` Volume 20 Nomor 2 . E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika IMPLEMENTASI KOMBINASI CAESAR CIPHER DAN POLYALPHABETIC CIPHER UNTUK KEAMANAN DATA PRIBADI PADA E-VOTING DALAM PEMILIHAN KETUA HUMANIKA Yoshdianto Raka Akhdan Pratama. Arif Faizin. Ahmad Zulham Fahamsyah Havy. 1,2,. Jurusan Teknik Informatika. Fakultas Teknik. Universitas Yudharta Pasuruan Jl. Yudharta No. Kembangkuning. Sengonagun. Kec. Purwosari. Pasuruan. Jawa Timur E-mail : . pratamaraka029@gmail. com, . Arifusan@yudharta. id, . zulham92@yudharta. ABSTRAK Perkembangan teknologi digital yang pesat menuntut peningkatan keamanan data, terutama pada sistem e-voting yang rentan terhadap serangan siber. Penelitian ini mengimplementasikan kombinasi algoritma kriptografi Caesar Cipher . dan Polyalphabetic Cipher . od 26 berbasis Tabula Rect. untuk mengamankan data pribadi mahasiswa seperti nama dan NIM dalam pemilihan Ketua Himpunan Mahasiswa Teknik Informatika (HUMANIKA) di Universitas Yudharta Pasuruan. Metode ini dirancang untuk melindungi data dari kebocoran dan manipulasi melalui proses enkripsi dan dekripsi berlapis. Hasil penelitian menunjukkan bahwa kombinasi kedua algoritma ini menghasilkan sistem enkripsi yang efisien dan efektif dalam meminimalkan risiko serangan brute force serta analisis frekuensi. Caesar Cipher digunakan untuk mengenkripsi data numerik (NIM), sementara Polyalphabetic Cipher diterapkan pada data teks . Pengujian keamanan dengan berbagai skenario kunci membuktikan bahwa sistem ini mampu menjaga kerahasiaan dan integritas data pemilih. Implementasi pada sistem e-voting berbasis web juga menunjukkan kemudahan penggunaan dan kecepatan proses tanpa mengorbankan keamanan. Kata kunci: Kriptografi. Caesar cipher. Polyalphabetic cipher. E-Voting. Tabula Recta. Keamanan ABSTRACT The rapid advancement of digital technology necessitates enhanced data security, particularly in e-voting systems vulnerable to cyber threats. This study implements a combination of Caesar Cipher . and Polyalphabetic Cipher . od 26 based on Tabula Rect. cryptographic algorithms to secure students' personal data, such as names and student ID numbers, during the election of the Head of the Informatics Engineering Student Association (HUMANIKA) at Yudharta Pasuruan University. This method is designed to protect data from leakage and manipulation through layered encryption and decryption processes. The results demonstrate that the combination of these algorithms produces an efficient and effective encryption system, minimizing the risk of brute force attacks and frequency analysis. Caesar Cipher is used to encrypt numerical data . tudent ID number. , while Polyalphabetic Cipher is applied to textual data . Security testing with various key scenarios proves that the system successfully maintains voter data confidentiality and Implementation in a web-based e-voting system also highlights ease of use and processing speed without compromising security. Keywords: Cryptography. Caesar Cipher. Polyalphabetic Cipher. E-Voting. Tabula Recta. Data Security. Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika PENDAHULUAN Di era digital, keamanan data merupakan aspek kritis akibat tingginya aktivitas online, terutama dalam pengiriman data sensitif melalui jaringan publik. Risiko penyadapan dan akses ilegal dapat mengancam kerahasiaan dan integritas informasi, seperti yang terjadi pada sistem e-voting organisasi mahasiswa. Sebagai Himpunan Mahasiswa Teknik Informatika (HUMANIKA) Yudharta Pasuruan menggunakan sistem e-voting untuk pemilihan ketua organisasi, namun sistem ini rentan terhadap pencurian data, manipulasi suara, dan Oleh karena itu, diperlukan