PENGUJIAN AVALANCHE EFFECT PADA KRIPTOGRAFI TEKS MENGGUNAKAN AUTOKEY CIPHER

  • Muslih Muslih Universitas Dian Nuswantoro
  • Lekso Budi Handoko Universitas Dian Nuswantoro
Keywords: Kriptografi, Autokey cipher, Avalanche Effect, Character Error Rate

Abstract

Di era informasi digital, sebuah informasi menjadi bagian dalam segala aspek kehidupan yang memiliki
nilai yang tinggi apabila menyangkut tentang informasi pribadi sampai informasi keuangan dikarenakan informasi
tersebut sangat diminati oleh beberapa pihak yang memiliki kepentingan dengan informasi tersebut. Salah satu
ancaman yang sering terjadi di era infromasi digital ini adalah pembobolan data dikarenakan data tersebut
memiliki nilai yang tinggi untuk memperkuat keamanan data yang kita kirimkan salah satunya adalah menggunakan
kriptografi. Kriptografi memiliki banyak jenis metode dalam menyadikan pesan salah satunya adalah metode
kriptografi Autokey Cipher, peneliti menggunakan metode Autokey Cipher dikarenakan metode tersebut memiliki
kelebihan dalam bentuk kunci yang lebih baik dari metode pendahulunya yaitu menghasilkan hasil yang memiliki
frekuensi kemunculan huruf yang sama lebih sedikit dan akan diuji menggunakan metode pengujian Avalanche
Effect (AE) dan Character Error Rate (CER) untuk melihat presentase keamanan data yang disandikan. Dalam
pengujian menunjukkan hasil yang cukup memuaskan dengan nilai rata-rata Avalanche Effect lebih lebih dari 50%
menandakan bahwa metode Autokey Cipher memiliki nilai Avalanche Effect yang bagus dikarenakan
perubahan kecil pada plainteks dapat berdampak ke cipherteks sebab terdapat beberapa bit yang berubah yang
mengakibatkan perubahan yang membuat lebih aman.

