Claim Missing Document
Check
Articles

Found 19 Documents
Search

Implementasi Algoritma Caesar Cipher untuk Pengamanan Pesan Menggunakan Java NetBeans Alfinatul Hasanah; Muhlis Tahir; Farah Nisa’ Salsabila; Eva Nabila Aprilia; Ani Sofiyah; Putri Septiyawati; Desta Chilyani
Digital Transformation Technology Vol. 3 No. 1 (2023): Artikel Periode Maret Tahun 2023
Publisher : Information Technology and Science(ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/digitech.v3i1.2305

Abstract

Keamanan dan kerahasiaan suatu pesan merupakan hal yang penting. Pemilik pesan tentunya tidak mengharapkan data yang dimiliki dilihat oleh pihak yang tidak memiliki kepentingan. Sehingga untuk menjaga kerahasiaan pesan diperlukan pengamanan pesan yang disebut algoritma kriptografi. Salah satu teknik kriptografi yang sering dipakai adalah Caesar Cipher. Pada penelitian ini mengembangkan suatu sistem pengamanan pesan. Sistem ini menerapkan algoritma Caesar Cipher dan dalam prosesnya menggunakan program Java NetBeans untuk memperoleh ciphertext. Metode yang diterapkan dalam penelitian pengembangan ini adalah model waterfall mencakup tahap analisis kebutuhan, desain, implementasi dan pengujian. Kode program ditulis dalam bahasa Java menggunakan software NetBeans IDE 8.2. Penelitian ini menghasilkan proses enkripsi dan dekripsi menggunakan Caesar Cipher dengan key yang sama berupa abjad a-z yang akan menghasilkan ciphertext yang sulit dipahami sehingga menjadikan pesan menjadi lebih aman, baik pesan yang dikirim atau diterima. Sehingga diperoleh kesimpulan bahwa pengamanan pesan dengan algoritma Caesar Cipher telah terbukti dapat diimplementasikan pada Java NetBeans.
Penerapan Kemanan Data Text menggunakan Metode Kriptografi Vigener Chiper Berbasis Web Salsabila Azura; Muhlis Tahir; Anggun Dwi Lestari; Alvi Sakia Mardiana; Auliya Turrofifah; Khairunnisa Nur Susanti; Moch Shobibur Rohman
Digital Transformation Technology Vol. 3 No. 1 (2023): Artikel Periode Maret Tahun 2023
Publisher : Information Technology and Science(ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/digitech.v3i1.2311

Abstract

Pesatnya perkembangan zaman, semakin pesat pula kemajuan teknologi, dimana sangat mempermudah seseorang dalam berkomunikasi. Salah satu hal yang sangat sering dilakukan yaitu berkomunikasi menggunakan komputer, sedangkan suatu jaringan komputer dibutuhkan untuk mengamankan suatu informasi atau pesan. Diiringi dengan adanya peningkatnya pada sebuah ancaman terhadap teknologi termasuk juga keamanan dan kerahasiaan pesan atau informasi. Saat melakukan pertukaran data, kerahasiaan dan keamanan adalah sesuatu hal yang sangat penting dalam komunikasi data, baik untuk tujuan privasi ataupun individu, maupun untuk keamanan bersama. Salah satu cara agar keamanan dan kerahasiaan pesan atau informasi dapat terjaga yaitu dengan menggunakan teknik kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat dipergunakan untuk menjaga sebuah kerahasiaan data, keaslian data dan juga keaslian pengirim, data yang telah terkirim akan dirubah menjadi sebuah kode tertentu dan hanya dapat dibuka oleh penerima yang mempunyai kunci untuk merubah sebuah kode itu kembali sehingga kerahasian pesan atau informasi tetap dapat terjaga. Dalam pembuatan web kriptografi ini, peneliti menggunakan metode Vigenere Cipher, dimana Vigener Chiper merupakan salah satu metode untuk mengenkripsi teks alfabet dengan menggunakan serangkaian caesar cipher yang berbeda berdasarkan huruf dari kata kunci dan merupakan salah satu bentuk subtitusi polyalphabetic yang sangat sederhana. Pembuatan web ini menggunakan bahasa pemrograman PHP dan diharapkan dengan adanya aplikasi ini dapat mengatasi dari permasalahan tersebut.
Implementasi Nilai ROT 13 dan Vigenere Cipher Untuk Pengamanan Pesan Berbasis WEB Rizkiyatul Zakiyah; Muhlis Tahir; Susi Muslimah; Tsasya Salsabila; Edi Purwanto; Sri Yuliani Susanti
Jurnal Adijaya Multidisplin Vol 1 No 02 (2023): Jurnal Adijaya Multidisiplin (JAM)
Publisher : PT Naureen Digital Education

