Javascript must be enabled to continue!
ANALISIS PERBANDINGAN RUANG DAN WAKTU ALGORITMA ENKRIPSI BLOWFISH DAN TWOFISH PADA ENKRIPSI DAN DESKRIPSI BERKAS MENGGUNAKAN MODUL PYTHON
View through CrossRef
The rapid development of information technology is accompanied by an increase in cyber incidents such as data breaches. One of the security methods that can be implemented to enhance data security against data breaches is by applying cryptography to data management systems. Cryptography is useful for encrypting plaintext into ciphertext, making the data not easily readable. One of the encryption algorithms widely used in data security is Blowfish and Twofish. Blowfish and Twofish are symmetric encryption algorithms that use a single key for encryption and decryption. This journal focuses on testing the encryption and decryption of Blowfish and Twofish algorithms in relation to space and time complexity. The results of testing three sets of data on two different devices indicate that the Blowfish algorithm has better speed than Twofish, while Twofish performs better than Blowfish in terms of memory usage. Moreover, the usage of the processor affects the speed of the process.
Universitas Muhammadiyah Gresik
Title: ANALISIS PERBANDINGAN RUANG DAN WAKTU ALGORITMA ENKRIPSI BLOWFISH DAN TWOFISH PADA ENKRIPSI DAN DESKRIPSI BERKAS MENGGUNAKAN MODUL PYTHON
Description:
The rapid development of information technology is accompanied by an increase in cyber incidents such as data breaches.
One of the security methods that can be implemented to enhance data security against data breaches is by applying cryptography to data management systems.
Cryptography is useful for encrypting plaintext into ciphertext, making the data not easily readable.
One of the encryption algorithms widely used in data security is Blowfish and Twofish.
Blowfish and Twofish are symmetric encryption algorithms that use a single key for encryption and decryption.
This journal focuses on testing the encryption and decryption of Blowfish and Twofish algorithms in relation to space and time complexity.
The results of testing three sets of data on two different devices indicate that the Blowfish algorithm has better speed than Twofish, while Twofish performs better than Blowfish in terms of memory usage.
Moreover, the usage of the processor affects the speed of the process.
Related Results
Computational Complexity of Modified Blowfish Cryptographic Algorithm on Video Data
Computational Complexity of Modified Blowfish Cryptographic Algorithm on Video Data
Background: The technological revolution has allowed users to exchange data and information in various fields, and this is one of the most prevalent uses of computer technologies. ...
MENENTUKAN WAKTU STANDAR PADA AKTIVITAS KERJA PRODUKSI SABLON MANUAL DI CV. DWIPUTRA IHWA
MENENTUKAN WAKTU STANDAR PADA AKTIVITAS KERJA PRODUKSI SABLON MANUAL DI CV. DWIPUTRA IHWA
Analisis waktu standar produksi merupakan salah satu analisis metoda kuantitatif yang dilakukan untuk mengukur waktu produksi dan bertujuan agar dapat memiliki waktu standar sebaga...
Analisis Unsur Manajemen Penyebab Terjadinya Misfile Berkas Rekam Medis Rawat Jalan Di Puskesmas Nguter
Analisis Unsur Manajemen Penyebab Terjadinya Misfile Berkas Rekam Medis Rawat Jalan Di Puskesmas Nguter
Misfile merupakan berkas rekam medis yang hilang dan salah letak pada rak penyimpanan berkas rekam medis di ruang filing. Berkas rekam medis dikatakan salah letak atau hilang (misf...
FAKTOR-FAKTOR YANG MEMPENGARUHI MORTALITAS PADA PASIEN DENGAN FRAKTUR COSTA: Literature Review
FAKTOR-FAKTOR YANG MEMPENGARUHI MORTALITAS PADA PASIEN DENGAN FRAKTUR COSTA: Literature Review
FAKTOR-FAKTOR YANG MEMPENGARUHI MORTALITAS PADA PASIEN DENGAN FRAKTUR COSTA: Literature Review Anna Tri Wahyuni1), Masfuri2), Liya Arista3)1,2,3 Fakultas Ilmu Keperawatan Univers...
Evaluasi Kinerja Algoritma Kriptografi dalam Pengamanan Video: Studi Perbandingan AES, DES dan Blowfish
Evaluasi Kinerja Algoritma Kriptografi dalam Pengamanan Video: Studi Perbandingan AES, DES dan Blowfish
Keamanan data digital semakin menjadi perhatian utama di era modern, terutama dalam pengamanan file video yang berisi informasi penting. Salah satu metode yang umum digunakan untuk...
SIFAT-SIFAT MODUL SOFT
SIFAT-SIFAT MODUL SOFT
Suatu himpunan tak kosong disebut modul atas suatu ring dengan elemen satuan jika himpunan tersebut merupakan grup komutatif yang tertutup terhadap perkalian skalar yang memenuhi b...
ARTIKEL ALGORITMA PEMROGRAMAN SERI MINTA UBA HASIBUAN
ARTIKEL ALGORITMA PEMROGRAMAN SERI MINTA UBA HASIBUAN
Algoritma merupakan akar dari sebuah sistem yang terbentuk dalam dunia pemrograman.Melalui serangkaian cara yang masuk akal dan teratur, sebuah algoritma dapat menyelesaikan suatu ...
Review Kelengkapan Berkas Rekam Medis Rawat Inap Secara Retrospective di Rumah Sakit Panti Rini
Review Kelengkapan Berkas Rekam Medis Rawat Inap Secara Retrospective di Rumah Sakit Panti Rini
Ketidaklengkapan pengisian berkas rekam medis dapat mengakibatkan informasi riwayat pasien menjadi sulit diidentifikasi. Tujuan penelitian yaitu mereviu kelengkapan berkas rekam me...

