Kombinasi Kriptografi Diffie – Hellman, Message – Digest 5 dan Rivest Chiper 4
Main Article Content
Abstract
Dalam berkomunikasi atau bertukar informasi didalam jaringan, tidak semua informasi bersifat publik. Tentunya dalam berkomunikasi bisa saja mengandung informasi yang bersifat pribadi atau rahasia sehingga tidak semua orang boleh mengetahuinya. Penelitian ini akan menggunakan tiga algoritma kriptografi, yaitu Diffie-Hellman, Message-Digest 5 dan Rivest Chiper 4. Dimana algoritma DH bertugas untuk menghasilkan kunci rahasia dari P, kunci publik dan kunci privat. Kemudian kunci rahasia yang dihasilkan algoritma DH tersebut dienkripsi menggunakan algoritma MD5, setelah kunci rahasia dienkripsi algoritma MD5,
kunci tersebut digunakan sebagai kunci untuk mengenkripsi data teks didalam dokumen menggunakan algoritma RC4. Berdasarkan hasil penelitian didapatkan bahwa waktu yang dibutuhkan untuk dekripsi relatif sedikit lebih lama dibanding proses enkripsi selain itu salah satu faktor yang mempengaruhi waktu pemrosesan adalah ukuran dokumen itu sendiri
Article Details
This work is licensed under a Creative Commons Attribution 4.0 International License.
References
Mukhtar, H., 2018, Kriptografi Untuk Keamanan Data, DEEPUBLISH : Yogyakarta.
Ariyus, D., 2008, Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi, ANDI :Yogyakarta.
Haji, W. H., & Mulyono, S., 2012, Implementasi RC4 Stream Chiper untuk Keamanan Basis Data, Seminar Nasional Aplikasi Teknologi Informasi 2012 (SNATI 2012) Yogyakarta, [online] available at https://journal.uii.ac.id/Snati/article/view/2954/2726
Yalisa, N., Arhami, M., & Azhar., 2018, Algoritma Elgamal dengan Pertukaran Kunci Diffie Hellman pada Aplikasi Keamanan Citra Sidik Jari Berbasis Android, Proceeding Seminar Nasional Politeknik Negeri Lhokseumawe, No.1, Vol. 2, pp. A-1 - A-7, [online] available at http://e-jurnal.pnl.ac.id/index.php/semnaspnl/article/view/736/702
Khairina, D.M., 2011, Analisis Keamanan Sistem Login, Jurnal Informatika Mulawarman, No. 2, Vol. 6, pp. 64-67, [online] available at http://ejournals.unmul.ac.id/index.php/JIM/article/view/74/pdf
Alfiansyah, R., Fitriyani, & Ikhsan, N., 2015, Kriptanalisis MD5 dengan Menggunakan Komputasi Kinerja Tinggi, e-Proceeding of Engineering, No.2,Vol. 2, pp. 6802-6806, [online] available at https://libraryeproceeding.telkomuniversity.ac.id/index.php/engineering/article/view/3076/2920
Parulian. R. B., Nasution, S. M., & Purboyo, T. W., 2015, Perancangan dan Implementasi Secure Cloud dengan Menggunakan Diffie-Hellman Key Exchange dan Triple DES Algorithm (3DES), e-Proceedings of Engineering, No.2,Vol. 2, pp.3808- 3815, [online] available at https://libraryeproceeding.telkomuniversity.ac.id/index.php/engineering/article/view/1134/1087
Phungky, D., & Izzuddin, A., 2015, Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message-Digest 5 (MD5), Jurnal ENERGY, No.1, Vol. 5, pp. 14-19, [online] available at https://ejournal.upm.ac.id/index.php/energy/article/view/155
Prasetyo, T.F., Hikmawan, A., 2016, Analisis Perbandingan dan Implementasi Sistem Keamanan Data dengan Metode Enkripsi RC4 SHA dan MD5, Infotech Journal, No.2, Vol. 2, pp. 42-46, [online] available at http://library.palcomtech.com/pdf/6638.pdf
Maryano, B., 2008, Penggunaan Fungsi Hash Satu-Arah untuk Enkripsi Data, Media Informatika, No.3, Vol.7, pp. 138-146, [online] available at https://jurnal.likmi.ac.id/Jurnal/11_2008/Penggunaan_Fungsi_Hash_BM_.pdf