PENERAPAN METODE SECRET SHARING ASMUTH-BLOOM UNTUK PENGAMANAN DATA TEKS

Authors

  • Monang Pratama Jaya Damanik STMIK Budi Darma Jln. Sisingamangaraja No. 338

Abstract

Penerapan algoritma telah dikenal sejak dahulu, yang sekarang dikenal dengan algoritma kriptografi konvensional. Dalam penggunaannya algoritma kriptografi konvensionalakan menghasilkan sebuah ciphertext dari sebuah plaintext. Tetapi dalam hal ini digunakan metode yang berbeda dari algoritma kriptografi konvensional, dimana metode secret sharing Asmuth- Bloom ini akan menghasilkan beberapa ciphertext dari sebuah plaintext. Metode secret sharing Asmuth-Bloom memiliki proses kerja sebagai berikut yaitu proses pembentukan kunci, proses pembentukan shadow, dimana shadow merupakan pecahan pesan (plaintext) dan proses penggabungan shadow. Dalam proses kerjanya metode ini menggunakan bilangan prima dan acak untuk meningkatkan keamanannya, serta penggunaan algoritma yang berbeda pada proses pembentukan shadow dan penggabungan shadow. Dikarenakan proses kerja dari metode secret sharing Asmuth-Bloom yang cukup panjang dan rumit jika dilakukan manual, maka dirancanglah perangkat lunak yang menerapkan metode secret sharing Asmuth-Bloom.
Kata Kunci: kriptografi, ciphertext, plaintext, shadow, secret sharing Asmuth-Bloom, perangkat lunak.

Author Biography

Monang Pratama Jaya Damanik, STMIK Budi Darma Jln. Sisingamangaraja No. 338

Teknik Informatika

References

Harris , 2003, Analisa Sistem Informasi, Yogyakarta, Andi

Kadir Abdul, 2004, Analisa Desain Sistem, Yogyakarta, Andi

Kadir Abdul, 2013, Pengenalan Algoritma Pendekatan Secara Visual danInteraktif Menggunakan Raptor, Yogyakarta, Andi

Kadri Sutedja, 2009, Shortcourse Series Visual Basic 2008, Yogyakarta,Andi

Kamus Besar Bahasa Indonesia, 2008, Jakarta, Gramedia Pustaka Utama

Munir Rinaldi, 2006, Kriptografi, Bandung, Informatika Bandung

Nugroho Adi, 2010, Rekayasa Perangkat Lunak Menggunakan UML & Java, Yogyakarta, Andi

Pressman Roger LS, 1994, Pengembangan Perangkat Lunak, Yogyakarta,Andi

Schneier Bruce, 1996, Applied Cryptography, John Willey and Sons Inc.

Sutabri Tata, 2012, Analisa Sistem Informasi, Yogyakarta, Andi

Downloads

Published

2017-07-13

Issue

Section

Articles