PENGAMANAN INFORMASI PADA KRIPTOGRAFI SIMETRIS MENGGUNAKAN TEKNIK ONE TIME PAD CIPHER
Abstract
ABSTRAK
EDWIN ARIFSYAH SIDABUTAR Pengamanan Informasi Pada Kriptografi Simetris Menggunakan Teknik One Time Pad Cipher 2020
Informasi merupakan berita penting yang harus dijaga. Berita ini tidak boleh jatuh ke tangan orang yang tidak bertanggung jawab. Informasi tersebut merupakan data pribadi yang harus dijaga kerahasiaannya. Kelalaian sering terjadi dalam menjaga informasi agar tidak jatuh kepada orang lain. Diperlukan suatu teknik kriptografi dalam usaha mengamankan informasi tersebut. Pencurian data tidak dapat dihindari, tetapi keamanan data dapat ditingkatkan agar tidak terjadi penyalahgunaan data.Teknik One Time Pad dapat digunakan untuk membantu pengguna dalam mengamankan informasi. One Time Pad bekerja dengan cara melakukan konversi karakter plaintext menjadi bentuk ASCII sehingga akhirnya dibentuk nilai biner dari ASCII tersebut. Bit-bit tersebut akan mengalami proses XNOR terhadap kunci yang diberikan. Teknik ini bekerja dengan cepat dan baik sehingga keamanan informasi dapat dijaga dengan baik.
Kata Kunci: algoritma, enkripsi, kriptografi, One Tipe Pad
Downloads
References
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International Journal of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331- 502 Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big data: A survey of 704 NSF principal investigators. PLOS Computational Biology, 13(10), e1005755. https://doi.org/10.1371/journal.pcbi.1005755 Cokro, A. (2016). Belajar Kriptografi dan Steganografi. Kumpulan Tutorial. Gurevich, Y. (2012). What Is an Algorithm? (pp. 31–42). https://doi.org/10.1007/978-3-642-27660-6_3 Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610 Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Graha Ilmu. Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Elex Media Komputindo. Nakatsu, R. T. (2019). Reasoning with Diagrams : Decision-Making and Problem-Solving with Diagrams. John Wiley & Sons. Rahmel, D. (2018). Visual Basic.NET. McGraw-Hill. Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in Cloud Computing. Procedia Computer Science, 48, 204–209. https://doi.org/10.1016/j.procs.2015.04.171 S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless Sensor Networks. In Wireless Sensor Networks - Technology and Protocols. InTech. https://doi.org/10.5772/48464 Siahaan, A. P. U. (2016). Rail Fence Cryptography in Securing Information. International Journal of Scientific & Engineering Research, 7(7), 535–538. Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem
Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697 Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud Computing. International Journal of Distributed Sensor Networks, 10(7), 190903. https://doi.org/10.1155/2014/190903 Technopedia. (2019). Unified Modeling Language (UML). Technopedia. https://www.techopedia.com/definition/3243/unified-modeling-language-uml Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units of useful functionality (use cases) performed by a system in collaboration with external users (actors). https://www.uml- diagrams.org/use-casediagrams.html UTM. (2019). Concept: Use-Case Model. Univesidad Technologica de La Mixteca. http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_ case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387- 39940-9_440
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V., Kosch, H., Döller, M., Döller, M., Kosch, H., Maier, P., Bhattacharya, A., Ljosa, V., Nack, F., Bartolini, I., Gouet-Brunet, V., Mei, T., Rui, Y., Crucianu, M., … Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia of Database Systems (pp. 1435–1438). Springer US. https://doi.org/10.1007/978-0-387-39940-9_738 Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi Kunci Enkripsi. Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11. Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset. Yogyakarta. Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara Komputer Terapan 1.2 (2012).
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219. Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik dan Informatika, 6(1), 42-45. Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1). Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image encryption. International Journal of Science and Research (IJSR), 5(10), 13631365. Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7). Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509. Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng. Trends Technol, 38(7), 380-383. Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI MEDAN DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik dan Informatika 5.1 (2018): 40-43. Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139. Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347. Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.