Perancangan Aplikasi Keamanan Duplicate Document Scanner Menerapkan Algoritma SHA-512

 (*)Marlina Wahyuni Mail (Universitas Budi Darma, Medan, Indonesia)

(*) Corresponding Author

Abstract

Sistem keamanan pengiriman data (komunikasi data yang aman)dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akiba tburuknya konektivitas fisik, namun gangguan tetap bisa terjadi karena ada unsur kesengajaan yang mengarah kepenyalahgunaan sistem dari pihak -pihak tertentu. Cryptosystem ini merupakan algoritma yang menyediakan keamanan cukup tinggi yang tidak didasarkan atas kerahasiaan algoritmanya (algoritma restricted), akan tetapi lebih ditekankan pada keamanan/kerahasian kunci yang digunakan(algoritma kriptografi modern). Algoritma restricted biasanya digunakan oleh sekelompok orang untuk bertukar pesan satu samalain, mereka membuat suatu algoritma enkripsi yang hanya diketahui oleh anggota kelompok itu saja, sehingga setiap kali ada anggota kelompok yang keluar, maka algoritma restricted tersebut harus diganti karena kemungkinan anggota kelompok yang keluar itu dapat membocorkan algoritmanya.

Keywords


Kriptografi, Duplicate, Dokumen, Metode SHA-512

Full Text:

PDF


Article Metrics

Abstract view : 54 times
PDF - 2 times

References

P. G. F. M. C. Q. F. R. Rigoni, ""Tampering detection of audio-visual content using encrypted watermarks,”," "Tampering detection of audio-visual content using encrypted watermarks,”, p. 8, 2014.

NIST, National Institute of Standart and TECHNOLOGY, American : Dede Djuhana, Ph.D, 1999.

W. Dai, "Speed Benchmarks for Various Ciphers and Hash Functions.," Algoritma SHA-512, 2009.

Yeni Agusti, "Perancangan," Perancangan Aplikasi Pembelajaran Fisika Tingkat, p. 6, 2013.

Donny Yulianto, "Tahapan Perancangan," ANALISIS & PERANCANGAN SISTEM, p. 40, 2015.

Mariyana, "Langkah-langkah dalam tahap perencanaan sistem," Langkah-langkah dalam tahap perencanaan sistem, p. 8, 2015.

S. Sembiring, "Perancangan Sistem Informasi Pembelian Pada PT. Teknotama Lingkungan Internusa," Perancangan , p. 31, 2013.

R. A. d. M. Shalahudin, " Rekayasa Perangkat Lunak Struktur dan Berorientasi Objek," Rekayasa Perangkat Lunak Struktur dan Berorientasi Objek, p. 10, 2014.

P. P. Widodo, "UML," VOL.I NO.1 Februari 2015 Jurnal Teknik Komputer AMIK BSI11ISSN. 2442-2436 // Sistem Pakar Pendeteksian ....Sistem Pakar Pendeteksian Permasalahan Komputer Pada PT. Pasifik Satelit Nusantara Cikarang, 2011.

Indraja, "Bagian alir (Flowchart)," Penggunaan Citra Penginderaan Jauh untuk Mendukung Mitigasi Dampak Perubahan Iklim di Sektor Pertanian, p. 14, 2015.

Wicaksono, "Deteksi," Deteksi, p. 17, 2013.

Nurasyiah, " Struktur File WAV dalam bentuk Hexa," Struktur File WAV dalam bentuk Hexa, p. 7, 2013.

Nurasyiah, " Perancangan Aplikasi Kompresi File," Aplikasi Keamanan File Audio WAV (Waveform) Dengan, p. 7, 2013.

D. Arius, "Pengantar Ilmu Kriptografi," Jurnal Teknik Informatika Kaputama (JTIK), Vol 1 No 1, Januari 2017ISSN :2548-97041 Perancangan Aplikasi Keamanan Pesan Menggunakan Algoritma Elgamal Dengan Memanfaatkan Algoritma One Timepadsebagai Pembangkit Kunci, p. 7, 2008.

R. Sadikin, " Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java," Perbandingan, p. 5, 2012.

R. Munir, " Kriptografi," Pemanfaatan Kriptografi Dalam Mewujudkan Keamanan Informasi Pada e-Voting Di Indonesia, p. 7, 2006.

Novi dian Natasyah,anang eko wicaksono, "Penerapan Teknik Kriptografi Stream Cipher Untuk Pengaman Basis Data," Penerapan Teknik Kriptografi Stream Cipher Untuk Pengaman Basis Data, p. 22, 2011.

D. Arius, "Pengantar Ilmu Kriptografi," Kriptografi File Citra Menggunakan, p. 23, 2018.

Bila bermanfaat silahkan share artikel ini

Berikan Komentar Anda terhadap artikel Perancangan Aplikasi Keamanan Duplicate Document Scanner Menerapkan Algoritma SHA-512

Refbacks

  • There are currently no refbacks.


Copyright (c) 2021 Marlina Wahyuni

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.


PELITA INFORMATIKA: INFORMASI DAN INFORMATIKA Journal 
Published by STMIK Budi Darma
Email: pelitainformatika.stmikbd@gmail.com
Journal is licensed under a Creative Commons Attribution 4.0 International License