405 research outputs found

    Analysis of Four Historical Ciphers Against Known Plaintext Frequency Statistical Attack

    Get PDF
    The need of keeping information securely began thousands of years. The practice to keep the information securely is by scrambling the message into unreadable form namely ciphertext. This process is called encryption. Decryption is the reverse process of encryption. For the past, historical ciphers are used to perform encryption and decryption process. For example, the common historical ciphers are Hill cipher, Playfair cipher, Random Substitution cipher and Vigenère cipher. This research is carried out to examine and to analyse the security level of these four historical ciphers by using known plaintext frequency statistical attack. The result had shown that Playfair cipher and Hill cipher have better security compare with Vigenère cipher and Random Substitution cipher

    Steganografi Citra Menggunakan Kriptografi Hybrid Playfair Cipher dan Caesar Cipher.

    Get PDF
    Penelitian ini merupakan penelitian terapan di bidang komputasi berkaitan dengan kriptografi playfair cipher dan caesar cipher serta steganografi, bertujuan untuk mengetahui konsep matematis kriptografi Hybrid playfair cipher dan caesar cipher serta steganografi pada penyisipan pesan. Metode playfair cipher digunakan pada proses enkripsi dilanjutkan dengan metode caesar cipher. Hasil enkripsi dari gabungan kedua metode disisipkan pada citra (proses embedding). Simulasi Penyisipan Pesan yang telah dienkripsi disimulasikan dengan MATLAB sebagai alat bantu komputasi. Citra hasil simulasi disimpan dengan format bitmap (.bmp). Adapun bentuk matematika proses enkripsi pesan menggunakan hybrid playfair cipher dan caesar cipher yait

    ANALISIS PERBANDINGAN KEAMANAN KRIPTOGRAFI KLASIK PADA ALGORITMA MODIFIKASI PLAYFAIR CIPHER BERBASIS MATRIKS 8X8 DAN 16X16

    Get PDF
    Algoritma Playfair Cipher telah banyak dimodifikasi oleh para peneliti kriptografi,salah satunya melalui ukuran matriks kunci. Pada penelitian Tugas Akhir ini,algoritma Playfair Cipher yang diteliti adalah Playfair Cipher berbasis matrikskunci 8x8 dan 16x16. Tujuan penelitian ini yaitu mengimplementasikan danmenganalisis perbandingan keamanan kedua algoritma tersebut berdasarkan waktuproses enkripsi dan dekripsi secara komputasi, baik melalui proses konversi karakteracak menjadi angka ASCII maupun yang tidak dikonversi. Selanjutnya, dilakukananalisis waktu generate matriks terhadap panjang kunci tertentu, analisisperbandingan ukuran file input/output hasil enkripsi dan dekripsi, analisis keamananterhadap brute force attack (waktu, jumlah kombinasi kunci dan nilai peluang) dananalisis frekuensi kemunculan digraf. Hasil pengujian menunjukkan bahwa waktuyang dibutuhkan untuk proses enkripsi dan dekripsi dengan dilakukan konversi lebihlama dibandingkan dengan non konversi. Ukuran file hasil enkripsi yang dihasilkandengan proses konversi pun lebih besar dibandingkan dengan non konversi. Totalkarakter untuk melakukan brute force attack adalah sebanyak 256! (faktorial), lebihbanyak dari Playfair Cipher 8x8 yaitu sebanyak 64! (faktorial). Nilai peluang untukdapat menerka suatu panjang kunci pada Playfair Cipher 16x16 lebih kecil, karenawaktu yang dibutuhkan lebih lama dan jumlah kombinasi kunci yang dapat diterkalebih banyak. Total digraf yang dibutuhkan untuk melakukan ciphertext-only attackjuga lebih banyak, yaitu 65.536 digraf. Berdasarkan hasil analisis tersebut,penerapan algoritma Playfair Cipher 16x16 dinilai lebih baik dan lebih aman biladibanding dengan Playfair Cipher 8x8.Kata kunci: Playfair Cipher 8x8, Playfair Cipher 16x16, konversi ASCI

    A Hybrid Computational Intelligence based Technique for Automatic Cryptanalysis of Playfair Ciphers

