Aplikasi Matriks untuk Meningkatkan Keamanan Proses Kriptografi Caesar, Vernam, dan Hill Cipher
DOI:
https://doi.org/10.23887/jstundiksha.v12i2.52801Keywords:
Cryptography, Caesar Cipher, Vernam Cipher, Hill CipherAbstract
Dalam era smart society 5.0 ini, kemajuan teknologi informasi dan komunikasi berkembang sangat pesat. Seiring dengan hal tersebut, resiko terjadinya gangguan informasi, seperti penyalahgunaan informasi oleh pihak yang tidak berwenang, juga meningkat. Dalam artikel ini dibahas kombinasi metode Hill Cipher, Vernam Cipher, dan Caesar Cipher sebagai salah satu upaya untuk meningkatkan kemanan dalam penyampaian pesan rahasia. Metode Hill Cipher, Vernam Cipher, dan Caesar Cipher tersebut memiliki kelebihan dan kelemahannya masing-masing. Untuk itu dilakukan modifikasi dengan mengkombinasikan ketiga metode tersebut secara bersamaan, dengan tujuan untuk menimalisasi kelemahan dan meningkatkan keamanan dalam penyampaian pesan. Penelitian yang dilakukan ini termasuk ke dalam jenis penelitian kualitatif, dengan menggunakan instrumen eksperimen atau percobaan. Adapun desain penelitiannya adalah dengan melakukan Kombinasi proses kriptografi dengan ketiga metode tersebut yang di dalamnya melibatkan matriks. Hasil yang diperoleh adalah tingkat kerahasiaan pesan yang dikirim lebih tinggi dan kelemahan dari masing-masing metode dapat diminimalisir dibandingkan dengan penggunaan ketiga metode tersebut secara berdiri sendiri.
References
Agung, A., Heryana, N., & Solehudin, A. (2020). Combination of Hill Cipher Algorithm and Caesar Cipher Algorithm for Exam Data Security. Buana Information Technology and Computer Sciences (BIT and CS), 1(2), 42–45. https://doi.org/10.36805/BIT-CS.V1I2.1072.
Anwar, S., Nugroho, I., & Ahmadi, A. (2015). Implementasi Kriptografi Dengan Enkripsi Shift Vigenere Chiper Serta Checksum Menggunakan CRC32 Pada Data Text. JSiI (Jurnal Sistem Informasi), 2. https://doi.org/10.30656/JSII.V2I0.69.
Apdilah, D., & Swanda, H. (2018). Penerapan Kriptografi RSA Dalam Mengamankan File Teks Berbasis PHP. (JurTI) Jurnal Teknologi Informasi, 2(1), 45–52. https://doi.org/10.36294/JURTI.V2I1.407.
Astuti, P. (2015). Kajian Dan Penerapan Penggabungan Steganograpi Dan Kryptograpi Pada Gambar Dan Teks. Faktor Exacta, 5(4), 296–303. https://doi.org/0.30998/FAKTOREXACTA.V5I4.210.
Caniago, T. (2019). Peningkatan Keamanan Pesan Text Menggunakan Metode XOR Dengan Algoritma Vernam. Kumpulan Karya Ilmiah Mahasiswa Fakultas Sains Dan Tekhnologi, 1(1), 385–385. Retrieved from https://journal.pancabudi.ac.id/index.php/fastek/article/view/2164.
Dawahdeh, Z. E., Yaakob, S. N., & Razif bin Othman, R. (2018). A new image encryption technique combining Elliptic Curve Cryptosystem with Hill Cipher. Journal of King Saud University - Computer and Information Sciences, 30(3), 349–355. https://doi.org/10.1016/J.JKSUCI.2017.06.004.
Deolika, A. (2020). Modifikasi Metode Hill Cipher dan Vernam Cipher Mengunakan Kode Administrasi dan Pajak. (JurTI) Jurnal Teknologi Informasi, 4(2), 224–227. https://doi.org/10.36294/JURTI.V4I2.1345.