mekanisme keamanan yang kuat, seperti kombinasi algoritma Caesar Cipher dan Polyalphabetic Cipher, untuk memastikan kerahasiaan dan keabsahan proses pemilihan. Bedasarkan permasalahan yang terjadi untuk itu di perlukan suatu metode untuk mengatasi permasalahan tersebut menggunakan Penerapan kombinasi Caesar Cipher dan Polyalphabetic Cipher dalam sistem e-voting pemilihan Ketua Humanika bedasarkan pada pertimbangan sistem keamanan berlapis dan efisiensi komputasi. Caesar Cipher sebagai algoritma kriptografi klasik menerapkan pergeseran karakter dengan nilai shift tertentu, namun memiliki kelemahan terhadap serangan brute force akibat terbatasnya variasi kunci. Untuk dikombinasikan dengan Polyalphabetic Cipher yang menggunakan kunci lebih panjang dan multiple substitusi alfabet melalui mekanisme Tabula Recta dengan rumus matematis tertentu. Pendekatan ini mampu meningkatkan keamanan enkripsi dengan meminimalisir celah analisis frekuensi dan menghilangkan pola statistik pada teks terenkripsi. Kombinasi dua algoritma tersebut menghasilkan sistem enkripsi berlapis yang cocok untuk diterapkan pada sistem evoting berbasis web atau aplikasi sederhana dengan kebutuhan skala pemilu internal. Dalam Ketua HUMANIKA, kerahasiaan suara merupakan prioritas, sehingga mekanisme enkripsi ganda ini dapat melindungi data pemilih dari kebocoran atau manipulasi. Solusi ini memberikan keseimbangan optimal antara tingkat keamanan dan kemudahan penerapan, khususnya untuk pemilihan dalam lingkup organisasi kemahasiswaan. Studi terdahulu menunjukkan bahwa algoritma kriptografi klasik seperti Caesar Cipher efektif dalam melindungi data numerik seperti NIM dengan menerapkan operasi modulo untuk mempertahankan konsistensi (Purnomo & Sembiring, 2. Dengan penelitian yang berjudul AyModifikasi Algoritma Caesar Cipher pada Kode ASCII dalam Meningkatkan Keamanan Pesan TeksAy. Penelitian lain juga pernah dilakukan oleh Qowi And Hudallah,2021 yang berjudul AyCombining caesar cipher and hill cipher in the generating encryption key on the vigenere cipher algorithmAy. Sementara itu. Polyalphabetic Cipher menawarkan keamanan lebih tinggi melalui substitusi alfabet multi-kunci, meminimalkan kerentanan terhadap analisis frekuensi. Kombinasi kedua algoritma ini dianggap mampu menciptakan sistem enkripsi berlapis yang robust untuk aplikasi e-voting. METODE PENELITIAN Pada bagian ini membahas mengenai jenis data,metode dalam pengumpulan data yang akan di terapkan dalam metode kombinasi algoritma caesar cipher mod 10 dan polyalphabetic cipher mod 26 dan tahapan pengimplementasi. 1 Jenis Data Data Primer Pada penelitian ini menggunakan data primer yang diperoleh secara langsung melalui organisasi internal (HUMANIKA) Dengan wawancara ke teman teman mahaiswa informatika yudarttha dan mengambil sample keseluruhan mahasiswa teknik sebanyak 300 nama dan nim mahasiswa. 2 Metode Pengumpulan Data Pada penelitian ini menggunakan data sekunder, dimana data diperoleh dari sumber yang sudah ada. Peneliti mendapatkan data nama mahasiswa dan nim Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika mahasiswa teknik informatika dari ketua program studi teknik informatika universitas yudharta pasuruan. Dengan data tentang presentase jumlah mahasiswa dan nim pribadi mahasiswa yang digunakan sampling pada penelitian ini. 3 Metode algoritma Caesar Cipher Mod 10 Caesar cipher merupakan metode enkripsi sederhana yang menerapkan teknik substitusi, di mana setiap huruf dalam pesan digeser sejumlah tertentu dalam alfabet. Langkah-langkah dalam melakukan proses enkripsi dan dekripsi mod 10 dalam sistem evoting. pada proses ini menggunakan mod 10 dikarenakan algoritma ini