    Get PDF
    The Playfair cipher is a symmetric key cryptosystem-based on encryption of digrams of letters. The cipher shows higher cryptanalytic complexity compared to mono-alphabetic cipher due to the use of 625 different letter-digrams in encryption instead of 26 letters from Roman alphabets. Population-based techniques like Genetic algorithm (GA) and Swarm intelligence (SI) are more suitable compared to the Brute force approach for cryptanalysis of cipher because of specific and unique structure of its Key Table. This work is an attempt to automate the process of cryptanalysis using hybrid computational intelligence. Multiple particle swarm optimization (MPSO) and GA-based hybrid technique (MPSO-GA) have been proposed and applied in solving Playfair ciphers. The authors have attempted to find the solution key applied in generating Playfair crypts by using the proposed hybrid technique to reduce the exhaustive search space. As per the computed results of the MPSO-GA technique, correct solution was obtained for the Playfair ciphers of 100 to 200 letters length. The proposed technique provided better results compared to either GA or PSO-based technique. Furthermore, the technique was also able to recover partial English text message for short Playfair ciphers of 80 to 120 characters length

    Penyandian model kriptografi playfair cipher dengan menggunakan metode shiftrows

    Get PDF
    INDONESIA: Dalam menyampaikan sebuah pesan agar isi pesan tersebut tidak diakses oleh pihak ketiga dibutuhkan suatu teknik kriptografi. Kriptografi adalah ilmu yang membahas teknik di mana sebuah teks diacak menggunakan kunci enkripsi menjadi sesuatu yang sulit dipahami oleh orang yang tidak memiliki kunci dekripsi. Namun kriptografi klasik sendiri sangatlah beresiko jika tidak dikombinasikan dengan algoritma yang lain. Sehingga dalam hal ini digunakan sebuah kriptografi dengan super enkripsi yang terdiri dari kombinasi cipher substitusi yaitu algoritma playfair cipher dan cipher transposisi yaitu algoritma shiftrows. Berdasarkan penelitian ini dapat disimpulkan bahwa keamanan proses enkripsi dan dekripsi pesan pada algoritma playfair cipher dengan menggunakan metode shiftrows ini terletak pada keamanan dua tahap, yaitu pesan plainteks di proses dengan playfair cipher. Hasil tersebut kemudian ditransposisikan dengan menggunakan shiftrows sehingga pesan kode playfair cipher akan memiliki keamanan yang kuat dan lebih sulit untuk dipecahkan. ENGLISH: In sending a message so that the contents of the message are not accessed by third parties, a cryptography is needed. Cryptography is the science of techniques where a text is scrambled using an encryption key into something that is difficult for people who do not have the decryption key to understand. However, classical cryptography itself is very risky if it is not combined with other algorithms. So in this case, a cryptography with super encryption is used which consists of a combination of substitution ciphers, namely the Playfair cipher algorithm and a transposition cipher, namely the shiftrows algorithm. Based on this research, it can be concluded that the security of the message encryption and decryption process in the playfair cipher algorithm using the shiftrows method lies in the security of two stages, namely the plaintext message is processed with the playfair cipher. The results are then transposed using shiftrows so that the playfair cipher code message will have strong security and be more difficult to crack

    Pengaruh Lama Waktu Enkripsi Terhadap Kombinasi Gronsfeld Cipher dengan Playfair Cipher

    Get PDF
    Era digital saat ini, keamanan data semakin penting. Salah satu cara untuk mengamankan data adalah dengan menggunakan teknik enkripsi. Penelitian ini berfokus pada implementasi enkripsi teks dengan menggabungkan dua teknik enkripsi, yaitu Gronsfeld Cipher dan Playfair Cipher, menggunakan bahasa pemrograman Python. Gronsfeld Cipher digunakan sebagai teknik enkripsi pertama untuk mengacak urutan karakter pada plaintext. Sementara itu, Playfair Cipher digunakan sebagai teknik enkripsi kedua untuk mengenkripsi hasil dari enkripsi pertama. Dengan menggabungkan kedua teknik enkripsi ini, diharapkan dapat meningkatkan keamanan data dan membuat teks hasil lebih sulit dibaca oleh pihak yang tidak berwenang. Hasil menunjukkan bahwa enkripsi menggunakan kedua teknik enkripsi ini dapat dilakukan dengan baik dan menghasilkan ciphertext yang tidak dapat dibaca oleh pihak yang tidak berwenang. Selain itu, menggunakan kunci yang berbeda untuk setiap teknik enkripsi dapat meningkatkan keamanan data lebih lanjut

