Penerapan Metode Hill Cipher Dan Caesar Cipher Pada
Aplikasi Wireless Lan Chatting
Application of Hill Cipher and Caesar Cipher Method in Wireless LAN Chatting Iyen Lumban Gaol1 Penerapan Metode Hill Cipher Dan, Evri Ekadiansyah2
Jurusan Teknik Informatika Universitas Potensi Utama Dosen Jurusan Teknik Informatika Universitas Potensi Utama
Universitas Potensi Utama, K.L. Yos Sudarso KM 6,5 No. 3A Tj. Mulia - Medan Email : [email protected], [email protected]
ABSTRACT
Seiring dengan berkembangnya zaman dan teknologi global saat ini, sangat banyak penjahat yang melakukan pencurian pesan-pesan penting atau rahasia pribadi maupun umum dari suatu instansi tertentu pada saat melakukan pertukaran pesan. Dimana para pencuri melakukannya untuk sebuah tindakan kejahatan dengan tujuan menghancurkan atau merusak citra dari instansi tersebut. Apabila kita melakukanPengiriman pesan lewat jaringan WLAN juga sangat rentan untuk dicuri oleh para pencuri informasi, pencuri dapat dengan mudah menyusup melalui alamat IP yang masih kosong. Oleh karena itu perlu adanya keamanan tambahan pada saat melakukan pengiriman pesan chatting tersebut dengan menggunakan sebuah teknik dan teknik yang digunakan adalah teknik kriptografi. Kriptografi adalah sebuah ilmu yang mempelajari seperti apa cara menjaga data atau pesan supaya tetap aman saat dikirimkan, mulai dari pengirim ke penerima tanpa mengalami gangguan pihak ketiga. Jadi untuk keamanan pertukaran pesan antar suatu instansi tersebut, perlu ada keamanan pada pesan chatting dengan menggunakan metode Hill Cipher dan Caesar Cipher supaya pesan yang disandikan dibuat keamanan kembali supaya lebih aman lagi. Jadi dengan adanya hal ini pertukaran pesan dapat dilakukan dengan aman dari para pencuri data. Dengan adanya metode ini kita dapat melakukakan pertukaran informasi dengan aman dan terhindar dari tindak kejahatan seperti pencurian data atau informasi-informasi pribadi setiap instansi.
Kata Kunci : Hill cipher,Caesar cipher,Wireless LAN.
ABSTRACT
As the time develop of the age and current global technology, there are so many criminals who steal important messages or private or public secrets from a particular agency when exchanging messages. Where the thieves do it for a crime with the aim of destroying or damaging the image of the agency. If we do the sending of messages through the WLAN network is also very vulnerable to being stolen by information thieves, thieves can easily infiltrate through IP addresses that are still empty. Therefore it is necessary to have additional security when sending chat messages using a technique and the technique used is cryptographic techniques. Cryptography is a science that studies how to keep data or messages safe when sent, starting from the sender to the recipient without experiencing third party interference. So for the security of message exchange between an agency, there needs to be security in chat messages using the Hill Cipher and Caesar Cipher methods so that encrypted messages are made secure again to be even safer. So with this the exchange of messages can be done safely from data thieves. With this method we can carry out the exchange of information safely and avoid crime such as theft of data or personal information of each agency.
1. PENDAHULUAN
Penyampaian pesan antar sesama manusia begitu penting dalam kehidupan sehari-hari dan sudah merupakan kebiasaan yang dilakukan semua orang. Penyampaian pesan tidak hanya dilakukan dengan berbicara dengan bertatap muka, penyampaian pesan juga dapat dilakukan dengan menggunakan media-media elektronik yang digunakan misalnya handphone, komputer dan lain sebagainya. Pertukaran pesan menggunakan komputer dapat dilakukan dengan aplikasi chatting. Pertukaran menggunakan komputer membutuhkan lebih dari satu perangat komputer dan membutuhkan sebuah jaringan komputer untuk menghubungkan beberapa komputer tersebut. Jaringan komputer adalah sada sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi (peramban web). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).
