Kombinasi Algoritma Beaufort dengan ROT13 dalam pengamanan Informasi
Abstract
ABSTRAK SUGANDA RANDIKA Kombinasi Algoritma Beaufort dengan ROT13 dalam pengamanan Informasi 2019 Keamanan informasi merupakan hal yang paling penting dilakukan dalam melindungi kebocoran dan pencurian data. Data merupakan hal yang paling vital untuk dilindungi agar tidak terjadi penyelewengan atau modifikasi bahkan pencurian yang akan merugikan pemiliknya. Untuk melindungi data tersebut, algoritma kriptografi sangat berperan penting dalam membantu proses pengamanan data. Hal ini melibatkan proses enkripsi dan dekripsi. Algoritma Beaufort adalah salah satu algoritma kriptografi klasik yang berguna untuk mengamankan informasi sehingga informasi tersebut tidak dapat terbaca secara umum. Untuk meningkatkan kekuatan algoritma Beaufort, algoritma ini dapat dikombinasikan dengan algoritma lain. Pada penelitian ini kombinasi algoritma Beaufort dan ROT13 merupakan pilihan yang baik. Algoritma Beaufort akan menggeser plaintext sebesar kunci yang digunakan. Peranan ROT13 akan menggeser kembali plaintext tersebut dengan 13. Hasil dari kombinasi kedua algoritma ini akan menghasilkan ciphertext. Kekuatan dari algoritma Beaufort akan bertambah dengan kehadiran algoritma ROT13. Kata Kunci: Beaufort, dekripsi, enkripsi, kriptografi, ROT13.
Downloads
References
Andrian, Yudhi, and Purwa Hasan Putra. "Analisis Penambahan Momentum Pada
Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode
Backpropagation Neural Network." Seminar Nasional Informatika (SNIf). Vol. 1.
No. 1. 2017.
Ariyus, D. (2008). Pengantar Ilmu Kriptografi: Teori Analisis & Implementasi.
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018).
A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled
Induction Machine Drive. In IOP Conference Series: Materials Science and
Engineering (Vol. 300, No. 1, p. 012067). IOP Publishing.
Azmi, Fadhillah, And Winda Erika. "Analisis Keamanan Data Pada Block Cipher
Algoritma Kriptografi Rsa." Cess (Journal Of Computer Engineering, System
And Science) 2.1: 27-29.
Bhatia, S., & Mitra, P. (2012). Summarizing figures, tables, and algorithms in
scientific publications to augment search results. ACM Transactions on
Information Systems, 30(1), 1–24. https://doi.org/10.1145/2094072.2094075
Delfs, H., & Knebl, H. (2015). Symmetric-Key Cryptography (pp. 11–48).
https://doi.org/10.1007/978-3-662-47974-2_2
Dony Ariyus. (2008). Pengantar Ilmu Kriptografi. (FI sigit suyantoro, Ed.).
Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (EMail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara
Komputer Terapan 1.2 (2012).
Firmansyah, E. R. (2012). Algoritma Kriptografi & Contohnya. Universitas Islam
Negeri Syarif Hidayatullah Jakarta.
… Frieder, O. (2009). Asymmetric Encryption. In Encyclopedia of Database
Hafni, Layla, And Rismawati Rismawati. "Analisis Faktor-Faktor Internal Yang
Mempengaruhi Nilai Perusahaan Pada Perusahaan Manufaktur Yang Terdaftar Di
Bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382.
Hamdi, Muhammad Nurul, Evi Nurjanah, And Latifah Safitri Handayani. "Community
Development Based Onibnu Khaldun Thought, Sebuah Interpretasi Program
Pemberdayaan Umkm Di Bank Zakat El-Zawa." El Muhasaba: Jurnal Akuntansi
(E-Journal) 5.2 (2014): 158-180.
Indra Permana, Aminuddin "Sistem Pakar Mendeteksi Hama Dan Penyakit Tanaman
Kelapa Sawit Pada Pt. Moeis Kebun Sipare-Pare Kabupaten Batubara." (2013).
