UNHUNH
JURNAL AKADEMIKAJURNAL AKADEMIKAData merupakan aset penting yang harus dilindungi karena memiliki peran strategis dalam menjaga keberlangsungan suatu sistem informasi. Oleh karena itu, keamanan data menjadi aspek yang sangat krusial dalam pengelolaan informasi. Salah satu upaya untuk menjaga keamanan data adalah melalui penerapan teknik kriptografi. Dua di antara algoritma kriptografi klasik yang umum digunakan adalah Rail Fence Cipher dan Vigenere Cipher. Namun, penggunaan algoritma tunggal masih memiliki kelemahan karena rentan terhadap serangan brute-force. Penelitian ini bertujuan untuk mengkombinasikan dua metode kriptografi, yaitu teknik transposisi (Rail Fence) dan teknik substitusi (Vigenere), guna meningkatkan ketahanan terhadap serangan brute-force. Metode penelitian yang digunakan adalah metode eksperimen dengan implementasi algoritma menggunakan bahasa pemrograman Python. Pengujian dilakukan pada tiga skenario, yaitu enkripsi dengan Rail Fence, Vigenere, dan kombinasi keduanya. Hasil penelitian menunjukkan bahwa kombinasi kedua algoritma tersebut mampu memperluas ruang kunci dan menghasilkan pola distribusi karakter yang lebih kompleks sehingga meningkatkan keamanan terhadap serangan brute-force.
Algoritma kombinasi Rail Fence Vigenere memiliki tingkat keamanan yang lebih tinggi dibandingkan penggunaan algoritma tunggal.Hal ini dibuktikan melalui uji brute-force sebanyak 10.000 percobaan yang tidak berhasil menemukan plaintext asli.Kombinasi kedua algoritma tersebut menghasilkan ciphertext dengan pola yang lebih kompleks dan ruang kunci yang lebih luas, sehingga menyulitkan proses penebakan kunci secara acak.Selain itu, kombinasi Rail Fence Vigenere efektif dalam meningkatkan resistansi terhadap serangan brute-force sederhana.
Penelitian lanjutan dapat fokus pada evaluasi kinerja kombinasi Rail Fence dan Vigenere dengan algoritma modern seperti AES atau RSA untuk menghadapi serangan kriptanalisis canggih. Selain itu, perlu dieksplorasi modifikasi struktur enkripsi kombinasi ini untuk memperkuat ketahanan terhadap analisis frekuensi karakter atau serangan known-plaintext. Studi juga bisa memanfaatkan machine learning untuk memprediksi kelemahan pola hasil enkripsi terhadap ancaman evolusi serangan di era keamanan data modern.
- Peran CIA (Confidentiality, Integrity, Availability) Terhadap Manajemen Keamanan Informasi | Jurnal Ilmu... doi.org/10.38035/jim.v2i1.234Peran CIA Confidentiality Integrity Availability Terhadap Manajemen Keamanan Informasi Jurnal Ilmu doi 10 38035 jim v2i1 234
- ANALISIS KETAHANAN KOMBINASI TEKNIK KRIPTOGRAFI RAIL FENCE DAN VIGENERE CIPHER TERHADAP SERANGAN BRUTE-FORCE... ojs.unh.ac.id/index.php/akademika/en/article/view/2004ANALISIS KETAHANAN KOMBINASI TEKNIK KRIPTOGRAFI RAIL FENCE DAN VIGENERE CIPHER TERHADAP SERANGAN BRUTE FORCE ojs unh ac index php akademika en article view 2004
- Analisis Kriptografi Algoritma Blowfish pada Keamanan Data menggunakan Dart | Jurnal Informatika Terpadu.... journal.nurulfikri.ac.id/index.php/JIT/article/view/975Analisis Kriptografi Algoritma Blowfish pada Keamanan Data menggunakan Dart Jurnal Informatika Terpadu journal nurulfikri ac index php JIT article view 975
| File size | 514.21 KB |
| Pages | 13 |
| Short Link | https://juris.id/p-3oj |
| Lookup Links | Google ScholarGoogle Scholar, Semantic ScholarSemantic Scholar, CORE.ac.ukCORE.ac.uk, WorldcatWorldcat, ZenodoZenodo, Research GateResearch Gate, Academia.eduAcademia.edu, OpenAlexOpenAlex, Hollis HarvardHollis Harvard |
| DMCA | Report |
Related /
UNHUNH Framework ini telah diuji melalui black box testing dan terbukti mendukung proses transaksi, pencatatan penjualan, pengelolaan data pelanggan, serta pelaporanFramework ini telah diuji melalui black box testing dan terbukti mendukung proses transaksi, pencatatan penjualan, pengelolaan data pelanggan, serta pelaporan
