PENGAMANAN DATA FILE DENGAN MENGGUNAKAN ALGORITMA ENKRIPSI RIVEST CODE 5

Sayekti Harits Suryawan, Hamdani Hamdani

Abstract


Data sebagai salah satu wadah untuk menyimpan atau menyampaikan informasi telah menjadi kebutuhan primer masyarakat. Permasalahan keamanan yang muncul dalam proses pertukaran file yang berisi data rahasia dapat diatasi dengan melakukan pengacakan data yang disebut enkripsi data. Dalam penelitian algoritma enkripsi yang digunakan adalah algoritma RC5 (Rivest Code 5). RC5 adalah algoritma enkripsi blok chiper simetris cepat yang sangat cocok diimplemantasikan pada hardware maupun software. Alasan digunakannya algoritma RC5 adalah karena dalam segi keamanannya yang baik selain itu algoritma RC5 juga ringan, cepat serta memiliki kompatibilitas yang baik.
Dengan melakukan enkripsi dan dekripsi pada bit data pada file, maka file yang dienkripsi tidak dapat dibuka jika tidak melakukan dekripsi terlebih dahulu dengan kunci dan metode yang sesuai. Dengan demikian diharapkan dapat melakukan pencegahan atas diaksesnya data pada file yang bersifat rahasia oleh orang-orang yang tidak berwenang. Jenis file yang dapat dienkripsi tidak dibatasi, dengan kata lain pada hasil penelitian dapat dilakukan proses enkripsi pada semua jenis file. Pada penelitian disimpulkan bahwa Enkripsi dapat dilakukan pada bit data file yang menyebabkan struktur file teracak sehingga file tidak dapat dibaca tanpa proses dekripsi terlebih dahulu menggunakan aplikasi tersebut dan kunci yang benar.


Full Text:

PDF

References


Rivest, R.L. 1997. The RC5 Encryption Algorithm*. Cambridge : MIT Laboratory for Computer Science 545 Technology Square (http://people.csail.mit.edu/rivest/Rivest-rc5rev.pdf) diakses pada tanggal 1 Agustus 2012

Hamdani, Suryawan, S.H., dan Septiarini, A. 2013. “Pengujian Algoritma Rivest Code 5 Untuk Enkripsi Struktur File Dokumen”. Prosiding STI 2013 Seminar Nasional Teknik Informatika, Prospek dan Tantangan Mobile Application. Juni 2013,Universitas Ahmad Dahlan.

Munir, R. 2004. Pengantar Kriptografi. Bandung : Institute Teknologi Bandung.

Rehman, S.U. 2012. “Comparison Based Analysis of Different Cryptographic and Encryption Techniques Using Message Authentication Code (MAC) in Wireless Sensor Networks (WSN)”. International Journal of Computer Science Issues. Vol 9. No. 2. Issue 1 January 2012. page 96 - 101.

Kaliski, B.S Jr and Yin, Y.L. 1998. On the Security of the RC5 Encryption Algorithm RSA Laboratories Technical Report TR-602. RSA Laboratories, a division of RSA Data Security, Inc.




DOI: http://dx.doi.org/10.30872/jim.v8i2.106

Refbacks

  • There are currently no refbacks.


Copyright (c) 2016 Jurnal Informatika Mulawarman (JIM)

Editor Informatika Mulawarman Address:
ISSN 1858-4853 (Print) | ISSN 2597-4963 (Online)

Published by: Mulawarman University
Managed by : Informatika Department
Jalan Sambaliung No.9 Sempaja Selatan Samarinda Utara,
Kalimantan Timur 75117
 - Indonesia
E-mail: jim.unmul@gmail.com
OJS: http://e-journals.unmul.ac.id/index.php/JIM
Contact Person: Gubtha Mahendra Putra

 Creative Commons License

Informatika Mulawarman by http://e-journals.unmul.ac.id/index.php/JIM/index is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Under the CC BY-SA license, authors and other users are able to reprint, distribute or use the material for commercial purposes so long as they give attribution to the journal Informatika Mulawarman and license the republished material under the same license.