Penerapan Metode Vigenere Pada Perancangan Aplikasi Pengamanan Pesan Teks

  • FACHRI SYAUKANI Universitas Pembangunan Panca Budi

Abstract

ABSTRAK FACHRI SYAUKANI Penerapan Metode Vigenere Pada Perancangan Aplikasi Pengamanan Pesan Teks 2019 Keamanan data adalah seperangkat standar dan teknologi yang melindungi data dari kehancuran, modifikasi, atau pengungkapan yang disengaja atau tidak disengaja. Keamanan data dapat diterapkan dengan menggunakan berbagai teknik dan teknologi, termasuk kontrol administratif, keamanan fisik, kontrol logis, standar organisasi, dan teknik perlindungan lainnya yang membatasi akses ke pengguna atau proses yang tidak sah atau berbahaya. Untuk meningkatkan keamanan data, diperlukan suatu teknik kriptografi. Algoritma Vigenere dapat membantu mengamankan data dari usaha pencurian dan pengambilan informasi tanpa seizin pemiliknya. Algoritma ini bekerja dengan sangat cepat karena hanya melakukan pergeseran plaintext sebesar nilai kunci yang digunakan. Vigenere akan bekerja sesuai dengan tabel ASCII sehingga ada banyak peluang dalam menempatkan kunci untuk proses enkripsi dan dekripsi. Kunci yang digunakan juga dapat bervariasi dan panjang kunci juga dapat ditentukan sesuai dengan yang diinginkan oleh pengguna. Dengan menerapkan algoritma Vigenere, keamanan data akan dapat ditingkatkan dan lebih baik. Kata Kunci: dekripsi, enkripsi, kriptografi, Vigenere

References

DAFTAR PUSTAKA
Akbar, A. (2018). Pembangunan Model Electronic Government Pemerintahan Desa
Menuju Smart Desa. Jurnal Teknik Dan Informatika, 5(1), 1-5.
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A
Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled
Induction Machine Drive. In Iop Conference Series: Materials Science And
Engineering (Vol. 300, No. 1, P. 012067). Iop Publishing.
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem
Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight
Aggregated Sum Product Assesment (Waspas). Jurnal Media Informatika
Budidarma, 2(2).
Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi
Kunci Enkripsi.
Batubara, S., Wahyuni, S., & Hariyanto, E. (2018, September). Penerapan Metode
Certainty Factor Pada Sistem Pakar Diagnosa Penyakit Dalam. In Seminar
Nasional Royal (Senar) (Vol. 1, No. 1, Pp. 81-86).
Hidayat, A. (2012). Algoritma Kriptografi Vigenere Cipher. Retrieved November 4, 2019,
from https://arfianhidayat.com/algoritma-kriptografi-vigenere-cipher
Ian Ruotsala. (2019). What Are Computer Algorithms, and How Do They Work?
Retrieved November 4, 2019, from
https://www.howtogeek.com/howto/44052/htg-explains-what-are-computeralgorithms-and-how-do-they-work/
Jogiyanto, H. M. (2006). Analisis Dan Desain Sistem Informasi, Pendekatan
Terstruktur Teori Dan Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1),
77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem Informasi. Yogyakarta: Graha
Ilmu.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and Problem- Solving
with Diagrams. John Wiley & Sons.
Rahmel, D. (2008). Visual Basic.NET. New York: McGraw-Hill.
Rummel, J. F., & Ballaine, W. C. (1963). Research Methodology in Business. New York:
Harper & Row, Publication.
Saputra, Muhammad Juanda, And Nurul Hamdi. "Rancang Bangun Aplikasi Sejarah
Kebudayaan Aceh Berbasis Android Studi Kasus Dinas Kebudayaan Dan
Pariwisata Aceh." Journal Of Informatics And Computer Science 5.2 (2019):
147-157.
Sumartono, I. (2019). Analisis Perancangan Sistem Rencana Pembelajaran Terpadu Dalam
Mendukung Efektivitas Dan Mutu Pengajaran Dosen (Studi Kasus: Fakultas
Ilmu Komputer Universitas Pembangunan Panca Budi). Jurnal Teknik Dan
Informatika, 6(1), 12-17.
Sharif, A. (2019). Data Mining Untuk Memprediksi Itemset Promosi Penjualan Barang
Menggunakan Metode Market Basket Analysis (Mba)(Studi Kasus: Toko Sentra
Ponsel). Jurnal Mantik Penusa, 3(2, Des).
Stallings, W. (2013). Cryptography and Network Security: Principles and Practice. New
Jersey: Prentice Hall Press.
Stallings, William. (2005). Cryptography and Network Security Principles and
Practices (4th ed.). Prentice Hall.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML
Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal
Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104.
https://doi.org/10.29407/intensif.v3i2.12697
Technopedia. (2019). Unified Modeling Language (UML). Retrieved from
https://www.techopedia.com/definition/3243/unified-modeling-language-uml
Tasril, V., Khairul, K., & Wibowo, F. (2019). Aplikasi Sistem Informasi Untuk
Menentukan Kualitas Beras Berbasis Android Pada Kelompok Tani Jaya
Makmur Desa Benyumas. Informatika, 7(3), 133-142.
Utomo, R. B. (2019). Aplikasi Pembelajaran Manasik Haji Dan Umroh Berbasis
Multimedia Dengan Metode User Centered Design (Ucd). J-Sakti (Jurnal Sains
Komputer Dan Informatika), 3(1), 68-79.
UTM. (2019). Concept: Use-Case Model. Retrieved September 19, 2019, from
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_
case_model_CD178AF9.html
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units of
useful functionality (use cases) performed by a system in collaboration with
external users (actors). Retrieved November 3, 2019, from https://www.umldiagrams.org/use-case-diagrams.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S.,
… Snodgrass, R. T. (2009). Unified Modeling Language. In Encyclopedia of
Database Systems (pp. 3232–3239). Boston, MA: Springer US.
https://doi.org/10.1007/978-0-387-39940-9_440
Wijaya, R. F., Utomo, R. B., Niska, D. Y., & Khairul, K. (2019). Aplikasi Petani Pintar
Dalam Monitoring Dan Pembelajaran Budidaya Padi Berbasis Android. Rang
Teknik Journal, 2(1).
Zen, Muhammad. "Perbandingan Metode Dimensi Fraktal Dan Jaringan Syaraf Tiruan
Backpropagation Dalam Sistem Identifikasi Sidik Jari Pada Citra
Digital." Jitekh 7.2 (2019): 42-50.
Published
2019-06-22
How to Cite
SYAUKANI, FACHRI. Penerapan Metode Vigenere Pada Perancangan Aplikasi Pengamanan Pesan Teks. Kumpulan Karya Ilmiah Mahasiswa Fakultas sains dan Tekhnologi, [S.l.], v. 1, n. 1, p. 461, june 2019. Available at: <https://jurnal.pancabudi.ac.id/index.php/fastek/article/view/2421>. Date accessed: 12 aug. 2022.