IMPLEMENTASI MULTI ALGORITMA PADA APLIKASI ENKRIPSI DALAM MENGAMANKAN FILE

  • Guntoro Barovih Guntoro STMIK PalComTech
  • Yudi Septianto STMIK PalComTech
  • Pujiono STMIK PalComTech
Keywords: Enkripsi, Huffman, RC4, End of File, Usability Heuristik.

Abstract

Beberapa orang berpikir file dan pesan dalam sistem digital cukup aman dan tidak memerlukan keamanan ekstra. Kenyataannya banyak file yang dinyatakan aman dapat dicuri oleh orang yang tidak bertanggung jawab. Berbagai cara untuk mengelola file, baik dalam bentuk file gambar, file dokumen yang berisi informasi rahasia dari institusi atau file pribadi. Mulai dari penambahan password hingga hingga enkripsi pada file. Penelitian ini fokus pada penerapan algoritma huffman sebagai kompresi algoritma file dan penerapan algoritma RC4 dalam penerapan enkripsi file dokumen. Serta metode enkripsi End of File dalam enkripsi steganografi. Tujuan dari penelitian ini adalah untuk mengamankan berkas penting berupa file digital yang terdapat di FISIP Universitas Sriwijaya. Metode pengembangan sistem yang digunakan adalah metode prototipe. Pengujian menggunakan metode pengujian blackbox dan pengujian heuristik. Hasil tes pada file terenkripsi menggunakan algoritma RC4 sulit dilakukan dekripsi dan file steganografi yang diperoleh  tidak dapat dibaca jika mengalami perubahan pada gambar fisik.

