Pengamanan Data Teks Menggunakan Algoritma Kriptografi Elgamal dan XOR dari Serangan Hacker
DOI:
https://doi.org/10.56211/sudo.v2i4.401Keywords:
Kriptografi; Elgamal; XOR; Teks
Abstract
Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak yang berhak saja, apalagi jika pengirimannya dilakukan melalui jaringan publik, apabila data tersebut tidak diamankan terlebih dahulu, akan sangat mudah disadap dan diketahui isi informasinya oleh pihak-pihak yang tidak bertanggung jawab. Oleh karena itu peneliti akan menerapkan algoritma ElGamal dan XOR untuk dapat memberikan keamanan data pada text. Algoritma XOR algoritma sederhana yang menggunakan prinsip logika. Sedangkan Algoritma ElGamal menitik beratkan kekuatan kuncinya pada pemecahan masalah logaritma diskrit. Dengan memanfaatkan bilangan prima yang besar serta masalah logaritma diskrit yang cukup menyulitkan. pesan teks memiliki keamanan yang berlapis karena memiliki banyak kunci dengan menggabungkan algoritma ElGamal dan XOR.
Downloads
References
Makhomah, R., Santoso, K. A., & Kamsyakawuni, A. (2021). Pengkodean Teks Menggunakan Kombinasi Hill Cipher dan Operasi XOR. PRISMA, Prosiding Seminar Nasional Matematika, 4, 548–552.
Yusfrizal. (2019). Rancang Bangun Aplikasi Kriptografi Pada Teks Menggunakan Metode Reverse Cipher Dan Rsa Berbasis Android. Jurnal Teknik Informatika Kaputama (JTIK), 3(2), 29–3.
Saputro, Pujo, H. (2023). Implementasi Algoritma Exclusive OR (XOR) Dalam Pengembangan Aplikasi Chat Berbasis Android. Informatika Fakultas Sains & Teknologi Universitas Labuhan Batu, 11(1), 71–76. DOI: https://doi.org/10.36987/informatika.v11i1.3868
Sulaiman, O. K., Nasution, K., & Siambaton, M. Z. (2020). Three Pass Protocol untuk Keamanan Kunci Berbasis Base64 pada XOR Cipher. Jurnal Sains Komputer & Informatika (J-SAKTI), 4(September), 721–727.
Alfiah, F., Sudarji, R., & Taqiyyuddin Al Fatah, D. (2020). Aplikasi Kriptografi Dengan Menggunakan Algoritma Elgamal Berbasis Java Desktop Pada Pt. Wahana Indo Trada Nissan Jatake. 12260. DOI: https://doi.org/10.34306/abdi.v1i1.114
Rubinstein_Salzedo, S. (2018). Cryptography. Springer Cham. https://doi.org/10.1007/978-3-319-94818-8. DOI: https://doi.org/10.1007/978-3-319-94818-8
Iqbal, H., & Krawec, W. O. (2020). Semi-quantum cryptography. In Quantum Information Processing (Vol. 19,
Issue 3). Springer US. https://doi.org/10.1007/s11128-020-2595-9 DOI: https://doi.org/10.1007/s11128-020-2595-9
Stinson, D., & Paterson, M. (2019). Cryptography Theory and Practice Fourth Edition (Fourth Edi). Chapman & Hall. https://www.ptonline.com/articles/how-to-get-better-mfi-results DOI: https://doi.org/10.1201/9781315282497
Yousif, S. F., Abboud, A. J., & Radhi, H. Y. (2020). Robust Image Encryption with Scanning Technology, the El- Gamal Algorithm and Chaos Theory. IEEE Access, 8, 155184–155209. https://doi.org/10.1109/ACCESS.2020.3019216 DOI: https://doi.org/10.1109/ACCESS.2020.3019216
Jorgensen, P. (2003). Applied cryptography: Protocols, algorithm, and source code in C. Government Information Quarterly, 13(3), 336. https://doi.org/10.1016/s0740-624x(96)90083-0 DOI: https://doi.org/10.1016/S0740-624X(96)90083-0
Sidik, A. P., Komputer, S., Sains, F., Pembangunan, U., Budi, P., Gatot, J. J., Km, S., Sikambing, S., Medan, K., & Utara, S. (2019). Teknik Xor Pada Mode Operasi Algoritma Cipher Block Chaining (CBC) Dengan Kunci Acak Blum Blum Shub Dalam Meningkatkan Keamanan Data.
Analisa dan Perancangan Aplikasi Pembelajaran Bahasa Inggris Dasar Berbasis Android
Nur, R., & Suyuti, M. A. 2018. Perancangan Mesin-Mesin Industri. Deepublish.
Downloads
Article History
Pages: 176-187
How to Cite
Issue
Section
License
Copyright (c) 2023 khairani khairani, Mhd Zulfansyuri Siambaton

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Penulis yang mempublikasikan naskahnya pada sudo Jurnal Teknik Informatika menyetujui ketentuan berikut:
Hak cipta atas artikel apapun dalam sudo Jurnal Teknik Informatika dipegang penuh oleh penulisnya di bawah lisensi Creative Commons Attribution-ShareAlike 4.0 International License. dengan beberapa ketentuan sebagai berikut:
"Penulis mengakui bahwa sudo Jurnal Teknik Informatika berhak sebagai yang mempublikasikan pertama kali dengan lisensi Creative Commons Attribution-ShareAlike 4.0 International License / CC BY SA 4.0"
"Penulis dapat memasukan tulisan secara terpisah, mengatur distribusi non-ekskulif dari naskah yang telah terbit di jurnal ini ke dalam versi yang lain (misal: dikirim ke respository institusi penulis, publikasi ke dalam buku, dll), dengan mengakui bahwa naskah telah terbit pertama kali pada sudo Jurnal Teknik Informatika."
"Pembaca diperbolehkan mengunduh, menggunakan, dan mengadopsi isi artikel selama mengutip artikel dengan menyebutkan judul, penulis, dan nama jurnal ini. Pengutipan tersebut dilakukan demi kemajuan ilmu pengetahuan dan kemanusiaan serta tidak boleh melanggar hukum yang berlaku."
Most read articles by the same author(s)
- Arif Rofiqih, Mhd Zulfansyuri Siambaton, Tasliyah Haramaini, Penerapan Algoritma Levenshtein String pada E-Arsip Kecamatan Pagar Merbau , sudo Jurnal Teknik Informatika: Vol. 1 No. 1 (2022): Edisi Maret









