PENGAMANAN DATA FILE DENGAN MENGGUNAKAN ALGORITMA ENKRIPSI RIVEST CODE 5

Sayekti Harits Suryawan, Hamdani Hamdani

Abstract


Data sebagai salah satu wadah untuk menyimpan atau menyampaikan informasi telah menjadi kebutuhan primer masyarakat. Permasalahan keamanan yang muncul dalam proses pertukaran file yang berisi data rahasia dapat diatasi dengan melakukan pengacakan data yang disebut enkripsi data. Dalam penelitian algoritma enkripsi yang digunakan adalah algoritma RC5 (Rivest Code 5). RC5 adalah algoritma enkripsi blok chiper simetris cepat yang sangat cocok diimplemantasikan pada hardware maupun software. Alasan digunakannya algoritma RC5 adalah karena dalam segi keamanannya yang baik selain itu algoritma RC5 juga ringan, cepat serta memiliki kompatibilitas yang baik.
Dengan melakukan enkripsi dan dekripsi pada bit data pada file, maka file yang dienkripsi tidak dapat dibuka jika tidak melakukan dekripsi terlebih dahulu dengan kunci dan metode yang sesuai. Dengan demikian diharapkan dapat melakukan pencegahan atas diaksesnya data pada file yang bersifat rahasia oleh orang-orang yang tidak berwenang. Jenis file yang dapat dienkripsi tidak dibatasi, dengan kata lain pada hasil penelitian dapat dilakukan proses enkripsi pada semua jenis file. Pada penelitian disimpulkan bahwa Enkripsi dapat dilakukan pada bit data file yang menyebabkan struktur file teracak sehingga file tidak dapat dibaca tanpa proses dekripsi terlebih dahulu menggunakan aplikasi tersebut dan kunci yang benar.


Full Text:

PDF

References


Rivest, R.L. 1997. The RC5 Encryption Algorithm*. Cambridge : MIT Laboratory for Computer Science 545 Technology Square (http://people.csail.mit.edu/rivest/Rivest-rc5rev.pdf) diakses pada tanggal 1 Agustus 2012

Hamdani, Suryawan, S.H., dan Septiarini, A. 2013. “Pengujian Algoritma Rivest Code 5 Untuk Enkripsi Struktur File Dokumen”. Prosiding STI 2013 Seminar Nasional Teknik Informatika, Prospek dan Tantangan Mobile Application. Juni 2013,Universitas Ahmad Dahlan.

Munir, R. 2004. Pengantar Kriptografi. Bandung : Institute Teknologi Bandung.

Rehman, S.U. 2012. “Comparison Based Analysis of Different Cryptographic and Encryption Techniques Using Message Authentication Code (MAC) in Wireless Sensor Networks (WSN)”. International Journal of Computer Science Issues. Vol 9. No. 2. Issue 1 January 2012. page 96 - 101.

Kaliski, B.S Jr and Yin, Y.L. 1998. On the Security of the RC5 Encryption Algorithm RSA Laboratories Technical Report TR-602. RSA Laboratories, a division of RSA Data Security, Inc.




DOI: http://dx.doi.org/10.17605/jim.v8i2.106

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Journal Informatika Mulawarman (JIM) Address:
( p-ISSN: 1858-4853 | e-ISSN: 2597-4963 )

Organized by: Computer Science Department -  Mulawarman University
Published by: Faculty Computer Science and Technology Information (CSIT) 
Jl. Panajam Kampus Gunung Kelua Samarinda 75123 - Kalimantan Timur - Indonesia
Telp : (+62541) 753133 
E-mail: jim.unmul@gmail.com
OJS: http://e-journals.unmul.ac.id/index.php/JIM
Contact Person: Putut Pamilih W. (085246436015)


Creative Commons License
JIM by http://e-journals.unmul.ac.id/index.php/JIM/index is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.