Implementasi Algoritma Kriptografi Blowfish dengan Kombinasi Android Id pada Aplikasi Berbasis Android
Abstract
Keamanan data dalam aplikasi Android menjadi perhatian penting, terutama dalam melindungi informasi sensitif dari akses yang tidak sah. Algoritma Blowfish merupakan salah satu metode enkripsi simetris yang terkenal karena kecepatannya dan fleksibilitas panjang kunci. Dalam penelitian ini, kami mengimplementasikan algoritma Blowfish dengan kombinasi Android ID untuk mengikat enkripsi pada perangkat tertentu. Android ID digunakan sebagai bagian dari kunci enkripsi agar data yang terenkripsi hanya dapat didekripsi oleh perangkat yang sama. Implementasi dilakukan dalam lingkungan pengembangan Android menggunakan bahasa pemrograman Java/Kotlin dan pustaka kriptografi Java Cryptography Extension (JCE). Hasil pengujian menunjukkan bahwa metode ini mampu meningkatkan keamanan dengan memastikan bahwa data tidak dapat diakses di perangkat lain meskipun file terenkripsi diekstrak. Penelitian ini memberikan solusi efektif untuk meningkatkan proteksi data pada aplikasi Android dengan mempertahankan performa sistem yang optimal.
Kata Kunci: Blowfish, Android ID, Enkripsi, Kriptografi, Keamanan
Full Text:
PDFReferences
Android Developers. (2023). Android Secure ID and Device Identifiers. Retrieved from https://developer.android.com.
Budiman, M., Wijaya, M. M., Rizkillah, R. W., Noor, I. H., Safuan, S., & Destriana, R. (2025). Artificial Intelligence (AI) in Islam: Building Ethics and Solutions Based on Tawhid. In Proceeding of the International Conference on Religious Education and Cross-Cultural Understanding (Vol. 1, No. 1, pp. 60-76).
Creswell, J. W. (2008). Educational Research: Planning, Conducting, and Evaluating Quantitative and Qualitative Research (3rd ed.). Pearson Education.
Destriana, R., Handayani, N., Husain, S. M., & Siswanto, A. T. P. (2021, March). A Research to Design, Develop and Implementation of Android Application System for Waste Bank Sharia Community at Kampung Hijau Kemuning. In IOP Conference Series: Materials Science and Engineering (Vol. 1115, No. 1, p. 012042). IOP Publishing.
Destriana, R., Permana, A. A., Legawa, S. D., & Irawan, H. (2019, April). Security system development for vehicle using the method of “mail notification” at villa Rizki Ilhami Tangerang residential. In IOP Conference Series: Materials Science and Engineering (Vol. 508, No. 1, p. 012124). IOP Publishing.
Destriana, R., Husain, S. M., & Handayani, N. (2021). DIAGRAM UML DALAM MEMBUAT APLIKASI ANDROID FIREBASE" STUDI KASUS APLIKASI BANK SAMPAH".
Destriana, R., & Kom, M. (2022). Enterprise Resource Planning Bagi Pemula (Teori dan Konseptual).
Destriana, R., & Taufiq, R. (2023). TEORI SISTEM INDUSTRI.
Henriques, J. B., & Davidson, R. J. (1991). Left frontal hypoactivation in depression. Journal of Abnormal Psychology, 100, 535-545.
Jenet, B. L. (2006). A meta-analysis on online social behavior. Journal of Internet Psychology, 4. Retrieved from http://www.journalofinternetpsychology.com/archives/volume4/3924.html.
Permana, A. A., Perdana, A. T., Handayani, N., & Destriana, R. (2021, March). A stunting prevention application “Nutrimo”(nutrition monitoring). In Journal of Physics: Conference Series (Vol. 1844, No. 1, p. 012023). IOP Publishing.
Schneier, B. (1993). Applied Cryptography: Protocols, Algorithms, and Source Code in C (2nd ed.). John Wiley & Sons.
Stallings, W. (2011). Cryptography and Network Security: Principles and Practice (5th ed.). Pearson Education.
Wassman, J., & Dasen, P. R. (1998). Balinese spatial orientation. Journal of the Royal Anthropological Institute, 4, 689-731.
Van Wagner, K. (2006). Guide to APA format. About Psychology. Retrieved from http://psychology.about.com/od/apastyle/guide.
DOI: http://dx.doi.org/10.31000/jt.v14i1.13732
Article Metrics
Abstract - 547 PDF - 245Refbacks
- There are currently no refbacks.
License URL: https://scholar.google.co.id/citations?user=RJRfBN0AAAAJ&hl=id&authuser=2