Adopsi Bahasa Jawa Walikan Gaya Yogyakarta untuk Kriptografi dengan Nama ROT10
Submitted : 2023-01-03, Published : 2023-02-03.
Abstract
Pada penelitian ini diusulkan sebuah metode untuk kriptografi sebuah teks dan kumpulan teks. Metode yang diusulkan dalam penelitian ini adalah permutasi dengan mengadopsi bahasa Jawa Walikan gaya Yogyakarta. Cara kerja Bahasa Jawa walikan ini dengan cara menggeser karakter sejauh sepuluh langkah. Pada Bahasa Jawa walikan gaya Yogyakarta, karakter yang dikenai pergeseran sepuluh langkah ini sejumlah dua puluh karakter yang terbagi menjadi empat baris, sedangkan karakter alfabet latin jumlah karakternya dua puluh enam. Agar terjadi pertukaran karakter sebanyak sepuluh langkah, maka diperlukan penambahan karakter dari dua puluh enam karakter pada alfabet sehingga menjadi empat puluh karakter. Terdapat empat belas simbol yang dimasukkan untuk melengkapi huruf abjad yang digunakan dalam penelitian ini. Penggunaan simbol sebanyak empat belas buah terbukti membuat ROT10 menjadi bagian dari kriptografi substitusi dengan menggeser sepuluh langkah maju dan mundur dapat bekerja secara stabil tanpa ada kesalahan pada proses enkripsi dan dekripsi.
Keywords
Full Text:
PDFReferences
A. M. Ribic And E. Pasalic, “A Note on Complete Polynomials over Finite Fields and Their Applications in Cryptography,” Finite Fields and Their Applications, Vol. 25, hal. 306–315, 2014. https://doi.org/10.1016/j.ffa.2013.10.008
E. Andreeva, N. Mouha, K. Yasuda, B. Mennink, “Ape: Authenticated Permutation-Based,” International Association. Cryptologic Ressearch, Vol. 1, hal. 168–186, 2015.
G. Bertoni, J. Daemen, S. Hoffert, M. Peeters, G. Van Assche, R. Van Keer, “Farfalle: Parallel Permutation-Based Cryptography,” IACR Transactions on Symmetric Cryptology, Vol. 2017, No. 4, hal. 1–38, 2017. https://doi.org/10.13154/tosc.v2017.i4.1-38
M. K. Hussein, K. R. Hassan, H. M. Al-Mashhadi, “The Quality of Image Encryption Techniques By Reasoned Logic,” TELKOMNIKA Telecommunication, Computing, Electronics and Control, Vol. 18, No. 6, hal. 2992–2998, 2020. http://doi.org/10.12928/telkomnika.v18i6.14340
O. Reyad, H. S. Khalifa, R. Kharabsheh, “Image Pixel Permutation Operation Based on Elliptic Curve Cryptography,” Applied Mathematics & Information Sciences - An International Journal, Vol. 13, No. S1, hal. 183–189, 2019. http://dx.doi.org/10.18576/amis/13S119
M. Ahmad, N. Mittal, P. Garg, “Efficient Cryptographic Substitution Box Design using Travelling Salesman Problem, Chaos,” Perspectives in Science, Vol. 8, hal. 465–468, 2016. https://doi.org/10.1016/j.pisc.2016.06.001
F. Özkaynak, “Chaos Based Substitution Boxes As A Cryptographic Primitives: Challenges and Opportunities,” Chaotic Modeling and Simulation (CMSIM), No. 1. 2018, hal. 49–57, 2019.
M. F. Khan, A. Ahmed, K. Saleem, “A Novel Cryptographic Substitution Box Design Using Gaussian Distribution,” IEEE Access, Vol. 7, hal. 15999–16007, 2019. https://doi.org/10.1109/ACCESS.2019.2893176
D. F. Chalob, A. A. Maryoosh, Z. M. Essa, E. Nassir, “A New Block Cipher for Image Encryption Based on Multi Chaotic Systems,” TELKOMNIKA Telecommunication, Computing, Electronics and Control, Vol. 18, No. 6, 2020. http://doi.org/10.12928/telkomnika.v18i6.13746
S. Andayani, D. S. Agista, “Kriptografi Klasik Teknik Subsitusi untuk Keamanan Data Menggunakan VB.Net 2008,” Matrix: Jurnal Manajemen Teknologi dan Informatika, Vol. 4, No. 2, hal. 75–80, 2014.
