APLIKASI SUPER ENKRIPSI KRIPTOGRAFI MENGGUNAKAN KOMBINASI TRANSPOSISI KOLOM DAN VIGENERE CIPHER

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

Kriptografi Kunci Rahasia & Kunci Publik

MAKALAH KRIPTOGRAFI KLASIK

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN 1.1. Latar Belakang

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 LATAR BELAKANG MASALAH

BAB IV HASIL DAN PEMBAHASAN

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

TRIPLE VIGENÈRE CIPHER

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

BAB I PENDAHULUAN Latar Belakang

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB I PENDAHULUAN 1.1. Latar Belakang

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

2017 Ilmu Komputer Unila Publishing Network all right reserve

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Modul Praktikum Keamanan Sistem

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 2 TINJAUAN PUSTAKA

+ Basic Cryptography

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

ANALISA DAN PERANCANGAN SISTEM

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

STUDI ALGORITMA SOLITAIRE CIPHER

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Pengenalan Kriptografi

Vigènere Chiper dengan Modifikasi Fibonacci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Transkripsi:

APLIKASI SUPER ENKRIPSI KRIPTOGRAFI MENGGUNAKAN KOMBINASI TRANSPOSISI KOLOM DAN VIGENERE CIPHER SUPER ENCRYPTION APPLICATION OF CRYPTOGRAPHY USING COMBINATION OF COLUMNAR TRANSPOSITION AND VIGENERE CIPHER 1) Lekso Budi Handoko, 2) Andi Danang Krismawan 1) Program Studi Teknik Informatika, Fakultas Ilmu Komputer 2) Program Studi Animasi, Fakultas Ilmu Komputer 1,2) Universitas Dian Nuswantoro Jl. Imam Bonjol 207 Semarang, 50131 Email: 1 handoko@dsn.dinus.ac.id, 2 andidanang@dsn.dinus.ac.id ABSTRAK Tujuan utama kriptografi yaitu menyembunyikan sebuah pesan kedalam pesan bersandi dengan menggunakan sebuah kunci menggunakan teknik subtitusi atau transposisi. Urgensi dalam penelitian ini adalah melakukan teknik super enkripsi, yaitu gabungan dari teknik subtitusi dan transposisi. Dalam penelitian ini, subtitusi cipher yang dipakai adalah Vigenere Cipher, sedangkan Transposisi cipher yang dipakai adalah Transposisi Kolom. Super enkripsi bertujuan untuk menemukan cipher yang lebih kuat dan lebih aman. Tranposisi kolom terlebih dahulu dioperasikan kemudian hasil enkripsi transposisi di enkripsi kembali menggunaan vigenere cipher. Aplikasi super enkripsi ini telah dibuat dengan software NetBeans IDE 8.0 Uji coba menggunakan beberapa type format file seperti mp3, doc, txt, jpg pada 20 data. Semua data yang digunakan untuk percobaan berhasil dienkripsi dan didekripsi kembali. Pengujian dilakukan dengan mengimplementasikan fungsi hash 128 bit yaitu MD5, dan di dapat informasi bahwa semua file yang di uji coba tidak mengalami kerusakan. Untuk mengetahui kekuatan hasil enkripsi, cipheteks telah di hitung menggunakanavalanche Effect (AE) yaitu 53.13%. Dari hasil uji coba membuktikan bahwa algoritma super enkripsi handal dalam mengamankan file. Kata Kunci : Kriptografi, transposisi kolom, vigenere cipher, super enkripsi. ABSTRACT The main purpose of cryptography is to hide a message into an encoded message using a key using substitution or transposition techniques. The urgency of this research is to perform super encryption technique, which is a combination of substitution and transposition techniques. In this study, the cipher substitution used was the Vigenere Cipher, while the transposition cipher used was Column Transposition. Super encryption aims to find ciphers that are stronger and more secure. The column transposition was operated first, then the transposition encryption results were reencrypted using the vigenere cipher. This super encryption application has been created with NetBeans IDE 8.0 software. Testing using several types of file formats such as mp3, doc, txt, jpg on 20 data. All data used for the experiment was successfully encrypted and decrypted again. The test was carried out by implementing the 128-bit hash function, namely MD5, and information was obtained that all the files tested were not damaged. To determine the strength of the encryption results, the ciphetext has been calculated using the Avalanche Effect (AE), namely 53.13%. The test results prove that the super encryption algorithm is reliable in securing files. Keywords : Cryptography, columnar transposition, vigenere cipher, super encryption. PENDAHULUAN Di era kemajuan teknologi yang berkembang pesat seperti yang terjadi ini, manusia menjadi sangat di mudahkan dalam bertukar informasi di berbagai hal seperti dibidang komunikasi, perdagangan, pendidikan dan masih banyak lagi. Jarak bukanlah halangan lagi bagi manusia untuk bertukar informasi. Media yang digunakan untuk bertukar informasi dapat berupa data data seperti foto, video, berkas, file, music dan gambar. Data merupakan catatan kumpulan fakta dimana jika data data terkumpul akan membentuk sebuah informasi. media pertukaran informasi banyak digunakan karena mempermudah dan mempercepat komunikasi, dengan kelancaran kegiatan berkomunikasi manusia dapat menyelesaikan urusan pribadi, bisnis, dan urusan yang lain lebih mudah. Jika pertukaran informasi dilakukan tanpa pengamanan maka kegiatan tersebut menjadi tidak 534

