Jurnal Gabungan - Kelompok 8
Jurnal Gabungan - Kelompok 8
Enkripsi
Ahmad Humadi
08 Desember 2020
Machine Translated by Google
Perkenalan
Enkripsi adalah metode yang digunakan untuk melindungi kerahasiaan data, itu adalah konversi
atau pengacakan data dan informasi dari plaintext menjadi format ciphertext yang tidak dapat dibaca, hanya
orang yang berwenang yang memiliki kunci dekripsi dapat membacanya. Setelah data dienkripsi, data menjadi
tidak dapat dibaca dan tidak dapat dikenali. Enkripsi adalah transformasi reversibel, yang mengubah atau
mengubah data yang tidak dapat dibaca (ciphertext) menjadi data yang dapat dibaca (plaintext). Proses ini dirujuk
sebagai dekripsi.
Enkripsi dianggap sebagai proses yang efektif untuk memastikan keamanan data. Untuk membaca sebuah
file terenkripsi, kunci rahasia atau kunci sandi diperlukan untuk mendekripsi file. Enkripsi modern adalah
Sampai tahun 1996 pembatasan pemerintah AS untuk tidak menggunakan enkripsi 40-bit lagi,
apa pun di atas 40-bit adalah ilegal untuk digunakan. Sebagian besar pembatasan pemerintah diperbarui dan
Ikhtisar enkripsi
Enkripsi adalah proses mengubah data dari teks biasa menjadi data rahasia, an
algoritma dengan rangkaian bit yang dikenal sebagai kunci untuk melakukan perhitungan. Semakin banyak jumlah bit,
semakin besar kunci, semakin banyak kombinasi yang dapat dibuat, yang membuatnya sulit
memecahkan kode dan menguraikan data. Kualitas proses enkripsi tergantung pada ukuran kunci
dan algoritma yang diimplementasikan dalam proses enkripsi. Enkripsi data diperlukan untuk banyak orang
• untuk mengamankan privasi dan untuk memastikan tidak ada yang bisa membaca data kecuali yang berwenang
• Enkripsi membantu mengamankan data saat transit atau saat istirahat dengan mengenkripsi data di dalamnya
• Enkripsi dapat menyediakan server asal website untuk mengotentikasi klien oleh
menggunakan enkripsi kunci publik dari sisi pengguna, dan situs web menggunakan pribadi
data untuk mengikuti regulasi dan kepatuhan dan mengenkripsinya, contoh dari
Ada tiga pendekatan umum untuk menggunakan enkripsi: 1-Enkripsi Kunci Simetris 2-
Dalam enkripsi kunci simetris, setiap pengguna yang menggunakan sistem enkripsi memiliki salinannya
kunci rahasia tunggal, kunci rahasia ini digunakan untuk enkripsi dan dekripsi, lebih cepat dari asimetris
enkripsi, dalam enkripsi simetris, pengirim berbagi kunci rahasia yang sama dengan penerima
menggunakannya dalam proses dekripsi. Karena kunci rahasia dibagi dengan pengirim dan penerima, itu
menjadi berisiko untuk menggunakannya. Dalam enkripsi kunci simetris, disarankan untuk menggunakan kunci 128-bit
panjang lebih lama untuk menghindari atau mempersulit upaya retak apa pun. Beberapa yang paling umum
algoritma enkripsi adalah AES, RC4, DES, 3DES, RC5, dan RC6. Dari algoritma ini, AES
yang terbaik. Enkripsi simetris digunakan ketika proses kecepatan diperlukan atas keamanan. Beberapa
Pertimbangkan salah satu metode enkripsi simetris tertua, yang diinduksi pada tahun 1976. Menggunakan a
Kunci enkripsi 56-bit, DES mengubah teks-plain blok 64-bit menjadi teks sandi dengan membagi blok
menjadi dua bagian terpisah dari 32-bit. DES tidak digunakan lagi karena alasan keamanan. Pada tahun 2005. DES
Kerugiannya adalah panjang kunci yang pendek, yang membuatnya mudah diretas menggunakan serangan brute-force
untuk memecahkannya juga, versi baru TLS (transport layer security) tidak bergantung pada DES
lagi.
