Implementasi Algoritma Blowfish Pada Aplikasi CBT Berbasis Mobile Android (Studi Kasus : FKTI Universitas Mularman)

Rosmasari Rosmasari, Fahrul Agus, Fajar Khairumman

Abstract


Pelaksananan ujian khususnya ujian akhir semester pada lembaga pendidikan sering kali dilakukan secara manual sehingga membutuhkan banyak biaya serta tenaga dalam pelaksanaannya serta kemungkinan terjadi tindak kecurangan lebih tinggi. Pelaksanaan ujian akhir semester di Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Mulawarman masih dilakukan secara manual yang mana kurang efisien. Salah satu solusi yang dapat diterapkan untuk menjadikan ujian lebih efisien adalah dengan menerapkan metode komputerisasi atau sering dikenal sebagai Computer Based Test (CBT)  pada saat ujian.  Akan tetapi  resiko keamaan database pada aplikasi CBT nantinya  akan menjadi masalah mengingat database  tersebut dapat di akses di luar aplikasi CBT. Sehingga perlu ditingkatkannya pengamanan data, oleh karena itu dalam penelitian ini  dibangun aplikasi CBT yang mengimplementasikan  algoritma keamanan komputer  yaitu algoritma Blowfish. Algoritma Blowfish yang merupakan algoritma kunci simetrik cipher blok yang cepat, aman dan mudah dalam implementasinya sangat cocok diterapakan pada database ringan seperti SQLite yang akan di gunakan pada penelitian ini. Hasil dari pembangunan aplikasi ini dapat meningkatkan efisiensi dalam pelaksanaan ujian, serta mengurangi tindak kecurangan saat ujian pada Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Mulawarman.

Keywords


Computer Based Test; Kriptografi Blowfish; SQLite

Full Text:

PDF

References


Rosmasari, R. A. D. RA, N. Dengen, and M. Taruk, “Implementasi Metode Kriptografi International Data Encryption Algorithm (IDEA) Untuk Pengamanan Data Berita Publik Khatulistiwa Televisi Bontang,” J. Rekayasa Teknol. Inf., vol. 2, no. 2, pp. 172–181, 2018.

B. Schneier, Applied Cryptography, Second Edition, New York: John Wiley & Son, 1996.

B. Schneier, "Description of a New Variable -Length Key, 64 Bit Block Chipper," 1993. [Online]. Available: http://schneizer.com. [Accessed january 2019].

Romiszowski, The Selection and Use of Intructional Media, New York: Kogan, 1988, p. 306.

N. Safaat H, (Edisi Revisi). Pemograman Aplikasi Mobile Smartphone dan Tablet PC Berbasis Android, Bandung: Informaika, 2012.

SQLite, "About : SQLite," [Online]. Available: https://www.sqlite.org/about.html. [Accessed 2019].

W. J. and W. L. , "The comparison of Embedded Database Berkeley DB and SQLite," The application of SCM and Embedded System, pp. 5-7, 2005.

Haviluddin, "Memahami Penggunaan UML (Unified Model," Jurnal Informatika Mulawarman, vol. 6, February 2011.

A. Nugroho, Rekayasa Perangkat Lunak Menggunakan UML & Java, Yogyakarta, 2010.

R. A. Sukamto and M. S. , "Rekayasa Perangkat Lunak," Informatika, 2013.




DOI: http://dx.doi.org/10.30872/jurti.v4i1.4514

Refbacks

  • There are currently no refbacks.


Copyright (c) 2020 Jurnal Rekayasa Teknologi Informasi (JURTI)

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Alamat Redaksi : 
Program Studi Informatika
Fakultas Teknik 
Jl. Sambaliung No. 9 Kampus Gunung Kelua Samarinda 75119 - Kalimantan Timur
e-mail : jurti.unmul@fkti.unmul.ac.id
Url : http://e-journals.unmul.ac.id/index.php/INF
Contact Person : Medi Taruk [081543438301]

 Creative Commons License

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

StatCounter - Free Web Tracker and Counter