digunakan untuk proses enkripsi dan dekripsi pada angka . sebagai berikut : masukan contoh sample nim mahasiswa seperti ( 0123456789 ) . penjelasan rumus enkripsi dan dekripsi : : angka terdekripsi : Angka asli Shift : jumlah pergeseran Mod 10 : operasi modulus untuk memastikan hasil tetap dalam rentang 09 . lakukan menggunakan pergeseran shift 2 dengan menggunakan rumus : [ C = (P SHIFT) MOD 10 ] Pada proses dekripsi ini teks yang terenkripsi dilakukan pergeseran shift 2 dengan menggunakan rumus : [P = (C Ae SHIFT) MOD . dengan ( 2345678901 ) dan dekripsinya seperti ini : ( 0123456789 ) 4 Metode algoritma Polyalphabetic Cipher Mod 26 menggunakan Tabula Recta Polyalphabetic Cipher merupakan teknik enkripsi yang memanfaatkan beberapa alfabet cipher, bukan hanya satu, untuk mengenkripsi Metode ini dirancang untuk meningkatkan tingkat keamanan dibandingkan dengan cipher Caesar Cipher Dalam polyalphabetic cipher, setiap karakter pada teks asli . dapat dienkripsi dengan alfabet cipher yang berbeda bergantung pada posisi karakter atau kunci yang digunakan. Hal ini menyebabkan pola frekuensi karakter dalam teks terenkripsi . menjadi lebih rumit, sehingga lebih sulit untuk dipecahkan. Langkah-langkah dalam melakukan proses enkripsi dan dekripsi mod 26 dalam sistem evoting. pada proses ini menggunakan mod 26 dikarenakan algoritma ini digunakan untuk proses enkripsi dan dekripsi pada huruf . sebagai berikut : masukan contoh sample nim mahasiswa seperti ( raka pratama ) . penjelasan rumus enkripsi dan dekripsi : : Huruf cipherteks ke-1 . asil enkrips. : Huruf plainteks ke-1 yang dikonfersikan ke angka (A=0,B=1,. Z=. : huruf kunci yang ke-1 dikonfersikan menjadi angka. unci akan di ulang jika lebih pendek dari plainteks,contoh kunci "KEY" untuk plainteks nya HELLO menjadi "keyke") - mod 26 : operasi modulus 26 . arena alphabet latin memiliki 26 huru. jika hasil p k lebih besar dari 26 maka dikurangi 26 agar tetap rentang 0-25. lakukan menggunakan kunci KEY dengan menggunakan rumus : [C = ( P K ) MOD . Pada proses dekripsi ini teks yang terenkripsi dilakukan kunci KEY dengan menggunakan rumus : [P = ( C - K ) MOD . dengan hasil proses enkripsi : ( beik tpkxywe ) dan ketika nanti didekripsikan kembali menjadi teks seperti semula : ( raka pratama ) 5 Tahpan Alir Penelitian pada Diagram ini mencakup proses mulai dari observasi hingga penyimpulan hasil, dengan pendekatan sistematis untuk memastikan keamanan data melalui teknik enkripsi dan Dan Diagram alir ini menunjukkan pendekatan metodologis yang terstruktur, mulai dari identifikasi masalah hingga validasi solusi. Dengan tahapan yang jelas, penelitian ini bertujuan untuk menciptakan sistem e-voting yang lebih aman dan terpercaya bagi mahasiswa. Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika Serta Penelitian ini diawali dengan Observasi dan Studi Lapangan kerentanan keamanan data pribadi mahasiswa . eperti NIM dan nam. pada sistem e-voting pemilihan Ketua Humanika. Selanjutnya, dilakukan Pengumpulan Data sebagai dasar perancangan sistem kriptografi, di mana NIM mahasiswa dienkripsi menggunakan Caesar Cipher mod 10 untuk menggeser digit-digit NIM secara siklis sesuai kunci numerik, sementara Polyalphabetic Cipher memanfaatkan deretan kunci huruf untuk menghasilkan substitusi alfabet yang dinamis. Proses enkripsi dan dekripsi dirancang dalam Flowchart pembangkitan kunci, transformasi data, serta validasi integritas. Pada tahap Pengujian Keamanan, sistem dievaluasi terhadap serangan brute-force dan analisis frekuensi untuk melindungi kerahasiaan data. Hasil penelitian menunjukkan bahwa kombinasi kedua algoritma ini efektif meningkatkan keamanan data pribadi, dengan