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan merupakan hal yang harus diperhatikan saat masuk ke sosial media, ataupun aplikasi yang dianggap privasi oleh pengguna, karena semakin berkembangnya zaman, maka semakin canggih teknologi. Dengan berkembangnya teknologi, semakin banyak pula celah kejahatan yang muncul terutama pada aplikasi chatting. Oleh sebab itu keamanan dalam sistem harus mendapatkan perhatian lebih, sehingga dibutuhkan suatu pengamanan pesan yang dilakukan dengan teknik kriptografi untuk melindungi para pengguna dari serangan peretas. Teknik kriptografi bekerja dengan cara mengenkripsikan pesan asli (plaintext) menjadi teks yang susah dipahami (ciphertext) atau tidak mengandung makna. Adapun algoritma yang digunakan dalam pengenkripsian yaitu Rot 13 dan Vigenere Cipher, sebagai teknik kriptografi pengkodean username dan password agar username dan password terlihat sulit dibaca dan dipecahkan. Setelah username dan password yang telah dienkripsi maka algoritma ini akan menyisipkan huruf rahasia.
Analisa Penyandian File Dokumen Kriptografi Menggunakan Advanced Encryption Standard (AES) Terisha Sheline Shazhaq; Muhlis Tahir; Khoirul Amin Abidin; Vivia Auria; Diana Iis Maulidia; Dwi Fatkhul Mu’in; Moh Khoiruddin
Jurnal Kendali Teknik dan Sains Vol. 1 No. 2 (2023): April : Jurnal Kendali Teknik dan Sains
Publisher : Universitas Katolik Widya Karya Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59581/jkts-widyakarya.v1i2.314

Abstract

(Cryptography Advanced Encryption Standard (AES) for File Document Encryption). Advanced Encryption Standard (AES) is a cryptographic algorithms as a standard symmetric key encryption algorithm that used in current time. AES 128 has 1 blok plaintext with 128 bit sized, where in the process of cryptographic algorithms, first the plaintext is converted into hexadecimal-sized 4 x 4 matrices called the state, where each element of state has 1 byte size. The process of encryption on AES is the transformation towards the state repeatedly in the 10th round. Each round of AES requires one key result of the key generation using 2 basic transformation, i.e. substitution and transformation. AES encryption using 4 transformation by the following sequence: subbytes, shiftrows, mixcolumns, and addroundkey. On the other hand, the process of decryption is using the inverse of all the basic transformation of AES algorithm, except addroundkey. Therefore, the sequence of transformation on the decription is invshiftrows, invsubbytes, invmixcolumns, and addroundkey. In the data text, the encryption process is initiated with convertion the data text into ASCII code in hexadecimal numbers that are molded into the matrix 4 x 4 bytes. Next, do some basic transformation such as subbytes, shiftrows, mixcolumns, and addroundkey. However, when performing the transformation, the processed data on every trasformation is in the form of binary data obtained from the hexadecimal matrix. AES 128 bit cryptography have room 2128 keys which is a tremendous value and is considered secure to use to avoid the brute force attack.
IMPLEMENTASI KRIPTOGRAFI PADA KEAMANAN DATA MENGGUNAKAN ALGORITMA ADVANCE ENCRYPTION STANDARD (AES) Brikitha Olivia Putri Irine Irawan; Muhlis Tahir; Nimas Ayu Windrastuti; Delsa Yurina Cholili; Dina Mulaikah; Ahmad Batsul Mushofi Septian Wachid
Jurnal Simantec Vol 11, No 2 (2023): Jurnal Simantec Juni 2023
Publisher : Universitas Trunojoyo Madura