Machine Translated by Google
Ini adalah versi terbaru dari algoritma DES. Ini berlaku DES tiga kali untuk setiap data
blok, yang membuatnya sulit untuk retak. Ini menjadi banyak digunakan dalam sistem pembayaran, dan
industri keuangan juga menjadi bagian dari protokol kriptografi seperti TLS, SSH, IPsec, dan
Technology (NIST) tidak menyetujui penggunaannya dalam draf panduan pada tahun 2019, TLS 1.3. versi terbaru
Itu juga dikenal sebagai Rijndael. AES menjadi standar enkripsi atas persetujuan NIST di
2001. ternyata teks biasa menjadi blok, dan kemudian enkripsi diterapkan. AES jauh lebih cepat
dibandingkan DES. AES memiliki banyak keunggulan, seperti kunci yang aman, cepat, fleksibel, dan panjang
option.AES banyak digunakan di banyak aplikasi seperti keamanan nirkabel, keamanan prosesor,
Protokol SSL/TLS, Enkripsi aplikasi seluler, dan VPN. Banyak instansi pemerintah seperti
National Security Agency (NSA), bergantung pada algoritma enkripsi AES untuk mengamankan dan
Enkripsi Asimetris
Ini juga dikenal sebagai kriptografi kunci publik. Ini melibatkan banyak kunci untuk enkripsi dan
dekripsi. Ini menggunakan dua kunci enkripsi berbeda yang terkait satu sama lain, kunci pertama dikenal sebagai a
kunci publik, dan kunci lainnya dikenal sebagai kunci pribadi. Kunci publik tersedia untuk siapa saja
yang ingin mengirim pesan ke pengirim. Kunci pribadi kedua tetap dirahasiakan, hanya pengirimnya
mengetahuinya. Pesan yang dienkripsi dengan kunci publik kemudian dapat didekripsi menggunakan kunci pribadi
kunci. Sebuah pesan yang dienkripsi dengan kunci pribadi dapat didekripsi menggunakan kunci publik.Keamanan dari
kunci publik tidak diperlukan karena tersedia dan dapat melewati internet. Asimetris
enkripsi dianggap sebagai pilihan terbaik untuk informasi yang dikirimkan. Enkripsi asimetris adalah
digunakan dalam komunikasi model klien dan server, sertifikat dibuat untuk menemukan server, itu
sertifikat berisi profil dan informasi organisasi, server dan klien membutuhkan keamanan
Machine Translated by Google
komunikasi terenkripsi, kueri dikirim melalui jaringan ke pihak lain, yang mengirimnya
Semua komunikasi hanya menggunakan kunci publik, dan tidak ada kunci pribadi yang dikirimkan. Beberapa dari
algoritma yang menggunakan teknik ini adalah RSA, yang digunakan untuk enkripsi dan otentikasi, dan Pretty
Good Privacy (PGP), yang digunakan untuk mengamankan email. Enkripsi asimetris digunakan saat
keamanan adalah prioritas daripada kecepatan, penggunaan yang paling umum untuk asimetris meliputi:
sertifikat
Diperkenalkan pada tahun 1977, dianggap sebagai algoritma enkripsi asimetris yang paling banyak digunakan,
itu menggunakan dua bilangan prima acak besar, angka-angka ini dikalikan untuk mendapatkan bilangan besar lainnya.
Teka-tekinya adalah menemukan bilangan prima asli. Jika panjang yang tepat digunakan, dibutuhkan tidak kurang dari
1500 tahun untuk memecahkan kunci bit RSA-768, yang berada di bawah standar RSA 2048-bit. Menggunakan RSA
memiliki banyak panjang seperti 768-bit, 1024-bit, 2048-bit, dan 4096-bit, yang memberikan keamanan RSA
dan skalabilitas. RSA dapat bekerja dengan berbagai aplikasi dan protokol, termasuk PKI dan
SSL/TLS.
Ini adalah jenis lain dari algoritma enkripsi asimetris. Itu menggunakan matematika yang sulit
konsep berdasarkan kurva eliptik atas bidang yang terbatas. ECC memiliki kunci privat dan kunci publik,
kunci publik digunakan untuk memverifikasi proses yang ditandatangani dengan kunci privat, dan kunci privat digunakan untuk
mendekripsi data yang mengenkripsi dengan kunci publik. ECC memberikan keamanan terbaik terhadap arus
metode retak. Ini memberikan tingkat perlindungan RSA yang sama tetapi dengan panjang kunci yang lebih pendek.