Namun dalam pertukaran informasi menggunakan aplikasi chatting sangat rentan terhadap pencurian pesan, sebab pesan yang dikirim tidak memiliki keamanan tambahan, sehingga pesan yang dikirm dapat dengan mudah dicuri dan dibaca oleh pihak yang tidak diinginkan. Pengiriman lewat jaringan WLAN juga sangat rentan untuk dicuri oleh para pencuri informasi, pencuri dapat menyusup melalui alamat IP yang masih kosong. Oleh karena itu perlu adanya keamanan saat pengiriman pesan chatting menggunakan sebuah teknik.
Menurut Azis ( 2018) yang berjudul Perancangan Aplikasi Enkripsi Dekripsi Menggunakan Metode Caesar Chiper Dan Operasi Xor yang berisikan teknik yang dapat digunakan untuk proses enkripsi dekripsi adalah kriptografi. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. [1]
Menurut Pangaribuan Dan Simbolon (2017) yang berjudul Kriptografi Hybrida Menggunakan Algoritma Hill Cipher Dan Algoritma Rsa Untuk Keamanan Pengiriman Informasi Pada Email untuk bisa memakai teknik kriptografi diperlukan sebuah metode. Metode yang harus digunakan adalah Hill Cipher. Hill Cipher ialah penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini memakai sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Namun pada penelitian ini peneliti menambahkan metode Caesar Cipher pada hasil penyandian metode Hill Cipher sehingga penyandiannya menjadi lebih kuat dan lebih baik. caesar cipher merupakan teknik penyandian pertama di dunia dengan menggunakan teknik substitusi. Algoritma klasik ini juga dikenal dengan algoritma ROT3 Pada awalnya teknik ini digunakan oleh seorang untuk bertukar info dengan pasukannya di garis depan. Agar pesannya aman, Caesar melindungi data yang dikirim dengan melakukan pergeseran pada setiap huruf dalam pesannya atau pun mengubah huruh menjadi angka. [2]
Menurut Fitriana Harahap (2017, November) yang berjudul Perancangan Sistem Informasi Keuangan Pada Cv. Sinar Jaya bahwa permasalahan pada aplikasi wireless sebelumnya, belum berkembang sebuah aplikasi booking karaoke dengan menggunakan android yang dapat berfungsi untuk mempermudah pengguna dalam menggunakan microphone. Transaksi penjualan sebuah perusaan merupakan tujuan utamanya, seperti memperoleh laba yang lebih maksimal. Untukl mengatasi hal ini diperlukan sebuah sistem berbasis komputer agar dapat meminimalisir terjadinya kesalahan dalam penginputan data-data transaksi penjualan yang menjadi kegiatan utama oprasional arus kas.[3]
Menurut Fitriana Harahap (2017, November)yang berjudul Sistem Informasi Data Keluar Masuk Keuangan Yang Terdapat Pada Toko Funncy Collection bahwa Sistem informasi dirancang bertujuan untuk dapat mengurangi kesalahan, terutama dalam data uang masuk, uang keluar dan mempercepat proses penyusunan laporan keuangan perusahaan., sehingga dalam pembuatan laporan keuangannya menjadi optimal dan memiimalkan terjadinya kesalahan serta untuk mempermudah pihak administrasi dalam penginputan data-data yang ada karena didukung dengan database yang berperan dalam penyimpanan data-data yang telah diinput agar tidak hilang dan jika adanya kesalahan akan lebih mudah dalam memperbaikinya.[4]