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21107/simantec.v11i2.20034

Abstract

Keamanan adalah bagian penting dari kerangka data, sudut pandang ini seringkali cukup menonjol untuk diperhatikan oleh pemilik dan administrator kerangka data. Dalam hal ini, tim kami mengembangkan sistem informasi yang menggunakan kriptografi untuk mengamankan dokumen. Enkripsi dan deskripsi adalah dua konsep penting dalam bidang kriptografi. Untuk menjaga agar data yang tersimpan diblokir untuk pihak yang tidak disetujui maka diperlukan pengamanan data. Untuk tidak menyadap atau mencuri dokumen yang berisi data penting untuk klien dan untuk menjaga kepercayaan ini, diperlukan perhitungan yang dapat melindungi catatan, yaitu Perhitungan Enkripsi Standar Tingkat Tinggi (AES). Tujuan dari penelitian ini adalah menggunakan algoritma AES untuk menjamin keamanan data pada dokumen. Hasil penelitian ini diperoleh bahwa file atau dokumen yang melalui proses enkripsi, maka isi dari file akan berubah menjadi simbol yang tidak dapat dibaca begitu saja. Kemudian, ketika hasil enkripsi melalui proses dekripsi dengan memasukkan kunci yang digunakan pada proses enkripsi, maka isi file akan kembali seperti semula.Kata kunci : advanced standard encryption (AES); dokumen; keamanan; kriptografi.
Implementasi Kriptografi untuk Mengoptimalkan Kekuatan Kata Sandi Menggunakan Algoritma Playfair Cipher Jannatul Firdausiyah; Muhlis Tahir; Putri Qomariyah; Moh. Shaleh Helmi; Ali Mubarok Arromadhoni; Alfian Syah Putra
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 3 (2024): Juni 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i3.7568

Abstract

Abstrak - Peningkatan keamanan informasi menjadi hal yang sangat penting di era digital saat ini. Tidak sedikit dari akun bisnis maupun sosial media yang masih menggunakan password yang lemah, hal ini sering kali menjadi penyebab utama pelanggaran data, peretasan dan insiden keamanan siber lainnya. Penelitian ini bertujuan untuk mengeksplorasi bagaimana Playfair Cipher dapat diterapkan dalam pembuatan dan pengelolaan kata sandi, serta menganalisis efektivitasnya dalam meningkatkan kekuatan kata sandi. Penelitian ini menggunakan metode pengembangan yang menghasilkan sistem pembuat kata sandi dengan mengimplementasikan algoritma playfair cipher. Berdasarkan hasil penelitian diperoleh kesimpulan bahwa sistem pembuat kata sandi dengan playfair cipher dapat digunakan untuk membuat kata sandi yang lebih unik. Algoritma playfair cipher merupakan salah satu teknik kriptografi klasik yang sederhana namun sulit untuk ditebak, karena itu algoritma ini sangat cocok untuk membantu dalam membuat kata sandi atau password yang lebih kuat dan sulit dipecahkan.Kata kunci: Kriptografi, Sandi Playfair, Keamanan Abstract - Increasing information security is very important in this digital era. Many business and social media accounts still use weak passwords, which is often the main cause of data breaches, hacks and other cybersecurity incidents. This research aims to explore how Playfair Cipher can be applied in password generation and management, and analyze its effectiveness in improving password strength. This research uses a development method that produces a password generator system by implementing the Playfair cipher algorithm. Based on the research results, it is concluded that the password generator system with playfair cipher can be used to create more unique passwords. The playfair cipher algorithm is one of the classic cryptographic techniques that is simple but difficult to guess, therefore this algorithm is very suitable to help in creating passwords or passwords that are stronger and difficult to crack.Geographic Information System (GIS) has evolved into a crucial tool in managing tourist destinations, enabling Keywords: Cryptography, Playfair Cipher, Security
Analisis Ancaman Pishing melalui Aplikasi WhatsApp: Review Metode Studi Literatur M. Wildan Alvian Prastya; Muhlis Tahir; Ayu Agustyas Ningrum; Aqiqul Putra Zaibintoro; Lumatus Sa'adah; Ummi Mutmainnah; Sabella Kalimatus Sa'diah
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 3 (2024): Juni 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i3.7551