STMIKBINSASTMIKBINSA Penelitian ini berkontribusi dalam penerapan enkripsi untuk melindungi basis data pemasok. Secara garis besar, hasil penelitian menunjukkan bahwa penggunaanPenelitian ini berkontribusi dalam penerapan enkripsi untuk melindungi basis data pemasok. Secara garis besar, hasil penelitian menunjukkan bahwa penggunaan
UNAMAUNAMA Algoritma RC4 mampu melakukan proses enkripsi dan deskripsi data serta pengompresan data. Semakin besar ukuran file yang akan dienkripsi, maka persentaseAlgoritma RC4 mampu melakukan proses enkripsi dan deskripsi data serta pengompresan data. Semakin besar ukuran file yang akan dienkripsi, maka persentase
UNISKA BJMUNISKA BJM Di TK Tahfidz Amin Khotab Banjarmasin, kepala sekolah memainkan peran penting dalam merancang dan mengimplementasikan strategi untuk melibatkan orang tuaDi TK Tahfidz Amin Khotab Banjarmasin, kepala sekolah memainkan peran penting dalam merancang dan mengimplementasikan strategi untuk melibatkan orang tua
STMIK AMIKBANDUNGSTMIK AMIKBANDUNG Penulis melakukan pengujian dengan menggunakan metode brute force dan Pengujian AES untuk memastikan keamanan Aplikasi ini berjalan sebagaimana mestinyaPenulis melakukan pengujian dengan menggunakan metode brute force dan Pengujian AES untuk memastikan keamanan Aplikasi ini berjalan sebagaimana mestinya
UNIPOLUNIPOL Berdasarkan analisis pada Bank BNI Syariah Soppeng, penelitian ini bertujuan menganalisa pengelolaan administrasi pembiayaan UKM pada Bank BNI SyariahBerdasarkan analisis pada Bank BNI Syariah Soppeng, penelitian ini bertujuan menganalisa pengelolaan administrasi pembiayaan UKM pada Bank BNI Syariah
UNIPOLUNIPOL Proses penerimaan siswa baru di SMK Negeri 1Lili Riaja Kabupaten Soppeng didasarkan pada nilai Ujian Akhir Nasional (UAN) SMP/MTs ditambah tes IQ (IntelligenceProses penerimaan siswa baru di SMK Negeri 1Lili Riaja Kabupaten Soppeng didasarkan pada nilai Ujian Akhir Nasional (UAN) SMP/MTs ditambah tes IQ (Intelligence
UNIPOLUNIPOL Pengujian dilakukan untuk mengukur hasil pendeteksian terhadap berbagai jenis teks. Hasil pengujian menunjukkan bahwa akurasi deteksi kata sangat baikPengujian dilakukan untuk mengukur hasil pendeteksian terhadap berbagai jenis teks. Hasil pengujian menunjukkan bahwa akurasi deteksi kata sangat baik
Useful /
UNISKA BJMUNISKA BJM Interaksi ini ditandai dengan peningkatan partisipasi siswa, respons cepat guru, dan fleksibilitas dalam proses pembelajaran. Bentuk interaksi yang ditimbulkanInteraksi ini ditandai dengan peningkatan partisipasi siswa, respons cepat guru, dan fleksibilitas dalam proses pembelajaran. Bentuk interaksi yang ditimbulkan
UNISKA BJMUNISKA BJM Membangun budaya mutu dalam manajemen kesiswaan memerlukan strategi yang inovatif, sistematis, dan berkelanjutan. Dari pembahasan, dapat disimpulkan bahwaMembangun budaya mutu dalam manajemen kesiswaan memerlukan strategi yang inovatif, sistematis, dan berkelanjutan. Dari pembahasan, dapat disimpulkan bahwa
UNISKA BJMUNISKA BJM Sumber Daya Manusia (SDM) adalah aset paling berharga yang dapat dimiliki oleh perusahaan. Setiap karyawan memberikan manfaat bagi perusahaan/organisasiSumber Daya Manusia (SDM) adalah aset paling berharga yang dapat dimiliki oleh perusahaan. Setiap karyawan memberikan manfaat bagi perusahaan/organisasi
JURNALFKMUITJURNALFKMUIT Penelitian ini adalah tipe penelitian hukum Normatif Yuridis, menggunakan metode kualitatif. Hasil penelitian menunjukkan hukum positif di Indonesia mengaturPenelitian ini adalah tipe penelitian hukum Normatif Yuridis, menggunakan metode kualitatif. Hasil penelitian menunjukkan hukum positif di Indonesia mengatur