PENGAMANAN DATABASE MENGGUNAKAN KOMBINASI ALGORITMA (CEST CRYPTOGRAPHY) DAN ALGORiTMA BASE64

Cendra Wadisman, Irohito Nozomi, Sri Rahmawati

Abstract


Abstract: Combined algorithm (Cest Cryptography) is a combination of 3 algorithms such as Merklee-Hellman, Discrete Logarithm and ASCII Modification, using Base64 to hide 2 public keys and 2 private keys. Combination algorithms are used because of the increasing number of techniques in cryptography, making it easier to combine each other algorithms in order to get more complicated encryption that won't even be cracked in the near future. On large sites there has been database theft, if the stolen database has been encrypted it will be difficult for data thieves to take advantage of it, but if it is not encrypted it is very easy to use the data so that it creates huge losses, especially user trust from the site.

           
Keywords: algorithm combination; ascii modification; base64; merklee-hellman; discrete logarithm

 

 

Abstrak: Kombinasi algoritma (Cest Cryptography) merupakan kombinasi 3 algoritma seperti Merklee-Hellman, Logaritma Diskrit dan Modifikasi ASCII, menggunakan Base64 untuk menyembunyikan 2 kunci public dan 2 kunci private.. Kombinasi algoritma digunakan karena semakin banyaknya teknik-teknik dalam kriptografi sehingga mempermudah untuk saling mengkombinasikan algoritma agar mendapatkan enkripsi yang lebih rumit dan bahkan tidak bisa dipecahkan dalam jangka waktu dekat. Pada situs-situs besar telah terjadi pencurian database, jika database yang dicuri telah terenkripsi maka akan mempersulit pencuri data untuk memanfaatkannya tetapi jika tidak terenkripsi maka sangat mudah data tersebut di manfaatkannya sehingga membuat kerugian yang sangat besar terutama kepercayaan pengguna dari situs tersebut.

 

Kata kunci: kombinasi algoritma; modifikasi ascii; base64; merklee-hellman;logaritma diskrit


Full Text:

PDF PDF

References


E. Gunadhi and A. P. Nugraha, “Penerapan Kriptografi Base64 Untuk Keamanan URL (Uniform Resource Locator) Website Dari Serangan SQL Injection,” J. Algoritm., 2017, doi: 10.33364/algoritma/v.13-2.391.

C. Saefudin, G. Abdillah, and A. Maspupah, “PENGAMANAN SOURCE CODE PROGRAM MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD DAN ALGORITMA BASE64,” Semin. Nas. Apl. Teknol. Inf., 2019.

D. Rizal, T. Sutojo, and Y. Rahayu, “Implementasi Kriptografi Gambar Menggunakan Kombinasi Algoritma Elgamal Dan Mode Operasi Ecb (Electronic Code Book),” Techno.COM, 2016.

R. Aulia, A. Zakir, and D. A. Purwanto, “PENERAPAN KOMBINASI ALGORITMA BASE64 DAN ROT47 UNTUK ENKRIPSI DATABASE PASIEN RUMAH SAKIT JIWA PROF. DR. MUHAMMAD ILDREM,” InfoTekJar (Jurnal Nas. Inform. dan Teknol. Jaringan), 2018, doi: 10.30743/infotekjar.v2i2.300.

F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” Inform. Mulawarman J. Ilm. Ilmu Komput., 2016, doi: 10.30872/jim.v10i1.23.

F. Efendi and N. P. Dewanti, “Implementasi Kriptografi dalam Sistem Keamanan Anjungan Tunai Mandiri,” J. Inform. Upgris, 2019, doi: 10.26877/jiu.v5i1.3212.

N. Fahriani, P. A. R. Devi, and D. Aditama, “Alternatif Penanganan Jenis Serangan Pencurian Data Pada Jaringan Komputer,” Pros. Semin. Nas. Teknol. dan Rekayasa Inf. Tahun 2017, 2017.

M. Fadlan and H. Hadriansa, “Rekayasa Aplikasi Kriptografi dengan Penerapan Kombinasi Algoritma Knapsack Merkle Hellman dan Affine Cipher,” J. Teknol. Inf. dan Ilmu Komput., 2017, doi: 10.25126/jtiik.201744468.

A. Aminudin, A. F. Helmi, and S. Arifianto, “Analisa Kombinasi Algoritma Merkle-Hellman Knapscak dan Logaritma Diskrit pada Aplikasi Chat,” J. Teknol. Inf. dan Ilmu Komput., 2018, doi: 10.25126/jtiik.201853844.

S. Supiyandi, H. Hermansyah, and K. A. P. Sembiring, “Implementasi dan Penggunaan Algoritma Base64 dalam Pengamanan File Video,” J. MEDIA Inform. BUDIDARMA, 2020, doi: 10.30865/mib.v4i2.2042.




DOI: https://doi.org/10.33330/jurteksi.v7i1.896

Article Metrics

Abstract view : 15 times
PDF - 16 times PDF - 12 times

Refbacks

  • There are currently no refbacks.