Pengamanan Keamanan Pada Enkripsi Dan Dekripsi Dengan Menggunakan Metode Vertical Bit Rotation
Abstract
Pengamanan informasi sangat penting dilakukan. Hal ini bertujuan agar informasi
tersebut tidak dicuri oleh orang yang tidak bertanggung jawab. Dalam menjaga
agar informasi tersebut tidak salah digunakan, pengguna harus menggunakan
teknik yang disebut dengan kriptografi. Teknik ini akan melindungi informasi
agar tidak dapat dipecahkan sehingga informasi yang sebenarnya dapat
disalahgunakan. Ada banyak teknik kriptografi yang dapat dilakukan dalam
mengamankan data. Teknik kriptografi yang digunakan penulis adalah dengen
melakukan pergeseran atau perputaran bit secara vertikal atau vertical bit rotation.
Teknik ini sangat mudah dilakukan dan juga ringan sehingga proses enkripsi dan
dekripsi dapat dilakukan dengan cepat. Dengan menerapkan teknik vertical bit
rotation, kemanaan informasi dapat ditingkatkan.
Kata Kunci: dekripsi, enkripsi, kriptografi, VBR
Downloads
References
Yogyakarta: Andi Offset.
Edraw. (2019). What is Algorithm - Definition, Types and Application. Retrieved
October 27, 2019, from https://www.edrawsoft.com/algorithm-definition.php
EDUCBA. (2017). What is Cryptography? | Types and Advantages of
Cryptography. Retrieved October 23, 2019, from https://www.educba.com/what-iscryptography/
Fachri, barany, agus perdana windarto, and ikhsan parinduri. "penerapan
backpropagation dan analisis sensitivitas pada prediksi indikator terpenting
perusahaan listrik." jepin (jurnal edukasi dan penelitian informatika) 5.2 (2019):
202-208.
Fachri, b., windarto, a. P., & parinduri, i. (2019). Penerapan backpropagation dan
analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 5(2), 202-208.
Fachri, barany; windarto, agus perdana; parinduri, ikhsan. Penerapan backpropagation
dan analisis sensitivitas pada prediksi indikator terpenting perusahaan listrik. Jepin
(jurnal edukasi dan penelitian informatika), 2019, 5.2: 202-208.
Firmansyah, E. R. (2012). Algoritma Kriptografi & Contohnya. Universitas Islam
Negeri Syarif Hidayatullah Jakarta.
Hamdi, nurul. "model penyiraman otomatis pada tanaman cabe rawit berbasis
programmable logic control." jurnal ilmiah core it: community research
information technology 7.2 (2019).
Hidayat, A. (2012). Algoritma Kriptografi Vigenere Cipher. Retrieved November 4,
2019, from https://arfianhidayat.com/algoritma-kriptografi-vigenere-cipher
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1),
77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem Informasi.
Yogyakarta: Graha Ilmu.Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Jakarta: Elex Media
Komputindo.
Mollin, R. A. (2001). An Introduction to Cryptography, Second Edition (2nd ed.).
Chapman & Hall / CRC Press.
Munir, R. (2006). Kriptografi. Bandung: Informatika.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and ProblemSolving with Diagrams. John Wiley & Sons.
Permana, aminuddin indra. "kombinasi algoritma kriptografi one time pad dengan
generate random keys dan vigenere cipher dengan kunci em2b." (2019).
Putra, randi rian. "sistem informasi web pariwisata hutan mangrove di kelurahan
belawan sicanang kecamatan medan belawan sebagai media promosi." jurnal
ilmiah core it: community research information technology 7.2 (2019).
Putra, randi rian, et al. "decision support system in selecting additional employees using
multi-factor evaluation process method." (2019).
Putra, randi rian. "implementasi metode backpropagation jaringan saraf tiruan dalam
memprediksi pola pengunjung terhadap transaksi." jurti (jurnal teknologi
informasi) 3.1 (2019): 16-20.
Rahmel, D. (2008). Visual Basic.NET. New York: McGraw-Hill.
Saputra, muhammad juanda, and nurul hamdi. "rancang bangun aplikasi sejarah
kebudayaan aceh berbasis android studi kasus dinas kebudayaan dan pariwisata
aceh." journal of informatics and computer science 5.2 (2019): 147-157
Sidik, a. P., efendi, s., & suherman, s. (2019, june). Improving one-time pad algorithm
on shamir’s three-pass protocol scheme by using rsa and elgamal algorithms. In
journal of physics: conference series (vol. 1235, no. 1, p. 012007). Iop publishing.
Sitepu, n. B., zarlis, m., efendi, s., & dhany, h. W. (2019, august). Analysis of decision
tree and smooth support vector machine methods on data mining. In journal of
physics: conference series (vol. 1255, no. 1, p. 012067). Iop publishing.
Stallings, W. (2013). Cryptography and Network Security: Principles and
Practice. New Jersey: Prentice Hall Press.Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF:
Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104.
https://doi.org/10.29407/intensif.v3i2.12697
Sumandri. (2017). Studi Model Algoritma Kriptografi Klasik dan Modern.
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA.
Tasril, v., wijaya, r. F., & widya, r. (2019). Aplikasi pintar belajar bimbingan dan
konseling untuk siswa sma berbasis macromedia flash. Jurnal informasi komputer
logika, 1(3).
Wagner, N. R. (2003). The Laws of Cryptography with Java Code.
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239). https://doi.org/10.1007/978-0-
387-39940-9_440
Weerasinghe, T. D. B. (2013). An effective RC4 stream cipher. 2013 IEEE 8th
International Conference on Industrial and Information Systems, 69–74.
https://doi.org/10.1109/ICIInfS.2013.6731957
Yakub. (2012). Pengantar Sistem Informasi. Yogyakarta: Graha Ilmu.