Y. F. Rachman, D. Ariyus, “Kriptografi Teks Menggunakan Modifikasi Substitusi Cipher dan Text Cryptography using Modification of Cipher Sustitutions,” Semin. Nas. Teknol. Inf. Dan Komun., hal. 581–588, 2020.
E. H. Rachmawanto, C. A. Sari, “Keamanan File Menggunakan Teknik Kriptografi,” Techno.Com, Vol. 14, No. 4, hal. 329–335, 2015. https://doi.org/10.33633/tc.v14i4.977
M. A. Maricar, N. P. Sastra, “Efektivitas Pesan Teks dengan Cipher Substitusi, Vigenere Cipher, dan Cipher Transposisi,” Majalah Ilmiah Teknologi Elektro, Vol. 17, No. 1, hal. 59–65, 2018. https://doi.org/10.24843/MITE.2018.v17i01.P08
Y. Permanasari, “Kriptografi Klasik Monoalphabetic,” Jurnal Matematika, Vol. 16, No. 1, hal. 7–10, 2017. https://doi.org/10.29313/jmtm.v16i1.2543
A. Pratiwi, “Implementasi Algoritma Rot dan Subtitusional Block Cipher Dalam Mengamankan Data,” Media Informasi Analisa dan Sistem, Vol. 2, No. 1, hal. 73–79, 2017. https://doi.org/10.54367/means.v2i1.27
D. A. Pratama et. al., “Aplikasi Keamanan Teks SMS Menggunakan Metode Stream Cipher, ROT13, dan Caesar Cipher Berbasis Android,” Jurnal Fakultas Teknik dan Ilmu Komputer, Vol. 1, No. 1, hal. 274–282.
R. K. Hondro, A. Fau, “Perancangan Aplikasi Penyandian Teks Dengan Algoritma ROT13 Dan Triangle Chain Cipher (TCC),” Jurnal Mahajana Informasi, Vol. 3, No. 2, 2018. https://doi.org/10.51544/jurnalmi.v3i2.416
A. Y. Hindi, “A Novel Method for Digital Data Encoding-Decoding,” TELKOMNIKA Telecommunication, Computing, Electronics and Control, Vol. 18, No. 5, hal. 2772–2779, 2020. http://doi.org/10.12928/telkomnika.v18i5.14279
P. Patil, P. Narayankar, D. G. Narayan, S. M. Meena, “A Comprehensive Evaluation of Cryptographic Algorithms: DES, 3DES, AES, RSA and Blowfish,” Procedia Computer Science, Vol. 78, No. December 2015, hal. 617–624, 2016. https://doi.org/10.1016/j.procs.2016.02.108
Z. Hercigonja, “Comparative Analysis of Cryptographic Algorithms,” International Journal of Digital Technology & Economy, Vol. 1, No. 2, hal. 127–134, 2016.
W. J. Buchanan, S. Li, R. Asif, “Lightweight Cryptography Methods,” Journal of Cyber Security Technology, Vol. 1, No. 3–4, hal. 187–201, 2018. https://doi.org/10.1080/23742917.2017.1384917
S. D. Putra, M. Yudhiprawira, S. Sutikno, Y. Kurniawan, “Power Analysis Attack Against Encryption Devices: A Comprehensive Analysis of AES, DES , and BC3,” TELKOMNIKA Telecommunication, Computing, Electronics and Control, Vol. 17, No. 3, hal. 1282–1289, 2019. http://doi.org/10.12928/telkomnika.v17i3.9384
T. G. Hoogervorst, “Youth Culture and Urban Pride The Sociolinguistics of East Javanese Slang,” Wacana, Vol. V, hal. 104–131, 2014. http://dx.doi.org/10.17510/wjhi.v15i1.107
R. W. Kurniawati, “Pembentukan Bahasa Prokem pada Penutur Bahasa di Yogyakarta,” Skriptorium, vol. 1, no. 2, hal. 103–110.
H. Wintolo, A. Pujiastuti, E. M. D. Astuti, “Cryptography of Java Language using Basa Walikan Methods In Yogyakarta,” Proceeding Senatik (Seminar Nasional Teknologi. Informasi dan Kedirgantaraan), vol. 5, hal. 205–214, 2019. http://dx.doi.org/10.28989/senatik.v5i0.292
Ivan, “Piye Dab... Mengenang Kembali Romantisme 'Boso Walikan',” KRJogja: Berita Lokal DIY, 4 Juni 2020.
Article Metrics
Abstract view: 512 timesDownload  : 322 times
This work is licensed under a Creative Commons Attribution 4.0 International License.
Refbacks
- There are currently no refbacks.