PENGEMBANGAN MODUL ENKRIPSI DAN DEKRIPSI PADA PHP DENGAN MODIFIKASI METODE KRIPTOGRAFI VIGENERE CIPHER DAN CIPHER BLOCK CHAINING (Studi Kasus pada geekybyte.com)
DOI:
https://doi.org/10.12928/jstie.v2i1.2630Abstract
Penggunaan fungsi hash pada pengamanan data atau informasi pada sebuah web site sudah tidak aman lagi, karena memiliki kelemahan berupa collision. Pengamanan yang dilakukan tidak tergantung pada kerahasiaan metode atau algortima yang digunakan, tetapi pada kreativitas memodifikasi dan mengimplementasikan algoritma atau metode yang digunakan. Berdasarkan keadaan di atas modifikasi dan implementasi algoritma kriptografi Vigenere Cipher dan Cipher Block Chaining pada pengamanan data sebuah web site sangat dibutuhkan agar data atau informasi tidak disalahgunakan.
Subjek pada penelitian ini adalah pengembangan algoritma kriptografi melalui metode modifikasi dan implementasi vigenere cipher dan cipher block chaining. Langkah penelitian yang dilakukan adalah dengan melakukan study literatur, analisa metode vigenere cipher dan cipher block chaining, merancang modifikasi vigenere cipher dan cipher block chaining untuk proses enkripsi dan dekripsi, melakukan percobaan dan implementasi pada sebuah web site dengan bahasa perograman PHP. Dari penelitian ini akan dihasilkan “Pengembangan Modul Enkripsi Dan Dekripsi Pada PHP Dengan Modifikasi Metode Kriptografi Vigenere Cipher Dan Cipher Block Chaining (Studi kasus pada geekybyte.com)â€. Informasi yang dihasilkan yaitu hasil enkripsi data dari web yang tidak bisa dibaca oleh orang lain.
Kata kunci : Keamanan, Kriptografi, Vigenere Cipher, Cipher Block Chaining, ModifikasiÂ
References
Andhika, Fatardhi Rizky. 2011. Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya. Bandung. Institut Teknologi Bandung.
Anggoro, Akhmad Ratriono, dkk. Kriptografi Message Digest sebagai Salah Satu Enkripsi Modern. Bandung: Institut Teknologi Bandung.
Booch, Grady, dkk. 2005. The Unified Modeling Language User Guide Second Edition. Amerika Serikat: Addison Wesley Professional.
Delfs, Hans, and Helmut Knebl. 2007. Introduction to Cryptography: Principles and Applications. Verlag Berlin Heidelberg: Springer.
Denis, Tom St. and Simon Johnson. 2007. Cryptography for Developers. Canada:
O’Reilly Media. Inc.
Faruqi, Muhammad Iqbal. 2010. Modifikasi Vigenere Cipher dengan Kunci Bergeser. Bandung: Institut Teknologi Bandung.
Fowler, Martin dan Kendall Scott. 1999. ML Distilled Second Edition A Brief Guide to the Standard Object Modeling Language. Amerika Serikat: Addison Wesley Professional.
Kurniawan, Yusuf. 2004. Kriptografi: Keamanan Internet dan Jaringan Telekomunikasi. Bandung: Informatika.
Monkhouse, H. Duncan. 2011. 2011 Repost on Cyber Crime Investigation. HTCIA.Inc.
Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.
Paar, Christof. and Jan Pelzl. 2010. Understanding Criptography. Jerman: Springer.
Powers, David. 2010. PHP Solutions Dynamic Web Design Made Easy. Amerika Setikat: An Apress Company.
Selinger, Peter. 2006. MD5 Collision Demo. Diakses dari http://www.mathstat.dal.ca/~selinger/md5collision/ pada tanggal 26 Desember 2012.
Sianturi, Vera Magdalena. 2008. Studi dan Implementasi Data Dengan Tanda Tangan Digital. Medan: Universitas Sumatra Utara.
Simarmata, Janner. 2006. Pengenalan Teknologi dan Informasi. Yogyakarta: Andi. Wicaksono, Rizki. 2009. MD5 Itu Berbahaya, Titik!. Diakses dari http://www.ilmuhacking.com/cryptography/md5-itu-berbahaya/ pada tanggal 13 April 2012.
Whittaker, Zack. 2012. MD5 password scrambler 'no longer safe'. Diakses dari http://www.zdnet.com/blog/security/md5-password-scrambler-no-longer-safe/12317 pada tanggal 26 Desember 2012.
---. 2012. Stream Cipher. Diakses dari http://en.wikipedia.org/wiki/Stream_cipher pada tanggal 10 April 2012.
---. 2012. Block Cipher. Diakses dari http://en.wikipedia.org/wiki/Block_cipher pada tanggal 10 April 2012.
Downloads
Published
Issue
Section
License
License and Copyright Agreement
In submitting the manuscript to the journal, the authors certify that:
- They are authorized by their co-authors to enter into these arrangements.
- The work described has not been formally published before, except in the form of an abstract or as part of a published lecture, review, thesis, or overlay journal. Please also carefully read Journal Posting Your Article Policy.
- The work is not under consideration for publication elsewhere.
- The work has been approved by all the author(s) and by the responsible authorities – tacitly or explicitly – of the institutes where the work has been carried out.
- They secure the right to reproduce any material that has already been published or copyrighted elsewhere.
- They agree to the following license and copyright agreement.
Copyright
Authors who publish with Jurnal Sarjana Teknik Informatika agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.