aman karena bukan hanya teknologi saja yang harus berkembang melainkan sistem keamanan juga harus di upgrade salah satu nya yaitu menggunakan sistem pengamanan data. Seiring kemajuan teknologi pada saat ini maka juga memudahkan para pelaku kejahatan di dunia komputer, dimana aktivitas pelaku kejahatan sangat mengganggu privasi seseorang dengan ada nya kemajuan teknologi tersebut. Terbukti tindak kejahatan di Indonesia cukup mengkhawatirkan. Kejahatan yang berkaitan dengan keamanan telah banyak terjadi, contoh dari kejahatan tersebut adalah hacker dan cracker yang tujuan nya mencuri data data individu, perkantoran, keamanan finansial terhadap kehancuran ekonomi. Akibatnya tercatat begitu banyak penyadapan informasi yang merugikan beberapa pihak. Keamanan data adalah faktor yang sangat penting bagi perkantoran ataupun perusahaan, banyak data rahasia yang harus tetap dijaga kerahasiaan nya seperti data customer, data pegawai dan lain lain. Biasanya data tersebut akan disimpan di satu tempat seperti komputer, untuk menjaga data tersebut dapat dilakukan dengan cara memberi password pada komputer untuk membatasi hak akses orang yang tidak berkepentingan, tentu saja hal itu belum cukup memastikan data dengan aman. Oleh sebab itu harus ditambahkan cara lain untuk mengamankan file atau data, karena kerahasiaan data atau file merupakan faktor dalam menjaga kemanan data., hal ini membuat para peneliti berfikir bagaimana cara menanggulanginya, salah satunya yaitu dengan mengenkripsi file tersebut, bidang ilmu Kriptografi sangatlah tepat untuk mempelajari teknik enkripsi dan deskripsi. Dengan teknik enkripsi deskripsi informasi penting atau rahasia dapat disembunyikan sesuai kehendak pemilik informasi Kerahasiaan informasi atau data menuntut kemananan untuk upgrade. Maka di kembangkanlah cabang ilmu yang mempelajari tentang penyandian informasi atau data yang dikenal dengan istilah Kriptografi (Ilaga, Sari, & Rachmawanto, 2018). Kerahasiaan merupakan sesuatu yang harus dilindungi agar informasi tidak di baca ataupun di akses oleh orang yang akan melakukan tindak kejahatan. Vigenere cipher sebenarnya turunan dari Caesar cipher yang mana algoritma kriptografi tertua dan yang paling sederhana (Rachmawanto & Sari, 2015). Karena algoritma cipher merupakan algoritma yang tergolong sederhana, kemungkinan pesan yang akan kita enkripsi masih dapat di ketahui oleh orang lain (Fauzi, 2019). Hal ini dapat kita minimalisir dengan cara hasil enkripsi vigenere dikombinasikan dengan teknik transposisi kolom. Penggabungan dua metode ini di kriptografi disebut dengan super enkripsi yang diketahui mempunyai performa baik dalam pengamnaan data. Kerusakan yang diakibatkan oleh proses kriptografi dapat dilihat melalui aplikasi picasa, sedangkan proses dekripsi citra dapat bekerja dengan sempurna dimana dibuktikan dengan nilai PSNR yang tak terbatas (inf), ataupun dengan metode ukur SSIM dimana didapatkan nilai 1. METODE Vigenere Cipher Sandi Vigenere adalah sandi substitusi polialfabet yang merupakan matriks 26 dengan 26 pergeseran sandi Caesar. Ini terdiri dari seperangkat aturan substitusi monoalphabetic dari sandi Caesar dengan pergeseran 0 sampai 25. Teknik ini dinamai penemunya, Blaise de Vigenere dari istana Henry III dari Perancis pada abad keenam belas, dan dianggap tidak dapat dipecahkan sampai 1917. Sandi vigenere kemudian dipecahkan oleh Friedman dan Kasiski yang dilakukan dengan mengeksploitasi sifat berulang dari kunci untuk memecahkannya. Setelah panjang kunci enkripsi vigenere diketahui, ciphertext dapat dikelompokkan dan diperlakukan sebagai beberapa sandi Caesar yang dapat dengan mudah dipecahkan. Sandi Vigenere juga cocok terhadap plainteks yang panjang (Wattimena & Mufti, 2020), penggunaan plaintext yang panjang dinilai lebih aman karena kunci akan berputar sebanyak panjang plainteks. Hal ini berlaku jika panjang plainteks lebih panjang dengan panjang kunci nya. Vigenere cipher menggunakan pola pergeseran, bentuk asli metode ini dapat meggunakan table tabula recta (Hulu & Nadeak, 2020), metode ini sangat dikenal karena mudah dipahami dan di implementasikan, kolom paling kiri pada tabel merupakan huruf untuk kunci, sedangkan kolom baris paling atas pada tabel merupakan plainteks seperti ditunjukkan pada Gambar 1 dan Gambar 2. 535

