KOMBINASI AUTOKEY CIPHER DAN TRANSPOSISI KOLOM DALAM MODEL SUPER ENKRIPSI

L. Budi Handoko, Chaerul Umam

Abstract


Kriptografi modern dibangun berdasarkan banyak konsep yang diperkenalkan dalam kriptografi klasik. Penelitian ini mengevaluasi efektivitas penggunaan metode Autokey Cipher dan Transformasi Kolom dalam melindungi keamanan data sensitive. Tranposisi kolom merupakan jenis trabnsposisi cipher yang mudah dan sederhana. Dengan menerapkan metode enkripsi Autokey Cipher menggunakan kunci 'FIKUNGGUL' dan transformasi kolom dengan kunci 'JAYA', teks asli 'UDINUSSMG' berhasil diubah menjadi teks sandi yang kompleks dan sulit diprediksi. Hasil penelitian menunjukkan bahwa penggunaan kedua teknik kriptografi ini secara signifikan meningkatkan tingkat keamanan data terhadap serangan brute force dan akses tidak sah. Proses enkripsi dan dekripsi yang kompleks dari kedua metode kriptografi tersebut berhasil mencegah penyerang untuk dengan mudah mendapatkan akses ke informasi yang dilindungi, serta memberikan lapisan keamanan tambahan yang efektif.


Full Text:

PDF

References


Ali, A., Al-rimy, B. A. S., Alsubaei, F. S., Almazroi, A. A., & Almazroi, A. A. (2023). HealthLock: Blockchain-Based Privacy Preservation Using Homomorphic Encryption in Internet of Things Healthcare Applications. Sensors, 23(15). https://doi.org/10.3390/s23156762

Aung, T. M., & Hla, N. N. (2019). A Complex Polyalphabetic Cipher Technique Myanmar Polyalphabetic Cipher. 2019 International Conference on Computer Communication and Informatics (ICCCI), 1–9. https://doi.org/10.1109/ICCCI.2019.8821797

Budi Handoko, L. (2022). SEKURITI TEKS MENGGUNAKAN VIGENERE CIPHER DAN HILL CIPHER (Vol. 19, Issue 1).

Elkandoz, M. T., & Alexan, W. (2022). Image encryption based on a combination of multiple chaotic maps. Multimedia Tools and Applications, 81(18), 25497–25518. https://doi.org/10.1007/s11042-022-12595-8

Jan, A., Parah, S. A., Hussan, M., & Malik, B. A. (2022). Double layer security using crypto-stego techniques: a comprehensive review. In Health and Technology (Vol. 12, Issue 1, pp. 9–31). Springer Science and Business Media Deutschland GmbH. https://doi.org/10.1007/s12553-021-00602-1

Lone, P. N., Singh, D., Stoffová, V., Mishra, D. C., Mir, U. H., & Kumar, N. (2022). Cryptanalysis and Improved Image Encryption Scheme Using Elliptic Curve and Affine Hill Cipher. Mathematics, 10(20). https://doi.org/10.3390/math10203878

Purba, E. Y., Efendi, S., Sirait, P., & Sihombing, P. (2019). Collaboration of RSA Algorithm Using EM2B Key with Word Auto Key Encryption Cryptography Method in Encryption of SQL Plaintext Database. Journal of Physics: Conference Series, 1230(1). https://doi.org/10.1088/1742-6596/1230/1/012009

Soni, D., Srivastava, D., Bhatt, A., Aggarwal, A., Kumar, S., & Shah, M. A. (2022). An Empirical Client Cloud Environment to Secure Data Communication with Alert Protocol. Mathematical Problems in Engineering, 2022. https://doi.org/10.1155/2022/4696649

Taha, M. S., Mohd Rahim, M. S., Lafta, S. A., Hashim, M. M., & Alzuabidi, H. M. (2019). Combination of Steganography and Cryptography: A short Survey. IOP Conference Series: Materials Science and Engineering, 518(5). https://doi.org/10.1088/1757-899X/518/5/052003

Umam, C., Handoko, L. B., Sari, C. A., Rachmawanto, E. H., & Hakim, L. A. R. (2022). Kombinasi Vigenere dan Autokey Cipher dalam Proses Proteksi SMS Berbasis Android. Prosiding Sains Nasional Dan Teknologi, 12(1), 492. https://doi.org/10.36499/psnst.v12i1.7108

Wazid, M., Das, A. K., Chamola, V., & Park, Y. (2022). Uniting cyber security and machine learning: Advantages, challenges and future research. In ICT Express (Vol. 8, Issue 3, pp. 313–321). Korean Institute of Communication Sciences. https://doi.org/10.1016/j.icte.2022.04.007




DOI: https://doi.org/10.30998/semnasristek.v8i01.7132

Refbacks

  • There are currently no refbacks.


Prosiding SEMNAS RISTEK indexed by: