Implementasi Metode Enkripsi dan Deskripsi File menggunakan Algoritma Twofish
Zulihsan Rahman(1*); Tasrif Hasanuddin(2); Syahrul Mubarak Abdullah(3);
(1) Universitas Muslim Indonesia
(2) Universitas Muslim Indonesia
(3) Universitas Muslim Indonesia
(*) Corresponding Author
AbstractSistem keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan dunia komunikasi, khususnya komunikasi yang menggunakan komputer dan terhubung dengan jaringan. Algoritma Twofish merupakan salah satu algoritma kriptografi yang bersifat simetris dan beroperasi dalam bentuk blok cipher, jaringan fiestel, dan s-box. Dengan ini Penelitian ini bertujuan untuk mengimplementasikan algoritma twofish dan mengujinya dengan cara membuat sebuah aplikasi berbasis web yang dapat digunakan untuk proses enkripsi dan deskripsi file. Pengujian dilakukan menggunakan file dokumen dengan extension *.doc, *.pdf, dan *.jpg pada aplikasi sistem tersebut.
KeywordsKriptografi;Algoritma Twofish
|
Full Text:PDF |
Article MetricsAbstract view: 776 timesPDF view: 489 times |
Digital Object Identifierhttps://doi.org/10.33096/busiti.v1i2.741 |
Cite |
References
O. O. Ayokunle, “Implementing Security on a Voice over Internet Protocol (VoIP) Network: A Practical Approach,” IOSR J. Comput. Eng., vol. 7, no. 4, pp. 24–30, 2012, doi: 10.9790/0661-0742430.
F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” Inform. Mulawarman J. Ilm. Ilmu Komput., vol. 10, no. 1, p. 20, 2016, doi: 10.30872/jim.v10i1.23.
O. K. Sulaiman, “Analisis sistem keamanan jaringan dengan Menggunakan Switch Port Security,” Comput. Eng. Syst. Sci., vol. 1, no. 1, pp. 9–14, 2016.
E. R. Syahputra, “Analisa Pengujian Estimasi Waktu Dan Besar Ukuran File Menggunakan Algoritma Twofish Pada Proses Enkripsi Dan Dekripsi,” Times, vol. IV, no. 2. pp. 14–19, 2015.
C. Laybats and L. Tredinnick, “Information security,” Bus. Inf. Rev., vol. 33, no. 2, pp. 76–80, 2016, doi: 10.1177/0266382116653061.
K. Rabah, “Theory and Implementation of Data Encryption Standard: A Review,” Information Technology Journal, vol. 4, no. 4. pp. 307–325, 2005, doi: 10.3923/itj.2005.307.325.
K. P. Choudhury and S. Kakoty, “Comparative Analysis of Different Modified Advanced Encryption Standard Algorithms over Conventional Advanced Encryption Standard Algorithm,” Int. J. Curr. Res. Rev., vol. 9, no. 22, pp. 31–34, 2017, doi: 10.7324/ijcrr.2017.9227.
D. A. Trianggana and H. Latipa Sari, “Analisis Perbandingan Kinerja Algoritma Blowfish Dan Algoritma Twofish Pada Proses Enkripsi Dan Dekripsi,” Pseudocode, vol. 2, no. 1, pp. 37–44, 2015, doi: 10.33369/pseudocode.2.1.37-44.
M. Muhathir, “Perbandingan Algoritma Blowfish Dan Twofish Untuk Kriptografi File Gambar,” J. Informatics Telecommun. Eng., vol. 2, no. 1, p. 23, 2018, doi: 10.31289/jite.v2i1.1673.
A. Devi and B. S. Ramya, “Two fish Algorithm Implementation for lab to provide data security with predictive analysis,” Int. Res. J. Eng. Technol., vol. 04, no. 05, pp. 3033–3036, 2017.
Refbacks
- There are currently no refbacks.
Copyright (c) 2020 Buletin Sistem Informasi dan Teknologi Islam (BUSITI)
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.