KOMBINASI ALGORITMA EXACT MATCHING DAN OPERASI XOR PADA TEKS
Abstract
Teks adalah hasil pengamatan atau observasi, oleh sebab itu informasi yang digunakan untuk menjabarkan suatu benda atau objek harus jelas, sesuai dengan data dan fakta yang ada pada objek tersebut.Teks memiliki tujuan, yakni memberi penjelasan yang utuh kepada pembacanya supaya mereka dapat memahami apa yang sedang dibicarakan dengan jelas, entah dalam hal bentuk fisik ataupun wujud yang abstrak seperti sikap, rasa dan lain sebagainya. Exact String matching merupakan sebuah metode pencocokan karakter dari sebuah masukkan dengan kata atau kalimat yang memiliki kesamaan baik karakter maupun kata. exact string matching digunakan untuk mencocokkan string yang masukkannya dari aktifitas keyboard dan membandingkan dengan string yang dikenali oleh sistem keylogger untuk direkam aktifitasnya, pada proses ini string yang direkam tidak diamankan sehingga hasil keylogger bisa dibaca oleh siapa saja jika mengetahui lokasi file keylogger berada, untuk itu perlu ditambahkan fungsi keamanan dalam hal ini mengunakan fungsi XOR sehingga hasilnya masih bisa dibaca oleh orang awam. Fungsi XOR bertujuan untuk menghasilkan nilai logika TRUE (benar) jika salah satu dari pernyataan benar, dan menghasilkan nilai logika FALSE (salah) jika kedua pernyataan salah atau kedua pernyataan tersebut benar. Unified Modelling Language (UML) adalah suatu alat untuk memvisualisasikan dan mendokumentasikan hasil analisa dan desain yang berisi sintak dalam memodelkan sistem secara visual. Juga merupakan satu kumpulan konvensi pemodelan yang digunakan untuk menentukan atau menggambarkan sebuah sistem software yang terkait dengan objek. Microsoft Visual Basic.Net 2008 adalah salah satu program berorientasi objek yang diproduksi oleh Microsoff Corporation. Pada penelitian ini, algoritma XOR diimplementasikan pada teks hasil rekam dari keylogger. Sehingga hasil rekaman dari keylogger tidak dapat terbaca oleh siapapun karena hasilnya telah dienkripsi atau sudah menjadi cipher teks. Dan untuk proses dekripsi terhadap enkripsi hasil perekaman dari keylogger hanya dapat dilakukan oleh penginstall keylogger. Sehingga setelah dienkripsi, hasil rekaman dari keylogger akan kembali ke plainteks dan dapat kembali dibaca.
Kata Kunci : Teks, Exact String matching,Visual Basic 2008References
P. Tuli dan P. Sahu, “System Monitoring and Security Using Keylogger,†International Journal of Computer Science and Mobile Computing, vol. 2, no. 3, pp. 106-111, 2013.
Heriyanto, “PENGGUNAAN METODE EXACT MATCH UNTUK MENENTUKAN KEMIRIPAN NASKAH DOKUMEN TEKS,†TELEMATIKA, vol. 8, no. 1, pp. 43-52, 2011.
H. Abdurachman dan E. Gunadhi, “KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES),†Jurnal Algoritma Sekolah Tinggi Teknologi Garut, vol. 12, no. 1, pp. 1-6, 2015.
S. Kromodimoeljo, TEORI & APLIKASI KRIPTOGRAFI, Jakarta: SPK IT Consulting, 2010.
R. Sadikin, Kriptografi untuk Keamanan Jaringan (+CD), Yogyakarta: Andi Publisher, 2012.
D. Rosmala dan R. Aprian, “IMPLEMENTASI MODE OPERASI CIPHER BLOCK CHAINING (CBC) PADA PENGAMANAN DATA,†JURNAL INFORMATIKA , vol. 2, no. 3, pp. 55-66, 2012.
Haviluddin, “Memahami Penggunaan UML (Unified Modelling Language),†Informatika Mulawarman, vol. 6, no. 1, pp. 1-15, 2011.
Neti, “PERANCANGAN APLIKASI RENTAL MOBIL PADA CV KARYA BERSAMA PALEMBANG,†MDP, pp. 1-10, 2008.
S. Tjiharjadi dan M. C. Wijaya, “PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI EINSTEIN,†dalam Seminar Nasional Informatika, Yogyakarta, 2009.
Downloads
Published
Issue
Section
License

This work is licensed under a Creative Commons Attribution 4.0 International License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (Refer to The Effect of Open Access).