References

[1] Muhammad Fadlan, Haryansyah, and Rosmini, “Pengamanan Data melalui Model Super Enkripsi Autokey
Cipher dan Transposisi Kolom,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 5, no. 6, pp. 1113–
1119, Dec. 2021.
[2] M. Fadlan, R. Rosmini, and H. Haryansyah, “Perpaduan Algoritma Kriptografi Atbash dan Autokey Cipher
dalam Mengamankan Data,” J. MEDIA Inform. BUDIDARMA, vol. 5, no. 3, p. 806, Jul. 2021.
[3] C. A. Sari and E. H. Rachmawanto, “Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan
Kriptografi Vernam Cipher dan Bit Shiffting,” J. Appl. Intell. Syst., vol. 1, no. 3, pp. 179–190, 2016.
[4] T. S. Permana, C. A. Sari, E. H. Rachmawanto, D. R. I. M. Setiadi, and E. R. Subhiyakto, “Implementasi
Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher,” Techno.Com, vol. 16, no. 4, pp.
337–347, 2017.
[5] E. H. Rachmawanto and C. A. Sari, “Keamanan File Menggunakan Teknik Kriptografi Shift Cipher,”
Techno.COM, vol. 14, no. 4, pp. 329–335, 2015.
[6] C. A. Sari, E. H. Rachmawanto, D. W. Utomo, and R. R. Sani, “Penyembunyian Data Untuk Seluruh Ekstensi
File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting,” J. Appl. Intell. Syst., vol. 1, no. 3, pp. 179–
190, 2016.
[7] L. B. Handoko, C. Umam, and C. A. Sari, “Autentikasi Citra RGB Menggunakan Kombinasi Fungsi HASH
MD5 dan RSA,” in Prosiding SNST ke-9, 2018, pp. 28–33.
[8] D. C. Brown, “A cryptanalysis of the autokey cipher using the index of coincidence,” in Proceedings of the
ACMSE 2018 Conference, 2018, vol. 2018-Janua, pp. 1–8.
[9] O. Grošek, E. Antal, and T. Fabšič, “Remarks on breaking the Vigenère autokey cipher,” Cryptologia, vol.
43, no. 6, pp. 486–496, Nov. 2019.
[10] A. Elmogy, Y. Bouteraa, R. Alshabanat, and W. Alghaslan, “A New Cryptography Algorithm Based on
ASCII Code,” 19th Int. Conf. Sci. Tech. Autom. Control Comput. Eng. STA 2019, pp. 626–631, 2019.
[11] M. Essaid, I. Akharraz, A. Saaidi, and et A. Mouhib, “Image encryption scheme based on a new secure
variant of Hill cipher and 1D chaotic maps,” J. Inf. Secur. Appl., vol. 47, pp. 173–187, Aug. 2019.
[12] A. Salam, D. R. I. M. Setiadi, E. H. Rachmawanto, and C. A. Sari, “ShiftMod Cipher: A Symmetrical
Cryptosystem Scheme,” in 2019 International Seminar on Application for Technology of Information and
Communication (iSemantic), 2019, pp. 1–5.
[13] E. Y. Purba, S. Efendi, P. Sirait, and P. Sihombing, “Collaboration of RSA Algorithm Using EM2B Key with
Word Auto Key Encryption Cryptography Method in Encryption of SQL Plaintext Database,” J. Phys. Conf.
Ser., vol. 1230, no. 1, p. 012009, Jul. 2019.
[14] R. Rahim et al., “Combination Vigenere Cipher and One Time Pad for Data Security,” Int. J. Eng. Technol.,
vol. 7, no. 2.3, pp. 92–94, 2018.
[15] W. S. Sari, E. H. Rachmawanto, D. R. I. M. Setiadi, and C. A. Sari, “A Good Performance OTP Encryption
Image based on DCT-DWT Steganography,” TELKOMNIKA (Telecommunication Comput. Electron.
Control., vol. 15, no. 4, p. 1982, Dec. 2017.
[16] S. B. Sadkhan and S. F. Jawad, “Security Evaluation Methods and the used parameters for Some
Cryptosystem,” in 2020 International Conference on Computer Science and Software Engineering (CSASE),
2020, pp. 314–318.
[17] A. R. Tulloh, Y. Permanasari, and E. Harahap, “Kriptografi Advanced Encryption Standard ( AES ) Untuk
Penyandian File Dokumen,” J. Mat. UNISBA, vol. 2, no. 1, pp. 118–125, 2016.
[18] S. Sugiyanto and R. K. Hapsari, “Pengembangan Algoritma Advanced Encryption Standard pada Sistem
Keamanan SMS Berbasis Android Menggunakan Algoritma Vigenere,” J. Ultim., vol. 8, no. 2, pp. 131–138,
May 2017.
[19] A. Subandi, M. S. Lydia, R. W. Sembiring, M. Zarlis, and S. Efendi, “Vigenere cipher algorithm modification
by adopting RC6 key expansion and double encryption process,” IOP Conf. Ser. Mater. Sci. Eng., vol. 420,
no. 1, p. 012119, Oct. 2018.
[20] J. P. Sermeno, K. A. S. Secugal, and N. E. Mistio, “Modified Vigenere cryptosystem: An integrated data
encryption module for learning management system,” Int. J. Appl. Sci. Eng., vol. 18, no. 4, pp. 1–10, 2021.
[21] P. Witoolkollachit, “The avalanche effect of various hash functions between encrypted raw images versus
non-encrypted images : A comparison study,” J. Thai Med. Informatics Assoc., vol. 1, pp. 69–82, 2016.
[22] R. Damaševičius, R. Maskeliūnas, E. Kazanavičius, and M. Woźniak, “Combining Cryptography with EEG
Biometrics,” Comput. Intell. Neurosci., vol. 2018, pp. 1–11, 2018.
[23] M. K. Samimi and T. S. Rappaport, “3-D Millimeter-Wave Statistical Channel Model for 5G Wireless
System Design,” IEEE Trans. Microw. Theory Tech., vol. 64, no. 7, pp. 2207–2225, Jul. 2016.
Published
2022-12-17
How to Cite
Muslih Muslih, & Lekso Budi Handoko. (2022). PENGUJIAN AVALANCHE EFFECT PADA KRIPTOGRAFI TEKS MENGGUNAKAN AUTOKEY CIPHER. Seminar Nasional Teknologi Dan Multidisiplin Ilmu (SEMNASTEKMU), 2(1), 127-134. https://doi.org/10.51903/semnastekmu.v2i1.162
Section
Articles