Abstract

Abstrak - Meningkatnya kasus penipuan online melalui aplikasi WhatsApp di Indonesia masih sangat sering terjadi dikalangan masyarakat pada umumnya. Oleh karena itu, diperlukan penanganan lebih lanjut agar kasus penipuan tersebut dapat diselesaikan dan pelaku dapat dimintai pertanggungjawaban atas perbuatannya. Penipuan ini sangat umum. Untuk melindungi pengguna dari serangan phishing, diperlukan pemahaman yang lebih baik tentang modus operandi penipuan phishing di WhatsApp dan pengembangan metode keamanan yang lebih baik. Ancaman phishing dan sniffing adalah dua jenis penipuan online umum yang sering terjadi melalui WhatsApp Messenger. Penelitian ini menggunakan metode analisis deskriptif kualitatif dengan menggunakan pengumpulan data melalui studi literatur. Tujuan dari penelitian ini adalah untuk mengumpulkan dan meninjau literatur tentang topik ini, untuk menyelidiki dan menganalisis berbagai jenis ancaman phishing yang terjadi melalui aplikasi WhatsApp. Hasil penelitian ini menunjukkan bahwa phishing telah menjadi salah satu ancaman keamanan utama, terutama berkaitan dengan aplikasi WhatsApp. Kaspersky telah menemukan ribuan tautan berbahaya di seluruh dunia, dan sebagian besar link phishing ditemukan dalam pesan WhatsApp, yang menunjukkan bahwa platform WhatsApp rentan terhadap serangan phishing. Oleh karena itu, masyarakat harus dididik tentang bahaya phishing dan menerapkan praktik keamanan yang tepat.Kata kunci: Phising, Penipuan Online, WhatsApp, Ancaman, Pencegahan Abstract - The increasing number of cases of online fraud via the WhatsApp application in Indonesia is still very common among society in general. Therefore, further treatment is needed so that the fraud case can be resolved and the perpetrator can be held accountable for his actions. This scam is very common. To protect users from phishing attacks, a better understanding of the modus operandi of phishing scams on WhatsApp and the development of better security methods are needed. Phishing and sniffing threats are two common types of online fraud that often occur via WhatsApp Messenger. This research uses a qualitative descriptive analysis method using data collection through literature study. The aim of this research is to collect and review literature on this topic, to investigate and analyze the different types of phishing threats that occur through the WhatsApp application. The results of this research show that phishing has become one of the main security threats, especially with regard to the WhatsApp application. Kaspersky has discovered thousands of malicious links worldwide, and most of the phishing links were found in WhatsApp messages, indicating that the WhatsApp platform is vulnerable to phishing attacks. Therefore, the public must be educated about the dangers of phishing and implement appropriate security practices.Keywords: Phishing, Online Fraud, WhatsApp, Threats, Prevention
Transformasi Digital Enkripsi Teks: Implementasi Playfair Cipher pada Platform Google Colaboratory Tahir, Muhlis; Basri, Hasan; Agustina, Ais Zulaikha; Nofiyanti, Nofiyanti; Kinanti, Setyaning Puji; Putra, Aditya Eka
Jutisi : Jurnal Ilmiah Teknik Informatika dan Sistem Informasi Vol 14, No 2: Agustus 2025
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/jutisi.v14i2.2794

