IMPLEMENTASI ALGORITMA KRIPTOGRAFI TRANSPOSISI DALAM MENGAMANKAN PESAN RAHASIA
Dublin Core
Title
IMPLEMENTASI ALGORITMA KRIPTOGRAFI TRANSPOSISI DALAM MENGAMANKAN PESAN RAHASIA
Description
Di masa sekarang sudah menjadi hal yang biasa bahwa kerahasiaan harus benar – benar ditingkatkan dan diperketat karena menimbang kemunculan teknologi terbaru yang semakin pesat berkembang. Tentu sebuah Instansi, kelompok, ataupun individu memiliki data yang bersifat rahasia dan tidak ingin diketahui oleh pihak lain maka dari itu diperlukannya system yang mampu mengamankan data tersebut. Untuk itulah penelitian ini bertujuan membuat aplikasi Kriptografi dengan menerapkan Algoritma Transposisi, Kriptografi juga disebut bahasa persandian dan penulis menerapkan Algoritma Transposisi karena merupakan metode yang memiliki kunci tunggal digunakan untuk penyandian dan untuk menterjemahkan kembali ke bentuk asli. Dengan menerapkan metode klasik modern ini dapat lebih mengamankan sehingga lebih sulit untuk dapat di pecahkan oleh pihak – pihak yang tidak berkepentingan.
Creator
NAMA : Epandi Oberta
NPM : 1060100302
NPM : 1060100302
PEMBIMBING : DIANA, M.KOM
Source
TEKNIK INFORMATIKA
Publisher
UPT
Date
16/03/2021
Contributor
UNIVERSITAS MUHAMMADIYAH BENGKULU
Rights
UNIVERSITAS MUHAMMADIYAH BENGKULU
Relation
Cholifah, W. N., Yulianingsih, Y., & Sagita, S. M. (2018). Pengujian Black Box Testing pada Aplikasi Action & Strategy Berbasis Android dengan Teknologi Phonegap. STRING (Satuan Tulisan Riset dan Inovasi Teknologi), 3(2), 206-210.
Dr. Eng. R.H Sianipar, M.Eng. 2015. Pemrograman Java Untuk Programmer. Andi Publisher.
Forouzan, B. A. (2007). Cryptography & network security. McGraw-Hill, Inc..
Jogiyanto, H. M., & MBA, P. D. (2001). Analisa & Desain Sistem Informasi. Andi, Yogyakarta.
Kurniawan. 2004. Kriptografi: Keamanan Internet dan Jaringan Komunikasi.
Informatika Bandung.
Munir, R. (2011). Algoritma dan Pemrograman dalam ahasa Pascal dan C. Informatika, Bandung.
Nasution, S. D., Ginting, G. L., Syahrizal, M., & Rahim, R. (2017). Data Security Using Vigenere Cipher and Goldbach Codes Algorithm. Int. J. Eng. Res. Technol, 6(1), 360-363.
Pressman, A. (1997). Switching power supply design. McGraw-Hill, Inc..
Stallings, W.,(1995) Cryptography and Network Security Third Edition, Prentice Hall.
Supradono, B. (2009). Manajemen risiko keamanan informasi dengan menggunakan metode octave (operationally critical threat, asset, and vulnerability evaluation). Media Elektrika, 2(1).
Supriyanto, A. (2005). Pengantar teknologi informasi. Jakarta: Salemba Infotek.
Dr. Eng. R.H Sianipar, M.Eng. 2015. Pemrograman Java Untuk Programmer. Andi Publisher.
Forouzan, B. A. (2007). Cryptography & network security. McGraw-Hill, Inc..
Jogiyanto, H. M., & MBA, P. D. (2001). Analisa & Desain Sistem Informasi. Andi, Yogyakarta.
Kurniawan. 2004. Kriptografi: Keamanan Internet dan Jaringan Komunikasi.
Informatika Bandung.
Munir, R. (2011). Algoritma dan Pemrograman dalam ahasa Pascal dan C. Informatika, Bandung.
Nasution, S. D., Ginting, G. L., Syahrizal, M., & Rahim, R. (2017). Data Security Using Vigenere Cipher and Goldbach Codes Algorithm. Int. J. Eng. Res. Technol, 6(1), 360-363.
Pressman, A. (1997). Switching power supply design. McGraw-Hill, Inc..
Stallings, W.,(1995) Cryptography and Network Security Third Edition, Prentice Hall.
Supradono, B. (2009). Manajemen risiko keamanan informasi dengan menggunakan metode octave (operationally critical threat, asset, and vulnerability evaluation). Media Elektrika, 2(1).
Supriyanto, A. (2005). Pengantar teknologi informasi. Jakarta: Salemba Infotek.
Format
PDF
Language
BAHASA INDONESIA
Coverage
BAHASA INDONESIA
Collection
Citation
NAMA : Epandi Oberta
NPM : 1060100302
and PEMBIMBING : DIANA, M.KOM
, “IMPLEMENTASI ALGORITMA KRIPTOGRAFI TRANSPOSISI DALAM MENGAMANKAN PESAN RAHASIA
,” Repository Universitas Muhammadiyah Bengkulu, accessed September 22, 2025, https://repo.umb.ac.id/items/show/1688.
,” Repository Universitas Muhammadiyah Bengkulu, accessed September 22, 2025, https://repo.umb.ac.id/items/show/1688.