Caesar Cipher mod 10 menjaga kerahasiaan NIM dan Polyalphabetic Cipher mod 26 menyulitkan dekripsi nama tanpa kunci yang tepat, sehingga sistem e-voting menjadi lebih tahan terhadap kebocoran informasi sensitif. Gambar 1. Diagram Alir Penelitian HASIL DAN DISKUSI Pada hasil dan pembahasan ini menjelaskan bagaimana proses enkripsi dalam sistem e-voting yang sudah dijelaskan pada diagram alir dibawah Pada diagram alir ini menjelaskan mekanisme enkripsi data yang menerapkan gabungan metode Polyalphabetic Cipher dan Caesar Cipher secara Tahapan awal dimulai dengan penerimaan data input yang akan dienkripsi, kemudian dilakukan klasifikasi data berdasarkan karakteristiknya menjadi komponen huruf dan Sistem kemudian memverifikasi validitas kunci enkripsi Polyalphabetic Cipher yang dimasukkan pengguna, dengan mekanisme permintaan input ulang jika kunci tidak memenuhi persyaratan. Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika Gambar 4. Proses Pemisahan data plainteks Setelah data diinput, tahap selanjutnya adalah memisahkan data menjadi dua kategori, yaitu huruf . dan angka . on-alphabe. Pemisahan inidilakukan agar setiap jenis data dapat diproses menggunakan metode kombinasi enkripsi, yaitu Caesar Cipher untuk angka dan Polyalphabetic Cipher untuk huruf. Gambar 5 Proses enkripsi data Gambar 2. Flowchart Proses Enkripsi Pada penelitian selanjutnya adalah proses dari bagian enkripsi yang bertahap dari input data,proses pemisahan data dari huruf dan angka /alphabet dan numerik yang menggunakan huruf menggunakan polyalphabetic cipher dan numerik menggunakan caesar cipher, hasil kombinasi Gambar 3. Proses input data Pada tahap ini, data huruf dan angka dienkripsi menggunakan metode yang berbeda. Data Polyalphabetic Cipher, di mana setiap huruf dienkripsi berdasarkan kunci yang telah Contohnya, teks "HELLO" dengan kunci "KEY" akan dienkripsi menjadi "RIJVS". Sementara menggunakan Caesar Cipher, di mana setiap digit angka digeser sesuai nilai shift yang telah Contohnya, angka "1234" dengan shift = 6 akan dienkripsi menjadi "7890". Setelah proses enkripsi selesai, hasil dari kedua metode enkripsi digabungkan menjadi satu data terenkripsi yang sulit dibaca oleh pihak lain. Contohnya, jika data huruf terenkripsi adalah "RIJVS" dan data angka terenkripsi adalah "7890", maka data gabungannya adalah "RIJVS7890 Pada tahap ini, pengguna akan memasukkan data pribadi seperti nama. NIM, serta pilihan nama dan nomor urut calon Ketua Humanika. Data nama berupa teks, sedangkan NIM atau ID berupa angka. Gambar 6. Hasil proses enkripsi data Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika Pada Proses Hasil ini Metode Polyalphabetic Cipher menerapkan proses enkripsi pada plainteks "Raka Pratama, ahmad basir" dengan memanfaatkan kata kunci "KEY", menghasilkan ciphertext "Belk tpkovwe. Efweb Legsv". Pada metode ini, setiap karakter pada plainteks mengalami pergeseran sesuai dengan huruf kunci yang bersesuaian. Di sisi lain. Caesar Cipher mengimplementasikan pergeseran tetap sebesar 3 posisi (Shift . pada plainteks numerik "202169040033. 03", sehingga menghasilkan ciphertex"535492373366. ", di mana setiap digit dan simbol mengalami transformasi berdasarkan urutan ASCII/alfabet. Serta Pada Flowchart ini menjelaskan Polyalphabetic Cipher dan Caesar Cipher. Proses diawali dengan memasukkan data terenkripsi, kemudian sistem akan memisahkan data menjadi komponen huruf dan angka. Tahap krusial berikutnya adalah penginputan kunci Polyalphabetic yang harus sama persis dengan yang digunakan saat enkripsi - sistem akan memverifikasi validitas kunci dan meminta input ulang jika tidak sesuai. Demikian pula dengan nilai shift Caesar yang