Menurut Yusfrizal (2018) yang berjudul Autentikasi Hash Pada Pesan Teks Berbasis Android ketika dalam proses pembuatan aplikasi ini dan dalam pengembangannya menggunakan Eclipse yang tersedia secara bebas untuk merancang dan mengembangkan aplikasi Android. Eclipse adalah IDE yang paling sering digunakan dalam pengembangan Android, karena memiliki plug-in yang sudah tersedia untuk memfasilitasi pengembangan Android. Selain itu Eclipse juga mendapat dukungan langsung dari Google untuk menjadi IDE pengembangan aplikasi Android, ini terbukti dengan adanya penambahan plugins untuk Eclipse untuk membuat project.[5]
Menurut Helmi Kurniawan (2015) yang berjudul Perancangan Sistem Aplikasi Ujian Seleksi Pegawai Berbasis Online bahwa Dalam perkembangan teknologi yang semakin pesat dan teknologi yang semakin berkembang. Disetiap perusahaan sudah menggunakan komputer.Perkembangan teknologi computer yang begitu cepat dalam setiap bidang mulai dari bidang pekerjaan mudah bahkan proyek besar. Bengkel mobil merupakan salah satu perusahaan yg menggunakannya. Bengkel mobil adalah suatu badan usaha yang bergerak dalam jasa perawatan dan perbaikan kenderaan bermotor (otomotif) yaitu mobil. Bengkel Mobil setiap harinya mempunyai cukup banyak pelanggan yang datang untuk memperbaiki mobilnya. Perbaikan yang dilakukan oleh bengkel mobil adalah perbaikan body dan sassis, mesin, sistem elektrik, onderstel, pengecatan dan pengelasan mobil[6]
2. METODOLOGI PENELITIAN 2.1.Fish Bone Metode Penelitian
Berikut adalah Fish Bone metode penelitian.
Gambar 1. Fish Bone Metode Penelitian Visual Basic 2010
Metode Hill Cipher Activity Analisa Kebutuha Desain Sistem Penulisan Kode Jaringan LAN/WLAN Use Case Pengujian Blackbox Testing Visual Basic Sequence Penerapan Metode Hill Cipher Dan Caesar Cipher Pada Aplikasi
3. HASIL DAN PEMBAHASAN 3.1. Hasil
Penerapan metode yang digunakan pada penelitian ini adalanh metode hill cipher dan caesar cipher. Rumus dan perhitungan metode yang digunakan sebagai berikut :
1. Hill Cipher
Berikut ini adalah rumus untuk enkripsi dan dekripsi serta contoh perhitungan dari metode Hill Cipher :
Algoritma enkripsi hill cipher : C=(P*K) mod 26
Algoritma dekripsi hill cipher : P = K-1*C
Contoh Proses Enkripsi : Plaintext : Halo
Key : 1 5 9 8 Solusi :
Contoh proses enkripsi :
a. Untuk mengetahui kode-kode dari pesan dibawah ini akan diberikan tabel kode masing-masing huruf dari A sampai dengan Z, dapat dilihat sebagai berikut :
Tabel 1. Konversi Abjad Menjadi Angka
A B C D E
F G H
I
J
K L M
0
1
2
3
4
5
6
7
8
9 10 11 12
N O P Q R
S
T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
b. Merubah matriks jadi deret pesan Setelah didapat hasil matriks dari perkalian antara matriks kunci dan pesan kemudian matriks disusun kembali berurutan, yaitu sebagai berikut :
C = 7, 11, 3, 3
c. Mengubah kode pesan menjadi huruf (karakter) Kemudian kode diatas disusun kembali kedalam bentuk huruf dengan menggunakan gambar III.1. Dan hasil ini adalah cipher hasil dari penyandian pesan yang akan di gunakan dalam proses steganografi, yaitu sebagai berikut : Cipherteks : HLDD Setelah proses enkripsi selesai dilakukan, maka untuk mendeskripsi cipherteks menjadi pesan kembali sebenarnya hampir sama dengan cara enkripsi. Tetapi kunci yang digunakan harus di invers terlebih dahulu.
