Sistem Keamanan Administrasi Menggunakan Pesan Teks Dengan Metode Transposisi Kolom

  • RAHMAT M YUSUF Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAK RAHMAT M YUSUP Sistem Keamanan Administrasi Menggunakan Pesan Teks Dengan Metode Transposisi Kolom Visual basic pada dasarnya adalah bahasa pemrograman komputer. Bahasa pemrogramannya adalah perintah atau instruksi yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Selain sebagai bahasa pemrograman, Visual Basic juga sering disebut sebagai alat untuk menghasilkan Program berbasis Windows. Visual Basic mampu mengakomodasi berbagai jenis program, dengan Visual Basic kita dapat merancang program berdasarkan sains, telekomunikasi, database, multimedia dan sebagainya. Program enkripsi kata sandi menggunakan metode transposisi kolom menggunakan Visual Basic sebagai bahasa pemrograman. Visual Basic menyediakan fasilitas untuk mengenkripsi kata sandi keduanya dalam bentuk teks atau dalam bentuk file dengan ekstensi * .TXT, RTF, sedangkan untuk jenis file yang lain harus disimpan dulu ke rtf form kemudian untuk enkripsi kata sandi untuk file itu mengandung 100 karakter lebih snagat membutuhkan waktu lama untuk diproses dan kelemahan lain dalam menentukan kata sandi, di mana meskipun kata sandi yang dikumpulkan oleh pengguna berbeda dari kata kata sandi utama, tetapi posisi kolom kata sandi cocok, maka pesan enkripsi masih bisa dilakukan hasil yang sama, sehingga masih perlu pengembangan lebih lanjut. Kata Kunci: Kriptografi, Transposition coloum

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA
Andi. (2003), Memahami Model Enskripsi dan Security Data, Yogyakarta.
Andrian, Yudhi, and Purwa Hasan Putra. "Analisis Penambahan Momentum Pada
Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode
Backpropagation Neural Network." Seminar Nasional Informatika (SNIf). Vol. 1.
No. 1. 2017.
Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi. Yogyakarta :
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018).
A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled
Induction Machine Drive. In IOP Conference Series: Materials Science and
Engineering (Vol. 300, No. 1, p. 012067). IOP Publishing.
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical approach of
TOPSIS in decision making. Int. J. Recent Trends Eng. Res, 3(8), 58-64.
Graha Ilmu.
Hafni, Layla, And Rismawati Rismawati. "Analisis Faktor-Faktor Internal Yang
Mempengaruhi Nilai Perusahaan Pada Perusahaan Manufaktur Yang Terdaftar Di
Bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382.
Hamdi, Muhammad Nurul, Evi Nurjanah, And Latifah Safitri Handayani. "Community
Development Based Onibnu Khaldun Thought, Sebuah Interpretasi Program
Pemberdayaan Umkm Di Bank Zakat El-Zawa." El Muhasaba: Jurnal Akuntansi
(E-Journal) 5.2 (2014): 158-180.
Indra Permana, Aminuddin "Sistem Pakar Mendeteksi Hama Dan Penyakit Tanaman
Kelapa Sawit Pada Pt. Moeis Kebun Sipare-Pare Kabupaten Batubara." (2013).
Kholissodin, Imam. 2015. Penggunaan Kriptosistem Kurva Elliptik untuk Enkripsi
dan Dekripsi Data. Surabaya : Universitas Airlangga.
Laba, L, G. (2008). Awal Sejarah Kriptografi di Dunia. Yogyakarta, STMIK
AMIKOM.
Laksana, B., Prawira, A., & Dave, J. (2007). encryption and decryption using caesa
cipher. International Jurnal of Computer Science, 20(5), 10–15.
Lusiana,, Veronica. 2010. Kriptografi Kunci Publik. Tugas Akhir.Universitas
Stikubank Semarang
M.Zaki Riyanto, Teknik Pembangkitan Kunci dan Pembangkitan Bilangan Acak
Semu. zaki@mail.ugm.ac.id
Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in
Predicting On-Time Graduation (Case Study: Universitas Pembangunan Panca
Budi)." Int. J. Recent Trends Eng. Res 2.12 (2016): 140-151.
Munir, R. (2006). Analisa Algoritma Ciphers Transposition. Jurnal Online
Informatika, vol 2 No 2, 102–109.
Muttaqin, Muhammad. "Analisa Pemanfaatan Sistem Informasi E-Office Pada
Universitas Pembangunan Panca Budi Medan Dengan Menggunakan Metode
Utaut." Jurnal Teknik Dan Informatika 5.1 (2018): 40-43.
Permana, A. I., and Z. Tulus. "Combination of One Time Pad Cryptography Algorithm
with Generate Random Keys and Vigenere Cipher with EM2B KEY." (2020).
Permana, Aminuddin Indra. "Kombinasi Algoritma Kriptografi One Time Pad dengan
Generate Random Keys dan Vigenere Cipher dengan Kunci EM2B." (2019).
Pramana, J. A. K. (2013). Analisis Algoritma One Time Pad Dengan Algoritma
Cipher Transposisi Sebagai Pengamanan Pesan Teks. Jurnal & Penelitian
Teknik Informatika, Vol 1, No, 58–62.
Prayitno, Arif, N. (2017). analisa dan implementasi kriptografi pesan teks. Jurnal
Elektronik Sistem Informasi Dan Komputer, Vol 3 No 1, 1–10.
Puspita, Khairani, and Purwa Hasan Putra. "Penerapan Metode Simple Additive
Weighting (SAW) Dalam Menentukan Pendirian Lokasi Gramedia Di Sumatera
Utara." Seminar Nasional Teknologi Informasi Dan Multimedia, ISSN. 2015.
Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher using
genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180.
Putra, Fadhlan. 2015. Perbandingan Dan Analisis Performansi Enkripsidekripsi Teks
Menggunakan Algoritma Aes Dan Aes Yang Termodifikasi Berbasis Android.
Bandung: Universitas Telkom.
Rizal, Chairul. "Pengaruh Varietas dan Pupuk Petroganik Terhadap Pertumbuhan,
Produksi dan Viabilitas Benih Jagung (Zea mays L.)." ETD Unsyiah (2013).
Sadikin, F. (2012). Penerapan Kriptografi Pada Teks Pesan dengan Menggunakan
Metode Transposisi Kolom. Jurnal AL-AZHAR INDONESIA SERI SAINS
DAN TEKNOLOGI, Vol. 4, No, 110–115.
Sons, J. W. &. (1996). “Applied Cryptography.” Jerman: Bruce Schneider. Syafari
Anjar, 2007,Sekilas Tentang Enkripsi Blowfish, IlmuKomputer.com Weiss,
Mark Allen. 2007. Data Structures and Algorithm Analysis in C. Penerbit
Syahputra, Rizki, And Hafni Hafni. "Analisis Kinerja Jaringan Switching Clos Tanpa
Buffer." Journal Of Science And Social Research 1.2 (2018): 109-115. Wahana
Komputer.
Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop
Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.
Published
2021-06-09