harus dimasukkan secara akurat sesuai parameter enkripsi awal. Setelah Gambar 7. Flowchart Proses Dekripsi semua parameter terverifikasi, sistem akan menjalankan dekripsi dua tahap: pertama dengan Caesar Cipher menggunakan shift yang ditentukan, dilanjutkan Polyalphabetic Cipher dengan kunci yang dimasukkan. Proses ini menghasilkan data asli yang telah berhasil konsistensi parameter antara proses enkripsi dan dekripsi untuk memastikan keakuratan hasil akhir. Gambar 8. Proses . Pemisahan Data Dekripsi Flowchart ini secara jelas menunjukkan bahwa . dekripsi merupakan proses kebalikan dari enkripsi dengan urutan algoritma yang terbalik Setelah data dipisahkan menjadi bagian namun tetap mempertahankan mekanisme alfabet dan numerik, langkah berikutnya adalah validasi yang ketat. mengembalikan data yang telah terenkripsi . menjadi data terdekripsi . atau data yang dapat dibaca oleh pengguna dengan memasukan key dan shift yang telah Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika Gambar 9. Proses dekripsi data Proses dekripsi data dilakukan melalui dua tahap utama, yaitu dekripsi alfabet dan dekripsi Untuk data alfabet seperti "belk tpkoywe. Erweb Legsv", digunakan metode Polyalphabetic Cipher dengan perhitungan Mod Sedangkan "535492373366,36" didekripsi menggunakan Caesar Cipher dengan operasi Mod 10 Gambar 10. Hasil pengabungan dekripsi data Data asli kemudian ditampilkan kepada pengguna atau sistem dalam tahap "Tampilkan Data Asli", yang bertujuan memastikan data dapat diakses dan digunakan kembali dalam bentuk semula. Setelah kedua proses selesai, data alfabet dan numerik digabungkan, menghasilkan "raka . Ahmaq Basir . Gambar tersebut memperlihatkan konversi ciphertext ke plaintext melalui metode dekripsi yang sesuai untuk masing-masing jenis data. Pada proses Pengujian diawali dengan menyiapkan skenario simulasi serangan siber, seperti brute force attack serta data Dummy yang digunakan berupa daftar pemilih mahasiswa beserta informasi sensitif seperti NIM dan nama Data ini kemudian dienkripsi menggunakan kombinasi Caesar Cipher . ergeseran karakte. dan Polyalphabetic Cipher . enggunakan kunci berbasis kata/fras. agar tidak terjadi manipulasi data dan kebocoran data pada sistem pemilihan ketua HUMANIKA menggunakan E-voting. Dengan pengambilan sample 20 nama mahasiswa dan nim mahasiswa : Nama NIM Nama NIM Nur Romadhoni Hidayat Al Quddus Himalaya Anwar Zuhriya Ning Toyibah Nur Kholis Majid Abdul Mujib Mukhamm ad Fuad raka pratama Salman Alfarizy Ulul Albab Rizki Azizah lailul Karim Uliana Jajang Seto Fadia Ita Wulandari Muhammad Ikhwan Danava Alvinur Rahma Ahmad Farid Anwari Akhmad Zainal Abidin Mochamad Zidan Bisry Abdurahm Gambar 1. Sample Nama dan Nim Asli Pada sample nama diatas bedasarkan sampling 3 nama tersebut akan di enkripsi pada sistem e-voting pemilihan ketua humanika yang menggunakan algoritma kriptografi kombinasi polyalphabetic cipher mod 26 dan untuk nim/numerik menggunakan algoritma caesar cipher mod 10. Dan berikut adalah sampling data nama mahasiswa yang terenkripsi nama menggunakan kunci polyalphabetic cipher mod 26 dan untuk numerik menggunakan caesar cipher mod 10 : NIM Nama NIM Nama Uod Rbukdwofc Ycdnfuf Gotrvgk Nxny Nfsiohb Hf Cuqles Wieucuyn Hhiae Uod Kuwvih Msdzx Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika Hvpuy Uejxb Yuwa Czktpms Towhnuwa s Fmuu Zuxmnv Kluajcqs Towhnukd Jlmf Rfbni Yclkv Ijityw Hgmlvi Knzsm Bfuaai Quvaao Cenm Cbadouw Mupin qda Kuzaii Klpgcbl Dauuk Hbyaq Nkrcb Puqmrv Hvpueirmul Ammbvbkh Jsiyc Eayakbcjp Hxxiz Usfnywbxpi Totazukd Ciwduz Uebupdr Gambar 13. Pengujian hasil keamanan kunci Humanika pasuruan Tabel 2. Sample nama dan nim terenkripsi Setelah