Analisis Perbandingan Algoritma Kriptografi Simetris Dan Asimetris Dalam Meningkatkan Keamanan Sistem Informasi

  • Zaenul Arif STMIK YMI Tegal
  • Akhmad Nurokhman STMIK YMI Tegal
Keywords: Kriptografi, Simetris, Asimetris, Keamanan Data

Abstract

Keamanan informasi menjadi sangat penting di masa sekarang ini. Ada teknik  yang digunakan untuk meningkatkan keamanan data adalah dengan menggunakan teknologi kriptografi. Ada dua kriptografi yang umum digunakan yaitu kriptografi simetris dan kriptografi asimetris. Kedua kriptografi ini mempunyai keunggulan dan kelemahan masing-masing yang bisa mempengaruhi tingkat keamanan informasi yang dihasilkan. Oleh karena itu, perbandingan kinerja dan keamanan dari kedua jenis kriptografi tersebut perlu dilakukan untuk menentukan jenis kriptografi mana yang paling cocok digunakan dalam sistem informasi tertentu. Dalam penelitian ini, kami melakukan analisis perbandingan algoritma kriptografi simetris dan asimetris dalam meningkatkan keamanan sistem informasi. Penelitian ini dilakukan dengan melakukan tinjauan literatur dari studi sebelumnya, dan mempertimbangkan faktor-faktor seperti keamanan, efisiensi, dan kemudahan implementasi. Hasil dari penelitian ini menunjukkan bahwa kriptografi simetris lebih cepat dan lebih efisien dalam memproses data daripada kriptografi asimetris. Namun, kriptografi asimetris lebih aman dan dapat memberikan keamanan yang lebih baik terutama dalam komunikasi jarak jauh dan pembuatan tanda tangan digital. Oleh karena itu, pemilihan jenis kriptografi harus disesuaikan dengan kebutuhan sistem informasi yang digunakan.

References

[1] Y. Yusfrizal, “Rancang Bangun Aplikasi Kriptografi Pada Teks Menggunakan Metode Reverse Chiper,” J. Tek. Inform. Kaputama, vol. 3, no. 2, pp. 29–37, 2019.
[2] D. R. Saragi, J. M. Gultom, J. A. Tampubolon, and I. Gunawan, “Pengamanan Data File Teks (Word) Menggunakan Algoritma RC4,” J. Sist. Komput. dan Inform., vol. 1, no. 2, p. 114, 2020, doi: 10.30865/json.v1i2.1745.
[3] M. I. Afandi and N. Nurhayati, “Implementasi Algoritma Vigenere Cipher Dan Atbash Cipher Untuk Keamanan Teks Pada Aplikasi Catatan Berbasis Android,” It (Informatic Tech. J., vol. 8, no. 1, p. 30, 2021, doi: 10.22303/it.8.1.2020.30-41.
[4] M. A. H. Septian Widiyanto, Govindo Adnan, Moh. Fatkuroji, Dwi Wahyu Handoyo, “Pengamanan Pesan Text dengan menggunakan Kriptografi Klasik Metode Shift Chipper dan Metode Substitution Chipper,” Riau J. Comput. Sci., vol. 7, no. 01, pp. 9–17, 2021.
[5] S. Ramadani, S. Sauda, K. Kunci, and H. Criptosystem, “Penerapan Algoritma AES dan DSA Menggunakan Hybrid Cryptosystem untuk Keamanan Data,” J. Ris. Komputer), vol. 7, no. 4, pp. 2407–389, 2020, doi: 10.30865/jurikom.v7i4.2055.
[6] S. Suhandinata, R. A. Rizal, D. O. Wijaya, P. Warren, and Srinjiwi, “Analisis Performa Kriptografi Hybrid Algoritma RSA,” Jurteksi, vol. VI, no. 1, pp. 1–10, 2019.
[7] A. Thahara and I. T. Siregar, “Implementasi Kriptografi untuk keamanan Data dan Jaringan menggunakan Algoritma DES,” J. Rekayasa Teknol. Inf., vol. 5, no. 1, p. 31, 2021, doi: 10.30872/jurti.v5i1.5657.
[8] D. Adhar, “ImpleAdhar, D. (2019). Implementasi Algoritma Des (Data Encryption Standard) Pada Enkripsi Dan Deskripsi Sms Berbasis Android. Jurnal Teknik Informatika Kaputama (JTIK), 3(2), 53–60. https://jurnal.kaputama.ac.id/index.php/JTIK/article/view/185mentasi Alg,” J. Tek. Inform. Kaputama, vol. 3, no. 2, pp. 53–60, 2019, [Online]. Available: https://jurnal.kaputama.ac.id/index.php/JTIK/article/view/185.
[9] M. H. T. A. Thoriq, A. I. H. Asep, and P. N. S. Puspita, “Data Encryption Pada File Video Menggunakan Algoritma Blowfish Berbasis Android,” Informatics Digit. Expert, vol. 4, no. 1, pp. 33–39, 2022, doi: 10.36423/index.v4i1.880.
[10] A. Rifa’i and L. C. Sumartini, “Implementasi Kriptografi Menggunakan Metode Blowfish Dan Base64 Untuk Mengamankan Database Informasi Akademik Pada Kampus Akademi Telekomunikasi Bogor Berbasis Web-Based,” J. E-Komtek, vol. 3, no. 2, pp. 87–96, 2019, doi: 10.37339/e-komtek.v3i2.133.
[11] K. A. Seputra and G. A. J. Saskara, “Kriptografi Simetris RC4 Pada Transaksi Online Booking Engine System,” J. Pendidik. Teknol. dan Kejuru., vol. 17, no. 2, pp. 286–295, 2020, [Online]. Available: https://ejournal.undiksha.ac.id/index.php/JPTK/article/view/27096.
[12] A. Salim, P. Putra Gyantana, S. Pengadaan Sapras, and D. Pendidikan Kabupaten OKU Selatan, “Analisis Perbandingan Kriptografi Algoritma Des, Blowfish, Md5 Dan Chiper Untuk Keamanan Data,” Conference.Binadarma.Ac.Id, vol. 3, no. 2, pp. 180–184, 2018, [Online]. Available: https://conference.binadarma.ac.id/index.php/semhavok/article/view/2720.
[13] M. Azhari, D. I. Mulyana, F. J. Perwitosari, and F. Ali, “Implementasi Pengamanan Data pada Dokumen Menggunakan Algoritma Kriptografi Advanced Encryption Standard (AES),” J. Pendidik. Sains dan Komput., vol. 2, no. 01, pp. 163–171, 2022, doi: 10.47709/jpsk.v2i01.1390.
[14] W. A. Prabowo, A. F. Harahap, and R. Ismadiah, “Penyandian File Word Berdasarkan Algoritma Rivest Code 5 (RC5),” J-SAKTI (Jurnal Sains Komput. dan Inform., vol. 2, no. 1, p. 47, 2018, doi: 10.30645/j-sakti.v2i1.55.
[15] R. Perangin-angin, I. Kelana Jaya, B. Rumahorbo, and B. Juni R Marpaung, “Analisa Alokasi Memori dan Kecepatan Kriptograpi Simetris Dalam Enkripsi dan Dekripsi,” J. Inf. …, vol. 4, no. 1, 2019, [Online]. Available: https://ejournal.medan.uph.edu/index.php/isd/article/view/222.
Published
2023-09-22