References

BSSN, “Rekap Serangan Siber (Januari – April 2020),” Badan Syber dan Sandi Negara, 2020. https://bssn.go.id/rekap-serangan-siber-januari-april-2020/ (accessed Jul. 30, 2021).
[2] S. Wardoyo and R. Fahrizal, “Aplikasi Teknik Enkripsi Dan Dekripsi File Dengan Algoritma Blowfish Pada Perangkat Mobile Berbasis Android,” Setrum Sist. Kendali-Tenaga-elektronika-telekomunikasi-komputer, vol. 3, no. 1, p. 43, 2016, doi: 10.36055/setrum.v3i1.497.
[3] R. Primartha, “Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES),” J. Res. Comput. Sci. Appl. Informatics Eng. Dep. Sriwij. Univ., vol. 01, no. 01, pp. 1–19, 2011.
[4] S. H. Suryawan and Hamdani, “Pengamanan Data File Dengan Menggunakan Algoritma Enkripsi Rivest Code 5,” J. Inform. Mulawarman Ed. Juli, vol. 8, no. 2, pp. 44–49, 2013, doi: http://dx.doi.org/10.30872/jim.v8i2.106.
[5] Yusfrizal, “Rancang Bangun Aplikasi Kriptografi Pada Teks Menggunakan Metode Reverse Chiper Dan RSA Berbasis Android,” J. Tek. Inform. Kaputama, vol. 3, no. 2, pp. 29–37, 2019.
[6] A. P. U. Siahaan, “Implementasi Teknik Kompresi Teks Huffman,” J. Inform. Ahmad Dahlan, vol. 10, no. 2, 2016, doi: 10.26555/jifo.v10i2.a5070.
[7] E. Satir and H. Isik, “A Huffman compression based text steganography method,” Multimed. Tools Appl., vol. 70, no. 3, pp. 2085–2110, 2014, doi: 10.1007/s11042-012-1223-9.
[8] N. Sangwan, “Text Encryption with Huffman Compression,” Int. J. Comput. Appl., vol. 54, no. 6, pp. 29–32, 2012, doi: 10.5120/8572-2307.
[9] R. Kumar, A. Malik, S. Singh, and S. Chand, “A high capacity email based text steganography scheme using Huffman compression,” in 2016 3rd International Conference on Signal Processing and Integrated Networks (SPIN), 2016, pp. 53–56, doi: 10.1109/SPIN.2016.7566661.
[10] D. R. Saragi, J. M. Gultom, J. A. Tampubolon, and I. Gunawan, “Pengamanan Data File Teks (Word) Menggunakan Algoritma RC4,” J. Sist. Komput. dan Inform., vol. 1, no. 2, p. 114, 2020, doi: 10.30865/json.v1i2.1745.
[11] D. Hendarsyah and R. Wardoyo, “Implementasi Protokol Diffie-Hellman Dan Algoritma RC4 Untuk Keamanan Pesan SMS,” IJCCS (Indonesian J. Comput. Cybern. Syst., vol. 5, no. 2, pp. 14–25, 2015, doi: 10.22146/ijccs.1997.
[12] A. Fauzi and R. P. Rahayu, “Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan,” MEANS (Media Inf. Anal. dan Sist., vol. 2, no. 2, pp. 117–123, 2017.
[13] P. Yoko, R. Adwiya, and W. Nugraha, “Penerapan Metode Prototype dalam Perancangan Aplikasi SIPINJAM Berbasis Website pada Credit Union Canaga Antutn,” J. Merpati, vol. 7, no. 3, pp. 212–223, 2019, [Online]. Available: http://jurnal.univbinainsan.ac.id/index.php/jusim/article/download/331/228.
[14] I. Rijayana and R. Istambul, “Design of Web-Based Reservation of Residential House Design ApplicationUsing the Prototype Method,” Turkish J. Comput. Math. Educ., vol. 12, no. 11, pp. 1229–1233, 2021, doi: https://doi.org/10.17762/turcomat.v12i11.6023.
[15] Rifa’atunnisa, E. Satria, and R. Cahyana, “PENGEMBANGAN APLIKASI ZAKAT BERBASIS ANDROID MENGGUNAKAN METODE PROTOTYPE,” J. Algoritm., vol. 11, no. 2, pp. 213–219, 2015, doi: https://doi.org/10.33364/algoritma/v.11-2.213.
[16] S. Supriyono, “Software Testing with the approach of Blackbox Testing on the Academic Information System,” Int. J. Inf. Syst. Technol., vol. 3, no. 2, pp. 227–233, 2020.
[17] D. Febiharsa, I. M. Sudana, and N. Hudallah, “Uji Fungsionalitas (BlackBox Testing) Sistem Informasi Lembaga Sertifikasi Profesi (SILSP) Batik Dengan AppPerfect Web Test Dan Uji Pengguna,” JOINED J., vol. 1, no. 2, pp. 117–126, 2018, [Online]. Available: http://e-journal.ivet.ac.id/index.php/jiptika/article/view/752.
[18] R. Yáñez Gómez, D. Cascado Caballero, and J.-L. Sevillano, “Heuristic Evaluation on Mobile Interfaces: A New Checklist,” Sci. World J., vol. 2014, p. 434326, 2014, doi: 10.1155/2014/434326.
[19] G. F. Tondello, D. L. Kappen, E. D. Mekler, M. Ganaba, and L. E. Nacke, “Heuristic evaluation for gameful design,” CHI Play 2016 - Proc. Annu. Symp. Comput. Interact. Play Companion, pp. 315–323, 2016, doi: 10.1145/2968120.2987729.
[20] A. Sivaji, A. Abdullah, and A. G. Downe, “Usability testing methodology: Effectiveness of heuristic evaluation in E-government website development,” Proc. - AMS 2011 Asia Model. Symp. 2011 - 5th Asia Int. Conf. Math. Model. Comput. Simul., no. June, pp. 68–72, 2011, doi: 10.1109/AMS.2011.24.
[21] T. Purnama, I. M. A. Pradnyana, and K. Agustini, “Usability Testing Menggunakan Metode Heuristic Evaluation Pada Aplikasi E-Musrenbang Bappeda Kabupaten Badung,” J. Pendidik. Teknol. dan Kejuru., vol. 16, no. 1, p. 87, 2019, doi: 10.23887/jptk-undiksha.v16i1.17949
Published
2022-02-07
How to Cite
Guntoro, G. B., Yudi Septianto, & Pujiono. (2022). IMPLEMENTASI MULTI ALGORITMA PADA APLIKASI ENKRIPSI DALAM MENGAMANKAN FILE. Teknomatika, 12(01), 1-12. Retrieved from http://ojs.palcomtech.ac.id/index.php/teknomatika/article/view/545