Rancang Bangun Proses Enkripsi dan Dekripsi Stream Cipher dengan Teknik XNOR
Abstract
ABSTRAK GUSTI PRAMONO ATMOJO Rancang Bangun Proses Enkripsi dan Dekripsi Stream Cipher dengan Teknik XNOR 2019 Sistem informasi pada zaman sekarang ini sangat erat kaitannya dengan data. Data adalah hal yang harus dijaga keamanannya. Pertukaran data pada jaringan tidak dapat dihindari karena informasi harus diupdate melalui jaringan tersebut. Pencurian data tidak mungkin dapat dihindari, tetapi ada hal yang dapat dilakukan untuk mencegah penyalahgunaan data. Hal tersebut adalah pengamanan data. Dengan kriptografi, data tersebut dapat diamankan sehingga terhindar dari gangguan orang yang tidak bertanggung jawab. Algoritma kriptografi dengan teknik XNOR sangat baik dalam melakukan proses enkripsi. Algoritma ini bekerja dengan sangat cepat untuk melakukan perubahan plaintext ke ciphertext melalui operasi bit. Dengan menerapkan algoritma ini, keamanan data akan lebih dapat ditingkatkan. Kata Kunci: dekripsi, enkripsi, kriptografi, XNOR, stream
Downloads
References
Archana, & Vashist, A. (2017). Hill Cipher and Self Repetitive Matrix for
Encryption and Decryption. International Journal of Scientific Research
and Education, 5(7), 6742–6747.
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018).
Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan
Metode Weight Aggregated Sum Product Assesment (WASPAS). Jurnal
Media Informatika Budidarma, 2(2).
Edraw. (2019). What is Algorithm - Definition, Types and Application.
Retrieved
October 27, 2019, from https://www.edrawsoft.com/algorithm-definition.php
EDUCBA. (2017). What is Cryptography? | Types and Advantages of
Cryptography. Retrieved October 23, 2019, from
https://www.educba.com/what-is-cryptography/
Gilbert S. Vernam. (1919). US Patent 1,310,719.
Hamdani, H., Tharo, Z., & Anisah, S. (2019, May). PERBANDINGAN
PERFORMANSI PEMBANGKIT LISTRIK TENAGA SURYA
ANTARA DAERAH PEGUNUNGAN DENGAN DAERAH PESISIR.
In Seminar Nasional Teknik (SEMNASTEK) UISU (Vol. 2, No. 1, pp.
190-195).
Jogiyanto, H. M. (2006). Analisis Dan Desain Sistem Informasi,
Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis. Yogyakarta:
Andi Offset.
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018,
September). IMPLEMENTASI AUGMENTED REALITY SEBAGAI
MEDIA PROMOSI PENJUALAN RUMAH. In Seminar Nasional
Royal (SENAR) (Vol. 1, No. 1, pp. 429-434).
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan
Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan
Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19.
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem
Informasi. Yogyakarta: Graha Ilmu.
Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Jakarta:
Elex Media Komputindo.
Malhotra, M. (2014). A New Encryption Scheme Based on Enhanced RSA and
ElGamal. International Journal of Emerging Technologies in
Computational and Applied Sciences, 8(2), 138–142.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making
and Problem-Solving with Diagrams. John Wiley & Sons.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R.,
Sihombing, E. E., ... & Agustina, I. (2018). Prototype file transfer
protocol application for LAN and Wi-Fi communication. Int. J. Eng.
Technol., 7(2.13), 345-347.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P.,
Triyanto, W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method
Application for Decision Support System in Internal Control for
Selecting Best Employees. In Journal of Physics: Conference Series
(Vol. 1028, No. 1, p. 012052). IOP Publishing.
Rahmaniar, R. (2019). Model FLASH-NR Pada Analisis Sistem Tenaga Listrik
(Doctoral dissertation, Universitas Negeri Padang).
Rossanty, Y., Aryza, S., Nasution, M. D. T. P., & Siahaan, A. P. U. (2018).
Design Service of QFC And SPC Methods in the Process Performance
Potential Gain and Customers Value in a Company. Int. J. Civ. Eng.
Technol, 9(6), 820-829.
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A
Review of IP and MAC Address Filtering in Wireless Network Security.
Int. J. Sci. Res. Sci. Technol, 3(6), 470-473.
Siahaan, A. P. U., Ikhwan, A., & Aryza, S. (2018). A Novelty of Data Mining
for Promoting Education based on FP-Growth Algorithm.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan
untuk Mengatasi Kelemahan Algoritma One Time Pad pada Skema
Three Pass Protocol.
Sidik, A. P., Efendi, S., & Suherman, S. (2019, June). Improving One-Time Pad
Algorithm on Shamir’s Three-Pass Protocol Scheme by Using RSA and
ElGamal Algorithms. In Journal of Physics: Conference Series (Vol.
1235, No. 1, p. 012007). IOP Publishing.
Sitorus, Z. (2018). Kebutuhan Web Service untuk Sinkronisasi Data Antar
Sistem Informasi dalam Universitas. Jurnal Teknik dan Informatika,
5(2), 87-90.
Stallings, W. (2005). Cryptography and Network Security Principles
and Practices (4th ed.). Prentice Hall.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory
Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi
Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697
Sukriadi Shafar. (2016). Pengertian Dan Contoh Kriptografi dengan
Proses Enkripsi dan Dekripsi. Retrieved
fromhttp://ondigitalforensics.weebly.com/cryptography/pengertian-dan-
contoh- kriptografi-dengan-proses-enkripsi-dandekripsi#.W7w6mxMzZZ0
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan
Beasiswa Berprestasi Menggunakan Metode Elimination Et Choix
Traduisant La Realite. INTECOMS: Journal of Information Technology
and Computer Science, 1(1), 100-109.
Tasril, V., Wijaya, R. F., & Widya, R. (2019). APLIKASI PINTAR BELAJAR
BIMBINGAN DAN KONSELING UNTUK SISWA SMA BERBASIS
MACROMEDIA FLASH. Jurnal Informasi Komputer Logika, 1(3).
TechTarget. (2019). Cryptography. Retrieved October 27, 2019, from
https://searchsecurity.techtarget.com/definition/cryptography
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing
units of useful functionality (use cases) performed by a system in
collaboration with external users (actors). Retrieved November 3, 2019,
from https://www.uml-diagrams.org/use-case-diagrams.html
UTM. (2019). Concept: Use-Case Model. Retrieved September 19, 2019, from
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/
use_ case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239). Boston, MA:
Springer US. https://doi.org/10.1007/978-0-387-39940-9_440
Weerasinghe, T. D. B. (2013). An effective RC4 stream cipher. In 2013 IEEE
8th International Conference on Industrial and Information Systems (pp.
69–74). IEEE. https://doi.org/10.1109/ICIInfS.2013.6731957
Wikipedia. (2019). Stream Cipher. Retrieved October 27, 2019, from
https://en.wikipedia.org/wiki/Stream_cipher