Gambar 1. Proses Enkripsi Vigenere Cipher Gambar 2. Contoh Perhitungan Manual Vigenere Cipher Berdasarkan Gambar 1 dan Gambar 2, untuk melakukan proses enkripsi harus mengurutkan baris atas (plainteks) ke bawah sampai menemukan keyletter. Proses tersebut berlangsung hingga akhir abjad dan keyword yang sudah ditentukan. Hasil dari proses pencarian keyletter akan menjadi chiperteks dari algoritma vigenere. Transposisi Kolom Metode transposisi kolom juga merupakan kriptografi klasik. Kriptografi klasik dibagi dua macam yaitu kriptografi subtitusi dan kriptografi transposisi, sandi transposisi kolom termasuk dalam kriptografi transposisi. Teknik penyandian dalam kriptografi transposisi dengan cara merubah letak dari teks pesan yang akan disandikan. Kemudian untuk membaca kembali caranya dengan mengembalikan letak dari pesan asli tersebut berdasarkan kunci dan algoritma transposisi huruf yang telah disepakati. Penyandian transposisi kolom dituliskan dengan sebaris seperti biasanya dengan panjang kunci yang telah ditentukan sebelumnya (Pardede & Maulita, 2014), kemudian kunci yang telah ditentukan dinomori sesuai urutan huruf abjad, jika huruf a maka urutan nomornya adalah 1 dan kemudian seterusnya seperti pada Gambar 3. Gambar 3. Proses Transposisi Kolom 536

