Desain Sistem Keamanan Kriptografi Elektronik Code Book Pada Data Login
Abstract
ABSTRAK ABDI NUGE RAHANTA Desain Sistem Keamanan Kriptografi Elektronik Code Book Pada Data Login Tahun 2019 Saat ini, keamanan terhadap data yang tersimpan sudah menjadi pesyaratan mutlak. Pengamanan terhadap jaringan komputer yang terhubung dengan basis data sudah tidak lagi aman karena kebocoran data dapat disebabkan oleh orangorang yang tidak bertanggung jawab. Hasil program ini dapat digunakan untuk mengamankan data. Salah satu kriptografi yang cocok dalam pengamanan data tersebut adalah kriptografi algoritma Electronic Code Book karena kriptografi Electronic Code Book ini cocok untuk mengenkripsi password pada sebuah data login. Hasil program menunjukkan algoritma Electronic Code Book (ECB) cocok untuk pengamanan ini, karena dapat mengenkripsi password pada data login. Kata kunci : kriptografi, electronic code book, ECB.
Downloads
References
Rifki Sadikin. (2012). Kriptografi Untuk Keamanan Jaringan dan
Implementasinya Dalam Bahasa Java. Yogyakarta: Andi.
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy
sugeno untuk penentuan kualitas cor beton instan." IT Journal Research
and Development 2.1 (2017): 1-11.
Batubara, S., Wahyuni, S., & Hariyanto, E. (2018, September). Penerapan Metode
Certainty Factor Pada Sistem Pakar Diagnosa Penyakit Dalam. In
Seminar Nasional Royal (SENAR) (Vol. 1, No. 1, pp. 81-86).
Mariance, U. C. (2018). Analisa dan Perancangan Media Promosi dan Pemasaran
Berbasis Web Menggunakan Work System Framework (Studi Kasus di
Toko Mandiri Prabot Kota Medan). Jurnal Ilmiah Core IT: Community
Research Information Technology, 6(1).
Sarif, M. I. (2017). Penemuan Aturan yang Berkaitan dengan Pola dalam Deret
Berkala (Time Series).
Putri, N. A. (2018). Sistem Pakar untuk Mengidentifikasi Kepribadian Siswa
Menggunakan Metode Certainty Factor dalam Mendukung Pendekatan
Guru. INTECOMS: Journal of Information Technology and Computer
Science, 1(1), 78-90.
Hendrawan, J. (2018). Rancang Bangun Aplikasi Mobile Learning Tuntunan
Shalat. INTECOMS: Journal of Information Technology and Computer
Science, 1(1), 44-59.
Dony Ariyus. (2006). Computer Security. Yogyakarta: Andi,.
Hera Napit (11 Januari 2010). Algoritma Kritptografi Modern, dari
http://heranapit.blogspot.com/2010/11/algoritma-kriptografi-modern.html
Jogiyanto HM (1999 : 692). Pengertian Informasi Menurut Para Ahli Defenisi,
dari http://www.sarjanaku.com/2012/11/pengertian-informasi-menurutpara-ahli.html
Fachri, B. (2018). Perancangan Sistem Informasi Iklan Produk Halal Mui Berbasis
Mobile Web Menggunakan Multimedia Interaktif. Jurasik (Jurnal Riset
Sistem Informasi dan Teknik Informatika), 3, 98-102.
Fachri, B. (2018, September). APLIKASI PERBAIKAN CITRA EFEK NOISE
SALT & PAPPER MENGGUNAKAN METODE
CONTRAHARMONIC MEAN FILTER. In Seminar Nasional Royal
(SENAR) (Vol. 1, No. 1, pp. 87-92).
George H. Bodnar (2000 : 1). Pengertian Informasi Menurut Para Ahli Defenisi,
dari http://www.sarjanaku.com/2012/11/pengertian-informasi-menurutpara-ahli.html
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical
approach of TOPSIS in decision making. Int. J. Recent Trends Eng. Res,
3(8), 58-64.
Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher
using genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180.
Robert N. Antony dan John Dearden. Pengertian Data dan Informasi, dari
http://nitannia.blogspot.com/2012/11/pengertian-data-dan-informasimenurut_19.html
Jogyanto, Pengertian Data dan Informasi, dari
http://nitannia.blogspot.com/2012/11/pengertian-data-dan-informasimenurut_19.html
M. Nishom (16 Desember 2012). Pengertian Keamanan Komputer, dari
http://www.isomwebs.com/2012/pengertian-keamanan-komputer/
Noerpedia (24 April 2011). Membongkar dan Menghancurkan Kriptografi, dari
http://noerpedia.blogspot.com/2011/04/membongkar-danmenghancurkan.html
Hadi Wibowo (28 Juli 2008). Serangan Terhadap Kriptografi, dari
http://hadiwibowo.wordpress.com/2008/07/28/serangan-terhadapkriptografi/
Andre Satria Al Jamby (7 Desember 2009). Tujuan Kriftografi,
darihttp://cyb3rbl4ck.blogspot.com/2009/12/tujuan-kriptografi.html
Naila Fitria (13506036). Jenis-Jenis Serangan Terhadap Kriptografi
Kurnia, D., Dafitri, H., & Siahaan, A. P. U. (2017). RSA 32-bit Implementation
Technique. Int. J. Recent Trends Eng. Res, 3(7), 279-284.
Ruwaida, D., & Kurnia, D. (2018). Rancang Bangun File Transfer Protocol (FTP)
dengan Pengamanan Open SSL pada Jaringan VPN Mikrotik di SMK
Dwiwarna. CESS (Journal of Computer Engineering, System and
Science), 3(1), 45-49.
Khairul, K., Haryati, S., & Yusman, Y. (2018). Aplikasi Kamus Bahasa Jawa
Indonesia dengan Algoritma Raita Berbasis Android. Jurnal Teknologi
Informasi dan Pendidikan, 11(1), 1-6.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing,
E. E., ... & Agustina, I. (2018). Prototype file transfer protocol
application for LAN and Wi-Fi communication. Int. J. Eng.
Technol., 7(2.13), 345-347.
Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image
encryption. International Journal of Science and Research (IJSR), 5(10),
1363-1365.