Analisis Keamanan Algoritma Beaufort Cipher Berdasarkan Panjang dan Tingkat Keacakan Kunci

Wahyu Suryaning Tyas, Muhammad Fauzi Ardiansyah, Gilardinho Javiere Oscoraldo Pedrosa Soares

Abstract


Algoritma Beaufort Cipher adalah algoritma substitusi polialfabet yang dikembangkan pada abad ke-19 oleh Francis Beaufort. Algoritma Beaufort Cipher menggunakan kunci dari serangkaian huruf alfabet yang berarti kuncinya terbatas pada jumlah huruf alfabet yaitu sebanyak 26. Setiap karakter plaintext pada algoritma Beaufort Cipher disubstitusi dengan karakter dalam kunci pada posisi yang sama. Penelitian ini bertujuan untuk menguraikan hal-hal apa saja mempengaruhi keamanan teks pada algoritma Beaufort Cipher dengan melakukan percobaan enkripsi dan dekripsi pesan secara berulang-ulang menggunakan panjang teks dan panjang kunci yang berbeda. Berdasarkan percobaan ini, dapat disimpulkan bahwa keamanan algoritma Beaufort Cipher dipengaruhi oleh panjang dan keacakan kunci yang digunakan. Hasil menunjukkan rata-rata persentase Avalanche Effect lebih dari 50%, Character Error Rate sebesar 0%, Bit Error Rate sebesar 0%, dan nilai rata-rata Entropy sebesar 5.

Full Text:

PDF

References


C. A. Sari, D. W. Utomo, and M. A. S. Doheir, “Visual Analysis Based on CMY and RGB Image Cryptography Using Vigenere and Beaufort Cipher,” Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control, May 2023, doi: 10.22219/kinetik.v8i2.1664.

M. Fadlan, Suprianto, Muhammad, and Y. Amaliah, “Double layered text encryption using beaufort and hill cipher techniques,” in 2020 5th International Conference on Informatics and Computing, ICIC 2020, Institute of Electrical and Electronics Engineers Inc., Nov. 2020. doi: 10.1109/ICIC50835.2020.9288538.

A. Rachmadsyah, A. Perdana, and A. Budiman, “Kombinasi Algoritma Beaufort Cipher Dan Vigenere Cipher Untuk Pengamanan Pesan Teks BerbasisMobile ApplicationAdryan,” Jurnal Minfo Polgan, vol. 9, no. 2, pp. 12–17, 2020.

F. Mushtaq Sher Ali and F. Hassan Sarhan, “Enhancing Security of Vigenere Cipher by Stream Cipher,” Int J Comput Appl, vol. 100, no. 1, pp. 975–8887, 2014.

L. Budi Handoko, “Sekuriti Teks Menggunakan Vigenere Cipher Dan Hill Cipher,” Bit (Fakultas Teknologi Informasi Universitas Budi Luhur), vol. 19, no. 1, pp. 37–47, 2022.

E. H. Rachmawanto and C. A. Sari, “KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER,” Techno.COM, vol. 14, no. 4, pp. 329–335, 2015.

E. Irfan Riaz Shohab Sandhu et al., “An Enhanced Vigenere Cipher For Data Security,” International Journal Of Scientific & Technology Research, vol. 5, no. 03, 2016, [Online]. Available: www.ijstr.org

B. B. Ahamed and M. Krishnamoorthy, “SMS Encryption and Decryption Using Modified Vigenere Cipher Algorithm,” Journal of the Operations Research Society of China, Aug. 2020, doi: 10.1007/s40305-020-00320-x.

N. Laila and A. S. Rms, “Implementasi Steganografi Lsb Dengan Enkripsi Vigenere Cipher Pada Citra,” Computer Science Informatics Journal, vol. 1, no. 2, 2018.

D. Suprihant et al., “Combination Vigenere Cipher and One Time Pad for Data Security,” International Journal of Engineering & Technology, vol. 7, no. 2, pp. 92–94, 2018.

E. Rahmawan Pramudya and L. Budi Handoko, “Kriptografi Vigenere Untuk Mengamankan Pesan Teks Berbasis Ocr (Optical Character Recognition),” in Proceeding SENDIU, 2021, pp. 460–467.