Dewi, Y. P. (2020). Pengembangan Teknik Steganografi Dengan Kriptografi Modifikasi dari Caesar Cipher dan SHA-256 Untuk Merahasiakan Pesan. Journal of Computer Science and Visual Communication Design, 5(1), 10–21.
Elhabshy, A. A. (2019). Augmented Hill Cipher. International Journal of Network Security, 21(5), 812. https://doi.org/10.6633/IJNS.201909.
Es-Sabry, M., Akkad, N. el, Merras, M., Saaidi, A., & Satori, K. (2018). A novel text encryption algorithm based on the two-square cipher and caesar cipher. Communications in Computer and Information Science, (78–88). https://doi.org/10.1007/978-3-319-96292-4_7/COVER.
Gunawan, I., Sumarno, Tambunan, H. S., Irawan, E., Qurniawan, H., & Hartama, D. (2019). Combination of Caesar Cipher Algorithm and Rivest Shamir Adleman Algorithm for Securing Document Files and Text Messages. Journal of Physics: Conference Series, 1255(1). https://doi.org/10.1088/1742-6596/1255/1/012077.
Hammad, R., Latif, K. A., Amrullah, A. Z., Hairani, Subki, A., Irfan, P., Zulfikri, M., … Marzuki, K. (2022). Implementation of combined steganography and cryptography vigenere cipher, caesar cipher and converting periodic tables for securing secret message. Journal of Physics: Conference Series, 2279(1). https://doi.org/10.1088/1742-6596/2279/1/012006.
Irnanda, Y. (2019). Enkripsi dan Dekripsi Dengan Menggunakan Metode Kriptografi Vernam Cipher(XOR). Kumpulan Karya Ilmiah Mahasiswa Fakultas Sains Dan Tekhnologi, 1(1), 47. Retrieved from https://journal.pancabudi.ac.id/index.php/fastek/article/view/1397.
Jain, A., Dedhia, R., & Patil, A. (2015). Enhancing the security of caesar cipher substitution method using a randomized approach for more secure communication. International Journal of Computer Applications, 129(13), 6–11. https://doi.org/10.5120/ijca2015907062.
Kriptografi, M., Cipher, H., Matriks, K., Panjang, P., Fungsi, M., Dan, X. Hikmah, A. B. (2016). Modifikasi Kriptografi Hill Cipher Kunci Matriks Persegi Panjang Menggunakan Fungsi Xor Dan Fungsi Xnor. IJCIT (Indonesian Journal on Computer and Information Technology), 1(1). https://doi.org/10.31294/IJCIT.V1I1.423.
Lubis, A. H. (2017). Enkripsi Data Dengan Algoritma Kriptrografi Noekeon. Cess (Journal of Computer Engineering, System and Science), 2(1), 22–26. https://doi.org/10.24114/CESS.V2I1.4966.
Maihankali, M., & Eze, E. C. (2021). Symmetric Cryptography for Confidential Communications: Implemented by Enhancing the Caesar Cipher. International Journal of Computing and Engineering, 2(1). Retrieved from https://carijournals.org/journals/index.php/IJCE/article/view/605.
Merlin Tan, C. S., Arada, G. P., Abad, A. C., al, Julianita Siregar, S., Zarlis, M., Situmorang -, Z., … Kelana Simpony, B. (2020). Generation of Rectangular Matrix Key for Hill Cipher Algorithm Using Playfair Cipher. ,. Journal of Physics: Conference Series, 1641(1). https://doi.org/10.1088/1742-6596/1641/1/012094.
Mesran, M., & Nasution, S. D. (2020). Peningkatan Keamanan Kriptografi Caesar Cipher dengan Menerapkan Algoritma Kompresi Stout Codes. Jurnal RESTI (Rekayasa Sistem Dan Teknologi Informasi), 4(6), 1209 – 1215. https://doi.org/10.29207/RESTI.V4I6.2730.
