Modifikasi Keamanan File dengan Algoritma Hill Cipher Untuk Mengantisipasi Dari Serangan Brute Force
DOI:
https://doi.org/10.29103/techsi.v11i2.1272Abstract
Pada saat ini, perkembangan dan perubahan Teknologi Informasi Ilmu Komputer sangatlah cepat, hal ini didasari dengan mulai beredarnya berbagai teknologi yang terbaru dimana teknologi tersebut dapat terkena kepada user/pengguna. Sebagai bentuk dari pemakaian teknologi terbaru yang dipakai oleh manusia adalah penggunaan dari data/file yang dapat disimpan didalam media penyimpanan perangkat keras (hardware). Ada kalanya dalam proses penyimpanan data, user tidak menyadari jika file data tersebut akan dibajak dan disalahgunakan oleh orang-orang yang tidak memiliki hak. Dengan melakukan penyerangan data menggunakan beberapa metode, seperti Brute Force, keamanan data langsung dapat dibobol. Dalam hal ini dibutuhkan fungsi dari metode/algoritma kriptografi untuk pengamanan file/data, salah satunya adalah algoritma Hill Cipher.References
. Gunawan, I. Penggunaan Brute Force Attact Dalam Penerapannya Pada Crypt8 Dan CSA-Rainbow Tool Untuk Mencari BISS. InfoTekjar (Jurnal Nasional Informatika dan Teknologi Jaringan). Vol. 1, No. 1, pp. 52-55. September 2016.
. Sianipar, K.D.R., Purba, L.C., Siahaan, S.W., Gunawan, I., Sumarno. Pengamanan File Gambar Menggunakan Fungsi Algoritma Steganografi LSB Dari Serangan Brute Force. Jurnal Techsi. Vol. 10, No. 1, pp 155-162. April 2018.
. Gunawan, I. Pengamanan Acakan BISS Menggunakan Algoritma RSA. Jurnal Riset Sistem Informasi DanTeknik Informatika (JURASIK). Vol. 2, No. 1, pp. 58-63. Juli 2017.
. Gunawan, I. Kombinasi Algoritma Caesar Cipher Dan Algoritma RSA Untuk Pengamanan File Dokumen Dan Pesan Teks. InfoTekjar (Jurnal Nasional Informatika dan Teknologi Jaringan). Vol. 2, No. 2. Maret 2018.
. Gunawan, I. Fungsi Algoritma Kriptografi Hill Cipher Untuk Pengamanan File Gambar dan Pesan Teks. Jurnal Techsi. Vol. 10, No. 1. April 2018.
. Gunawan, I. Pengamanan Berkas Dokumen Menggunakan Fungsi Algoritma Steganografi LSB. ALGORITMA : Jurnal Ilmu Komputer dan Informatika. Vol. 2, No. 1, pp. 61-65. April 2018.
. Ariyus, D. PENGANTAR ILMU KRIPTOGRAFI, Teori Analisis dan Implementasi. Yogyakarta : Andi.
. Gunawan, I., Sumarno., Tambunan, H. S., Fungsi Algoritma RSA Untuk Memodifikasi dan Meningkatkan Pengamanan Acakan BISS. CESS (Journal of Computer Engineering System and Science). Vol. 3, No. 2, pp. 62-68. Juli 2018.
. Supiyanto. Implementasi Hill Cipher Pada CITRA Menggunakan Koefisien Binominal Sebagai Matriks Kunci. Seminar Nasional Informatika 2015 (SemNas IF 2015). pp. 284-291.
. Hasugian, A. H. Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Pelita Informatika Budi Darma. Vol. IV, No. 2, pp 115-122. Agustus 2013.
Downloads
Published
Issue
Section
License
Authors retain copyright and grant the journal right of first publication and this work is licensed under a Creative Commons Attribution-ShareAlike 4.0 that allows others to share the work with an acknowledgement of the works authorship and initial publication in this journal.
All articles in this journal may be disseminated by listing valid sources and the title of the article should not be omitted. The content of the article is liable to the author.
Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
In the dissemination of articles by the author must declare the TECHSI Journal as the first party to publish the article.