I. Stepheng, C. A. Sari, E. H. Rachmawanto, and F. O. Isinkaye, “A Combination of Vigenere Cipher and Advanced Encryption Standard for Image Security,” Advance Sustainable Science Engineering and Technology, vol. 5, no. 3, p. 0230305, Oct. 2023, doi: 10.26877/asset.v5i3.17150.

L. B. Handoko and A. D. Krismawan, “Super Encryption Application Of Cryptography Using Combination Of Columnar Transposition And Vigenere Cipher,” in Seminar Nasional LPPM UMP, 2020, pp. 534–539.

M. Boussif, N. Aloui, and A. Cherif, “Securing DICOM images by a new encryption algorithm using Arnold transform and Vigenère cipher,” IET Image Process, vol. 14, no. 6, pp. 1209–1216, May 2020, doi: 10.1049/iet-ipr.2019.0042.

E. Ndruru and T. Zebua, “Pembangkitan Kunci Beaufort Cipher Dengan Teknik Blum-blum Shub pada Pengamanan Citra Digital,” Bulletin of Information Technology (BIT), vol. 3, no. 2, pp. 149–154, 2022, doi: 10.47065/bit.v3i1.302.

C. Irawan, E. H. Rachmawanto, C. A. Sari, and C. A. Sugianto, “Super Enkripsi File Dokumen Menggunakan Beaufort Cipher Dan Transposisi Kolom,” in Semnas LPPM UMP, 2020, pp. 556–563.

C. Irawan, E. H. Rachmawanto, C. A. Sari, and C. A. Sugianto, “SUPER ENKRIPSI FILE DOKUMEN MENGGUNAKAN BEAUFORT CIPHER DAN TRANSPOSISI KOLOM,” in Seminar Nasional LPPM Universitad Muhammadiyah Purwokerto, 2020, pp. 556–563.

E. Ndruru and T. Zebua, “Generate Beaufort Cipher Key Based on Blum-Blum Shub For Secure Digital Image,” Instal : Jurnal Komputer, vol. 13, no. 1, 2021.

A. K. Sadasivuni, A. Chandrasekhar, D. Chaya, K. 2#, and S. A. Kumar, “Symmetric Key Cryptosystem For Multiple Encryptions,” International Journal of Mathematics Trends and Technology, [Online]. Available: http://www.ijmttjournal.org

E. H. Rachmawanto and C. A. Sari, “Keamanan File Menggunakan Teknik Kriptografi Shift Cipher,” Techno.COM, vol. 14, no. 4, pp. 329–335, 2015.

C. C. Ciptohartono and M. K. Dermawan, “Pencegahan Viktimisasi Pencurian Data Pribadi,” DEVIANCE: JURNAL KRIMINOLOGI, vol. 3, no. 2, pp. 157–169, 2019.

D. Z. Abidin, “Kejahatan Dalam Teknologi Informasi Dan Komunikasi,” Jurnal Ilmiah Media Processor, vol. 10, no. 2, 2015, [Online]. Available: www.usdoj.gov/criminal/cybercrimes

C. A. Sari, E. H. Rachmawanto, and E. J. Kusuma, “Good Performance Images Encryption Using Selective Bit T-Des,” Jurnal Ilmu Komputer dan Informasi (Journal of a Science and Information), vol. 12, no. 1, pp. 41–49, 2019.

K. Raygaputra Ilaga and C. A. Sari, “Analysis of Secure Image Crypto-Stegano Based on Electronic Code Book and Least Significant Bit,” 2018.

C. A. Sari and W. S. Sari, “Kombinasi Least Significant Bit (LSB-1) Dan Rivest Shamir Adleman (RSA) Dalam Kriptografi Citra Warna,” Jurnal Masyarakat Informatika, vol. 13, no. 1, pp. 45–58, 2022.

C. A. Sari, E. H. Rachmawanto, D. W. Utomo, and R. R. Sani, “Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting Data Hiding for All Extention File using Cryptography Vernam Cipher and Bit Shiffting,” Journal of Applied Intelligent System, vol. 1, no. 3, pp. 179–190, 2016.


Refbacks

  • There are currently no refbacks.


Flag Counter

 

 Jurnal Aplikasi Teknologi dan Komputasi (e-ISSN : xxxx-xxxxp-ISSN : xxxx-xxxx) dipublikasikan oleh Organisasi ARCES.

 

Visitor Stats