PERANCANGAN APLIKASI DIGITAL SIGNATURE DENGAN ADLER32
Abstract
ABSTRAK NAMA: KIYAN SEPTIAWAN PERANCANGAN APLIKASI DIGITAL SIGNATURE DENGAN ADLER32 TAHUN 2019/2020 Penelitian ini bertujuan untuk menjaga keaslian data teks untuk memberikan jaminan kepada penerima bahwa data tersebut bebas dari modifikasi yang dilakukan oleh pihak lain, dan jika terjadi suatu modifikasi terhadap data tersebut, maka penerima akan mengetahui bahwa data tersebut tidak terjaga lagi keasliannya. Untuk menjaga keaslian data teks digunakan Teknik Digital Signature dengan menggunakan Adler32. Data yang digunakan sebagai inputan dapat berupa data teks dengan format txt yang memiliki ukuran maksimal 100MB. Hasil penelitian menujukan bahwa dari kedua algoritma memberikan digital signature yang memiliki tingkat keamanan yang cukup tinggi dan dengan waktu proses yang cukup cepat. Keywords: Adler32, Digital Signature. Kriptografi, Teks.
Downloads
References
Alfry, Aristo Sainlae Jansen. 2012. Keamanan Data; Digital Signature SHA-512
Dan RSA. Diponegoro: Library@Adm.uksw.edu.
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M.
(2018). A Novelty Design Of Minimization Of Electrical Losses In A
Vector Controlled Induction Machine Drive. In IOP Conference Series:
Materials Science and Engineering (Vol. 300, No. 1, p. 012067). IOP
Publishing.
Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik
Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi
Ofsset. Yogyakarta.
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam
Encypted Text in End of File Hiding Steganography Technique. Int. J.
Recent Trends Eng. Res, 3(7), 214-219.
Gata, Windu dan Gata, Grace. 2013. Sukses Membangun Aplikasi Penjualan
dengan Java. Jakarta: Elex Media Komputindo.
Ihwani, Mohamad. 2016. Model Keamanan Informasi Berbasis Digital signature
Dengan Algoritma RSA. Medan: mohamadihwani@unimed.ac.id.
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan
Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19.
Maryanto, Budi. 2008. Fungsi Hash Satu Arah Untuk Enkripsi. Bandung: Media
Informatika, budimaryanto@gmail.ac.id.
Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in
Predicting On-Time Graduation (Case Study: Universitas Pembangunan
Panca Budi)." Int. J. Recent Trends Eng. Res 2.12 (2016): 140-151.
Munir Renaldi. 2006. Kriptografi, Jakarta: Informatika.
Maulana Gun Gun. 2017. Pembelajaran Dasar Algoritma Dan Pemrograman
menggunakan EL-Goritma Berbasis Web. Bandung: Teknik
Elektromekanik, gungun@poiman-bandung.ac.id.
Nuraini Rini. 2015. Desain Algoritma Operasi Perkalian Matriks Menggunkan
Metode Flowchart. Jakarta Selatan: rini_rna@bsi.ac.id.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto,
W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method Application for
Decision Support System in Internal Control for Selecting Best Employees. In
Journal of Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP
Publishing.
Rahim, R. (2018, October). A Novelty Once Methode Power System Policies
Based On SCS (Solar Cell System). In International Conference of ASEAN
Prespective and Policy (ICAP) (Vol. 1, No. 1, pp. 195-198).
Rakhmadi, A,& Nugroho. 2016. Web-Based Application for Single Elimination
Tournament Using Linear Congruential Generator, ISETH 2016 (The 2nd
International Conference on Science, Technology, and Humanity, 273-285.
Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan
Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute
Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset
Komputer), 5(2), 135-139.
Rifqo Husni Muhammad. 2015. Aplikasi Keamanan Lembar Hasil Studi
Menggunakan Algoritma Message Digest. Bengkulu:
yoviapriandisyah@gmail.com.
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review
of IP and MAC Address Filtering in Wireless Network Security. Int. J. Sci.
Res. Sci. Technol, 3(6), 470-473.
Siahaan, A. P. U. 2016. .A Three Layer - Visual HASH Function Using Adler-32.
Medan: www.IJCSSE.org, andiesiahaan@gmail.com.
Suherman, S., & Khairul, K. (2018). Seleksi Pegawai Kontrak Menjadi Pegawai
Tetap Dengan Metode Profile Matching. IT Journal Research and
Development, 2(2), 68-77.
Tarigan, A. D., & Pulungan, R. (2018). Pengaruh Pemakaian Beban Tidak
Seimbang Terhadap Umur Peralatan Listrik. RELE (Rekayasa Elektrikal
dan Energi): Jurnal Teknik Elektro, 1(1), 10-15.
Tarigan, A. D. (2018, October). A Novelty Method Subjectif of Electrical Power
Cable Retirement Policy. In International Conference of ASEAN
Prespective and Policy (ICAP) (Vol. 1, No. 1, pp. 183-186).
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite.
INTECOMS: Journal of Information Technology and Computer Science, 1(1),
100-109.
Wahyuni, S., Lubis, A., Batubara, S., & Siregar, I. K. (2018, September).
IMPLEMENTASI ALGORITMA CRC 32 DALAM
MENGIDENTIFIKASI KEASLIAN FILE. In Seminar Nasional Royal
(SENAR) (Vol. 1, No. 1, pp. 1-6).
Wardah Ainul. 2017. Perancangan Aplikasi Pembelajaran Kriptografi Pada
Algoritma Fungsi Hash Menggunakan Metode Computer Based Learning.
Medan: Teknik Informatika, ainulwarda91@yahoo.com.
Wibowo, P., Lubis, S. A., & Hamdani, Z. T. (2017). Smart Home Security System
Design Sensor Based on Pir and Microcontroller. International Journal of
Global Sustainability, 1(1), 67-73.
Widyartono Agustinus. 2011.” Algoritma Elgamal Untuk Enkripsi Data
Menggunakan GNPUG”, Vol.1.