Implementasi Pengamanan Data Menggunakan Algoritma Vigenere Cipher
Abstract
ABSTRAK SAYDIL AMRI Implementasi Pengamanan Data Menggunakan Algoritma Vigenere Cipher 2020 Keamanan data berfungsi melindungi data dari akses yang tidak sah dan pencurian data sepanjang data tersebut masih ada. Keamanan data termasuk enkripsi data, tokenization, dan praktik manajemen kunci yang melindungi data di semua aplikasi dan platform. Pencurian data sering terjadi karena terjadi kelalaian yang dilakukan oleh pemilik data tersebut. Jaringan internet yang luas menjadikan suatu informasi tersebut tidak aman dan dapat dicuri secara bebas. Teknik kriptografi sangat dibutuhkan untuk meningkatkan keamanan informasi tersebut. Teknik ini untuk menjaga agar data tersebut teracak dan tidak dapat difahami oleh orang yang mencurinya sehingga walaupun data tersebut dapat dicuri, isi dan makna data tersebut tidak dapat difahami oleh orang tersebut. Algoritma Vigenere cipher adalah algoritma yang baik dan cepat dalam melakukan proses enkripsi. Algoritma ini termasuk jenis kriptografi substitusi yang dalam proses enkripsinya, algoritma ini akan menggeser karakter plaintext sebesar kunci yang diberikan. Dengan menerapkan algoritma Vigenere Cipher, keamanan data akan lebih baik dan terjamin. Kata Kunci: algoritma,dekripsi, enkripsi, kriptografi, Vigenere
Downloads
References
Ariyus, D. (2008). Pengantar Ilmu Kriptografi: Teori Analisis &
Implementasi. Yogyakarta: Andi Offset.
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M.
(2018). A Novelty Design Of Minimization Of Electrical Losses In A
Vector Controlled Induction Machine Drive. In IOP Conference Series:
Materials Science and Engineering (Vol. 300, No. 1, p. 012067). IOP
Publishing.
Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik
Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi
Ofsset. Yogyakarta.
Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik
Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi
Ofsset. Yogyakarta.
Diantoro, M., Maftuha, D., Suprayogi, T., Iqbal, M. R., Mufti, N., Taufiq, A., ...
& Hidayat, R. (2019). Performance of Pterocarpus Indicus Willd Leaf
Extract as Natural Dye TiO2-Dye/ITO DSSC. Materials Today:
Proceedings, 17, 1268-1276.
Edraw. (2019). What is Algorithm - Definition, Types and Application.
Retrieved October 27, 2019, from https://www.edrawsoft.com/algorithmdefinition.php
EDUCBA. (2017). What is Cryptography? | Types and Advantages of
Cryptography. Retrieved October 23, 2019, from
https://www.educba.com/what-is-cryptography/
Firmansyah, E. R. (2012). Algoritma Kriptografi & Contohnya. Universitas
Islam Negeri Syarif Hidayatullah Jakarta.
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam
Encypted Text in End of File Hiding Steganography Technique. Int. J.
Recent Trends Eng. Res, 3(7), 214-219.
Hariyanto, E., Iqbal, M., Siahaan, A. P. U., Saragih, K. S., & Batubara, S. (2019,
March). Comparative Study of Tiger Identification Using Template
Matching Approach based on Edge Patterns. In Journal of Physics:
Conference Series (Vol. 1196, No. 1, p. 012025). IOP Publishing.
Hidayat, A. (2012). Algoritma Kriptografi Vigenere Cipher. Retrieved
November 4, 2019, from https://arfianhidayat.com/algoritma-kriptografivigenere-cipher
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem Informasi.
Yogyakarta: Graha Ilmu.
Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Jakarta: Elex
Media Komputindo.
Lubis, A., & Batubara, S. (2019, December). Sistem Informasi Suluk Berbasis
Cloud Computing Untuk Meningkatkan Efisiensi Kinerja Dewan
Mursyidin Tarekat Naqsyabandiyah Al Kholidiyah Jalaliyah. In
Prosiding SiManTap: Seminar Nasional Matematika dan Terapan (Vol.
1, pp. 717-723).
Munir, R. (2006). Kriptografi. Bandung: Informatika.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and
Problem- Solving with Diagrams. John Wiley & Sons.
Nasution, M. D. T. P., Rossanty, Y., Siahaan, A. P. U., & Aryza, S. (2018). The
Phenomenon of Cyber-Crime and Fraud Victimization in Online Shop.
International Journal of Civil Engineering and Technology, 9(6), 1583–
1592.
Pratama, G. M., & Tamatjita, E. N. (2015). MODIFIKASI ALGORITMA
VIGENERE CIPHER MENGGUNAKAN METODE CATALAN
NUMBER DAN DOUBLE COLUMNAR TRANSPOSITION.
Compiler, 4(1), 31–40.
Rahim, R. (2018, October). A Novelty Once Methode Power System Policies
Based On SCS (Solar Cell System). In International Conference of
ASEAN Prespective and Policy (ICAP) (Vol. 1, No. 1, pp. 195-198).
Rahmel, D. (2008). Visual Basic.NET. New York: McGraw-Hill.
Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan
Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan
Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset
Komputer), 5(2), 135-139.
Stallings, W. (2013). Cryptography and Network Security: Principles and
Practice. New Jersey: Prentice Hall Press.
Suherman, S., & Khairul, K. (2018). Seleksi Pegawai Kontrak Menjadi Pegawai
Tetap Dengan Metode Profile Matching. IT Journal Research and
Development, 2(2), 68-77.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo.
INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem
Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697
Sulistianingsih, I., Suherman, S., & Pane, E. (2019). Aplikasi Peringatan Dini
Cuaca Menggunakan Running Text Berbasis Android. IT Journal
Research and Development, 3(2), 76-83.
Sumandri. (2017). Studi Model Algoritma Kriptografi Klasik dan
Modern. SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA.
Tarigan, A. D., & Pulungan, R. (2018). Pengaruh Pemakaian Beban Tidak
Seimbang Terhadap Umur Peralatan Listrik. RELE (Rekayasa Elektrikal
dan Energi): Jurnal Teknik Elektro, 1(1), 10-15.
Tarigan, A. D. (2018, October). A Novelty Method Subjectif of Electrical Power
Cable Retirement Policy. In International Conference of ASEAN
Prespective and Policy (ICAP) (Vol. 1, No. 1, pp. 183-186).
Wagner, N. R. (2003). The Laws of Cryptography with Java Code.
Wahyuni, S., Lubis, A., Batubara, S., & Siregar, I. K. (2018, September).
IMPLEMENTASI ALGORITMA CRC 32 DALAM
MENGIDENTIFIKASI KEASLIAN FILE. In Seminar Nasional Royal
(SENAR) (Vol. 1, No. 1, pp. 1-6).
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., … Snodgrass, R. T. (2009). Unified Modeling Language. In
Encyclopedia of Database Systems (pp. 3232–3239). Boston, MA:
Springer US. https://doi.org/10.1007/978-0-387-39940-9_440
Weerasinghe, T. D. B. (2013). An effective RC4 stream cipher. In 2013 IEEE 8th
International Conference on Industrial and Information Systems (pp. 69–
74). IEEE. https://doi.org/10.1109/ICIInfS.2013.6731957
Wibowo, P., Lubis, S. A., & Hamdani, Z. T. (2017). Smart Home Security
System Design Sensor Based on Pir and Microcontroller. International
Journal of Global Sustainability, 1(1), 67-73.
Yakub. (2012). Pengantar Sistem Informasi. Yogyakarta: Graha Ilmu.