Implementasi Kriptografi Kunci Publik Dan Privat Dalam Mengamankan Pesan Dengan Metode Affine Cipher
Abstract
Perkembangan zaman membuat pertambahan data semaking meningkat. Dengan
peningkatan data yang begitu pesat, tingkat keamanan pada data tersebut menjadi
lebih rentan. Ada banyak pencurian data yang dilakukan oleh pihak yang tidak
bertanggung jawab. Dibutuhkan teknik pengamanan data yang dapat menghindari
penyalahgunaan pada pengiriman pesan. Kriptografi adalah salah satu teknik yang
dapat digunakan dalam melakukan pengamanan data. Algoritma Affine Cipher
dapat digunakan untuk melakukan proses enkripsi dan dekripsi pada pesan. Affine
cipher memiliki kunci yang berbeda pada saat proses enkripsi dan dekripsi. Kunci
tersebut akan dilakukan penambahan sejumah karakter. Tingkat keamanan
algoritma Affine cipher adalah sangat baik. Dengan penerapan teknik ini pada
pengiriman pesan, keamanan dari pesan tersebut dapat ditingkatkan.
Kata Kunci: dekripsi, enkripsi, kriptografi, Affine, Cipher
Downloads
References
November 20, 2019, from Varonis website:
https://www.varonis.com/blog/data-security/
Fachri, barany, agus perdana windarto, and ikhsan parinduri. "penerapan
backpropagation dan analisis sensitivitas pada prediksi indikator terpenting
perusahaan listrik." jepin (jurnal edukasi dan penelitian informatika) 5.2 (2019):
202-208.
Fachri, b., windarto, a. P., & parinduri, i. (2019). Penerapan backpropagation dan
analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 5(2), 202-208.
Fachri, barany; windarto, agus perdana; parinduri, ikhsan. Penerapan backpropagation
dan analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 2019, 5.2: 202-208.
Gabbrielli, M., & Martini, S. (2010). Programming Languages: Principles and
Paradigms. https://doi.org/10.1007/978-1-84882-914-5
Hamdi, nurul. "model penyiraman otomatis pada tanaman cabe rawit berbasis
programmable logic control." jurnal ilmiah core it: community research
information technology 7.2 (2019).
Information, S. (2019). Symmetric vs. Asymmetric Encryption – What are
differences? Retrieved November 20, 2019, from
https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric-encryption-what-aredifferences
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1),
77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Yogyakarta:
Graha Ilmu.
Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Jakarta: Elex Media
Komputindo.Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and ProblemSolving with Diagrams. John Wiley & Sons.
Permana, aminuddin indra. "kombinasi algoritma kriptografi one time pad dengan
generate random keys dan vigenere cipher dengan kunci em2b." (2019).
Putra, randi rian. "sistem informasi web pariwisata hutan mangrove di kelurahan
belawan sicanang kecamatan medan belawan sebagai media promosi." jurnal
ilmiah core it: community research information technology 7.2 (2019).
Putra, randi rian, et al. "decision support system in selecting additional employees using
multi-factor evaluation process method." (2019).
Putra, randi rian. "implementasi metode backpropagation jaringan saraf tiruan dalam
memprediksi pola pengunjung terhadap transaksi." jurti (jurnal teknologi
informasi) 3.1 (2019): 16-20.
Rouse, M., Rosencrance, L., & Cobb, M. (2019). What is Asymmetric
Cryptography? Retrieved November 20, 2019, from TechTarget website:
https://searchsecurity.techtarget.com/definition/asymmetric-cryptography
Saputra, muhammad juanda, and nurul hamdi. "rancang bangun aplikasi sejarah
kebudayaan aceh berbasis android studi kasus dinas kebudayaan dan pariwisata
aceh." journal of informatics and computer science 5.2 (2019): 147-157
Sidik, a. P., efendi, s., & suherman, s. (2019, june). Improving one-time pad algorithm
on shamir’s three-pass protocol scheme by using rsa and elgamal algorithms. In
journal of physics: conference series (vol. 1235, no. 1, p. 012007). Iop publishing.
Sitepu, n. B., zarlis, m., efendi, s., & dhany, h. W. (2019, august). Analysis of decision
tree and smooth support vector machine methods on data mining. In journal of
physics: conference series (vol. 1255, no. 1, p. 012067). Iop publishing.
Smirnoff, P., & Turner, D. M. (2019). Symmetric Key Encryption - why, where and
how it’s used in banking. Retrieved November 20, 2019, from Cryptomathic
website: https://www.cryptomathic.com/news-events/blog/symmetric-keyencryption-why-where-and-how-its-used-in-banking
Stallings, W. (2013). Cryptography and Network Security: Principles and Practice.
New Jersey: Prentice Hall Press.
Stallings, William. (2005). Cryptography and Network Security Principles and
Practices (4th ed.). Prentice Hall.Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF:
Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104.
https://doi.org/10.29407/intensif.v3i2.12697
Tasril, v., wijaya, r. F., & widya, r. (2019). Aplikasi pintar belajar bimbingan dan
konseling untuk siswa sma berbasis macromedia flash. Jurnal informasi komputer
logika, 1(3).
Technopedia. (2019). Unified Modeling Language (UML). Retrieved from
Technopedia website: https://www.techopedia.com/definition/3243/unifiedmodeling-language-uml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units of
useful functionality (use cases) performed by a system in collaboration with
external users (actors). Retrieved November 3, 2019, from https://www.umldiagrams.org/use-case-diagrams.html
UTM. (2019). Concept: Use-Case Model. Retrieved September 19, 2019, from
Univesidad Technologica de la Mixteca website:
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_
case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2019). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239). https://doi.org/10.1007/978-0-
387-39940-9_440
Zwass, V. (2019). Information System. Retrieved November 20, 2019, from
Britannica website: https://www.britannica.com/topic/information-system