Aplikasi Matriks untuk Meningkatkan Keamanan Proses Kriptografi Caesar, Vernam, dan Hill Cipher

Authors

  • Sisilia Sylviani Universitas Padjadjaran, Bandung, Indonesia
  • Alit Kartiwa Universitas Padjadjaran, Bandung, Indonesia
  • Fahmi Candra Permana Universitas Pendidikan Indonesia, Bandung, Indonesia
  • A.N. Hadi Universitas Pendidikan Indonesia, Bandung, Indonesia
  • M.P Kadir Universitas Pendidikan Indonesia, Bandung, Indonesia
  • R. Wilopo Universitas Pendidikan Indonesia, Bandung, Indonesia

DOI:

https://doi.org/10.23887/jstundiksha.v12i2.52801

Keywords:

Cryptography, Caesar Cipher, Vernam Cipher, Hill Cipher

Abstract

Dalam era smart society 5.0 ini, kemajuan teknologi informasi dan komunikasi berkembang sangat pesat. Seiring dengan hal tersebut, resiko terjadinya gangguan informasi, seperti penyalahgunaan informasi oleh pihak yang tidak berwenang, juga meningkat. Dalam artikel ini dibahas kombinasi metode Hill Cipher, Vernam Cipher, dan Caesar Cipher sebagai salah satu upaya untuk meningkatkan kemanan dalam penyampaian pesan rahasia.  Metode Hill Cipher, Vernam Cipher, dan Caesar Cipher tersebut memiliki kelebihan dan kelemahannya masing-masing. Untuk itu dilakukan modifikasi dengan mengkombinasikan ketiga metode tersebut secara bersamaan, dengan tujuan untuk menimalisasi kelemahan dan meningkatkan keamanan dalam penyampaian pesan. Penelitian yang dilakukan ini termasuk ke dalam jenis penelitian kualitatif, dengan menggunakan instrumen eksperimen atau percobaan. Adapun desain penelitiannya adalah dengan melakukan Kombinasi proses kriptografi dengan ketiga metode tersebut yang di dalamnya melibatkan matriks. Hasil yang diperoleh adalah tingkat kerahasiaan pesan yang dikirim lebih tinggi  dan kelemahan dari masing-masing metode dapat diminimalisir dibandingkan dengan penggunaan ketiga metode tersebut secara berdiri sendiri.

References

Agung, A., Heryana, N., & Solehudin, A. (2020). Combination of Hill Cipher Algorithm and Caesar Cipher Algorithm for Exam Data Security. Buana Information Technology and Computer Sciences (BIT and CS), 1(2), 42–45. https://doi.org/10.36805/BIT-CS.V1I2.1072.

Anwar, S., Nugroho, I., & Ahmadi, A. (2015). Implementasi Kriptografi Dengan Enkripsi Shift Vigenere Chiper Serta Checksum Menggunakan CRC32 Pada Data Text. JSiI (Jurnal Sistem Informasi), 2. https://doi.org/10.30656/JSII.V2I0.69.

Apdilah, D., & Swanda, H. (2018). Penerapan Kriptografi RSA Dalam Mengamankan File Teks Berbasis PHP. (JurTI) Jurnal Teknologi Informasi, 2(1), 45–52. https://doi.org/10.36294/JURTI.V2I1.407.

Astuti, P. (2015). Kajian Dan Penerapan Penggabungan Steganograpi Dan Kryptograpi Pada Gambar Dan Teks. Faktor Exacta, 5(4), 296–303. https://doi.org/0.30998/FAKTOREXACTA.V5I4.210.

Caniago, T. (2019). Peningkatan Keamanan Pesan Text Menggunakan Metode XOR Dengan Algoritma Vernam. Kumpulan Karya Ilmiah Mahasiswa Fakultas Sains Dan Tekhnologi, 1(1), 385–385. Retrieved from https://journal.pancabudi.ac.id/index.php/fastek/article/view/2164.

Dawahdeh, Z. E., Yaakob, S. N., & Razif bin Othman, R. (2018). A new image encryption technique combining Elliptic Curve Cryptosystem with Hill Cipher. Journal of King Saud University - Computer and Information Sciences, 30(3), 349–355. https://doi.org/10.1016/J.JKSUCI.2017.06.004.