ECC lebih cepat kinerjanya juga lebih sedikit beban pada jaringan dan sistem komputer. Ketika menggunakan
ECC dengan sertifikat SSL/TLS, ini memotong waktu yang diperlukan untuk jabat tangan SSL/TLS, juga ECC
Machine Translated by Google
enkripsi digunakan untuk mengenkripsi aplikasi. Kelemahan dengan ECC adalah banyak perangkat lunak server
• Enkripsi simetris menggunakan satu kunci yang dibagikan di antara sekelompok orang yang
menerima pesan, sedangkan enkripsi asimetris menggunakan sepasang kunci, kunci publik,
• Enkripsi simetris adalah teknologi lama, sedangkan enkripsi asimetris adalah teknologi baru
teknologi.
• Asimetris diperkenalkan untuk memecahkan masalah kunci berbagi simetris dan menghilangkan
Banyak aplikasi diharuskan menggunakan enkripsi simetris dan asimetris secara bersamaan
meningkatkan keamanan dan kecepatan. Enkripsi simetris digunakan untuk mengenkripsi blok informasi,
dan asimetris digunakan untuk mengenkripsi kunci enkripsi/dekripsi simetris. Kebanyakan menggunakan ini
peserta saat konversi memulai enkripsi simetris yang digunakan untuk mengenkripsi
konversi
Algoritme tidak mengeksekusi enkripsi pada data, dan menyediakan satu arah
transformasi untuk data, lalu simpan data dan verifikasi integritasnya nanti. Saat melakukan hashing a
Machine Translated by Google
blok data, nilai hash dibuat. Jika data baru tiba, itu harus cocok dengan data asli.
Nilai hash data baru harus sesuai dengan nilai hash asli. Hashing digunakan untuk kata sandi
penyimpanan dan otentikasi dalam jaringan komputer. Hashing tidak dapat dibalik, dan seharusnya tidak
gunakan atau pertimbangkan sebagai metode enkripsi. Hashing tidak memerlukan kunci, oleh karena itu kuncinya
panjang tidak menjadi masalah. Hashing digunakan untuk bukti integritas, algoritma hashing unik
menghasilkan nilai hash, setiap perubahan pada hard drive akan menyebabkan perubahan nilai hash. Di sana
adalah beberapa algoritma hash seperti Message Digest 5 (MD5), Algoritma Hashing yang aman
SHA1, dan SHA2. Di sebagian besar sistem operasi, kata sandi disimpan dalam database sebagai hash
nilai, proses otentikasi dicapai dengan membandingkan input password hash dengan
Enkripsi vs Hashing
Sebagai konsep umum, enkripsi menawarkan manfaat yang sama seperti hashing, yaitu enkripsi
diperlukan untuk mentransmisikan data dan memungkinkan data pribadi tersedia untuk banyak orang dengan hak istimewa
pihak, hashing tidak bekerja. Hashing berguna untuk menyimpan dan memulihkan data seperti
kata sandi.
Sebagian besar perusahaan dan organisasi menggunakan enkripsi untuk menjaga privasi dan data tetap aman,
namun, penjahat dunia maya telah mahir, dan mereka menggunakan teknologi yang sama untuk menutupi
pelanggaran atau malware mereka. Penjahat dunia maya menggunakan enkripsi sebagai cara yang baik untuk bersembunyi dengan
lalu lintas terenkripsi yang dapat dipercaya. Sistem pengguna akan menerima dan mempercayai lalu lintas, terutama ketika
server menggunakan protokol HTTPS dan SSL/TLS, tetapi ada malware yang bersembunyi di dalam enkripsi
lalu lintas. Pada tahun 2014, peretas dapat mendistribusikan malware dengan lalu lintas terenkripsi ke lebih dari 27.000
pengguna per jam Eorup selama empat hari. Malware melewati firewall dengan menggunakan terowongan ke
firewall pengguna. Enkripsi digunakan untuk membantu melindungi dan melindungi informasi pribadi sensitif Anda
data, tetapi enkripsi juga dapat digunakan terhadap pengguna. Ransomware adalah kejahatan dunia maya yang dapat
organisasi dampak dari semua ukuran, termasuk kantor pemerintah. Ransomware juga dapat menargetkan
pengguna komputer individu. Penyerang mencoba menyebarkan malware ransomware untuk mencoba mengenkripsi
Machine Translated by Google
komputer atau server. Penyerang meminta uang tebusan dalam bitcoin untuk memberikan kunci untuk mendekripsi
data. Serangan ransomware menyerang sektor perawatan kesehatan, dan lembaga pemerintah dapat ditutup
layanan, yang dapat menyebabkan konsekuensi serius, termasuk ketidakmampuan untuk mengakses pasien
informasi atau tidak dapat memperbarui SIM atau mengeluarkan akta nikah. Biasanya,
penyerang mencoba menargetkan organisasi atau rumah sakit besar, tetapi hal itu dapat terjadi pada pengguna biasa.
