PENGAMANAN DATA TEKS DENGAN TEKNIK KRIPTOGRAFI KLASIK MENGGUNAKAN ALGORITMA REVERSE CIPHER
Abstract
ABSTRAK
SERTIANI Pengamanan Data Teks Dengan Teknik Kriptografi Klasik Menggunakan Algoritma Reverse Cipher 2020
Data merupakan hal paling penting untuk dijaga kerahasiaannya. Setiap data memiliki informasi yang sangat vital sehingga memerlukan sistem keamanan yang tinggi. Data teks merupakan sekumpulan informasi yang berbentuk plaintext yang dapat dibuka secara langsung tanpa menggunakan aplikasi khusus. Apabila data teks tersebut jatuh ke tangan orang yang tidak bertanggung jawab, maka data tersebut akan tersebarluas sehingga pemilik data akan mengalami kerugian yang besar. Algoritma Reverse Cipher adalah salah satu teknik kriptografi yang dapat melakukan pengamanan pada data teks. Algoritma ini bekerja dengan cara menukar posisi karakter untuk setiap kata secara terbalik dari belakang hingga depan. Hasilnya plaintext akan berubah menjadi ciphertext dan data sudah tidak dapat dibaca lagi secara langsung. Keamanan dan kerahasiaan data akan terjamin dengan menerapkan algoritma Reverse Cipher.
Kata Kunci: algoritma, keamanan, Reverse, Cipher, enkripsi, dekripsi
Downloads
References
Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis Teks. Jurnal Pseudocode, 3(2).
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled Induction Machine Drive. In IOP Conference Series: Materials Science And Engineering (Vol. 300, No. 1, P. 012067). IOP Publishing.
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11.
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219.
Hamdani, H., Tharo, Z., & Anisah, S. (2019, May). Perbandingan Performansi Pembangkit Listrik Tenaga Surya Antara Daerah Pegunungan Dengan Daerah Pesisir. In Seminar Nasional Teknik (Semnastek) Uisu (Vol. 2, No. 1, Pp. 190195).
Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509.
Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan Pinjam Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu Ekonomi (Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139–151.
Jogiyanto, H. M. (2016). Analisis Dan Desain Sistem Informasi, Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis. Andi Offset.
Mallu, S. (2015). Sistem Pendukung Keputusan Penentuan Karyawan Kontrak Menjadi Karyawan Teatap Menggunakan Metode TOPSIS. Jurnal Imliah Teknologi Informasi Terapan, 1(2), 36–42.
Muttaqin, Muhammad. "Analisa Pemanfaatan Sistem Informasi E-Office Pada Universitas Pembangunan Panca Budi Medan Dengan Menggunakan Metode Utaut." Jurnal Teknik dan Informatika 5.1 (2018): 40-43.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype File Transfer Protocol Application For LAN And Wi-Fi Communication. Int. J. Eng. Technol., 7(2.13), 345-347.
Rahmaniar, R. (2019). Model flash-nr Pada Analisis Sistem Tenaga Listrik (Doctoral Dissertation, Universitas Negeri Padang).
Rossanty, Y., Aryza, S., Nasution, M. D. T. P., & Siahaan, A. P. U. (2018). Design Service Of QFC And SPC Methods In The Process Performance Potential Gain And Customers Value In A Company. Int. J. Civ. Eng. Technol, 9(6), 820-829.
Siagian, P., & Fahreza, F. (2020, February). Rekayasa Penanggulangan Fluktuasi Daya Pembangkit Listrik Tenaga Angin Dengan Vehicle To Grid (V2G). In Seminar Nasional Teknologi Komputer & Sains (SAINTEKS) (Vol. 1, No. 1, Pp. 356361).
Siagian, P., Syafruddin, H. S., & Tharo, Z. (2020, September). Pengaruh Tekanan Terhadap Inception Partial Discharge Pada Bahan Dielektrik Komposit Dan NonKomposit. In Seminar Nasional Teknik (SEMNASTEK) UISU (Vol. 3, No. 1, Pp. 134-141).
Siahaan, A. P. U., Ikhwan, A., & Aryza, S. (2018). A Novelty Of Data Mining For Promoting Education Based On FP-Growth Algorithm
Sopyan, Y., Supriyadi, S., & Kurniadi, E. (2016). Implementasi Sistem Pendukung Keputusan Penerimaan Siswa baru Menggunakan Metode Simple Additive Weighting (Studi Kasus : SMK Negeri 3 Kuningan). Jurnal Nuansa Informatika, 11(1).
Tarigan, A. D., & Pulungan, R. (2018). Pengaruh Pemakaian Beban Tidak Seimbang Terhadap Umur Peralatan Listrik. RELE (Rekayasa Elektrikal Dan Energi): Jurnal Teknik Elektro, 1(1), 10-15.
Wibowo, P., Lubis, S. A., & Hamdani, Z. T. (2017). Smart Home Security System Design Sensor Based On Pir And Microcontroller. International Journal Of Global Sustainability, 1(1), 67-73.
Wibowo, H. R. (2019). Visual Basic Database. Jubilee Enterprise.
INTERNET :
Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International Journal of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331502
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big data: A survey of 704 NSF principal investigators. PLOS Computational Biology, 13(10), e1005755. https://doi.org/10.1371/journal.pcbi.1005755
Hendini, A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan Dan Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116. https://doi.org/10.31294/jki.v4i2.1262.g1027
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22. https://doi.org/10.30872/jim.v10i1.23
Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi Simetris AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital. ETHOS (Jurnal Penelitian Dan Pengabdian), 6(2), 197–207. https://doi.org/10.29313/ethos.v6i2.2909
S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless Sensor Networks. In Wireless Sensor Networks - Technology and Protocols. InTech. https://doi.org/10.5772/48464
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud Computing. International Journal of Distributed Sensor Networks, 10(7), 190903. https://doi.org/10.1155/2014/190903
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940-9_440
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V., Kosch, H., Döller, M., Döller, M., Kosch, H., Maier, P., Bhattacharya, A., Ljosa, V., Nack, F., Bartolini, I., Gouet-Brunet, V., Mei, T., Rui, Y., Crucianu, M., … Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia of Database Systems (pp. 1435–1438). Springer US. https://doi.org/10.1007/9780-387-39940-9_738