Implementasi Algoritma Kunci Matriks Untuk Keamanan Data Akademik

Joko Soebagyo, Imay Kurniawan

Abstract


Tujuan penelitian ini adalah merancang dan membangun perangkat lunak kriptografi menggunakan algoritma kunci matriks berordo 3×3 modifikasi dari algoritma Hill Chiper untuk keamanan data akademik.  Enkripsi data akademik menggunakan algoritma kunci matriks ini diperlukan sebagai upaya untuk mengamankan data akademik dari pihak-pihak yang tidak bertanggung jawab. Gagasan dalam memodifikasi algoritma Hill Chiper terkait kunci matriks menjadi tantangan tersendiri bagi para peneliti, seperti modifikasi Hill Cipher berbasis Matriks Sirkulan dan kombinasi Hill Cipher dengan Kurva Elips yang menggunakan kunci matriks secara berturut-turut berukuran 2×2 dan 4×4.  Namun terdapat penelitian algoritma Hill Cipher menggunakan algoritma genetik, Hill Cipher Paralel dan Hill Cipher berganda 3 dengan kunci matriks berukuran 3×3.  Hasil dari lima penelitian terkait, secara umum menyatakan bahwa implementasi modifikasi Hill Cipher yang digunakan efektif dan efisien.  Metode yang digunakan adalah metode pengembangan perangkat lunak menggunakan paradigma pengembangan perangkat lunak Waterfall. Hasil dari penelitian adalah enkripsi dan dekripsi data akademik yang meliputi data mahasiswa, mata kuliah, KRS, dan nilai. Berdasarkan hasil pengujian, maka dapat disimpulkan bahwa implementasi teknik kriptografi menggunakan algoritma kunci matriks menggunakan bahasa pemrograman PHP dan database MySql, untuk pengamanan data akademik berhasil dilakukan.

Kata-kata kunciKriptografi, Algoritma Kunci Matriks, Enkripsi, Dekripsi


Keywords


Kriptografi, Algoritma Kunci Matriks, Enkripsi, Dekripsi

References


[1] W. Diffie and M. E. Hellman, “New Directions in Cryptography Invited Paper,” IEEE Trans. Inf. Theory, vol. 22, no. 6, pp. 644–654, 1976.

[2] A. J. Menezes, P. C. Van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography. CRC Press Inc., 1996.

[3] D. Salama, A. Minaam, H. M. Abdual-kader, and M. M. Hadhoud, “Evaluating the Effects of Symmetric Cryptography Algorithms on Power Consumption for Different Data Types,” Int. J., vol. 11, no. 2, pp. 91–100, 2010.

[4] L. S. Hill, “Cryptography in an algebraic alphabet,” Am. Math. Mon., vol. 36, no. 6, pp. 306–312, 1929.

[5] L. S. . Hill, “Concerning Certain Linear Transformation Apparatus of Cryptography,” Am. Math. Mon., vol. 38, no. 3, pp. 135–154, 1931.

[6] K. A. Reddy, B. Vishnuvardhan, and A. V. N. Krishna, “A Modified Hill Cipher Based on Circulant Matrices,” Procedia Technol., vol. 4, pp. 114–118, 2012.

[7] Z. E. Dawahdeh, S. N. Yaakob, and R. Razif, “A new image encryption technique combining Elliptic Curve Cryptosystem with Hill Cipher,” J. King Saud Univ. - Comput. Inf. Sci., vol. 30, no. 3, pp. 349–355, 2018.

[8] A. Putera, U. Siahaan, and R. Rahim, “Dynamic Key Matrix of Hill Cipher Using Genetic Algorithm,” Int. J. Secur. Its Appl., vol. 10, no. 8, pp. 173–180, 2016.

[9] M. H. Qasem, “Parallel Hill Cipher Encryption Algorithm,” Int. J. Comput. Appl., vol. 179, no. 19, pp. 16–24, 2018.

[10] A. A. M. Khalaf, M. S. A. El-karim, and H. F. A. Hamed, “A Triple Hill Cipher Algorithm Proposed to Increase the Security of Encrypted Binary Dataand its Implementation Using FPGA,” Trans. Adv. Commun. Technol., vol. 5, no. 1, pp. 752–759, 2016.

[11] A. Edelman and G. Strang, “Pascal matrices,” Am. Math. Mon., vol. 111, no. 3, pp. 189–197, 2004.

[12] H. Anton and C. Rorres, Elementary Linear Algebra, Ninth edit. John Wiley & Sons, Inc., 2010.

[13] I. Sommerville, Software Engineering, Ninth Edit. Boston: Pearson Education, Inc., 2011.

[14] G. Booch, J. Rumbaugh, and I. Jacobson, The unified modeling language, vol. 14, no. 13. Massachusetts: Addison Wesley, 1999.

[15] A. Gemino and D. Parker, “Use case diagrams in support of use case modeling: Deriving understanding from the picture,” J. Database Manag., vol. 20, no. 1, pp. 1–24, 2009.

[16] A. Cal, G. Gottlob, G. Orsi, and A. Pieris, “Querying UML Class Diagrams,” in International Conference on Foundations of Software Science and Computational Structures, 2012, no. March, pp. 1–25.

[17] J. E. Sweat, PHP Architect’s Guide to PHP Design Patterns - Page 2. 2005.

[18] L. Welling and L. Thomson, PHP and MySQL Web Development, Fifth Edit. Pearson Education, Inc., 2017.

[19] M. Kofler, The Definitive Guide to MySQL 5, 3rd ed. Berkeley: Apress, 2005.

[20] J. Castagnetto, H. Rawat, S. Schumann, C. Scollo, and D. Veliath, Professional PHP Programming. 1999.

[21] B. Agarwal, B., P. Tayal, S., and M. Gupta, Software Engineering & Testing An Introduction. Boston: Jones and Bartlett Publishers, LLC., 2010.


Full Text: PDF (Bahasa Indonesia)

DOI: 10.30595/juita.v8i1.5280

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

ISSN: 2579-8901