Serangan yang ditargetkan seringkali ditujukan pada organisasi besar, tetapi serangan ransomware juga dapat terjadi
kepadamu. Di bawah ini beberapa langkah untuk membantu melindungi perangkat Anda dari serangan ransomware.
• Instal dan gunakan perangkat lunak anti-virus dan anti-malware di semua perangkat.
• Selalu perbarui perangkat lunak keamanan Anda dan semua kerangka kerja.
• Memperbarui dan menambal semua sistem operasi jaringan dan perangkat lunak lainnya
• Backup data perdicollay ke hard drive eksternal. Jika terjadi serangan malware, IT
• Gunakan layanan cloud jika tersedia. Ini dapat membantu mengurangi infeksi ransomware
• Jangan membayar uang tebusan. Membayar uang tebusan juga akan mendorong peretas untuk melakukannya lebih banyak lagi
Kesimpulan
jumlah serangan dunia maya dan cara serangan, diperlukan standar yang lebih baru untuk memastikan keamanan
dan privasi informasi. Platform seluler menyediakan teknologi untuk melindungi informasi
dengan membuat beberapa bagian dari sistem operasi seluler tidak dapat diakses. Lindungi pribadi pemiliknya
informasi, termasuk pesan teks, email, dan gambar menggunakan sistem sekunder.
Machine Translated by Google
Referensi
Aggarwal, V. (2015, 16 April). Inilah cara peretas memanfaatkan enkripsi untuk menyerang
perusahaan. Diakses pada 02 Desember 2020,
dari https://economictimes.indiatimes.com/tech/internet/heres-how-hackers-are-
taking advantage-of-encryption-to-attack-companies/articleshow/46919716.cms?from= mdr
Allan, M., Allan, M., & Allan, T. (2020, 22 Juni). 6 Jenis Enkripsi Yang Harus Anda Ketahui!
Diakses pada 02 Desember 2020, dari https://www.goodcore.co.uk/blog/types-of encryption/
Lantronix, L. (2019). Enkripsi dan Pentingnya Jaringan Perangkat. Diambil 2 Desember 2020, dari
https://www.lantronix.com/wp-content/uploads/pdf/Encryption-and-Device Networking_WP.pdf
Says:, N., Says:, J., & Says:, K. (2020, 26 September). Jenis Enkripsi Umum, Protokol dan
Algoritma Dijelaskan. Diakses pada 02 Desember 2020, dari https://www.comparitech.com/
blog/information-security/encryption-types-explained/
Mengutip artikel ini: Priasnyomo Prima Santoso et al 2018 Konferensi TIO Ser.: Ibu. Sains. Eng. 420 injeksi kesalahan laser dengan penginderaan
kebocoran informasi berdasarkan kepadatan
012111
arus massal opto-listrik yang diinduksi laser
Kohei Matsuda, Sho Tada, Makoto Nagata dkk.
Konten ini diunduh dari alamat IP 103.140.189.70 pada 11/03/2023 pukul 12:57
Machine Translated by Google
2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”
1. Pendahuluan
Dalam perkembangan teknologi informasi di dunia komputer, model keamanan data memegang
peranan yang sangat penting. Keamanan tidak hanya berfokus pada data tetapi juga berfokus
pada keamanan jaringan sebagai lalu lintas pertukaran data. Keamanan jaringan merupakan
bagian vital dari keamanan informasi karena bertanggung jawab untuk menjaga kerahasiaan data
pada jaringan komputer. Salah satu teknik yang diterapkan untuk menjaga kerahasiaan data dalam
jaringan komputer adalah kriptografi.
Kriptografi adalah ilmu yang mempelajari bagaimana menjaga keamanan data atau pesan saat
dikirim, dari pengirim ke penerima tanpa gangguan dari pihak ketiga. Hal ini sejalan dengan
perkembangan teknologi jaringan komputer dan internet, semakin banyak aplikasi yang bermunculan
dengan memanfaatkan teknologi jaringan dan menuntut tingkat penerapan pengiriman data yang
aman.
