RANCANG BANGUN KEAMANAN PENGIRIMAN PESAN DENGAN TEKNIK PERGESERAN BIT SECARA HORIZONTAL PADA CIPHER SUBSTITUSI

  • EKA ANDY NOVA

Abstract

ABSTRAK EKA ANDY NOVA Rancang Bangun Keamanan Pengiriman Pesan Dengan Teknik Pergeseran Bit Secara Horizontal Pada Cipher Substitusi 2020 Pesan teks, atau mengirim pesan teks, adalah tindakan menyusun dan mengirim pesan elektronik, biasanya terdiri dari karakter alfabet dan numerik, antara dua atau lebih pengguna perangkat seluler, desktop laptop, atau jenis komputer lain yang kompatibel. Pesan teks digunakan untuk keperluan pribadi, keluarga, bisnis dan sosial. Pengiriman pesan adalah merupakan hal yang harus dijaga keamanannya. Pesan tersebut dapat saja mengandung informasi yang sangat rahasia sehingga tidak boleh diketahui oleh orang lain. Teknik kriptografi adalah salah satu yang dapat mengamankan pesan pada saat pengiriman. Dengan teknik kriptografi, pesan sebelum dikirim harus diubah menjadi pesan tak terbaca atau terenkripsi. Teknik pergeseran bit secara horizontal adalah suatu metode yang bekerja dengan cara menggeser posisi bit pada karakter. Metode ini bekerja sangat baik dalam mentransformasikan pesan ke dalam bentuk pesan terenkripsi. Algoritma ini bekerja dengan cara mengganti atau menggeser posisi biner dari karakter yang akan dikirim. Dengan menerapkan algoritma teknik pergeseran bit secara horizontal maka, tingkat keamanan pada pengiriman pesan dapat ditingkatkan. Kata Kunci: dekripsi, enkripsi, kriptografi, HBR, substitusi

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA
Buckbee, M. (2019). Data Security: Definition, Explanation and Guide. Varonis.
https://www.varonis.com/blog/data-security/
Gabbrielli, M., & Martini, S. (2010). Programming Languages: Principles and
Paradigms. Springer London. https://doi.org/10.1007/978-1-84882-914-5
Information, S. (2019). Symmetric vs. Asymmetric Encryption – What are
differences? https://www.ssl2buy.com/wiki/symmetric-vs-asymmetricencryption-what-are-differences
Jogiyanto, H. M. (2016). Analisis Dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori Dan Praktek Aplikasi Bisnis. Andi Offset.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Graha Ilmu.
Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Elex Media
Komputindo.
Mollin, R. A. (2001). An Introduction to Cryptography, Second Edition (2nd ed.).
Chapman & Hall / CRC Press.
Nakatsu, R. T. (2019). Reasoning with Diagrams : Decision-Making and ProblemSolving with Diagrams. John Wiley & Sons.
Rouse, M., Rosencrance, L., & Cobb, M. (2019). What is Asymmetric
Cryptography? TechTarget.
https://searchsecurity.techtarget.com/definition/asymmetric-cryptography
Smirnoff, P., & Turner, D. M. (2019). Symmetric Key Encryption - why, where and
how it’s used in banking. Cryptomathic. https://www.cryptomathic.com/newsevents/blog/symmetric-key-encryption-why-where-and-how-its-used-inbanking
Stallings, W. (2013). Cryptography and Network Security: Principles and Practice.
Prentice Hall Press.
Stallings, William. (2005). Cryptography and Network Security Principles and
Practices (4th ed.). Prentice Hall.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF:
Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2),
104. https://doi.org/10.29407/intensif.v3i2.12697
Technopedia. (2019). Unified Modeling Language (UML). Technopedia.
https://www.techopedia.com/definition/3243/unified-modeling-language-uml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units
of useful functionality (use cases) performed by a system in collaboration with
external users (actors). https://www.uml-diagrams.org/use-casediagrams.html
UTM. (2019). Concept: Use-Case Model. Univesidad Technologica de La Mixteca.
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_
case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R.
T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems
(pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940-
9_440
Zwass, V. (2019). Information System. Britannica.
https://www.britannica.com/topic/information-system
Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap
Transmisi Kunci Enkripsi.
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno
untuk penentuan kualitas cor beton instan." IT Journal Research and
Development 2.1 (2017): 1-11.
Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan
Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset.
Yogyakarta.
Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik
(E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara
Komputer Terapan 1.2 (2012).
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam
Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent
Trends Eng. Res, 3(7), 214-219.
Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit
5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik
dan Informatika, 6(1), 42-45.
Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm
pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi
dan Komputer), 1(1).
Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image
encryption. International Journal of Science and Research (IJSR), 5(10), 1363-
1365.
Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan
penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin.
In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm
for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci.
Technol, 3(6), 504-509.
Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining
Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng.
Trends Technol, 38(7), 380-383.
Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI MEDAN
DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik dan
Informatika 5.1 (2018): 40-43.
Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan
Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute
Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2),
135-139.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing,
E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for
LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347.
Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa
Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.
Published
2020-04-01