Contoh proses dekripsi : a. Invers natriks kunci
Didalam pengembalian pesan terdapat ketetapan yang telah ditentukan, tahap pertama yaitu dengan melakukan invers terhadap matriks kunci yang digunakan dalam penyandian pesan. Dibawah ini adalah rumus untuk menginvers matriks yang ber ordo 2x2. Proses untuk mengetahui invers matriks kunci invers tersebut adalah sebagai berikut :
K-1 = 4 17
15 7
Setelah invers matriks kunci selesai dilakukan maka didapat matriks. Kunci-1 untuk mendeskripsikan cipher menjadi pesan kembali matrik invers kunci dikalikan dengan matriks chipperteks. Tetapi terlebih dahulu mengubah chipperteks ke dalam bentuk kode kembali sama persis seperti proses pengubahan pesan kedalam kode sewaktu proses penyandian. b. Menyiapkan pesan cipher Cipherteks : HLDD Setelah diketahui cipherteks, setelah itu diubah
kedalam bentuk kode berdasarkan urutan angka yang ada dalam gambar 3 diatas. c. Mengubah cipher menjadi kode dan matriks
C = 7, 11, 3, 3
Setelah diketahui masing-masing kode dari cipherteks, kemudian diubah kedalam bentuk matriks cipher, sebagai berikut :
C = 7 3 11 3
Setelah diketahui matriks chipper kemudian cipher dikalikan dengan invers matrik kunci dan modulus dengan 26 dan hasil itu adalah pesan asli dari penyandian yang telah dilakukan sebelumnya. Berikut adalah rumus untuk menentukan pesan teks dari cipherteks. P = K-1*C
d. Mengalikan matriks pesan chipper dengan invers matriks kunci Berikut ini adalah proses perkalian antara invers matriks kunci dengan matriks chipperteks, yaitu sebagai berikut : untuk kata HA : C = 4 17 x 7 = 215 mod 26 = 7 15 7 11 182 0 untuk kata LO : C = 4 17 x 3 = 63 mod 26 = 11 15 7 3 66 14
Dan seletelah semua matriks chipper kalikan dengan inverst matriks kunci K-1 maka didapat hasil perkalian dan modulus 26 adalah sebagai berikut :
P = 7 11 0 14 1
e. Mengubah matriks pesan menjadi deret kode Setelah diketahui masing-masing matriks pesan kemudian matriks pesan diurutkan kedalam bentuk bilangan bulat biasa seperti dibawa ini : P = 17, 0, 3, 8
Dan langkah terakhir adalah mengubah pesan yang masih berbentuk kode menjadi bentuk huruf dengan berpedoman pada tabel kode masing-masing huruf yang tertera pada gambar III.1, dah hasilnya adalah sebagai berikut : P = HALO
2. Metode Caesar Cipher
Berikut ini adalah rumus enkripsi dan dekripsi serta contoh perhitungan dari metode Caesar Cipher :
Rumus algoritma enkripsi caesar cipher : Ci = Pi + 3
Rumus algoritma dekripsi caesar cipher : Pi = Ci – 3
Contoh Proses Enkripsi : Plaintext : u Solusi : Ascii Plaintext : u = 117 C1 = u + 3 = 117 + 3 = 120 = x Ciphertext : x
Contoh Proses Dekripsi : P1 = x - 3 = 120 – 3 = 117 = u Plaintext : u 3.3. Usecase
Diagram ini menggambarkan beberapa interaksi tiap actor dengan system yang ada.