Proses selanjutnya adalah menulis Plaintext sepanjang kunci dan menomori kolom sesuai penomoran pada kunci. Hasilnya ditulis sesuai nomor kolom dengan spasi sebagai tanda perpindahan kolom. Metode permutasi atau pengacakan adalah nama lain dari metode ini karena transpose setiap karakter atau huruf didalam teks sama dengan mempermutasikan karakter-karakter tersebut. Apabila panjang plainteks tidak habis dibagi oleh kunci atau tabel menyisakan kolom kosong maka dapat dilakukan dengan metode Irregular case yaitu melakukan enkripsi tanpa merubah plaintext (Maricar & Sastra, 2018). Kelemahan utama dari sandi vigenere bagaimanapun diidentifikasi sebagai sifat berulang dari kuncinya, yang membuatnya rentan terhadap analisis frekuensi dengan serangan kasiski dan menghitung indeks kebetulan. Alur Kombinasi Algoritma Pada penelitian ini, kami menggunakan kombinasi transposisi kolom dan vigenere cipher seperti terlihat pada Gambar 4. HASIL DAN PEMBAHASAN a. Enkripsi b. Dekripsi Gambar 4. Proses Enkripsi dan Dekripsi yang Diusulkan Beberapa file yang telah diuji coba pada penelitian ini yaitu txt, gambar, doc, mp3. Ukuran file tidak dibatasi sehingga dalam implementasinya, kombinasi algoritma yang kami gunakan dapat digunakan pada bermacam jenis dan ukuran file. Dalam penelitian ini, kami menggunakan 2 buah model pengujian antara lain perhitungan menggunakan MD5 untuk mengetahui adanya kerusakan file hasil ektraksi dan perhitungan Avalanche Effect (AE). MD5 (Lathwal & Khanchi, 2016) adalah algoritma intisari pesan yang dikembangkan oleh Ron Rivest di MIT. Ini pada dasarnya adalah versi aman dari algoritme sebelumnya, MD4 yang sedikit lebih cepat dari MD5. Ini telah menjadi algoritma hash aman yang paling banyak digunakan terutama dalam otentikasi pesan standar Internet. Algoritme ini menerima pesan dengan panjang sembarang sebagai masukan dan menghasilkan intisari pesan 128-bit sebagai keluaran. Ini terutama ditujukan untuk aplikasi tanda tangan digital di mana file besar harus dikompresi dengan cara yang aman sebelum dienkripsi dengan kunci pribadi (rahasia) di bawah sistem kriptografi kunci publik. MD5 adalah salah satu fungsi hash kriptografi yang paling banyak digunakan saat ini. Ini dirancang pada tahun 1992 sebagai penyempurnaan MD4, dan keamanannya dipelajari secara luas sejak saat itu oleh beberapa penulis. Hasil yang paling dikenal sejauh ini adalah tabrakan semi-bebas, di mana nilai awal fungsi hash diganti dengan nilai non-standar, yang merupakan hasil dari 537

serangan. Berikut merupakan nilai dari md5 sebelum dan sesudah dienkripsi, apa bila nilai sebelum dan sesudah di deskripsi nilainya sama maka file tersebut tidak mengalami kerusakan. Adapun hasil pengujian dengan MD5 seperti tampak pada Tabel 1. Tabel 1. Hasil Pengujian Menggunakan MD5 File yang diuji Sebelum enkripsi Setelah enkripsi Setelah di deskripsi Keterangan 90248227213D2C94211 1D3EE0CC60008 4B128365A43D14D51 6938F4E1D01A265 90248227213D2C94211 1D3EE0CC60008 05B9E9975AC68F2AB3 010707FE6B2783 25E933374EE65AEEF DB3EB56905DBE8B 05B9E9975AC68F2AB 3010707FE6B2783 A6DD17652D571060A6 3A5DCB7B85162C D276A8227827052050 920F03573DC4B4 A6DD17652D571060A6 3A5DCB7B85162C 299F0C04053E3661B91 0C5550241A91B 6794BF18D703DE864 A4AA475FD214050 299F0C04053E3661B91 0C5550241A91B Penulis menggunakan Avalanche Effect untuk melihat seberapa besar nilai dari kekuatan enkripsi yang dihasilkan saat proses penyandian dengan menggunakan metode Vigenere. Menurut (Kurniawan, Kusyanti, & Nurwarsito, 2017) mengatakan bahwa, suatu avalanche effect dikatakan baik apabila nilai perubahan dari setiap bit dapat menghasilkan lebih dari 50% atau sekitar separuhnya. Untuk menghitung Avalanche Effect maka dapat digunakan rumus perhitungannya sebagai berikut (Aminudin, Helm, & Arifianto, 2018): Avalanche Effect = Jumlah Perubahan Bit Jumlah Seluruh Bit x 100% Untuk melihat hasil dari Avalanche Effect maka yang dicari pertama kalinya adalah Jumlah Perubahan Bit, pada perubahan dari teks biasa ke teks enkripsi muncul hasil bit pada setiap perubahan teksnya. Untuk menghitung hasil Avalanche Effect-nya maka penulis melakukan pembagian dari Jumlah Seluruh Bit dengan 128 bit setiap karakternya. Maka dari itu, didapatkanlah perhitungan sebagai berikut: Avalanche Effect = 68 bit 128 bit x 100% Pertama adalah mencari hasil nilai dari Avalanche Effect-nya, untuk mencari nilai Avalanche Effect, diperlukan nilai Jumlah Perubahan Bit. Seperti yang sudah penulis jelaskan diatas, perubahan dari plaintext ke teks enkripsi memiliki nilai Jumlah Perubahan Bit 68 dan untuk Jumlah seluruh bitnya, penulis ambil 128 bit mengikuti aturan yang ada. Hasil dari Jumlah Perubahan Bit dengan dibaginya Jumlah Seluruh Bit akan memiliki nilai Avalanche Effect 0,5313. Nilai 0,5313 adalah nilai yang belum sempurna, karena harus masih disederhanakan untuk melihat hasil dari persentasenya. Untuk mendapatkan nilai persentase dari Avalanche Effect maka di kali 100% dengan dari rumus awal. Avalanche Effect = 0,5313 X 100%, dan didapatkanlah nilai persentase Avalanche Effect sebesar 53,13% dan ini merupakan hasil dari uji coba kekuatan enkripsi 538