Berdasarkan jenisnya, algoritma kriptografi dibagi menjadi dua jenis, yaitu: algoritma simetris dan
algoritma asimetris. Algoritma simetris hanya menggunakan satu kunci untuk mengunci dan membuka
pesan yang disebut kunci pribadi, sedangkan algoritma asimetris menggunakan dua kunci yang
berbeda, satu kunci untuk mengenkripsi pesan dan satu kunci lagi untuk membuka atau mendekripsi
pesan. Namun dengan pesatnya perkembangan teknologi kriptografi, permasalahan di lapangan sulit
untuk memilih algoritma kriptografi mana yang tepat untuk digunakan dan proses aplikasinya.
Konten dari karya ini dapat digunakan di bawah ketentuan lisensi Creative Commons Attribution 3.0. Setiap distribusi lebih lanjut dari karya
ini harus mempertahankan atribusi kepada penulis dan judul karya, kutipan jurnal dan DOI.
Diterbitkan di bawah lisensi oleh IOP Publishing Ltd 1
Machine Translated by Google
2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”
Algoritma simetris adalah algoritma dimana kunci enkripsi yang digunakan sama dengan kunci
dekripsi sehingga algoritma ini disebut juga algoritma kunci tunggal. Kunci harus disediakan selama
proses komunikasi untuk proses enkripsi dan dekripsi. Berdasarkan jumlah data yang diproses,
kriptografi kunci simetrik dibagi menjadi dua jenis yaitu block chiper dan stream chiper. Pada block
chiper, data dibentuk menjadi blok atau kelompok data dengan panjang data tertentu (dalam beberapa
byte), sehingga dalam satu kali proses enkripsi atau dekripsi data yang masuk memiliki ukuran yang
sama. Sedangkan pada stream chiper, data dipecah menjadi bit-bit tunggal atau kadang-kadang dalam
byte, sehingga format datanya adalah aliran bit-bit untuk kemudian dienkripsi dan didekripsi [2].
Kelebihan dari algoritma simetris adalah kecepatan operasi yang lebih tinggi daripada algoritma
asimetris yang dapat digunakan pada sistem waktu nyata. Sedangkan kelemahan algoritma simetris
terletak pada kesulitan dalam pengelolaan kunci karena dibutuhkan kunci yang berbeda untuk setiap
pengguna yang berbeda. Contoh algoritma simetris termasuk Blow Fish, DES, AES.
Algoritma asimetris adalah algoritma dimana kunci enkripsi yang digunakan tidak sama dengan
kunci dekripsi. Pada algoritma ini digunakan dua kunci yaitu kunci publik (public key) dan kunci privat
(private key). Kunci publik didistribusikan secara publik, sedangkan kunci privat disimpan secara
rahasia oleh pengguna. Walaupun kunci publik diketahui tetapi akan sangat sulit untuk mengetahui
kunci privat mana yang digunakan [3]. Algoritma asimetris memiliki kelebihan pada tingkat keamanan
dimana kunci yang digunakan berbeda untuk proses enkripsi dan dekripsi dan kunci yang digunakan
lebih panjang dibandingkan algoritma simetris. Sedangkan kelemahan algoritma asimetris dengan
bertambahnya panjang kunci kemudian bertambah pula overhead pada paket data, sehingga kecepatan
operasi menjadi lebih rendah. Contoh algoritma asimetris antara lain: RSA, DSA, Diffie Hellman.
Penelitian ini bertujuan untuk melakukan kajian pustaka tentang pengembangan algoritma kriptografi
dan penerapannya sehingga dapat diketahui perbandingan algoritma kriptografi berdasarkan beberapa
kriteria seperti kekuatan enkripsi, kecepatan operasi, biaya, sehingga state of the art dapat diperoleh
terkait dengan keuntungan dan kerugian dari berbagai
2
Machine Translated by Google
2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”
algoritma kriptografi yang ada saat ini. Dalam penelitian ini, penulis mensintesakan beberapa literatur
yang berkaitan dengan tema penelitian.