3.4. Diagram Activity Enkrip
Gambar.3. Diagram Activity Enkrip
3.5. Activity Diagram Dekrip
Gambar.4. Activity Diagram Dekrip
Gambar.5. Sequence Diagram enkrip
3.6. Sequence Diagram Dekrip
Gambar.6. Sequence Diagram Dekrip
3.3. Implementasi Sistem 1. Tampilan Form Chatting
Gambar III.2 adalah tampilan form chatting dari aplikasi Penerapan Metode Hill Cipher Dan Caesar Cipher Pada Aplikasi Wireless LAN Chatting :
Gambar.7. Tampilan Form Chatting
Uji coba dari sistem ini bertujuan memastikan bahwa sistem berada pada kondisi siap gunakan. Instrumen yang digunakan untuk melakukan pengujian ini adalah dengan menggunakan Blackbox Testing :
Tabel 2. Blackbox Testing Form Login
No Form Login Keterangan Hasil
1 Klik tombol tambah Sistem akan
mengosongkan lokasi untuk data baru
Valid
2 Seluruh textbox di isi kemudian button simpan di klik
Sistem akan
menyimpan seluruh isi textbox ke dalam database
Valid
3 Masukkan kode pada textbox kode kemudian tekan tombol cari
Sistem akan
menampilkan data sesuai dengan kode yang diinputkan
Valid
4 Pilih kode table database kemudian tekan tombol hapus
Sistem akan
menghapus isi tabel database berdasarkan kode yang ditentukan
Valid
5 Pilih kode table database kemudian ubah isi textbox dan klik tombol ubah
Sistem akan mengubah isi database berdasarkan kode yang di tentukan Valid
No Form Chatting Keterangan Hasil
1. Klik Connect Sistem kemudian
menyambungkan sistem kejaringan
Sesuai
2. Klik Foto Sistem akan
menampilkan dan menyediakan foto untuk pengguna
Sesuai
3. Klik File Sistem akan
menampilkan menu pilihan file
Sesuai
4. Klik Edit Sistem akan
menampilkan menu pilihan edit
Sesuai
5. Klik Format Sistem akan
menampilkan menu pilihan format
Sesuai
6. Klik Help Sistem akan
menampilkan menu pilihan help
Sesuai
7. Klik Clear Sistem akan
mengosongkan fiels chatting
Sesuai
8. Klik Kirim Sistem akan
menampilkan pesan rahasia kepada user lain
Sesuai
9. Klik Hapus Sistem akan
menghapus pesan
Sesuai
10. Klik Keluar Sistem akan
menutup form Kirim dan menampilkan form login
Sesuai
11. Tulis Pesan, Tulis Kunci Kemudian Klik Kirim Dan Enkrip
Sistem akan menyandikan pesan yang akan dikirim
Sesuai
12. Tulis Kunci Kemudian Klik button baca Sistem akan membuka pesan yang tersandi Sesuai
3.3. Hasil Uji Coba
Setelah melakukan beberapa percobaan pada sistem, maka dapalah kesimpulan hasil yang didapatkan adalah :
1. Aplikasi telah berjalan dengan baik dan sesuai dengan perancangan system. 2. Enkripsi dan dekripsi telah berjalan sesuai perhitungan manual.
3. Pertukaran pesan berjalan dengan baik pada saat pemrosesan. 4. Interface bersifat userfriendly.
3.4. Kelebihan dan Kekurangan Sistem
3.5. Kelebihan Sistem
Kelebihan dari aplikasi Penerapan Metode Hill Cipher Dan Caesar Cipher Pada Aplikasi Wireless LAN Chatting yaitu:
1. Dapat mengamankan informasi saat chatting.
2. Dapat menghubungkan dua pengguna aplikasi dengan mudah. 3. Tidak membutuhkan sambungan kabel saat menghubungkan aplikasi. 3.6. Kekurangan Sistem
Kekurangan dari aplikasi Penerapan Metode Hill Cipher Dan Caesar Cipher Pada Aplikasi Wireless LAN Chatting yaitu:
1. Sistem hanya mengamankan pesan teks chatting. 2. Sistem menggunakan metode kriptografi klasik. 3. Sistem ini belum diterapkan pada perangkat mobile.
Adapun kesimpulan penulis mengenai kekurangan dari sistem yang dibuat seperti:
1. Aplikasi ini hanyaakan menampilkan data dan transaksi yang berhubungan dengan data penjualan produk.
2. Pada Sistem ini belum mencakup sampai ke laporan transaksi penjualan perhari sehingga sulit memunculkan laporan penjualan setiap kali dibutuhkan.