Deolika, A. (2020). Modifikasi Metode Hill Cipher dan Vernam Cipher Mengunakan Kode Administrasi dan Pajak. (JurTI) Jurnal Teknologi Informasi, 4(2), 224–227. https://doi.org/10.36294/JURTI.V4I2.1345.

Dewi, Y. P. (2020). Pengembangan Teknik Steganografi Dengan Kriptografi Modifikasi dari Caesar Cipher dan SHA-256 Untuk Merahasiakan Pesan. Journal of Computer Science and Visual Communication Design, 5(1), 10–21.

Elhabshy, A. A. (2019). Augmented Hill Cipher. International Journal of Network Security, 21(5), 812. https://doi.org/10.6633/IJNS.201909.

Es-Sabry, M., Akkad, N. el, Merras, M., Saaidi, A., & Satori, K. (2018). A novel text encryption algorithm based on the two-square cipher and caesar cipher. Communications in Computer and Information Science, (78–88). https://doi.org/10.1007/978-3-319-96292-4_7/COVER.

Gunawan, I., Sumarno, Tambunan, H. S., Irawan, E., Qurniawan, H., & Hartama, D. (2019). Combination of Caesar Cipher Algorithm and Rivest Shamir Adleman Algorithm for Securing Document Files and Text Messages. Journal of Physics: Conference Series, 1255(1). https://doi.org/10.1088/1742-6596/1255/1/012077.

Hammad, R., Latif, K. A., Amrullah, A. Z., Hairani, Subki, A., Irfan, P., Zulfikri, M., … Marzuki, K. (2022). Implementation of combined steganography and cryptography vigenere cipher, caesar cipher and converting periodic tables for securing secret message. Journal of Physics: Conference Series, 2279(1). https://doi.org/10.1088/1742-6596/2279/1/012006.

Irnanda, Y. (2019). Enkripsi dan Dekripsi Dengan Menggunakan Metode Kriptografi Vernam Cipher(XOR). Kumpulan Karya Ilmiah Mahasiswa Fakultas Sains Dan Tekhnologi, 1(1), 47. Retrieved from https://journal.pancabudi.ac.id/index.php/fastek/article/view/1397.

Jain, A., Dedhia, R., & Patil, A. (2015). Enhancing the security of caesar cipher substitution method using a randomized approach for more secure communication. International Journal of Computer Applications, 129(13), 6–11. https://doi.org/10.5120/ijca2015907062.

Kriptografi, M., Cipher, H., Matriks, K., Panjang, P., Fungsi, M., Dan, X. Hikmah, A. B. (2016). Modifikasi Kriptografi Hill Cipher Kunci Matriks Persegi Panjang Menggunakan Fungsi Xor Dan Fungsi Xnor. IJCIT (Indonesian Journal on Computer and Information Technology), 1(1). https://doi.org/10.31294/IJCIT.V1I1.423.

Lubis, A. H. (2017). Enkripsi Data Dengan Algoritma Kriptrografi Noekeon. Cess (Journal of Computer Engineering, System and Science), 2(1), 22–26. https://doi.org/10.24114/CESS.V2I1.4966.

Maihankali, M., & Eze, E. C. (2021). Symmetric Cryptography for Confidential Communications: Implemented by Enhancing the Caesar Cipher. International Journal of Computing and Engineering, 2(1). Retrieved from https://carijournals.org/journals/index.php/IJCE/article/view/605.

Merlin Tan, C. S., Arada, G. P., Abad, A. C., al, Julianita Siregar, S., Zarlis, M., Situmorang -, Z., … Kelana Simpony, B. (2020). Generation of Rectangular Matrix Key for Hill Cipher Algorithm Using Playfair Cipher. ,. Journal of Physics: Conference Series, 1641(1). https://doi.org/10.1088/1742-6596/1641/1/012094.

Mesran, M., & Nasution, S. D. (2020). Peningkatan Keamanan Kriptografi Caesar Cipher dengan Menerapkan Algoritma Kompresi Stout Codes. Jurnal RESTI (Rekayasa Sistem Dan Teknologi Informasi), 4(6), 1209 – 1215. https://doi.org/10.29207/RESTI.V4I6.2730.

