Implementasi Algoritma Kriptografi Vigenere Cipher Dalam Mengamankan Pengiriman Data Teks
Abstract
ABSTRAK ARNO PANDI Implementasi Algoritma Kriptografi Vigenere Cipher Dalam Mengamankan Pengiriman Data Teks 2019 Pencurian data adalah tindakan mencuri informasi berbasis komputer dari korban yang tidak mengetahui dengan tujuan membahayakan privasi atau mendapatkan informasi rahasia. Pencurian data semakin menjadi masalah bagi pengguna komputer individu, serta perusahaan besar. Setiap individu tidak tertutup kemungkinan akan kecurian informasi karena kelalaian seseorang tersebut. Dalam menjaga data, dibutuhkan suatu teknik yang dapat membantu seseorang dalam merahasiakan data tersebut. Pencurian data tidak dapat dihindari, tetapi keamanan data dapat ditingkatkan agar tidak terjadi penyalahgunaan data. Algoritma Vigenere yang merupakan salah satu teknik kriptografi dapat memantu mengamankan data dari penyalahgunaan data. Algoritma ini bekerja dengan cara menggeser tiap karakter pada plaintext sebesar kunci yang disediakan. Kunci yang digunakan dapat berupa deretan karakter atau merupakan kata-kata yang sulit untuk ditebak oleh orang yang ingin melakukan kejahatan. Dengan menerapkan algoritma Vigenere Cipher, keamanan data akan lebih terjamin. Kata Kunci: algoritma, keamanan, ekripsi, enkripsi, kriptografi, Vigenere
Downloads
References
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm.
International Journal of Computer Applications, 1(15), 1–6.
https://doi.org/10.5120/331-502
Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap
Transmisi Kunci Enkripsi.
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing
biological big data: A survey of 704 NSF principal investigators.
PLOS Computational Biology, 13(10), e1005755.
https://doi.org/10.1371/journal.pcbi.1005755
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018).
Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan
Metode Weight Aggregated Sum Product Assesment (WASPAS). Jurnal
Media Informatika Budidarma, 2(2).
Dhany, H. W., Izhari, F., Fahmi, H., Tulus, M., & Sutarman, M. (2017, October).
Encryption and decryption using password based encryption, MD5, and
DES. In International Conference on Public Policy, Social Computing and
Development 2017 (ICOPOSDev 2017) (pp. 278-283). Atlantis Press.
Fuad, R. N., & Winata, H. N. (2017). APLIKASI KEAMANAN FILE AUDIO
WAV (WAVEFORM) DENGAN TERAPAN ALGORITMA RSA.
InfoTekJar: Jurnal Nasional Informatika dan Teknologi Jaringan, 1(2),
113-119.
Gurevich, Y. (2012). What Is an Algorithm? (pp. 31–42).
https://doi.org/10.1007/978-3-642-27660-6_3
Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm
pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi
Informasi dan Komputer), 1(1).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's
Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci.
Res. Sci. Technol, 3(6), 504-509.
Jogiyanto, H. M. (2006). Analisis Dan Desain Sistem Informasi,
Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis. Yogyakarta:
Andi Offset.
Khairul, K., Haryati, S., & Yusman, Y. (2018). Aplikasi Kamus Bahasa Jawa
Indonesia dengan Algoritma Raita Berbasis Android. Jurnal Teknologi
Informasi dan Pendidikan, 11(1), 1-6.
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September).
IMPLEMENTASI AUGMENTED REALITY SEBAGAI MEDIA
PROMOSI PENJUALAN RUMAH. In Seminar Nasional Royal
(SENAR) (Vol. 1, No. 1, pp. 429-434).
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan
Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem Informasi.
Yogyakarta: Graha Ilmu.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and
Problem- Solving with Diagrams. John Wiley & Sons.
Pratama, G. M., & Tamatjita, E. N. (2015). MODIFIKASI ALGORITMA
VIGENERE CIPHER MENGGUNAKAN METODE CATALAN
NUMBER DAN DOUBLE COLUMNAR TRANSPOSITION. Compiler,
4(1), 31–40.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P.,
Triyanto, W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method
Application for Decision Support System in Internal Control for Selecting
Best Employees. In Journal of Physics: Conference Series (Vol. 1028, No.
1, p. 012052). IOP Publishing.
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions
in Cloud Computing. Procedia Computer Science, 48, 204–209.
https://doi.org/10.1016/j.procs.2015.04.171
S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless
Sensor Networks. In Wireless Sensor Networks - Technology and
Protocols. InTech. https://doi.org/10.5772/48464
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A
Review of IP and MAC Address Filtering in Wireless Network Security.
Int. J. Sci. Res. Sci. Technol, 3(6), 470-473.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan
untuk Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three
Pass Protocol.
Sitorus, Z., Saputra, K, S., Sulistianingsih, I. (2018) C4.5 Algorithm Modeling
For Decision Tree Classification Process Against Status UKM.
Sitorus, Z. (2018). Kebutuhan Web Service untuk Sinkronisasi Data Antar Sistem
Informasi dalam Universitas. Jurnal Teknik dan Informatika, 5(2), 87-90.
Sumartono, I., Siahaan, A. P. U., & Mayasari, N. (2016). An overview of the
RC4 algorithm. IOSR J. Comput. Eng, 18(6), 67-73.
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in
Cloud Computing. International Journal of Distributed Sensor
Networks, 10(7),190903. https://doi.org/10.1155/2014/190903
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La
Realite. INTECOMS: Journal of Information Technology and Computer
Science, 1(1), 100-109.
Technopedia. (2019). Unified Modeling Language (UML). Retrieved from
https://www.techopedia.com/definition/3243/unified-modeling-languageuml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing
units of useful functionality (use cases) performed by a system in
collaboration with external users (actors). Retrieved November 3, 2019,
from https://www.uml- diagrams.org/use-case-diagrams.html
UTM. (2019). Concept: Use-Case Model. Retrieved September 19, 2019, from
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/u
se_ case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239). Boston, MA:
Springer US. https://doi.org/10.1007/978-0-387-39940-9_440
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet,
V., … Pitoura, E. (2009). Indexed Sequential Access Method. In
Encyclopedia of
Database Systems (pp. 1435–1438). Boston, MA: Springer US.
https://doi.org/10.1007/978-0-387-39940-9_738