Implementasi Metode Enkripsi dan Deskripsi File menggunakan Algoritma Twofish


Zulihsan Rahman(1*); Tasrif Hasanuddin(2); Syahrul Mubarak Abdullah(3);

(1) Universitas Muslim Indonesia
(2) Universitas Muslim Indonesia
(3) Universitas Muslim Indonesia
(*) Corresponding Author

  

Abstract


Sistem keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan dunia komunikasi, khususnya komunikasi yang menggunakan komputer dan terhubung dengan jaringan. Algoritma Twofish merupakan salah satu algoritma kriptografi yang bersifat simetris dan beroperasi dalam bentuk blok cipher, jaringan fiestel, dan s-box. Dengan ini Penelitian ini bertujuan untuk mengimplementasikan algoritma twofish dan mengujinya dengan cara membuat sebuah aplikasi berbasis web yang dapat digunakan untuk proses enkripsi dan deskripsi file. Pengujian dilakukan menggunakan file dokumen dengan extension *.doc, *.pdf, dan *.jpg pada aplikasi sistem tersebut.

Keywords


Kriptografi;Algoritma Twofish

  
  

Full Text:

PDF
  

Article Metrics

Abstract view: 776 times
PDF view: 489 times
     

Digital Object Identifier

doi  https://doi.org/10.33096/busiti.v1i2.741
  

Cite

References


O. O. Ayokunle, “Implementing Security on a Voice over Internet Protocol (VoIP) Network: A Practical Approach,” IOSR J. Comput. Eng., vol. 7, no. 4, pp. 24–30, 2012, doi: 10.9790/0661-0742430.

F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” Inform. Mulawarman J. Ilm. Ilmu Komput., vol. 10, no. 1, p. 20, 2016, doi: 10.30872/jim.v10i1.23.

O. K. Sulaiman, “Analisis sistem keamanan jaringan dengan Menggunakan Switch Port Security,” Comput. Eng. Syst. Sci., vol. 1, no. 1, pp. 9–14, 2016.

E. R. Syahputra, “Analisa Pengujian Estimasi Waktu Dan Besar Ukuran File Menggunakan Algoritma Twofish Pada Proses Enkripsi Dan Dekripsi,” Times, vol. IV, no. 2. pp. 14–19, 2015.

C. Laybats and L. Tredinnick, “Information security,” Bus. Inf. Rev., vol. 33, no. 2, pp. 76–80, 2016, doi: 10.1177/0266382116653061.

K. Rabah, “Theory and Implementation of Data Encryption Standard: A Review,” Information Technology Journal, vol. 4, no. 4. pp. 307–325, 2005, doi: 10.3923/itj.2005.307.325.

K. P. Choudhury and S. Kakoty, “Comparative Analysis of Different Modified Advanced Encryption Standard Algorithms over Conventional Advanced Encryption Standard Algorithm,” Int. J. Curr. Res. Rev., vol. 9, no. 22, pp. 31–34, 2017, doi: 10.7324/ijcrr.2017.9227.

D. A. Trianggana and H. Latipa Sari, “Analisis Perbandingan Kinerja Algoritma Blowfish Dan Algoritma Twofish Pada Proses Enkripsi Dan Dekripsi,” Pseudocode, vol. 2, no. 1, pp. 37–44, 2015, doi: 10.33369/pseudocode.2.1.37-44.

M. Muhathir, “Perbandingan Algoritma Blowfish Dan Twofish Untuk Kriptografi File Gambar,” J. Informatics Telecommun. Eng., vol. 2, no. 1, p. 23, 2018, doi: 10.31289/jite.v2i1.1673.

A. Devi and B. S. Ramya, “Two fish Algorithm Implementation for lab to provide data security with predictive analysis,” Int. Res. J. Eng. Technol., vol. 04, no. 05, pp. 3033–3036, 2017.


Refbacks

  • There are currently no refbacks.


Copyright (c) 2020 Buletin Sistem Informasi dan Teknologi Islam (BUSITI)

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.