Abstract

Digital transformation requires a reliable information security system, especially in protecting text data on public networks. This study aims to implement and evaluate the classic Playfair Cipher algorithm using the Google Colaboratory platform. The method used is quantitative descriptive, with testing conducted on English-language text using the Python programming language. The results show that the algorithm is capable of encrypting and decrypting data accurately, with an average encryption processing time of 7.32 ms and decryption time of 10.86 ms. Security validation through frequency and bigram analysis proves the algorithm's effectiveness in obscuring the original text pattern. The conclusion of this study indicates that the Playfair Cipher algorithm remains relevant as an efficient, accurate, and practically integrable solution for simple text encryption on cloud platforms for educational and data security protection needs.Keywords: Text Encryption; Google Collaboratory; Data Security; Classical Cryptography; Playfair Cipher.AbstrakTransformasi digital menuntut sistem keamanan informasi yang andal, khususnya dalam perlindungan data teks di jaringan publik. Penelitian ini bertujuan mengimplementasikan dan mengevaluasi algoritma klasik Playfair Cipher menggunakan platform Google Colaboratory. Metode yang digunakan adalah deskriptif kuantitatif, dengan pengujian dilakukan pada teks berbahasa Inggris menggunakan bahasa pemrograman Python. Hasil menunjukkan bahwa algoritma mampu mengenkripsi dan mendekripsi data secara akurat, dengan rata-rata waktu proses enkripsi 7,32 ms dan dekripsi 10,86 ms. Validasi keamanan melalui analisis frekuensi dan bigram membuktikan efektivitas algoritma dalam menyamarkan pola teks asli. Simpulan dari penelitian ini menunjukkan bahwa algoritma Playfair Cipher masih relevan sebagai solusi enkripsi teks sederhana yang efisien, akurat, dan dapat diintegrasikan secara praktis dalam platform cloud untuk kebutuhan edukasi dan perlindungan keamanan data. 
Pemantauan Lalu Lintas Serangan Siber: Simulasi Kali Linux Terhadap Windows XP Fatimatus Zahroh; Muhlis Tahir; Risma Dian Safira; Mukhlis Ainur Rahman
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 3 (2025): Juni 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i3.9106

