PENGGUNAAN ALGORITMA TWOFISH UNTUK PENGAMANAN DATA TEKS

Authors

  • Jaidup Banjarnahor Universitas Mandiri Bina Prestasi

Keywords:

Kriptografi , Pengamanan Pesan, Algoritma Twofish

Abstract

Komunikasi merupakan bagian dari kehidupan masyarakat pada jaman sekarang ini, dimana komunikasi dapat dilakukan dengan menggunakan komunikasi berupa suara,gambar,teks maupun bentuk bentuk yang lainnya dengan tujuan bahwa antara si pemberi pesan dan si penerima dapat saling mengerti. Kemajuan teknologi saat ini sangat memungkinkan bahwa si pemberi pesan melakukan komunikasi atau memberikan pesan kepada si tujuan berupa dokumen dalam bentuk digital sehingga informasi yang disampaikan bisa semakin banyak dan lengkap. Disamping kemudahan ini ancaman juga terjadi dimana dokumen yang dikirim dalam bentuk digital melalui jaringan komputer memungkinkan jatuh ketangan yang tidak bertanggung jawab sehingga informasi atau pesan bisa bocor ke orang lain atau bahkan orang yang mendapatkan pesan tadi memiliki kesempatan untuk mengubah pesan sehingga pesan yang disampaikan oleh si pemberi pesan berbeda dengan yang diterima oleh si penerima karena sudah diubah  terlebih dahulu. Untuk mengatasi hal ini perlu penyandian atau teknik kriptografi yaitu mengubah pesan aslinya (plain teks) menjadi pesan yang tidak memiliki arti (chiper text) sehingga kalaupun jatuh ketangan orang, dia akan sulit memahami isi pesan yang dimaksud. Teknik perubahan plain teks menjadi chiper teks dan juga sebaliknya yaitu mengubah pesan yang telah diubah ke pesan aslinya. Kriptografi merupakan cara yang tepat digunakan untuk mengamankan pesan ataupun dokumen dimana teknik dan seni kriptografi dapat mengubah pesan asli menjadi pesan terenkripsi, serta mengembalikan pesan terenkripsi menjadi pesan aslinya. Dari beberapa metode kriptografi, algortima kritptografi twofish dinyatakan sebagai teknik enkripsi yang kuat karena harus menggunakan kunci untuk melakukan enkrisi maupun deskripsi, teknik ini juga melakukan enkripsi dengan metode blok yaitu bekerja dengan kode biner yang merupakan metode dari kriptografi modern. Namun demikian secara terminologinya bahwa pemberi dan penerima pesan adalah objek yang berbeda, maka dikedua belah pihak harus memiliki system masing masing dimana enkripsi atau mengubah pesan asli menjadi pesan terenkripsi ada pada si pemberi pesan, sedangkan pada si penerima harus memilki system untuk mengubah pensan yang terenkripsi menjadi pesan aslinya.

References

Fresly Nandar Pabokory, Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard, Jurnal Ilmiah Ilmu Komputer, 2015

Kurniawan,Yusuf. Kriptografi: Keamanan internet dan jaringan komunikasi. Informatika Bandung, Bandung, 2004

Azis, Nur. Perancangan Aplikasi Enkripsi Dekripsi Menggunakan Metode Caesar Chiper Dan Operasi XOR, Ikraith-Informatika, 2(1), 2018

Ratih, Study dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish, Jurnal Teknik Informatika, 3(2), 2007

Siddik, M.H.Saboo. Encryption and Decryption of Data Using Twofish Algorithm. NCETIT, Vol .2, 2012

Edy Rahman Syahputra, Analisa Pengujian Estimasi Waktu Dan Besar Ukuran File Menggunakan Algoritma Twofish Pada Proses Enkripsi Dan Dekripsi. Jurnal TIMES, 4(2), 2015

E. Ndruru and T. S. Alasi, “ALGORITMA TRIPPLE DES DALAM PENGAMANAN FILE DENGAN USB FLASHDISK,” J. Inf. Komput. Log., vol. 2, no. 4, 2022.

T. S. Alasi, R. Wanto, and V. H. Sitanggang, “Implementasi Kriptografi Algoritma Idea Pada Keamanan Data Teks Berbasis Android,” J. Inf. Komput. Log., vol. 2, no. 1, 2020.

T. S. Alasi, “Algoritma Hill Cipher Untuk Kebenaran Informasi pada Gambar dalam Media Sosial,” J. Inf. Komput. Log., vol. 2, no. 2, 2021.

T. S. Alasi and A. T. A. A. Siahaan, “Algoritma Vigenere Cipher Untuk Penyandian Record Informasi Pada Database,” J. Inf. Komput. Log., vol. 1, no. 4, 2020.

Published

2022-12-01

How to Cite

Jaidup Banjarnahor. (2022). PENGGUNAAN ALGORITMA TWOFISH UNTUK PENGAMANAN DATA TEKS. Jurnal Armada Informatika, 6(2). Retrieved from https://jurnal.stmikmethodistbinjai.ac.id/jai/article/view/65