Nasution, A. B. (2019). Implementasi Pengamanan Data Dengan Menggunakan Algoritma Caesar Cipher Dan Transposisi Cipher. (Jurti) Jurnal Teknologi Informasi, 3(1), 1–6. https://doi.org/10.36294/Jurti.V3i1.680.

Nasuton, M. A., Haryanto, E. V., & Saleh, A. (2020). Penerapan Metode Hill Cipher Dan Stream Cipher Dalam Mengamankan Database MySQL. Jurna l Mahasiswa Fakultas Teknik Dan Ilmu KOmputer, 1(1). Retrieved from https://www.e-journal.potensi-utama.ac.id/ojs/index.php/FTIK/article/view/904/0.

Novianto, D., & Setiawan, Y. (2019). Aplikasi Pengamanan Informasi Menggunakan Metode Least Significant Bit (Lsb) dan Algoritma Kriptografi Advanced Encryption Standard (AES). Jurnal Informatika Global, 9(2). https://doi.org/10.36982/JIIG.V9I2.561.

Paragas, J. R., Sison, A. M., & Medina, R. P. (2019). Hill cipher modification: A simplified approach. 2019 IEEE 11th International Conference on Communication Software and Networks,. ICCSN, 821–825. https://doi.org/10.1109/ICCSN.2019.8905360.

Pawar, B. K., & Hatkar, S. S. (2016). Symmetric Key Algorithm Using Vernam Cipher:VSA. Proceedings of the International Conference on Inventive Computation Technologies, ICICT 2016. https://doi.org/10.1109/INVENTIVE.2016.7830196.

Putri, Y. D., Rosihan, R., & Lutfi, S. (2019). Penerapan Kriptografi Caesar Cipher Pada Fitur Chatting Sistem Informasi Freelance. Jurnal Informatika Dan Komputer, 2(2), 87–94. https://doi.org/10.33387/Jiko.V2i2.1319.

Rahim, R., & Steganografi, A. (2016). Penyisipan Pesan Dengan Algoritma Pixel Value Differencing Dengan Algoritma Caesar Cipher Pada Proses Steganografi. ,. Jurnal Times, 5(1), 6–11. Retrieved from https://ejournal.stmik-time.ac.id/Index.Php/Jurnaltimes/Article/View/239.

Rauf, B. W. (2020). Kombinasi Steganografi Bit Matching dan Kriptografi Playfair Cipher, Hill Cipher dan Blowfish. (JurTI) Jurnal Teknologi Informasi, 4(2), 228–233. https://doi.org/10.36294/JURTI.V4I2.1346.

Ryabko, B. Y. (2015). The Vernam cipher is robust to small deviations from randomness. Problems of Information Transmission, 51(1), 82–86. https://doi.org/10.1134/S0032946015010093.

Siahaan, M. D. L., & Siahaan, A. P. U. (2018). Application of Hill Cipher Algorithm in Securing Text Messages. International Journal For Innovative Research in Multidiscliplinary Field, 4(10), 55–59. https://doi.org/10.31227/OSF.IO/N2KDB.

Simargolang, M. Y. (2017). Implementasi Kriptografi Rsa Dengan Php. Jurnal Teknologi Informasi, 1(1), 1. https://doi.org/10.36294/JURTI.V1I1.1.

Sundarayya, P., & Prasad, G. V. (2019). A public key cryptosystem using Affine Hill Cipher under modulation of prime number. Journal of Information and Optimization Sciences, 40(4), 919–930. https://doi.org/10.1080/02522667.2018.1470751.

Zamara, S. (2019). Penerapan Algoritma Vegenere Cipher Dan Vernam Cipher Dalam Penggamanan File Text. Jurnal Riset Komputer (JURIKOM), 6(3).

Downloads

Published

2023-10-22

How to Cite

Sylviani, S. ., Kartiwa, A., Permana, F. C., Hadi, A., Kadir, M., & Wilopo, R. (2023). Aplikasi Matriks untuk Meningkatkan Keamanan Proses Kriptografi Caesar, Vernam, dan Hill Cipher. JST (Jurnal Sains Dan Teknologi), 12(2), 502–515. https://doi.org/10.23887/jstundiksha.v12i2.52801

Issue

Section

Articles