maupun dekripsi dari penyandian vigenere. Jadi, hasil dari pengujian menggunakan Avalanche Effect untuk menguji kekuatan enkripsi maupun dekripsi pada penyandian vigenere belum cukup buat melindungi file. KESIMPULAN Dalam rancangan desain algoritma kombinasi berhasil melakukan enkripsi dan deskripsi setelah menggabungkan dua algorima yaitu Vigenere cipher dan Transposisi kolom. Performa dari ke dua algoritma tersebut dapat digambarkan dan dipahami dengan optimal melalui uji coba-uji coba yang dilakukan oleh peneliti. Hasil pengujian yang penulis lakukan dengan metode MD5 menyimpulkan bahwa tidak ada kerusakan pada file setelah dideskripsi. Untuk pengujian menggunakan avalanche effect menemukan hasil yang baik karna angka dari setiap perputaran flip menghasilkan angka yang cukup baik yaitu menyentuh angka 53,13%, dan semakin banyak pada perubahan bit yang terjadi maka akan mengakibatkan akan semakin sulitnya algoritma kriptografi yang digunakan untuk dipecahkan. Metode penelitian selanjutnya dapat menambahkan kombinasi kombinasi algoritma seperti RSA, myszkowski dan sebagainya agar file yang di enkripsi menjadi lebih aman. Pada penelitian selanjutnya diharapkan dapat melakukan lebih dari 2 kombinasi algoritma dengan tujuan mendapatkan hasil yang lebih maksimal. DAFTAR PUSTAKA Aminudin, A., Helm, A., & Arifianto, S. (2018). ANALISA KOMBINASI ALGORITMA MERKLE- HELLMAN KNAPSACK DAN LOGARITMA DISKRIT PADA APLIKASI CHAT. Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), 325-334. Fauzi, M. (2019). Perancangan Aplikasi Keamanan Pesan Teks dengan Menggunakan Algoritma Triple Transposition Vigenere Cipher. Media Informasi Analisa dan Sistem, 27-32. Hulu, V., & Nadeak, B. (2020). Kombinasi Algoritma Vigenere Cipher dan One Time Pad untuk Mengamankan. KAKIFIKOM (Kumpulan Artikel Karya Ilmiah Fakultas Ilmu Komputer), 49-57. Ilaga, K., Sari, C., & Rachmawanto, E. (2018). A High Result for Image Security Using Crypto-Stegano Based on ECB Mode and LSB Encryption. Journal of Applied Intelligent System, 28-38. Kurniawan, F., Kusyanti, A., & Nurwarsito, H. (2017). Analisis dan Implementasi Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer. Lathwal, D., & Khanchi, P. (2016). Review on MD5 Hash Function. International Journal of Advanced Research in Engineering ISSN: 2394-2819, 6-9. Maricar, M., & Sastra, N. (2018). Efektivitas Pesan Teks dengan Cipher Substitusi, Vigenere. Majalah Ilmiah Teknologi Elektro, 59-65. Pardede, A., & Maulita, Y. (2014). PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI. Jurnal Kaputama, 28-35. Rachmawanto, E., & Sari, C. (2015). Keamanan File Menggunakan Teknik Kriptografi Shift Cipher. Techno.Com, 329-335. Wattimena, T., & Mufti, M. (2020). Keamanan Data Menggunakan Metode LSB dan Enkripsi Vigenere. Jurnal Teknik Informatika UNIKA Santo Thomas, 13-22. 539