PENGAMANAN DATA TEKS DENGAN TEKNIK KRIPTOGRAFI KLASIK MENGGUNAKAN ALGORITMA REVERSE CIPHER

  • Sertiani . Universitas Pembangunan Panca Budi

Abstract

ABSTRAK
SERTIANI Pengamanan Data Teks Dengan Teknik Kriptografi Klasik Menggunakan Algoritma Reverse Cipher 2020

Data merupakan hal paling penting untuk dijaga kerahasiaannya. Setiap data memiliki informasi yang sangat vital sehingga memerlukan sistem keamanan yang tinggi. Data teks merupakan sekumpulan informasi yang berbentuk plaintext yang dapat dibuka secara langsung tanpa menggunakan aplikasi khusus. Apabila data teks tersebut jatuh ke tangan orang yang tidak bertanggung jawab, maka data tersebut akan tersebarluas sehingga pemilik data akan mengalami kerugian yang besar. Algoritma Reverse Cipher adalah salah satu teknik kriptografi yang dapat melakukan pengamanan pada data teks. Algoritma ini bekerja dengan cara menukar posisi karakter untuk setiap kata secara terbalik dari belakang hingga depan. Hasilnya plaintext akan berubah menjadi ciphertext dan data sudah tidak dapat dibaca lagi secara langsung. Keamanan dan kerahasiaan data akan terjamin dengan menerapkan algoritma Reverse Cipher.

Kata Kunci: algoritma, keamanan, Reverse, Cipher, enkripsi, dekripsi

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA



Amin, M. M. (2016). Implementasi Kriptografi Klasik Pada Komunikasi Berbasis Teks. Jurnal Pseudocode, 3(2).

Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled Induction Machine Drive. In IOP Conference Series: Materials Science And Engineering (Vol. 300, No. 1, P. 012067). IOP Publishing.

Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11.

Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219.

Hamdani, H., Tharo, Z., & Anisah, S. (2019, May). Perbandingan Performansi Pembangkit Listrik Tenaga Surya Antara Daerah Pegunungan Dengan Daerah Pesisir. In Seminar Nasional Teknik (Semnastek) Uisu (Vol. 2, No. 1, Pp. 190195).

Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1).

Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509.

Isa, I. G. T., & Hartawan, G. P. (2017). Perancangan Aplikasi Koperasi Simpan Pinjam Berbasis Web (Studi Kasus Koperasi Mitra Setia). Jurnal Ilmiah Ilmu Ekonomi (Jurnal Akuntansi, Pajak Dan Manajemen), 5(10), 139–151.

Jogiyanto, H. M. (2016). Analisis Dan Desain Sistem Informasi, Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis. Andi Offset.

Mallu, S. (2015). Sistem Pendukung Keputusan Penentuan Karyawan Kontrak Menjadi Karyawan Teatap Menggunakan Metode TOPSIS. Jurnal Imliah Teknologi Informasi Terapan, 1(2), 36–42.

Muttaqin, Muhammad. "Analisa Pemanfaatan Sistem Informasi E-Office Pada Universitas Pembangunan Panca Budi Medan Dengan Menggunakan Metode Utaut." Jurnal Teknik dan Informatika 5.1 (2018): 40-43.

Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype File Transfer Protocol Application For LAN And Wi-Fi Communication. Int. J. Eng. Technol., 7(2.13), 345-347.


Rahmaniar, R. (2019). Model flash-nr Pada Analisis Sistem Tenaga Listrik (Doctoral Dissertation, Universitas Negeri Padang).

Rossanty, Y., Aryza, S., Nasution, M. D. T. P., & Siahaan, A. P. U. (2018). Design Service Of QFC And SPC Methods In The Process Performance Potential Gain And Customers Value In A Company. Int. J. Civ. Eng. Technol, 9(6), 820-829.

Siagian, P., & Fahreza, F. (2020, February). Rekayasa Penanggulangan Fluktuasi Daya Pembangkit Listrik Tenaga Angin Dengan Vehicle To Grid (V2G). In Seminar Nasional Teknologi Komputer & Sains (SAINTEKS) (Vol. 1, No. 1, Pp. 356361).

Siagian, P., Syafruddin, H. S., & Tharo, Z. (2020, September). Pengaruh Tekanan Terhadap Inception Partial Discharge Pada Bahan Dielektrik Komposit Dan NonKomposit. In Seminar Nasional Teknik (SEMNASTEK) UISU (Vol. 3, No. 1, Pp. 134-141).

Siahaan, A. P. U., Ikhwan, A., & Aryza, S. (2018). A Novelty Of Data Mining For Promoting Education Based On FP-Growth Algorithm

Sopyan, Y., Supriyadi, S., & Kurniadi, E. (2016). Implementasi Sistem Pendukung Keputusan Penerimaan Siswa baru Menggunakan Metode Simple Additive Weighting (Studi Kasus : SMK Negeri 3 Kuningan). Jurnal Nuansa Informatika, 11(1).

Tarigan, A. D., & Pulungan, R. (2018). Pengaruh Pemakaian Beban Tidak Seimbang Terhadap Umur Peralatan Listrik. RELE (Rekayasa Elektrikal Dan Energi): Jurnal Teknik Elektro, 1(1), 10-15.

Wibowo, P., Lubis, S. A., & Hamdani, Z. T. (2017). Smart Home Security System Design Sensor Based On Pir And Microcontroller. International Journal Of Global Sustainability, 1(1), 67-73.

Wibowo, H. R. (2019). Visual Basic Database. Jubilee Enterprise.


INTERNET :

Ayushi, M. (2010). A Symmetric Key Cryptographic Algorithm. International Journal of Computer Applications, 1(15), 1–6. https://doi.org/10.5120/331502

Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big data: A survey of 704 NSF principal investigators. PLOS Computational Biology, 13(10), e1005755. https://doi.org/10.1371/journal.pcbi.1005755

Hendini, A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan Dan Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116. https://doi.org/10.31294/jki.v4i2.1262.g1027



Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610

Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer, 10, 22. https://doi.org/10.30872/jim.v10i1.23

Putri, G. G., Setyorini, W., & Rahayani, R. D. (2018). Analisis Kriptografi Simetris AES dan Kriptografi Asimetris RSA pada Enkripsi Citra Digital. ETHOS (Jurnal Penelitian Dan Pengabdian), 6(2), 197–207. https://doi.org/10.29313/ethos.v6i2.2909

S., G., L. Ribeiro, A. R., & David, E. (2012). Asymmetric Encryption in Wireless Sensor Networks. In Wireless Sensor Networks - Technology and Protocols. InTech. https://doi.org/10.5772/48464

Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697

Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud Computing. International Journal of Distributed Sensor Networks, 10(7), 190903. https://doi.org/10.1155/2014/190903

Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940-9_440

Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V., Kosch, H., Döller, M., Döller, M., Kosch, H., Maier, P., Bhattacharya, A., Ljosa, V., Nack, F., Bartolini, I., Gouet-Brunet, V., Mei, T., Rui, Y., Crucianu, M., … Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia of Database Systems (pp. 1435–1438). Springer US. https://doi.org/10.1007/9780-387-39940-9_738
Published
2021-06-25