4. KESIMPULAN
Berdasarkan pembahasan dari bab sebelumnya yang sudah dilakukan maka kesimpulan yang dapat diambil adalah:
1. Dengan merahasiakan pesan chatting menggunakan teknik kriptografi maka pesan chatting mendapatkan keamanan yang baik.
2. Dengan menggunakan pesan chatting untuk input data pada metode Hill Cipher dan Caesar Cipher kemudian memakai rumus untuk mengenkripsi pesan chatting hingga mendapatkan pesan chatting rahasia maka metode Hill Cipher dan Caesar Cipher sudah berhasil diterapkan. 3. Dengan menggunakan pemrograman visual basic 2010 sehingga menghasilkan aplikasi
Penerapan Metode Hill Cipher Dan Caesar Cipher Pada Aplikasi Wireless LAN Chatting.
5. SARAN
Berdasarkan kekurangan sistem dan hasil penelitian maka peneliti memberikan beberapa saran untuk pengembangan seterusnya yaitu :
1. Sebaiknya sistem yang dibuat dapat mengamankan selain teks chatting. 2. Sebaiknya sistem yang dibuat memakai metode kriptografi modern. 3. Sebaiknya sistem yang dibangun dapat diterapkan pada perangkat mobil 4.
UCAPAN TERIMA KASIH
Penulis mengucapkan banyak terima kasih yang kepada Universitas Potensi Utama yang telah membantu penulis dalam menyelesaikan penelitian ini sampai selesai.
DAFTAR PUSTAKA
Caesar Chiper Dan Operasi Xor”, Universitas Krisnadwipayana, Bekasi, Jurnal IKRAITH, Vol. 2, No. 1.
[2] Pangaribuan Dan Simbolon, 2017, Jurnal : “Kriptografi Hybrida Menggunakan Algoritma Hill Cipher Dan Algoritma Rsa Untuk Keamanan Pengiriman Informasi Pada Email”, AMIK MBP, Medan, Jurnal KOMIK, Vol. 1, No. 1.
[3] Harahap, F. (2017, November). Perancangan Sistem Informasi Data Keluar Masuk Keuangan Yang Terdapat Pada Toko Funncy Colection. In Seminar nasiona indonesia
(Snif) (Vol. 1, No. 1, Pp. 381-386)
[4] Harahap, F. (2017, November). Perancangan Sistem Informasi Keuangan Pada Cv. Sinar Jaya. In Seminar Nasional Informatika (Snif) (Vol. 1, No. 1, Pp. 140-146)
[5] Yusfrizal. 2018. “Kode Autentikasi Hash Pada Pesan Teks Berbasis Android”. Vol. 8, No. 1, September 2018. 6-14.
[6] Kurniawan, Helmi, 2015. “Perancangan Sistem Aplikasi Ujian Seleksi Pegawai Berbasis Online”. Seminar Nasional Informatika 2015. 312-317
[7] Fitrianto Rahmad, I., & Agung Fragastia, V. (2014). PERANCANGAN
NAVIGASI ROBOT BERBASIS SUARA MENGGUNAKAN ANDROID.
[8] Mubaraq, M. R., Kurniawan, H., & Saleh, A. (2018). Implementasi Augmented Reality Pada Media Pembelajaran Buah-buahan Berbasis Android. IT (INFORMATIC TECHNIQUE) JOURNAL, 6(1), 89-98.
[9] Kurniawan, H., & Syahputra, D. A. (2013). PERANCANGAN APLIKASI
PEMBELAJARAN JARAK JAUH SEBAGAI MEDIA TAMBAHAN
PENDUKUNG PROSES BELAJAR DAN MENGAJAR.
SEMNASTEKNOMEDIA ONLINE, 3(1), 3-5.