Nasution, A. B. (2019). Implementasi Pengamanan Data Dengan Menggunakan Algoritma Caesar Cipher Dan Transposisi Cipher. (Jurti) Jurnal Teknologi Informasi, 3(1), 1–6. https://doi.org/10.36294/Jurti.V3i1.680.
Nasuton, M. A., Haryanto, E. V., & Saleh, A. (2020). Penerapan Metode Hill Cipher Dan Stream Cipher Dalam Mengamankan Database MySQL. Jurna l Mahasiswa Fakultas Teknik Dan Ilmu KOmputer, 1(1). Retrieved from https://www.e-journal.potensi-utama.ac.id/ojs/index.php/FTIK/article/view/904/0.
Novianto, D., & Setiawan, Y. (2019). Aplikasi Pengamanan Informasi Menggunakan Metode Least Significant Bit (Lsb) dan Algoritma Kriptografi Advanced Encryption Standard (AES). Jurnal Informatika Global, 9(2). https://doi.org/10.36982/JIIG.V9I2.561.
Paragas, J. R., Sison, A. M., & Medina, R. P. (2019). Hill cipher modification: A simplified approach. 2019 IEEE 11th International Conference on Communication Software and Networks,. ICCSN, 821–825. https://doi.org/10.1109/ICCSN.2019.8905360.
Pawar, B. K., & Hatkar, S. S. (2016). Symmetric Key Algorithm Using Vernam Cipher:VSA. Proceedings of the International Conference on Inventive Computation Technologies, ICICT 2016. https://doi.org/10.1109/INVENTIVE.2016.7830196.
Putri, Y. D., Rosihan, R., & Lutfi, S. (2019). Penerapan Kriptografi Caesar Cipher Pada Fitur Chatting Sistem Informasi Freelance. Jurnal Informatika Dan Komputer, 2(2), 87–94. https://doi.org/10.33387/Jiko.V2i2.1319.
Rahim, R., & Steganografi, A. (2016). Penyisipan Pesan Dengan Algoritma Pixel Value Differencing Dengan Algoritma Caesar Cipher Pada Proses Steganografi. ,. Jurnal Times, 5(1), 6–11. Retrieved from https://ejournal.stmik-time.ac.id/Index.Php/Jurnaltimes/Article/View/239.
Rauf, B. W. (2020). Kombinasi Steganografi Bit Matching dan Kriptografi Playfair Cipher, Hill Cipher dan Blowfish. (JurTI) Jurnal Teknologi Informasi, 4(2), 228–233. https://doi.org/10.36294/JURTI.V4I2.1346.
Ryabko, B. Y. (2015). The Vernam cipher is robust to small deviations from randomness. Problems of Information Transmission, 51(1), 82–86. https://doi.org/10.1134/S0032946015010093.
Siahaan, M. D. L., & Siahaan, A. P. U. (2018). Application of Hill Cipher Algorithm in Securing Text Messages. International Journal For Innovative Research in Multidiscliplinary Field, 4(10), 55–59. https://doi.org/10.31227/OSF.IO/N2KDB.
Simargolang, M. Y. (2017). Implementasi Kriptografi Rsa Dengan Php. Jurnal Teknologi Informasi, 1(1), 1. https://doi.org/10.36294/JURTI.V1I1.1.
Sundarayya, P., & Prasad, G. V. (2019). A public key cryptosystem using Affine Hill Cipher under modulation of prime number. Journal of Information and Optimization Sciences, 40(4), 919–930. https://doi.org/10.1080/02522667.2018.1470751.
Zamara, S. (2019). Penerapan Algoritma Vegenere Cipher Dan Vernam Cipher Dalam Penggamanan File Text. Jurnal Riset Komputer (JURIKOM), 6(3).
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Sisilia Sylviani, Alit Kartiwa, Fahmi Candra Permana
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Authors who publish with the Jurnal Sains dan Teknologi (JST) agree to the following terms:
- Authors retain copyright and grant the journal the right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work. (See The Effect of Open Access)