dilakukan pengujian terhadap 20 data sampel mahasiswa yang telah dienkripsi untuk mengukur kerentanan terhadap serangan brute force. Proses pengujian dilakukan dengan menggunakan berbagai variasi kunci enkripsi KEY, HELLO, HUMANIKAYUDHARTA Hasil pengujian tersebut kemudian dianalisis untuk mengevaluasi tingkat keamanan sistem proteksi data pemilih mahasiswa di organisasi Humanika. Serta pada hasil pengujian algoritma kombinasi kriptografi caesar cipher dan polyaphabetic cipher yang menggunakan bahasa pemograman php pada gambar pengujian di bawah ini : Gambar 14. Pengujian kerentanan dengan kunci Pada hasil pengujian ini menghasilkan nama asli "maimuna" dan untuk nim asli "202369040023" dengan tingkat Keamanan sistem ini dinilai Rentan. Analisis menunjukkan bahwa kombinasi kekuatan kriptografi hanya 19 y 10A kemungkinan kombinasi, yang tergolong sangat rendah. Dengan kekuatan komputasi modern, kunci ini dapat dibobol melalui serangan brute force dalam waktu sekitar 2 menit. serta Kunci yang digunakan saat ini terlalu pendek dan mudah Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika Untuk meningkatkan keamanan, disarankan menggunakan kunci minimal 8 karakter dengan kombinasi huruf. aik huruf besar maupun keci. Hal ini akan secara signifikan memperbesar kompleksitas kunci dan memperpanjang waktu yang dibutuhkan untuk membobol sistem. Jadi untuk kesimpulan hasil seperti testing ujicoba beberapa sample nama dan nim mahasiswa diatas dengan kata kunci yang berbeda akan menghasilkan hasil kekuatan kombinasi yang berbeda serta semakin panjang kunci kosakata yang digunakan maka lebih baik untuk digunakan sebagai kata kunci agar tidak terjadi perentasan data manipulasi data dan menangkal serangan brute force dan frekuensi analisis data. Gambar 16. Tampilan e-voting pemilihan Gambar 15. Pengujian kerentanan kunci KEY Hasil evaluasi menunjukkan bahwa mekanisme enkripsi yang saat ini diterapkan memiliki tingkat proteksi yang sangat rendah. Kriptografi yang digunakan dinilai "Sangat Rentan" dengan kompleksitas kunci yang hanya menyediakan sekitar 166. 666 variasi kombinasi . /6y10AA). Kondisi ini memungkinkan proses pembongkaran kunci dapat dilakukan secara instan . melalui teknik brute force. Masalah utama terletak pada implementasi kunci yang terlalu sederhana, baik dari segi panjang maupun kompleksitas karakter. Kunci enkripsi yang pendek dan mudah diprediksi ini tidak mampu memberikan perlindungan data yang implementasi algoritma Caesar Cipher mod 10 dan Polyalphabetic Cipher mod 26 pada sistem e-voting pemilihan ketua umum menawarkan peningkatan keamanan berlapis melalui proteksi ganda terhadap data pemilih. Gambar 17. Tampilan enkripsi data Setelah pemilih atau mahasiswa sudah vertifikasi pada form yang pertama jika vertifikasi berhasil akan langsung menuju pada form tabel pemilihan pada tahapan ini para pemilih atau para mahasiswa yang memiliki hak suara akan memilih siapa calon kandidatnya dan akan memasukkan key yang digunakan dan sudah Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika disiapkan oleh panitia terkait key dari polyalphabetic cipher dan key dari caesar cipher itu sendiri. Serta Pada gambar 17. Menjelaskan tentang hasil enkirpsi data. Setelah mengisikan pada form pemilihan dan sudah menginputkan key pada cesar cipher dan polyalphabetic cipher makan akan keluar dengan hasil enkripsinya yang berupa cipher teks. Polyalphabetic Cipher berfungsi sebagai penguat keamanan dengan menerapkan multi-kunci yang menghasilkan pola enkripsi acak dan sulit Kombinasi kedua algoritma ini kerahasiaan data pemilih dan integritas hasil pemilihan, dimana semua data akan melalui proses enkripsi dua lapis sebelum