[10] Rambe, M. R., Haryanto, E. V., & Setiawan, A. (2018). Aplikasi Pengamanan Data dan Disisipkan Pada Gambar dengan Algoritma RSA Dan Modified LSB Berbasis Android. Konferensi Nasional Sistem Informasi (KNSI) 2018.
[11] Indriani, U. (2018). “Penerapan Metode Rough Set Dalam Menentukan Pembelian
Smartphone Android Oleh Konsumen”. Jurnal Teknik Informatika Kaputama, 2(1).
[12] Yusfrizal, Y. (2019). Rancang Bangun Aplikasi Kriptografi Pada Teks
Menggunakan Metode Reverse Chiper Dan Rsa Berbasis Android. Jurnal Teknik Informatika Kaputama, 3(2).
[13] Rambe, M. R., Haryanto, E. V., & Setiawan, A. (2018). Aplikasi Pengamanan Data dan Disisipkan Pada Gambar dengan Algoritma RSA Dan Modified LSB Berbasis Android. Konferensi Nasional Sistem Informasi (KNSI) 2018. “
[14] Zulham, M., Kurniawan, H., & Rahmad, I. F. (2017, October). Perancangan Aplikasi Keamanan Data Email Menggunakan Algoritma Enkripsi RC6 Berbasis Android. In Seminar Nasional Informatika (SNIf) (Vol. 1, No. 1, pp. 96-101). [15] Andramawan, Y., Ummi, K., & Saleh, A. (2018). Rancang Bangun Aplikasi
Pemesanan Jasa Perbaikan Komputer, Laptop, dan Smartphone Berbasis Android. IT (INFORMATIC TECHNIQUE) JOURNAL, 6(1), 25-35.
[16] Tahel, F., & Ginting, E. (2019). Perancangan Aplikasi Media Pembelajaran Pengenalan Pahlawan Nasional untuk Meningkatkan Rasa Nasionalis Berbasis Android. Teknomatika, 9(02), 113-120.
[17] Kurniawan, H., & Tanjung, M. R. (2017). Sistem informasi geografis objek Wisata Alam di Provinsi Sumatera Utara berbasis mobile android. Sisfotenika, 7(1), 13-24. [18] Rahmad, I. F., & Fragastia, V. A. (2017, October). Perancangan Navigasi Robot
Berbasis Suara Menggunakan Android. In Seminar Nasional Informatika (SNIf) (Vol. 1, No. 1, pp. 320-324).
[19] Novelan, M. S., Rahmad, I. F., Andrian, Y., & Utama, J. T. I. S. P.
PERANCANGAN PENGONTROLAN LAMPU RUMAH DENGAN
[20] Akbar, M. B., & Haryanto, E. V. (2018). Aplikasi Steganografi dengan Menggunakan Metode F5. E-JURNAL JUSITI: Jurnal Sistem Informasi dan Teknologi Informasi, 4(2), 165-176.
[21] Alfina, O. (2019). SISTEM INFORMASI MOBILE ASSISTANT MAHASISWA
JURUSAN SISTEM INFORMASI FAKULTAS KOMPUTER UNIVERSITAS POTENSI UTAMA BERBASIS ANDROID. JITEKH, 7(01), 1-6.
[22] Tahel, F., & Ginting, E. (2019). Perancangan Aplikasi Media Pembelajaran Pengenalan Pahlawan Nasional untuk Meningkatkan Rasa Nasionalis Berbasis Android. Teknomatika, 9(02), 113-120.
[23] Juliawan, D., Puspasari, R., & Sianturi, C. J. M. (2018). Aplikasi Peminjaman dan Pengembalian Lcd Proyektor Berbasis Android dan Web Service. IT (INFORMATIC TECHNIQUE) JOURNAL, 5(2), 162-171.
