APLIKASI PENGAMANAN FILE GAMBAR MENGGUNAKAN RAIL FENCE CIPHER DAN ELGAMAL BERBASIS DESKTOP

Adek Imam Prayoga, Yusfrizal Yusfrizal

Sari


Keamanan komputer merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Dalam ilmu kriptografi, algoritma Rail Fence Cipher dan Elgamal dapat membantu menjaga keamanan file gambar sehingga terhindar dari pencurian dan kerusakan pada file gambar dari orang yang tidak bertanggung jawab. Algoritma Rail Fence Cipher dan Elgamal dapat dikatakan bagus dalam sebuah keamanan tetapi masih tergolong lemah jika diterapkan sendiri-sendiri, maka dari itu kedua algoritma tersebut digabungkan agar menjadi lebih baik. Implementasi program menggunakan bahasa pemrograman Visual Studio 2010. Hasil akan berupa aplikasi pengamanan file gambar berbasis desktop yang diharapkan dapat membantu dan mempermudah orang lain dalam mengamanankan sebuah file gambar agar terhidar dari penyalah gunaan orang yang tidak bertanggung jawab.


Kata Kunci


keamanan; file gambar; rail fence cipher; elgamal

Teks Lengkap:

PDF

Referensi


M. A. Damanik, S. D. Nasution, and E. Buulolo, “PENERAPAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER DAN ALGORITMA RSA DALAM KEAMANAN LOGIN,” Inf. dan Teknol. Ilm., vol. 5, no. 1, pp. 76–80, 2017.

D. Ratna, “Implementasi Algoritma Rail Fence Chiper dalam Keamanan Data Gambar 2 Dimensi,” Pelita Inform. Inf. dan Inform., vol. 7, no. 1, 2018.

U. R. S. Lubis, M. Mesran, and T. Zebua, “Implementasi Algoritma Chua Chaotic Noise Pada Enkripsi Citra RGB,” KOMIK (Konferensi Nas. Teknol. Inf. dan Komputer), vol. 1, no. 1, 2017.

P. Rambe and P. Tarigan, “ANALISA ALGORITMA HORSESHOE MAP PADA PROSES KEAMANAN CITRA,” Pelita Inform. Inf. dan Inform., vol. 6, no. 4, pp. 210–212, 2018.

I. Irdayani, “KEAMANAN CITRA MENGGUNAKAN ALGORITMA ROUTE CIPHER,” Inf. dan Teknol. Ilm., vol. 6, no. 2, pp. 246–249, 2019.

D. Darwis, “Teknik Steganografi untuk Penyembunyian Pesan Teks Menggunakan Algoritma GIFSHUFFLE,” J. Teknoinfo, vol. 11, no. 1, pp. 19–24, 2017.

A. N. AGUSTINA, “PENGAMANAN DOKUMEN MENGGUNAKAN KOMBINASI METODE RSA (RIVEST SHAMIR ADLEMAN) DAN VIGENERE CIPHER.” POLITEKNIK NEGERI SRIWIJAYA, 2017.

Q. Fanani, “PENGEMBANGAN PROGRAM CARE (CARING, RESPECT AND EDUCATE) SEBAGAI UPAYA PENCEGAHAN PERILAKU CYBERBULLYING PADA REMAJA DALAM PERSPEKTIF HUKUM ISLAM,” USRAH J. Huk. Kel. Islam, vol. 1, no. 1, 2020.

S. Shahnaz and R. A. Destari, “PERANCANGAN APLIKASI ENKRIPSI DAN DEKRIPSI DATA TEKS DENGAN MENGGUNAKAN METODE MERKLE HELLMAN,” J. Mhs. Fak. Tek. dan Ilmu Komput., vol. 1, no. 1, pp. 1165–1176, 2020.

E. Y. Indra and M. Muljono, “Keamanan Pesan Teks Menggunakan Teori Chaos dan Electronic Code Book,” E-JURNAL JUSITI J. Sist. Inf. dan Teknol. Inf., vol. 4, no. 2, pp. 140–145, 2015.

R. O. Linardi Linardi, “Penerapan Kunci Berupa Gambar Pada Algoritma Vernam Cipher Dalam Perancangan Perangkat Lunak Kriptografi,” in ENTER, 2019, vol. 2, no. 1, pp. 245–256.

B. Awalia, “Keamanan Informasi,” Jakarta Univ. Mercu Buana, 2018.

F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” Inform. Mulawarman J. Ilm. Ilmu Komput., vol. 10, no. 1, pp. 20–31, 2016.

D. A. Pratama and H. Kurniawan, “Aplikasi Keamanan Teks SMS Menggunakan Metode Stream Cipher, ROT13, Dan Caesar Cipher Berbasis Android,” J. Mhs. Fak. Tek. dan Ilmu Komput., vol. 1, no. 1, pp. 274–282, 2020.

M. R. Rambe, E. V. Haryanto, and A. Setiawan, “Aplikasi Pengamanan Data dan Disisipkan Pada Gambar dengan Algoritma RSA Dan Modified LSB Berbasis Android,” IT (INFORMATIC Tech. J., vol. 7, no. 2, pp. 51–62, 2020.

M. F. Syawal, D. C. Fikriansyah, and N. Agani, “Implementasi Teknik Steganografi Menggunakan Algoritma Vigenere Cipher Dan Metode LSB,” J. TICom, vol. 4, no. 3, p. 93707, 2016.

J. I. Sari and H. T. Sihotang, “Implementasi Penyembunyian Pesan Pada Citra Digital Dengan Menggabungkan Algoritma HILL Cipher Dan Metode Least Significant BIT (LSB),” J. Mantik Penusa, vol. 1, no. 2, 2017.

S. Sinawati, I. Indrianti, and M. Hafid, “ANALISA KRIPTOGRAFI BLOCK CIPHER PADA PENGAMANAN TEKS MENGGUNAKAN METODE TRIPLE TRANSPOSITION VIGENERE CIPHER,” SNATIF, vol. 5, no. 1, 2018.

Y. Yusfrizal, “RANCANG BANGUN APLIKASI KRIPTOGRAFI PADA TEKS MENGGUNAKAN METODE REVERSE CHIPER DAN RSA BERBASIS ANDROID,” JTIK (Jurnal Tek. Inform. Kaputama), vol. 3, no. 2, pp. 29–37, 2019.

D. Adhar, “Pengamanan SQLITE Database Menggunakan Kriptografi Elgamal,” in Seminar Nasional Informatika (SNIf), 2017, vol. 1, no. 1, pp. 432–437.

M. Muslihudin, Analisis Dan Perancangan Sistem Informasi Menggunakan Model Terstruktur Dan UML. Penerbit Andi, 2016.

A. Sianturi and Y. Yusfrizal, “PERANCANGAN MEDIA PEMBELAJARAN KEAMANAN FIREBASE REALTIME DATABASE MENGGUNAKAN ALGORITMA OTP BERBASIS ANDROID,” J. Mhs. Fak. Tek. dan Ilmu Komput., vol. 1, no. 1, pp. 595–606, 2020.




DOI: http://dx.doi.org/10.22303/it.8.2.2020.132-140

Refbacks

  • Saat ini tidak ada refbacks.


##submission.copyrightStatement##

##submission.license.cc.by4.footer##

Redaksi IT Journal. Gedung A, LPPM Lt2, Universitas Potensi Utama. Jl. K.L. Yos Sudarso Km 6,5 No.3-A Telp. (061) 6640525 Ext. 214 Tanjung Mulia Medan 20241

 

QriesQriesQries

 

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
 
Flag Counter