.Hal. 2.
Marcio Rosemberg, et, al. 2017. “ A Hybrid Block And Stream Cipher Encription
Scheme Based On Collision Resistant Hash Function” Jurnal Monografias em
Ciência da Computação. Vol. 1 No. 13. Hal. 6.
Meti Atiroh, et. al. 2014. “Rancang Bangun Aplikasi Fiqih Ibadah Shalat Berbasis
Android” Jurnal Algoritma. Vol. 11. No. 1. Hal. 2
Munir, Rinaldi. 2019. KRIPTOGRAFI. Edisi 2. Bandung. Informatika. . Novi
Natashia, Anang Wicaksono. 2011. “ Penerapan Teknik Kriptografi Stream
Cipher Untuk Pengamanan Basis Data. Jurnal Basis Data, Vol. 6. No. 1. Hal. 4
Nuniek Fahriani, et. al. 2016. “ Pembangkit Key Polyalphabetic Cipher Pada
Kriptografi Simetri Menggunakan Java”. Jurnal Tekno. Vol. 26. No. 2 Hal. 138.
Paulus Irawan. 2015. “Implementasi Teknik Kriptografi Stream Cipher Salsa20
Untuk Pengamanan Basis Data”. Jurnal STIKI Informatika. Vol. 5. No. 2. Hal.
89.
Permana, aminuddin indra. "kombinasi algoritma kriptografi one time pad dengan
generate random keys dan vigenere cipher dengan kunci em2b." (2019).
Putra, randi rian. "sistem informasi web pariwisata hutan mangrove di kelurahan
belawan sicanang kecamatan medan belawan sebagai media promosi." jurnal
ilmiah core it: community research information technology 7.2 (2019).
Putra, randi rian, et al. "decision support system in selecting additional employees using
multi-factor evaluation process method." (2019).
Putra, randi rian. "implementasi metode backpropagation jaringan saraf tiruan dalam
memprediksi pola pengunjung terhadap transaksi." jurti (jurnal teknologi
informasi) 3.1 (2019): 16-20.
Rifkie Primartha. 2011. “Penarapan Enkripsi Dan Dekripsi File Menggunakan
Algoritma Data Encription Standart (DES)”. Jurnal Sistem Informasi (JSI). Vol.
3. No, 2. Hal. 372.
Ruri Zain. 2012. “ Perancangan Dan Implementasi Crypthography Dengan Metode
Algoritma RC4 Pada Type File Document Menggunakan Bahasa Programan
Viual Basic 6.0” Jurnal Momentum. Vol. 12. No. 1. Hal. 73.Saputra, muhammad juanda, and nurul hamdi. "rancang bangun aplikasi sejarah
kebudayaan aceh berbasis android studi kasus dinas kebudayaan dan pariwisata
aceh." journal of informatics and computer science 5.2 (2019): 147-157
Sastra Ramadanu. 2019. “Perancangan Aplikasi Pencarian File Dengan
Menggunakan Algoritma Collusi dan Algoritma Simon” jurna Riset Komputer
(JURIKOM). Vol. 6 No. 1. Hal. 25.
Sidik, a. P., efendi, s., & suherman, s. (2019, june). Improving one-time pad algorithm
on shamir’s three-pass protocol scheme by using rsa and elgamal algorithms. In
journal of physics: conference series (vol. 1235, no. 1, p. 012007). Iop publishing.
Sitepu, n. B., zarlis, m., efendi, s., & dhany, h. W. (2019, august). Analysis of decision
tree and smooth support vector machine methods on data mining. In journal of
physics: conference series (vol. 1255, no. 1, p. 012067). Iop publishing.
Sudi Suryadi. 2014. “Perancangan Aplikasi Pencarian File Dengan Menggunakan
Metode Best first Search” Jurnal Ilmiah AMIK Labuhan batu. Vol. 2. No. 2.
Hal. 21.
Tasril, v., wijaya, r. F., & widya, r. (2019). Aplikasi pintar belajar bimbingan dan
konseling untuk siswa sma berbasis macromedia flash. Jurnal informasi komputer
logika, 1(3).
Wiwiek Nurwiyati, Indra Yatini. 2013. “Enkripsi Dekripsi Data Menggunakan
Metode Stream Dan Vigenere Cipher. Jurnal Teknik. Vol. 3. No. 23. Hal. 152.
Published
2021-06-08