A Implementasi Keamanan Data File Dokumen Menggunakan Modifikasi Algoritma Hill Cipher

Authors

  • Imay Kurniawan STT Wastukancana
  • Purwadi Budi Santoso Teknik Informatika, Teknik, Sekolah Tinggi Teknologi Mandala, Bandung

Abstract

Keamanan data dokumen elektronik menjadi aspek krusial seiring dengan meningkatnya pertukaran informasi secara digital. Algoritma Hill Cipher merupakan salah satu teknik kriptografi kunci simetris berbasis matriks yang dikenal efisien, namun memiliki kerentanan terhadap Known Plaintext Attack (KPA) karena sifatnya yang linier. Penelitian ini bertujuan untuk meningkatkan keamanan algoritma Hill Cipher dengan menerapkan modifikasi teknik rotasi tiga kunci. Metode yang diusulkan melibatkan penggunaan tiga buah matriks kunci persegi yang berbeda. Proses enkripsi tidak hanya mengandalkan perkalian matriks standar, tetapi menerapkan perputaran atau rotasi kunci secara dinamis untuk setiap blok karakter yang diproses. Hasil pengujian menunjukkan bahwa modifikasi ini mampu menghasilkan nilai entropi yang lebih tinggi dan sebaran karakter yang lebih acak dibandingkan Hill Cipher standar. Penggunaan tiga kunci dengan mekanisme rotasi secara signifikan menyulitkan upaya kriptanalisis tanpa menambah beban komputasi yang berlebihan. Dengan demikian, sistem ini efektif dalam mengamankan file dokumen sensitif dari akses yang tidak sah.

Downloads

Download data is not yet available.

References

[1] Azizhil, Hakim, dkk. Penerapan Super Enkripsi Hill Cipher dan RSA Untuk Pengamanan Data File Audio

MP3. (2025). Jurnal Sistem Informasi Kaputama (JSIK), Vol. 9 No. 9.2

[2] Adetya, M. M. , dkk. (2023). Perancangan Sistem Keamanan Website Dengan Metode Hill Cipher. Jurnal Sains dan Teknologi (JSIT), Vol. 3 No. 1 http://jurnal.minartis.com/index php/jsit.

[3] Ankit, K. , et al.(2025). Enhancing The Security Of Hill Cipher Algorithm. IJCET, 16(2), 361-370, DOI: https://doi.org/10.34218/IJCET_16_02_025.

[4] Annisa, N. A. , et al. (2023). Application Of Extended Euclid Algorithm On Hill Cipher Criptography Modulo 95. Jurnal Ilmiah Multi Sciences, Vol. 15 No. 2, pp. 119-124, https://doi.org/10.30599/jti.v15i2.2850.

[5] Bayu, Firmanto dkk.(2021). Perbandingan Hasil Performa Optimasi Transposisi Hil Cipher Dan Vigenere Cipher Pada Citra Digital. SMARTICS, Vol. 7 No. 2, DOI : https://doi.org/10.21067/smartics.v7i2.5931

[6] Celine, A. H. , Dony, A. (2020). Kombinasi dan Modifikasi Vigenere Cipher dan Hill Cipher Menggunakan Metode Hybrid Kode Pos, Trigonometri dan Konversi Suhu Sebagai Pengamanan Pesan. Jurnal Ilmiah Komputer, Vol. 15 No. 2. DOI: http://dx.doi.org/10.30872/jim.v15i2.3746.

[7] Dani, E. M. , et al. (2023). Enhacing Image Encryption With the Kronecker xor Product the Hill Cipher and th Sigmoid Logistic Map. Applied Sainces https://doi.org/10.3390/app13064034.

[8] Fauzul, A. , Tommy. (2025). Implementation of the Hill Cipher Algorithm with a Random Generator in Key Validation for File Security. Journal of Technology and Computer (JOTECHCOM), Vol. 2 No.3, pp. 146-156. [9] Giki, K. , Kiswara, A.S. , Ahmad, K. (2021). Modifikasi Huffman Dengan Hill Cipher Pada Pengkodean Teks. Prisma, Vol. 4, pp. 534-539, https://journal.unnes.ac.id/sju/index.php/prisma

[10] Heri, S. , Nia, S. R. , Suharji. (2024). Combinet Performance of Hill Cipher and Rivest Code 6 (RC6). International Journal of Information System & Technology, Vol. 7 No. 6

[11] Humaira, I. A. , Evi, N. , Yudhi. (2021). Invers Matriks Dengan Menggunakan Metode Faddeev Dan Algoritma Leverrier-Faddeev. Buletin Ilmiah Mat Stat DanTerapannya (Bimaster), Vol. 10 No. 4. https://jurnal.untan.ac.id/index.php/jbmstr.

