Kombinasi Steganografi Bit Matching dan Kriptografi Playfair Cipher, Hill Cipher dan Blowfish
Abstract
Abstract - To secure data, cryptographic techniques are needed, but many cryptographic methods are vulnerable that require attacks. But not with the Blowfish method which includes a symmetric key algorithm that has the same key to encrypt and decrypt data. The blowfish algorithm is a block cipher and until now. Blowfish is still superior in the field of strength endurance will receive attacks from outside by people who are not responsible. In this study, a test will be carried out to see the time used to make a suitable steganographic combination and to combine several cryptographic methods such as Playfair, hill cipher, and blowfish. The average embedding average 28.275 seconds embedding extraction 27.843 seconds and for imaging the average embedding 13.0208 seconds and extraction 12.7986 seconds.
Keywords - Steganography, Playfair, Hill Cipher, Blowfish. Bit Matching
Abstrak - Untuk melakukan pengamanan data dibutuhkan tekhnik kriptografi akan tetapi sudah banyak metode-metode kriptografi yang rentan terkena serangan. Namun tidak dengan metode Blowfish yang termasuk algoritma kunci simetris yang memiliki kunci yang sama untuk mengenkripsi dan mendekripsi suatu data. Algoritma Blowfish merupakan cipher blok dan sampai saat ini algoritma Blowfish masih unggul dibidang ketahanannya yang kuat akan menerima serangan dari luar oleh orang-orang yang tidak bertanggung jawab. Pada penelitian kali ini akan dilakukan pengujian untuk melihat waktu yang dipakai untuk melakukan kombinasi steganografi bit matching serta mengkombinasikan beberapa metode kriptografi seperti playfair, hill cipher dan blowfish. Hasilnya ialah untuk citra hitam putih diperoleh waktu rata-rata embedding 28.275 detik ekstraksi 27.843 detik dan untuk citra berwarna waktu rata-rata embedding 13.0208 detik dan ekstraksi 12,7986 detik.
Kata Kunci - Steganografi, Playfair, Hill Cipher, Blowfish, Bit Matching.
Keywords
Full Text:
PDFReferences
Sejati, A., Studi dan Perbandingan Steganografi Metode EOF(End of File) dengan DCS(Dynamic Cell Spreading). ITB, Bandung, 2010.
Aditya, Y., Pratama, A., Nurlifa, A., "Studi Pustaka untuk Steganografi dengan Beberapa Metode" SNATI 2010.
Prasetyo, B., Gernomo, R., Noranita, B., "Kombinasi Steganografi Berbasis Bit Matching dan Kriptografi DES untuk Pengamanan Data " Scientific Journal of Informatics, vol. 1, No. 1, Mei 2014.
Suhandinata, S., Rizal, R., A., Wijaya, D., O., Warren, P., Srinjiwi " ANALISIS PERFORMA KRIPTOGRAFI HYBRID ALGORITMA BLOWFISH DAN ALGORITMA RSA " Jurteks, Vol. VI, No. 1, hal. 1-10, 2019.
Wowor, A., D., " MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE " Seminar Nasional Sistem Informasi Indonesia, 2013.
Kurniawan, S., T., C., Dedih, Supriyadi, " Implementasi Kriptografi Algoritma Rivest Shamir Adleman dengan Playfair Cipher pada Pesan Teks Berbasis Android " JOIN, Vol. 2, No. 2, pp. 102-109, 2017.
Munir, Rinaldi. (2018). Pengantar Kriptografi. IF4020 Kriptografi.
Kromodimoeljo, Sentot. (2009). Teori dan Aplikasi Kriptografi, SPK IT Consulting.
Ariyus, Dony. (2008). Pengantar Ilmu Kriptografi Teori, Analisis dan Implementasi. Yogyakarta: Penerbit Andi.
A. Alabaichi, F. Ahmad and R. Mahmod, "Security Analysis Of Blowfish Algorithm," International Conference on Informatics & Applications, pp. 12-18, 2013.
DOI: https://doi.org/10.36294/jurti.v4i2.1346
Refbacks
- There are currently no refbacks.
Copyright (c) 2020 JurTI (Jurnal Teknologi Informasi)
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
JurTI (Jurnal Teknologi Informasi) terindex :
JurrTI (Jurnal Teknologi Informasi)
Program Studi Program Studi Teknik Informatika, Fakultas Teknik, Universitas Asahan.
Jl. Jend. Ahmad Yani, Kisaran – 21224 – Sumatera Utara
Telp/WA : 082370952109 - 081268777854
E-Mail : jurtischolar@gmail.com
JurTI (Jurnal Teknologi Informasi) s licensed under a Creative Commons Attribution-ShareAlike 4.0 International License