Aplikasi Enkripsi dan Dekripsi Untuk Mengamankan Pesan Rahasia Dengan Metode Gronsfeld Cipher
Abstract
Pesan merupakan informasi yang akan dipertukarkan dengan orang lain. Pesan akan
dikirimkan melalui jaringan komputer. Keamanan pesan belum tentu terjaga dalam
proses pengiriman. Teknik pengamanan pesan dapat dilakukan dengan teknik
kriptografi. Algoritma Gronsfeld cipher merupakan algoritma yang sangat mudah
dilakukan dalam mengamankan pesan. Algoritma ini bekerja dengan cara
menggeser plaintext sebesar kunci yang telah ditentukan. Algoritma ini bekerja
dengan cepat dan akurat. Kunci yang digunakan adalah angka. Hasil enkripsi
merupakan karakter-karakter yang tetap berada pada tabel ASCII. Hasil enkripsi
yang melebihi 255 akan dilakukan proses modulo untuk memutar karakter tersebut
agar tetap berada pada tabel ASCII. Dengan menerapkan algoritma Gronsfeld pada
pengiriman pesan, keamanan pesan akan lebih terjamin.
Kata Kunci: algoritma, keamanan, Gronsfeld, enkripsi, dekripsi
Downloads
References
Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode
Backpropagation Neural Network." Seminar Nasional Informatika (SNIf). Vol.
1. No. 1. 2017.
Azmi, Fadhillah, and Winda Erika. "Analisis keamanan data pada block cipher
algoritma Kriptografi RSA." CESS (Journal of Computer Engineering, System
and Science) 2.1: 27-29.
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018).
Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode
Weight Aggregated Sum Product Assesment (WASPAS). Jurnal Media
Informatika Budidarma, 2(2).
Batubara, S., Wahyuni, S., & Hariyanto, E. (2018, September). Penerapan Metode
Certainty Factor Pada Sistem Pakar Diagnosa Penyakit Dalam. In Seminar
Nasional Royal (SENAR) (Vol. 1, No. 1, pp. 81-86).
Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis
Teks. Jurnal Pseudocode, 3(2).
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International
Journal of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331-
502
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing
biological big data: A survey of 704 NSF principal investigators. PLOS
Computational Biology, 13(10), e1005755.
https://doi.org/10.1371/journal.pcbi.1005755
Dhany, H. W., Izhari, F., Fahmi, H., Tulus, M., & Sutarman, M. (2017, October).
Encryption and decryption using password based encryption, MD5, and DES. In
International Conference on Public Policy, Social Computing and Development
2017 (ICOPOSDev 2017) (pp. 278-283). Atlantis Press.
Batubara, S., Hariyanto, E., Wahyuni, S., Sulistianingsih, I., & Mayasari, N. (2019,
August). Application of Mamdani and Sugeno Fuzzy Toward Ready-Mix
Concrete Quality Control. In Journal of Physics: Conference Series (Vol. 1255,
No. 1, p. 012061). IOP Publishing.
Damanik, W. A. (2019). Analisis Penentuan Pemberian Beasiswa Berprestasi
Menggunakan Metode Decision Tree dan SVM (Support Vector Machine)(Studi
Kasus: Universitas Pembangunan Pancabudi Medan). Jurnal Teknik dan
Informatika, 6(1), 65-67.Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit
5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik
dan Informatika, 6(1), 42-45.
Hendrawan, J., & Perwitasari, I. D. (2019). Aplikasi Pengenalan Pahlawan Nasional
dan Pahlawan Revolusi Berbasis Android. JurTI (Jurnal Teknologi Informasi),
3(1), 34-40.
Herdianto, H., & Anggraini, S. (2019, May). Perancangan sistem pendeteksi uang
palsu untuk tuna netra menggunakan arduino uno. In Seminar Nasional Teknik
(SEMNASTEK) UISU (Vol. 2, No. 1, pp. 136-140).
Gurevich, Y. (2012). What Is an Algorithm? https://doi.org/10.1007/978-3-642-
27660-6_3
Hendini., A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan
Dan Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116.
https://doi.org/10.31294/jki.v4i2.1262.g1027
Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan
Pinjam Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu
Ekonomi (Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139–151.
Jogiyanto, H. M. (2006). Analisis Dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori Dan Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Mallu, S. (2015). Sistem Pendukung Keputusan Penentuan Karyawan Kontrak
Menjadi Karyawan Teatap Menggunakan Metode TOPSIS. Jurnal Imliah
Teknologi Informasi Terapan, 1(2), 36–42.
Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi
Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File
Dokumen Menggunakan Algoritma Advanced Encryption Standard.
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22.
https://doi.org/10.30872/jim.v10i1.23
Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi
Simetris AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital.
ETHOS
(Jurnal Penelitian Dan Pengabdian), 6(2), 197–207.
Nasution, M. Z. (2019). Penerapan principal component analysis (pca) dalam
penentuan faktor dominan yang mempengaruhi pengidap kanker serviks (Studi
Kasus: Cervical Cancer Dataset). Jurnal Mantik, 3(1), 204-210.Novelan, M. S. (2019). Perancangan Alat Simulasi Sistem Kendali Lampu Rumah
Menggunakan Aplikasi Android. ALGORITMA: JURNAL ILMU
KOMPUTER DAN INFORMATIKA, 3(2), 1.
Sulistianingsih, I. (2019). Sistem Pendukung Keputusan Penentuan Menu Makanan
Sehat untuk Pasien Rawat Inap. Jurnal Teknik dan Informatika, 6(1), 6-11.
Tasril, V., & Putri, R. E. (2019). Perancangan Media Pembelajaran Interaktif Biologi
Materi Sistem Pencernaan Makanan Manusia Berbasis Macromedia Flash.
Jurnal Ilmiah Core IT: Community Research Information Technology, 7(1).
Tasril, V., Khairul, K., & Wibowo, F. (2019). Aplikasi Sistem Informasi untuk
Menentukan Kualitas Beras Berbasis Android pada Kelompok Tani Jaya
Makmur Desa Benyumas. Informatika, 7(3), 133-142.
https://doi.org/10.29313/ethos.v6i2.2909
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computing. Procedia Computer Science, 48, 204–209.
https://doi.org/10.1016/j.procs.2015.04.171
S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless
Sensor Networks. In Wireless Sensor Networks - Technology and Protocols.
https://doi.org/10.5772/48464
Sopyan, Y., Supriyadi, S., & Kurniadi, E. (2016). Implementasi Sistem
Pendukung Keputusan Penerimaan Siswa baru Menggunakan Metode Simple
Additive Weighting (Studi Kasus : SMK Negeri 3 Kuningan). Jurnal Nuansa
Informatika, 11(1).
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo.
INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem
Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in
Cloud Computing. International Journal of Distributed Sensor Networks,
10(7), 190903. https://doi.org/10.1155/2014/190903
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239).
https://doi.org/10.1007/978-0-387-39940-9_440
Wibowo, H. R. (2014). Visual Basic Database. Yogyakarta: Jubilee Enterprise.
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet,
V., … Pitoura, E. (2009). Indexed Sequential Access Method. InEncyclopedia of Database Systems (pp. 1435–1438).
https://doi.org/10.1007/978-0-387-39940-9_738