    Kombinasi Steganografi Bit Matching dan Kriptografi Playfair Cipher, Hill Cipher dan Blowfish

    Get PDF
    Abstract - To secure data, cryptographic techniques are needed, but many cryptographic methods are vulnerable that require attacks. But not with the Blowfish method which includes a symmetric key algorithm that has the same key to encrypt and decrypt data. The blowfish algorithm is a block cipher and until now. Blowfish is still superior in the field of strength endurance will receive attacks from outside by people who are not responsible. In this study, a test will be carried out to see the time used to make a suitable steganographic combination and to combine several cryptographic methods such as Playfair, hill cipher, and blowfish. The average embedding average 28.275 seconds embedding extraction 27.843 seconds and for imaging the average embedding 13.0208 seconds and extraction 12.7986 seconds.Keywords  -   Steganography, Playfair, Hill Cipher, Blowfish. Bit Matching Abstrak - Untuk melakukan pengamanan data dibutuhkan tekhnik kriptografi akan tetapi sudah banyak metode-metode kriptografi yang rentan terkena serangan. Namun tidak dengan metode Blowfish yang termasuk algoritma kunci simetris yang memiliki kunci yang sama untuk mengenkripsi dan mendekripsi suatu data. Algoritma Blowfish merupakan cipher blok dan sampai saat ini algoritma Blowfish masih unggul dibidang ketahanannya yang kuat akan menerima serangan dari luar oleh orang-orang yang tidak bertanggung jawab. Pada penelitian kali ini akan dilakukan pengujian untuk melihat waktu yang dipakai untuk melakukan kombinasi steganografi bit matching serta mengkombinasikan beberapa metode kriptografi seperti playfair, hill cipher dan blowfish. Hasilnya ialah untuk citra hitam putih diperoleh waktu rata-rata embedding 28.275 detik ekstraksi 27.843 detik dan untuk citra berwarna waktu rata-rata embedding 13.0208 detik dan ekstraksi 12,7986 detik.Kata Kunci - Steganografi, Playfair, Hill Cipher, Blowfish, Bit Matching

    Implementasi Kriptografi Dalam Penyisipan Pesan Pada Citra Digital Menggunkan Metode Playfair Cipher Dan Least Significant Bit (LSB)

    Get PDF
    Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem pengamanan pesan berupa teks menggunakan metode kriptografi Playfair cipher dengan Least Significant Bit (LSB) kedalam aplikasi berbasis website, mengetahui proses enkripsi dan deskripsi dengan Playfair cipher dan Least Significant Bit (LSB) terhadap pesan rahasia, dan mengetahui proses penyisipan pesan kedalam citra digital menggunakan metode Playfair Cipher dan Least Significant Bit (LSB) terhadap pesan rahasia. Metode penelitian yang digunakan adalah dengan metode analisis dan metode perancangan dimana pada metode analisis, penulis menganalisis kebutuhan dan melalui hasil analisis tersebut penulis merancang tahapan-tahapan yang akan dilakukan. Hasil yang dicapai adalah aplikasi dapat digunakan untuk menyembunyikan pesan rahasia pada citra digital dan perbedaan warna citra input dan citra hasil juga tidak kelihatan jelas. Simpulan yang didapat adalah setelah Playfair Cipher dan Least Significant Bit (LSB) diimplementasikan pada aplikasi, pesan rahasia dapat disembunyikan pada citra digital

    Symmetric Key based Encryption and Decryption using Lissajous Curve Equations

    Get PDF
    Sender and receiver both uses two large similar prime numbers and uses parametric equations for swapping values of kx and by product of kx and ky is the common secret key. Generated secret key is used for encryption and decryption using ASCII key matrix of order 16X16. Applying playfair rules for encryption and decryption. Playfair is a digraph substitution cipher. Playfair makes use of pairs of letters for encryption and decryption. This application makes use of all ASCII characters which makes brute force attack impossible
    • …
    corecore