penyimpanan atau transmisi. Keunggulan tambahan mencakup kemampuan sistem dalam menangkal serangan brute force dan analisis frekuensi yang umumnya menjadi kelemahan sistem enkripsi tunggal. Dengan demikian, integrasi kedua algoritma tersebut tidak hanya memperkuat keamanan sistem e-voting, tetapi juga menjamin keandalan dan akurasi proses penghitungan suara. KESIMPULAN DAN SARAN Gambar 18. Hasil proses dekripsi data pada gambar diatas menjelaskan terkait bagaimana cara untuk mendekripsikan terkait teks yang sudah dienkripsi menggunakan algoritma caesar cipher dan polyalphabetic cipher agar teks bisa dibaca atau di pahami. dan secara keseluruhan pada proses ini menjelaskan terkait proses enkripsi dan deskripsi data voting dengan memasukan teks yang sudah dienkripsi serta memasukan kunci caesar cipher yang sudah digunakan dan kunci polyalphabetic yang sudah digunakan untuk mengetahui hasil teks dekripsi dari teks enkripsi pada data e-voting tersebut. Bedasarkan keunggulan utama dalam implementasi sistem enkripsi berlapis yang mengintegrasikan algoritma caesar cipher dan Polyalphabetic Cipher. Pendekatan ini mampu meningkatkan keamanan data secara signifikan melalui peningkatan kompleksitas enkripsi, sehingga meminimalisasi kemungkinan pembobolan atau manipulasi hasil pemilihan oleh pihak yang tidak Algoritma Caesar Cipher, meskipun sederhana dalam struktur, memberikan efisiensi dalam proses enkripsi dasar. Sementara itu. Kombinasi algoritma Caesar Cipher . dan Polyalphabetic Cipher . terbukti efektif dalam meningkatkan keamanan sistem evoting melalui enkripsi berlapis. Caesar Cipher berfungsi mengamankan data numerik seperti NIM. Polyalphabetic Cipher melindungi data tekstual seperti nama. Pendekatan ini menciptakan lapisan keamanan ganda yang spesifik untuk masing-masing jenis data, memperkuat pertahanan terhadap serangan brute force dan analisis frekuensi. Dengan mekanisme enkripsi yang berbeda pada tiap tipe data, sistem ini mampu mengurangi risiko peretasan secara signifikan. pada penelitian ini kombinasi kriptografi klasik yang memiliki keterbatasan keamanan ketika penyerangan cyber lebih modern Berdasarkan penemuan tersebut, peneliti merekomendasikan untuk mempertimbangkan integrasi dengan metode kriptografi modern AES RSA . ,blowfish,sha-256 dan kontemporer guna meningkatkan tingkat proteksi data dan menjaga kerahasiaan informasi pemilih dalam sistem evoting Humanika secara lebih optimal dan meningkatkan efektivitas perlindungan kerahasiaan data pemilih dalam sistem e-voting Humanika. Diterima Redaks: 26 Juli 2025 | Selesai Revisi: 11 Agustus 2025 | Diterbitkan Online: 10 Oktober 2025 Volume 20 Nomor 2 . 1-11 E Ae Link P-ISSN 1858-2109 E-ISSN 2656-5676 Jurnal Teknik Elektro dan Informatika passwords learning management systems in DAFTAR PUSTAKA junior high schools,Ay Alifmatika J. Pendidik. Yel dan M. Nasution, dan Pembelajaran Mat. , vol. 6, no. 1, hlm. AuKEAMANAN INFORMASI DATA 90Ae103. Jun PRIBADI PADA MEDIA SOSIAL,Ay JIK, 35316/alifmatika. 6, no. 1, hlm. 92Ae101. Jan 2022, doi: Veronika Primadyanti Jaga Waleng. I Gede 59697/jik. Putu Krisna Juliharta, dan Ketut Queena . Hidayah. Mulyana, dan Y. Fredlina. AuIMPLEMENTASI E-VOTING Bachtiar. AuAlgoritma Caesar Cipher atau PEMILU RAYA MAHASISWA Vigenere Cipher pada Pengenkripsian Pesan UNIVERSITAS PRIMAKARA Teks,Ay joe, vol. 5, no. 3, hlm. 8563Ae8573. BERBASIS WEB (STUDI KASUS PADA Feb 2023, doi: 10. 31004/joe. UNIVERSITAS PRIMAKARA),Ay JUTIK, . Aranski. Wahdini. Anggraini, 9, no. Okt 2023, doi: dan F. Khairani. AuIMPLEMENTASI 36002/jutik. ALGORITMA CAESAR CIPHER UNTUK KEAMANAN DATA . Hidayat. Tahir. Sukriyadi. Sulton. A, dan S. ANGGOTA PERPUSTAKAAN