Analisis Modifikasi Metode Playfair Cipher Dalam Pengamanan Data Teks
DOI:
https://doi.org/10.33096/ijodas.v1i1.4Keywords:
playfair chiper, confidentiality, authentication, kunci simetris, plaintextAbstract
Dunia berkembang kian cepat seiring majunya teknologi informasi. Komunikasi kini menjadi tidak terbatas. Dengan banyaknya kemudahan untuk melakukan pengaksesan informasi, adakalanya diperlukan pengamanan informasi tersebut. Pengamanan ini berfungsi menangani pencegahan atas sampainya informasi ke tangan yang tidak berhak yang dapat menimbulkan kerugian bagi pemilik informasi. Metode Playfair Cipher merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok-blok yang sangat besar. Metode Playfair Cipher menggunakan pembentukan tabel berdasarkan kunci yang diketahui. Penulis melakukan modifikasi metode Playfair Cipher menggunakan tabel 8x8 ini mempersulit pemecahan analisis digram dan frekuensi analisis karena semakin acak isi tabel akan menghasilkan ciphertext yang acak. Hasil pengujian ini yaitu pada aplikasi ini memberi dua layanan keamanan data saja yaitu Confidentiality dan Authentication, penggunaan kunci Metode Playfair Cipher jika penggunaan kunci yang digunakan panjangnya lebih pendek maka semakin cepat juga waktu enkripsi dan dekripsinya dan terdapat karakter tambahan yaitu karakter Space
Downloads
References
H. Azis, “Network steganography system using covert channel for LSBS stego data on VOIP communication,” Int. J. Eng. Adv. Technol., vol. 8, no. 5, pp. 1448–1449, 2019.
H. Azis and F. Fattah, “Analisis Layanan Keamanan Sistem Kartu Transaksi Elektronik Menggunakan Metode Penetration Testing,” Ilk. J. Ilm., vol. 11, no. 2, p. 167, 2019.
A. Djamalilleil, M. Muslim, Y. Salim, E. I. Alwi, H. Azis, and Herman, “Modified Transposition Cipher Algorithm for Images Encryption,” Proc. - 2nd East Indones. Conf. Comput. Inf. Technol. Internet Things Ind. EIConCIT 2018, pp. 1–4, 2018.
M. Nazeri, A. Rezai, and H. Azis, “An Efficient Architecture for Golay Code Encoder,” Proc. - 2nd East Indones. Conf. Comput. Inf. Technol. Internet Things Ind. EIConCIT 2018, pp. 114–117, 2018.
F. Muharram, H. Azis, and A. R. Manga, “Analisis Algoritma pada Proses Enkripsi dan Dekripsi File Menggunakan Advanced Encryption Standard (AES),” Pros. Semin. Nas. Ilmu Komput. dan Teknol. Inf., vol. 3, no. 2, pp. 112–115, 2018.
Y. Salim and H. Azis, “Metode Digital Watermark Pada File Penelitian Dosen,” Ilk. J. Ilm., vol. 9, no. 2, pp. 161–166, 2017.
H. Azis and R. Wardoyo, “Penerapan Network Steganography Menggunakan Metode Modifikasi LACK Dan Layanan Message Authentication Code Pada Voip Network Steganography System with modification of LACK and Message Authentication Code on VoIP,” Semin. Nas. Komun. dan Inform., pp. 13–19, 2015.
Downloads
Published
Issue
Section
License
Authors retain copyright and full publishing rights to their articles. Upon acceptance, authors grant Indonesian Journal of Data and Science a non-exclusive license to publish the work and to identify itself as the original publisher.
Self-archiving. Authors may deposit the submitted version, accepted manuscript, and version of record in institutional or subject repositories, with citation to the published article and a link to the version of record on the journal website.
Commercial permissions. Uses intended for commercial advantage or monetary compensation are not permitted under CC BY-NC 4.0. For permissions, contact the editorial office at ijodas.journal@gmail.com.
Legacy notice. Some earlier PDFs may display “Copyright © [Journal Name]” or only a CC BY-NC logo without the full license text. To ensure clarity, the authors maintain copyright, and all articles are distributed under CC BY-NC 4.0. Where any discrepancy exists, this policy and the article landing-page license statement prevail.










