Implementasi Algoritma ROT13 Dalam Teknik Mengamankan Informasi Penting Berbasis Desktop
Abstract
ABSTRAK NASIP HASIBUAN Implementasi Algoritma ROT13 Dalam Teknik Mengamankan Informasi Penting Berbasis Desktop 2020 Informasi adalah pesan yang sangat berharga yang harus dijaga agar tidak jatuh ke tangan orang yang tidak bertanggung jawab. Terlebih-lebih apabila informasi yang tersebarluas merupakan informasi finansial yang tidak boleh diketahui oleh orang selain pemiliknya. Enkripsi sangat dibutuhkan dalam menjaga kerahasiaan informasi tersebut. Penelitian ini menggunakan algoritma ROT13 dalam melindungi informasi. Algoritma ROT13 adalah algoritma yang mudah untuk diimplementasikan dalam melindungi informasi. Algoritma ini bekerja sangat cepat dan akurat. Tidak membutuhkan kunci khusus dalam melakukan proses enkripsi dan dekripsi. Kelemahan algoritma ini adalah ciphertext dapat ditebak dengan beberapa kali percobaan sehingga algoritma ini akan lebih baik jika dikombinasikan dengan algoritma lain atau ditambah penggunaan kunci khusus. Kata Kunci: algoritma, keamanan, ROT13, Cipher, enkripsi, dekripsi
Downloads
References
Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis Teks.
Jurnal Pseudocode, 3(2).
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International Journal
of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331- 502
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big
data: A survey of 704 NSF principal investigators. PLOS Computational
Biology, 13(10), e1005755. https://doi.org/10.1371/journal.pcbi.1005755
Batubara, S., Hariyanto, E., Wahyuni, S., Sulistianingsih, I., & Mayasari, N. (2019,
August). Application Of Mamdani And Sugeno Fuzzy Toward Ready-Mix
Concrete Quality Control. In Journal Of Physics: Conference Series (Vol. 1255,
No. 1, P. 012061). Iop Publishing.
Damanik, W. A. (2019). Analisis Penentuan Pemberian Beasiswa Berprestasi
Menggunakan Metode Decision Tree Dan Svm (Support Vector Machine)(Studi
Kasus: Universitas Pembangunan Pancabudi Medan). Jurnal Teknik Dan
Informatika, 6(1), 65-67.
Erika, Winda. "Analisis Perbandingan Metode Tam (Technology Acceptance Model) Dan
Utaut (Unified Of Acceptance And Use Of Technology) Terhadap Persepsi
Pengguna Sistem Informasi Digital Library (Studi Kasus: Universitas
Pembangunan Panca Budi Medan)." Jurnal Mahajana Informasi 4.1 (2019): 78-
83.
Fachri, B., Windarto, A. P., & Parinduri, I. (2019). Penerapan Backpropagation Dan
Analisis Sensitivitas Pada Prediksi Indikator Terpenting Perusahaan Listrik.
Jepin (Jurnal Edukasi Dan Penelitian Informatika), 5(2), 202-208.
Hendini, A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan Dan Stok
Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116.
https://doi.org/10.31294/jki.v4i2.1262.g1027
Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan Pinjam
Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu Ekonomi
(Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139–151.
Jogiyanto, H. M. (2016). Analisis Dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori Dan Praktek Aplikasi Bisnis. Andi Offset.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer,
5(1), 77. https://doi.org/10.25126/jtiik.201851610
Mallu, S. (2015). Sistem Pendukung Keputusan Penentuan Karyawan Kontrak Menjadi
Karyawan Teatap Menggunakan Metode TOPSIS. Jurnal Imliah Teknologi
Informasi Terapan, 1(2), 36–42.
Nader, Y. (2020). What is Programming Language? Hackr.Io. https://hackr.io/blog/whatis-programming-language
Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi Kriptografi
Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen
Menggunakan Algoritma Advanced Encryption Standard. Informatika
Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22.
https://doi.org/10.30872/jim.v10i1.23
Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi Simetris
AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital. ETHOS
(Jurnal Penelitian Dan Pengabdian), 6(2), 197–207.
Saputra, Muhammad Juanda, And Nurul Hamdi. "Rancang Bangun Aplikasi Sejarah
Kebudayaan Aceh Berbasis Android Studi Kasus Dinas Kebudayaan Dan
Pariwisata Aceh." Journal Of Informatics And Computer Science 5.2 (2019):
147-157.
Sumartono, I. (2019). Analisis Perancangan Sistem Rencana Pembelajaran Terpadu Dalam
Mendukung Efektivitas Dan Mutu Pengajaran Dosen (Studi Kasus: Fakultas
Ilmu Komputer Universitas Pembangunan Panca Budi). Jurnal Teknik Dan
Informatika, 6(1), 12-17.
Sharif, A. (2019). Data Mining Untuk Memprediksi Itemset Promosi Penjualan Barang
Menggunakan Metode Market Basket Analysis (Mba)(Studi Kasus: Toko Sentra
Ponsel). Jurnal Mantik Penusa, 3(2, Des).
Tasril, V., Khairul, K., & Wibowo, F. (2019). Aplikasi Sistem Informasi Untuk
Menentukan Kualitas Beras Berbasis Android Pada Kelompok Tani Jaya
Makmur Desa Benyumas. Informatika, 7(3), 133-142.
Utomo, R. B. (2019). Aplikasi Pembelajaran Manasik Haji Dan Umroh Berbasis
Multimedia Dengan Metode User Centered Design (Ucd). J-Sakti (Jurnal Sains
Komputer Dan Informatika), 3(1), 68-79.
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner,
S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T.
(2019). Unified Modeling Language. In Encyclopedia of Database Systems
(pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940-
9_440
Wibowo, H. R. (2019). Visual Basic Database. Jubilee Enterprise.
Wijaya, R. F., Utomo, R. B., Niska, D. Y., & Khairul, K. (2019). Aplikasi Petani Pintar
Dalam Monitoring Dan Pembelajaran Budidaya Padi Berbasis Android. Rang
Teknik Journal, 2(1).
Zen, Muhammad. "Perbandingan Metode Dimensi Fraktal Dan Jaringan Syaraf Tiruan
Backpropagation Dalam Sistem Identifikasi Sidik Jari Pada Citra
Digital." Jitekh 7.2 (2019): 42-50. https://doi.org/10.29313/ethos.v6i2.2909
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V.,
Kosch, H., Döller, M., Döller, M., Kosch, H., Maier, P., Bhattacharya, A.,
Ljosa, V., Nack, F., Bartolini, I., Gouet-Brunet, V., Mei, T., Rui, Y., Crucianu,
M., … Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia
of Database Systems (pp. 1435–1438). Springer US.
https://doi.org/10.1007/978-0-387-39940-9_738