Jensen, C. S., Snodgrass, R. T., Chomicki, J., Toman, D., Thalheim, B., Ferrari, E.,
JESFER ROBIN ARIOS. (2018). Implementasi Algoritma Kriptografi Beaufort
Cipher dan Algoritma Kompresi Reverse Unary Code Pada File Citra.
Universitas Sumatera Utara Repositori Institusi USU, 8.
Jogiyanto, H. M. (2006). Analisis Dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori Dan Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer,
5(1), 77. https://doi.org/10.25126/jtiik.201851610
Marwati, R., & Yulianti, K. (2018). Cryptanalysis on classical cipher based on
Indonesian language. Journal of Physics: Conference Series, 1013, 012147.
https://doi.org/10.1088/1742-6596/1013/1/012147
Muhammad Khoiruddin Harahap, & Khairina, N. (2017). Analisis Algoritma One
Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan
Teks. Jurnal & Penelitian Teknik Informatika, 1, 59.
Muttaqin, Muhammad. "Portal Academic Portal Innovation Based On Website In The
Era Of Digital 4.0 Technology Now."
Oktaviana, B., & Siahaan, A. P. U. (2016). Three-Pass Protocol Implementation on
Caesar Cipher in Classic Cryptography. IOSR Journal of Computer
Engineering, 18(4), 26–29.
Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi
Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File
Dokumen Menggunakan Algoritma Advanced Encryption Standard.
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22.
https://doi.org/10.30872/jim.v10i1.23
Permana, A. I., and Z. Tulus. "Combination of One Time Pad Cryptography Algorithm
with Generate Random Keys and Vigenere Cipher with EM2B KEY." (2020).
Permana, Aminuddin Indra. "Kombinasi Algoritma Kriptografi One Time Pad dengan
Generate Random Keys dan Vigenere Cipher dengan Kunci EM2B." (2019).
Perwitasari, I. D. (2018). Teknik Marker Based Tracking Augmented Reality untuk
Visualisasi Anatomi Organ Tubuh Manusia Berbasis Android. INTECOMS:
Journal of Information Technology and Computer Science, 1(1), 8-18.
Prayitno, A., & Nurdin, N. (2017). Analisa dan implementasi Kriptografi pada Pesan
Rahasia menggunakan Algoritma Cipher Transposition. Jurnal Eletronik
Sistem & Komputer, 3, 2–5.
Puspita, Khairani, and Purwa Hasan Putra. "Penerapan Metode Simple Additive
Weighting (SAW) Dalam Menentukan Pendirian Lokasi Gramedia Di Sumatera
Utara." Seminar Nasional Teknologi Informasi Dan Multimedia, ISSN. 2015.
Rizal, Chairul. "Pengaruh Varietas dan Pupuk Petroganik Terhadap Pertumbuhan,
Produksi dan Viabilitas Benih Jagung (Zea mays L.)." ETD Unsyiah (2013).
Robins, A., Rountree, J., & Rountree, N. (2003). Learning and Teaching
Programming: A Review and Discussion. Computer Science Education, 13(2),
137–172. https://doi.org/10.1076/csed.13.2.137.14200
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA.
Siahaan, A. P. U. (2016). A Three-Layer Visual Hash Function Using Adler-32.
International Journal of Computer Science and Software Engineering, 5(7),
142–147.
Skiena, S. S. (2008). The Algorithm Design Manual. London: Springer London.
https://doi.org/10.1007/978-1-84800-070-4
Sumandri. (2017). Studi Model Algoritma Kriptografi Klasik dan Modern.
Syahputra, Rizki, And Hafni Hafni. "Analisis Kinerja Jaringan Switching Clos Tanpa
Buffer." Journal Of Science And Social Research 1.2 (2018): 109-115.
Systems (pp. 142–142). Boston, MA: Springer US. https://doi.org/10.1007/978-0-
387-39940-9_1485
Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop
Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.
Yogyakarta: Andi Offset.
Yogyakarta: Andi Offset.