[12] Ikhsan, N. A., dkk. (2024). Implementasi Algoritma Hill Cipher Untuk Pengamanan Invoice. Sain dan Teknologi (SAINTEK), Vol. 3 No. 1

[13] Indah, Saputri. , et al. (2022). Pengamanan Pesan Menggunakan Metode Hill Cipher Dalam Keamanan Informasi. Bulletin Of Information Technology(BIT), Vol. 3 No. 4, pp. 341-349, DOI 10.47065/ bit.v3i1. 415

[14] Muhaimi, R. S. , Heri, S. , Aidil, H. L. (2024). Kombinasi Algoritma Beaufort Cipher dan Hill Cipher Dalam Mengamankan File Dokumen Berbasis Mobile. Journal of Islamic Science and Technology (JISTECH), Vol. 9 No. 2, pp. 146-156. DOI: http://dx.doi.org/10.30829/jistech.v9i2.22633

[15] Muthiah As, S. , Aggry, S. , Zulkipli . (2024). Bangkit Indonesia, Vol. 3 No. 2. DOI : 10.52771/bangkitindonesia.v13i2.323

[16] Muhamad, Nurtanzis, dkk. Pengamanan Data Berbasis Hill Cipher dengan Operasi Modulo Pada Karakter Ascii. (2024). Jurnal Techno.com, Vol. 23 No. 4, pp. 786-795,

[17] Nurharianna, S. , Ilham, F. , Divi, H. (2022). Menerapkan Algoritma Hill Cipher Dan Matriks 2x2 Dalam Mengamankan File Teks Menggunakan Kode Ascii. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI), Vol. 1 No. 2, https://jurnal.unity-academy.sch.id/index.php/jirsi/index.

[18] Radila, Pratiwi, dkk. Perancangan Keamanan Data Pesan Dengan Menggunakan Metode Kriptografi Caesar Cipher. (2022). Bulletin Of Information Technology (BIT), Vol. 3 No. 4, DOI 10.47065/ bit.v3i1. 420

[19] Rahmad, A. , Hermawati, Muhammad, M. M. Pewngembangan Metode Hill Cipher Untuk Enkripsi dan Dekripsi Pada Resep Obat Guna Meningkatkan Keamanan Data. (2024). Jurnal Sistem Informasi (SISTEMASI), Vol. 13 No. 5. http://sistemasi.ftik.unisi.ac.id

[20] Roman, G. , Haryansyah, Adimulya, D. W. (2023). Implementasi Algoritma Hill Cipher dengan Matriks Kunci 2x2 Dalam Mengamankan Data Teks. Jurnal Generation , Vol. 7 No. 3

[21] Ronaldo, M. S., dkk. Implementasi Algoritma Hill Cipher Untuk Keamanan Rekam Medis di Puskesmas Pematang Raya. (2023). Jurnal Penelitian Ilmu dan Teknologi Komputer (JUPITER), Vol. 15 No. 2. DOI: https://doi.org/10.5281/zenodo.10068238

[22] Samsul, A. , dkk. (20230. Algorithm for Digital Image Encryption Using Multiple Hill Cipher a Unimodular Matrix and a Logistic Map. International Journal of Intelligent Systems and Applications In Engineering, 11(6s), pp. 311-324.

[23] Susi , D. , dkk. (2024). Implementasi Kriptografi Algoritma Hill Cipher dengan Kunci Tandatangan Pengirim Pesan Terhadap Keamanan Message Handling System Di Bandara Kualanamu. Journal of Social Science Research, Vol. 4 No. 2, pp. 5953-5965. https://j-innovative.org/index.php/Innovative.

[24] Sri, W. , Abdul, H. H. , Suharji. (2025). Implementasi Algoritma Hill Cipher dan Discrete Cosine Transform Dalam Keamanan Pesan E-Mail. Journal of Science and Social Research, VII(2), pp. 2036-2041

[25] Veradella, Y. M. (2025). Hill Cipher-Based Visual Cryptography for Copyright Protection of Images Using Flexible Matrix Keys. JSCE (Journal of System and Computer Engineering), Vol.6 No. 1, pp. 101-116. DOI : https://doi.org/10.61628/jsce.v6i1.1634.

Downloads

Published

2026-04-28

How to Cite

Kurniawan, I., & Budi Santoso, P. (2026). A Implementasi Keamanan Data File Dokumen Menggunakan Modifikasi Algoritma Hill Cipher. Jurnal Aplikasi Teknologi Informasi Dan Manajemen (JATIM), 7(1), 102–113. Retrieved from https://journal.uim.ac.id/index.php/jatim/article/view/3857