[24] Adhar, D., & Nababan, L. (2016). PERANCANGAN APLIKASI UJIAN
SARINGAN MASUK PERGURUAN TINGGI SECARA ONLINE BERBASIS ANDROID (STUDI KASUS UNIVERSITAS POTENSI UTAMA MEDAN). Techno. Com, 15(3), 217-223.
[25] Pahlefi, M. R. (2015). Rancangan Sistem Informasi Geografis Letak Wilayah Potensi Pengembangan Komoditi Kopi Di Sumatera Utara Berbasis Android.
[26] WAHYUNI PANJAITAN, S. R. I. (2016). SISTEM INFORMASI GEOGRAFIS
LOKASI TEMPAT BERSEJARAH DI KOTA MEDAN BERBASIS ANDROID. [27] Putra, T. I., Kurniawan, H., & Nasari, F. (2020). RANCANG BANGUN ALAT
PEMBERSIH LANTAI BERBASIS MIKROKONTROLER ATMEGA 8535
DENGAN NAVIGASI ANDROID. IT (INFORMATIC TECHNIQUE)
JOURNAL, 7(2), 37-50.
[28] Sandria, M. H., Haryanto, E. V., & Setiawan, A. (2020). PERANCANGAN APLIKASI SMS DENGAN MENGGUNAKAN METODE RSA DAN CAESAR CIPHER BERBASIS ANDROID. IT (INFORMATIC TECHNIQUE) JOURNAL,
7(1), 13-24.
[29] Rifa'i, M., Puspasari, R., & Siregar, E. T. (2020). PERANCANGAN APLIKASI PERHITUNGAN TARIF ANGKUTAN UMUM DENGAN PENGGUNAAN GMAP BERBASIS ANDROID. IT (INFORMATIC TECHNIQUE) JOURNAL,
7(2), 72-81.
[30] Munthe, T., Rahmad, I. F., & Hardianto, H. (2018). Perancangan Aplikasi Mengatur Jadwal Berbasis Android Yang Terintegrasi Degan Komunikasi Bluetooth. IT (INFORMATIC TECHNIQUE) JOURNAL, 6(1), 99-109.
[31] Yusuf, M. D., Haryanto, E. V., & Destari, R. A. (2019, December). PERANCANGAN SISTEM PENGONTROLAN DISTRIBUSI ALIRAN AIR KERUMAH BERBASIS ANDROID. In SENSITIf: Seminar Nasional Sistem
Informasi dan Teknologi Informasi (pp. 729-738).
[32] Tanjung, D. Y. H. (2019, December). RANCANG BANGUN APLIKASI
PEMESANAN DAN PENJUALAN BERBASIS WEB DAN ANDROID PADA TOKO YT. WALL INTERIOR. In SENSITIf: Seminar Nasional Sistem Informasi
dan Teknologi Informasi (pp. 717-728).
[33] Arief, R. I., Wahyuni, L., & Puspita, K. (2020). PENERAPAN METODE LINEAR
CONGRUENT METHOD (LCM) PADA PERANGKAT LUNAK TEBAK HURUF HIRAGANA BERBASIS ANDROID. IT (INFORMATIC TECHNIQUE)
JOURNAL, 7(2), 63-71.
[34] Syahputri, N., Indriani, U., Alfina, O., Astuti, E., Siregar, E. T., & Tanjung, Y. (2019, November). Child Development Application (Toddler) Based on Android.
In 2019 7th International Conference on Cyber and IT Service Management
(CITSM) (Vol. 7, pp. 1-5). IEEE.
[35] Haryanto, E. V., Lubis, E. L., Saleh, A., & Lubis, N. I. (2019, November). Implementation of Augmented Reality of Android Based Animal Recognition using Marker Based Tracking Methods. In Journal of Physics: Conference Series (Vol. 1361, No. 1, p. 012019). IOP Publishing.
[36] Leman, D., & Akbar, M. B. (2018). SISTEM INFORMASI GEOGRAFIS (GIS) UNTUK PENANGGULANGAN KECELAKAAN BERBASIS ANDROID. IT