Konsep Three-Pass Protocol Pengamanan Teks Menggunakan Metode Playfair Cipher Dengan Gronsfeld Cipher

Abdurrahman Ridho(1*), Cut Mutia(2), Andriani Putri(3)

(1) Universitas Teuku Umar
(2) Universitas Teuku Umar
(3) Universitas Teuku Umar
(*) Corresponding Author

Sari


Keamanan komputer khususnya data merupakan hal yang tidak dapat terpisahkan dari penggunaan komputer sehari-hari baik itu menggunakan gawai seperti telepon seluler maupun komputer/laptop. Aktifitas enkripsi dapat kita jumpai saat ini pada aplikasi pesan instan seperti whatsapp untuk melindungi privasi penggunanya yang menjamin bahwa pesan teks tersebut aman dari gangguan entitas yang tidak berkepentingan, pengembangan metode-metode enkripsi baik itu memunculkan metode baru maupun mengkombinasikan metode yang sudah ada akan terus dilakukan demi tercapainya perlindungan data yang baik. Konsep Three-pass protocol hadir untuk menghindari adanya pertukaran kunci antara pengirim dan penerima yang dapat menjadi masalah ketika di transmisikan, namun Three-pass protocol tidak dapat diimplementasikan kepada semua cipher.


Teks Lengkap:

PDF

Referensi


M. S. Yousif, R. K. Salih, and N. M. G. Alsaidi, “A new modified playfair cipher,” AIP Conf. Proc., vol. 2086, no. April, pp. 2–6, 2019, doi: 10.1063/1.5095132.

G. Li, D. Wang, C. Cao, H. Qin, L. Zhang, and G. Zhao, “Research on the fusion architecture and application mode of quantum cryptography and classic cryptography,” ACM Int. Conf. Proceeding Ser., pp. 28–32, 2017, doi: 10.1145/3157737.3157741.

D. Rachmawati, M. A. Budiman, and M. M. Batubara, “Enhancing File Security by using Vigenere Cipher and even Rodeh Code Algorithm,” 2018 Int. Conf. Comput. Control. Informatics its Appl. Recent Challenges Mach. Learn. Comput. Appl. IC3INA 2018 - Proceeding, pp. 54–59, 2019, doi: 10.1109/IC3INA.2018.8629510.

A. G. D. Uchôa, M. E. Pellenz, A. O. Santin, and C. A. Maziero, “A three-pass protocol for cryptography based on padding for wireless networks,” 2007 4th Annu. IEEE Consum. Commun. Netw. Conf. CCNC 2007, pp. 287–291, 2007, doi: 10.1109/CCNC.2007.63.

B. O. Sinaga, D. Almahera, and ..., “Pengamanan File Docx Menerapkan Algoritma Gronsfeld,” … Komput. Sains …, pp. 438–446, 2020, [Online]. Available: https://www.prosiding.seminar-id.com/index.php/sainteks/article/view/472

Z. Ramadhan and A. P. U. Siahaan, “Protection of Important Data and Information using Gronsfeld Cipher,” Int. J. Innov. Res. Multidiscip. F., vol. 4, no. 10, pp. 6–10, 2018.

D. Rachmawati, M. A. Budiman, and L. Aulya, “Three-pass protocol scheme for bitmap image security by using vernam cipher algorithm,” IOP Conf. Ser. Mater. Sci. Eng., vol. 308, no. 1, 2018, doi: 10.1088/1757-899X/308/1/012003.




DOI: http://dx.doi.org/10.31602/tji.v14i1.9236

Refbacks

  • Saat ini tidak ada refbacks.


© 2019 Technologia   p-ISSN: 2086-6917    e-ISSN: 2656-8047

-------------------------------------------------------------------------------------------

This work is licensed under a Creative Commons Attribution 4.0 International License.