Abstract

Abstrak - Meningkatnya perkembangan teknologi jaringan komputer turut meningkatkan ancaman serangan siber yang dapat mengganggu kinerja dan keamanan sistem, terutama pada sistem operasi yang rentan seperti Windows XP. Penelitian ini bertujuan untuk menganalisis dampak serangan ICMP flood terhadap Windows XP serta mengevaluasi efektivitas Wireshark dalam memantau lalu lintas jaringan saat terjadi serangan. Metode yang digunakan adalah eksperimen dengan skenario simulasi penetrasi menggunakan Kali Linux sebagai alat serangan dan Wireshark sebagai alat monitoring jaringan. Simulasi dilakukan dengan meluncurkan serangan ICMP flood dari Kali Linux menuju Windows XP dan merekam lalu lintas data menggunakan Wireshark. Hasil penelitian menunjukkan bahwa serangan ICMP flood berhasil membanjiri target dengan paket data dalam jumlah besar, yang menyebabkan lalu lintas jaringan menjadi sangat padat dan tidak stabil. Pola serangan ini terpantau jelas di Wireshark melalui tingginya frekuensi paket ICMP yang dikirim dalam waktu singkat. Pola serangan ini membuktikan bahwa Wireshark efektif dalam mendeteksi serangan DoS berbasis ICMP dan menegaskan tingginya kerentanan Windows XP terhadap ancaman serupa. Oleh karena itu, pemantauan lalu lintas jaringan secara rutin menjadi langkah krusial dalam mitigasi risiko serangan siber.Kata kunci: keamanan jaringan; serangan siber; Virtualbox; monitoring. Abstract - The increasing development of computer network technology also increases the threat of cyber attacks that can disrupt system performance and security, especially on vulnerable operating systems such as Windows XP. This research aims to analyze the impact of ICMP flood attacks on Windows XP and evaluate the effectiveness of Wireshark in monitoring network traffic during an attack. The method used is an experiment with a penetration simulation scenario using Kali Linux as an attack tool and Wireshark as a network monitoring tool. The simulation was conducted by launching ICMP flood attack from Kali Linux to Windows XP and recording the data traffic using Wireshark. The results showed that the ICMP flood attack successfully flooded the target with a large amount of data packets, which caused the network traffic to become very congested and unstable. This attack pattern was clearly observed in Wireshark through the high frequency of ICMP packets sent in a short period of time. This attack pattern proves that Wireshark is effective in detecting ICMP-based DoS attacks and confirms the high vulnerability of Windows XP to similar threats. Therefore, regular monitoring of network traffic is a crucial step in mitigating the risk of cyberattacks.Keywords: network security; cyberattacks; Virtualbo; monitoring.
Co-Authors Achmad Sukriyadi Adinda Dwi Putri Andreani Agustina, Ais Zulaikha Ahmad Batsul Mushofi Septian Wachid Ahmad Faizal Prianggara Alfian Firdausi Alfian Syah Putra Alfinatul Hasanah Ali Mubarok Arromadhoni Aliffia Nurrohmah Zulkarnain Alvi Sakia Mardiana Amir Sulton Andi Akram Nur Risal Andi Setiawan Anggi Indri Wijayaningrum Anggun Dwi Lestari Ani Sofiyah Aqiqul Putra Zaibintoro Auliya Turrofifah Ayu Agustyas Ningrum Basri, Hasan Brikitha Olivia Putri Irine Irawan Cindi Ajeng S. A Delsa Yurina Cholili Desi Fitriani Ningrum Desta Chilyani Diana Iis Maulidia Dimas Mayoni Aji Sasono Dina Mulaikah Dwi Fatkhul Mu’in Edi Purwanto Eliza Permatasari Eva Nabila Aprilia Faisal Erfani Farah Nisa’ Salsabila Fathricia Angel M. V. Fatimatus Sahroh Fatimatus zahroh Fauziah Nur Faqih Fhatiah Adiba Fifi Rinazah Rofiq Husnul Amalia iwan Syarif Jannatul Firdausiyah Khairunnisa Nur Susanti Khoirul Amin Abidin Kinanti, Setyaning Puji Luluk Fariska Utami Lumatus Sa'adah M. Wildan Alvian Prastya Mar’atul Azizah Maulid Hidayat Miftakhul Hidayati Moch Shobibur Rohman Moch. Nasihuddin Moh Khoiruddin Moh Yasin Moh. Shaleh Helmi Mukhlis Ainur Rahman Nanda Afdlolul Basyar Nimas Ayu Windrastuti Noferianto Sitompul Nofiyanti, Nofiyanti Nova Estu Harsiwi Nur Wachid Hidayatulloh Nurul Septiana Putra, Aditya Eka Putri Qomariyah Putri Septiyawati Rikanawati Risma Dian Safira Rizkiyatul Zakiyah Robby Irsyad Faa'izzani Sabella Kalimatus Sa'diah Salman Alfarisi Salsabila Azura Septyan Hendra Sugara Sofyan Abduh F Sri Yuliani Susanti Susi Muslimah Terisha Sheline Shazhaq Tessy Badriyah, Tessy Tsasya Salsabila Umami Wahyuningsih Ummi Mutmainnah Vivia Auria Wahyu Dwi Angelina Puspitasari Zarwanda Ashfarina