Kriptografi Simetris Menggunakan Algoritma Vigenere Cipher
DOI:
https://doi.org/10.24014/coreit.v5i2.8674Abstract
Keamanan informasi pada sebuah aplikasi sangatlah penting, sistem keamanan sangat diperlukan pada sebuah aplikasi karena di sebagian perusahaan atau bahkan di suatu negara membutuhkan keamanan informasi , dan informasi penting yang tidak boleh di akses oleh sembarangan penerima pesan harus di amankan. Untuk megamankan informasi tersebut dibutuhkan suatu algoritma yang dapat menyamarkan pesan penting agar tidak bisa dibaca oleh pihak yang tidak memiliki hak untuk menerima informasi tersebut. Kriptografi merupakan salah satu cara yang bisa digunakan untuk memproteksi pengiriman data, data yang dikirim akan dirubah menjadi kode tertentu dan hanya bisa dibuka oleh penerima yang memiliki kunci untuk merubah kode itu kembali sehingga kerahasian pesan atau informasi tetap dapat dijaga, dan untuk mempermudah pemrosesan data diperlukan sebuah aplikasi, aplikasi kriptografi berbasis web bisa dibangun dan digunakan untuk mempermudah pemrosesan data, selain itu aplikasi berbasis web dapat di akses dari mana saja.
References
N. Mona Permatasari Mokodompit, "Evaluasi Keamanan Sistem Informasi Akademik," Jurnal Sistem Informasi Bisnis, vol. 2, pp. 97-104, 2016.
A. P. Pernebekova, "Information Security and the Theory of Unfaithful Information," Journal of Information Security, vol. 6, pp. 265-272, 2015.
F. N. Pabokory, "IMPLEMENTASI KRIPTOGRAFI PENGAMANAN DATA PADA PESAN TEKS, ISI FILE DOKUMEN, DAN FILE DOKUMEN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD," Jurnal Informatika Mulawarman, vol. 10, no. 1, pp. 20-31, 2015.
N. Hamlin, "Number in Mathematical Cryptography," Open Journal of Discrete Mathematics, vol. 7, pp. 13-31, 2017.
M. Natsir, "Pengembangan Prototype Sistem Kriptografi Untuk Enkripsi Dan Dekripsi Data Office Menggunakan Metode Blowfish Dengan Bahasa Pemrograman Java," Jurnal Format, vol. 6, no. 1, pp. 87-105, 2017.
M. M. Amin, "IMPLEMENTASI KRIPTOGRAFI KLASIK PADA KOMUNIKASI BERBASIS TEKS," Jurnal Pseudocode, vol. 3, no. 2, pp. 129-136, 2016.
Efrandi, "APLIKASI KRIPTOGRAFI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER," Jurnal Media Infotama, vol. 10, no. 2, pp. 120-128, 2014.
M. U. Bokhari, "A Review on Symmetric Key Encryption Techniques in Cryptography," International Journal of Computer Applications, vol. 147, no. 10, pp. 43-48, 2016.
E. H. A. Mendrofa, "Collaborative Encryption Algorithm Between Vigenere Cipher, Rotation of Matrix (ROM), and One Time Pad (OTP) Algoritma," Advances in Science, Technology and Engineering Systems Journal, vol. 2, no. 5, pp. 13-21, 22017.
M. R. Darmawan, "IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENER CIPHER DAN AFFINE CIPHER UNTUK MENGAMANKAN PESAN PADA APLIKASI CHATTING BERBASIS ANDROID," SKANIKA, vol. 1, no. 2, pp. 583-590, 2018.
M. Muslim, "PENGEMBANGAN SISTEM INFORMASI JURUSAN BERBASIS WEB UNTUK MENINGKATKAN PELAYANAN DAN AKSES INFORMASI," Jurnal MIPA, vol. 35, no. 1, pp. 91-98, 2012.
T. Suzumura, "Performance Comparison of Web Service Engines in PHP, Java, and C," IEEE Computer Society, pp. 385-392, 2008.
Downloads
Published
Issue
Section
License
The Authors submitting a manuscript do so on the understanding that if accepted for publication, copyright of the article shall be assigned to CoreIT journal and published by Informatics Engineering Department Universitas Islam Negeri Sultan Syarif Kasim Riau as publisher of the journal.
Authors who publish with this journal agree to the following terms:
Authors automatically transfer the copyright to the journal and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution-ShareAlike (CC BY SA) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
Authors are able to enter into separate permission for non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).