2. Metodologi
Penulis memperoleh data, teori, dan analisis yang berasal dari penelitian yang telah dilakukan dalam
bentuk makalah dan jurnal. Penulis menggunakan mesin pencari google dengan kata kunci “kriptografi”,
kemudian google akan menampilkan hasil dari kata kunci tersebut. Kemudian penulis membuka situs
Wikipedia yang menjelaskan kriptografi khusus dan teknik yang dapat digunakan.
Penulis kemudian melakukan query kata kunci kembali di google dengan kata kunci “jurnal kriptografi”.
Kata kunci ini berhasil menampilkan jurnal dan paper yang berhubungan dengan teknik kriptografi.
Proses pencarian dan penyaringan artikel ilmiah secara lengkap dapat disajikan pada Gambar 3 berikut
ini:
Artikel diidentifikasi
(n=35)
Sintesis (n=7)
Penulis mendapatkan total 12 artikel terkait kriptografi, namun hanya 7 artikel yang relevan dengan
domain penelitian sebagai berikut: 3 artikel jurnal berasal dari hasil pencarian google search engine,
sedangkan 4 artikel jurnal lainnya penulis dapatkan dari database elektronik IEEE dengan kata kunci
"algoritma kriptografi". Seluruh tujuh (7) artikel akan dimasukkan dalam penelitian ini untuk dianalisis
karena dianggap relevan secara signifikan dengan konteks penelitian ini. Algoritme dibandingkan:
algoritma kunci kriptografi (Blow Fish, DES, AES) dan kunci asimetris (RSA, DSA, Diffie-Hellman).
Parameter yang dibandingkan antara lain: jenis kunci yang digunakan, panjang kunci, kekuatan enkripsi,
tunability, kecepatan operasi, implementasi dan konsumsi daya yang digunakan.
3
Machine Translated by Google
2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”
Penelitian [3] menyajikan faktor dasar ketidakamanan melalui internet adalah seberapa besar
keamanan yang diberikan saluran saat mentransmisikan data. Teknologi kriptografi adalah salah
satu teknik yang memungkinkan pengiriman data yang aman tanpa kehilangan kerahasiaan dan integritas.
Berdasarkan distribusi kuncinya, kriptografi diklasifikasikan menjadi dua jenis utama - kriptografi
kunci simetris dan kriptografi kunci asimetris. Dengan membandingkan pentingnya kedua teknik
kriptografi ini, algoritme yang diusulkan terbukti sangat efisien berdasarkan masing-masing tetapi
ada area tertentu yang tetap terbuka, terkait dengan algoritme ini, dan belum sepenuhnya ditangani.
Makalah ini juga memberikan ruang lingkup masa depan yang sesuai terkait dengan bidang terbuka
ini.
Penelitian [4] menyajikan gambaran tentang algoritma kunci asimetris, dimulai dengan dimulainya
kriptografi asimetris dari tahun 1976 hingga saat ini. Artikel ini memberikan deskripsi operasi enkripsi
dan dekripsi pada setiap algoritma, menunjukkan keamanan dasar, bidang implementasi, kelebihan
dan kekurangan selama operasi. Jurnal tersebut juga menunjukkan celah yang ada berdasarkan
kesimpulan yang diambil dari tinjauan tersebut, dengan penekanan khusus pada algoritme yang
paling sesuai untuk industri aplikasi mengingat tren saat ini.
Penelitian [5] mengevaluasi kinerja algoritma kriptografi untuk mengetahui algoritma terbaik
yang akan digunakan untuk masa depan. Makalah ini membandingkan algoritma simetris (AES,
DES, Blowfish) algoritma asimetris (RSA) dengan jenis file yang berbeda seperti file biner, teks dan
gambar. Perbandingan telah dilakukan dengan menggunakan parameter evaluasi seperti waktu
enkripsi, dan throughput dekripsi. Hasil simulasi diberikan untuk menunjukkan efektivitas masing-
masing algoritma.
Penelitian [6] telah mensurvei beberapa mekanisme yang diusulkan berdasarkan kriptografi
kunci simetris dan telah membuat dasar studi perbandingan. Makalah ini membahas fitur dasar,
kelebihan, kekurangan dan aplikasi dari berbagai algoritma kriptografi kunci simetris.
Penelitian [7] menyajikan analisis peer di bidang algoritma enkripsi dan berkonsentrasi pada
blok kunci privat dari cipher yang biasa digunakan untuk data massal dan tautan enkripsi. Pada
penelitian ini juga dilakukan perbandingan beberapa algoritma yang populer dan efisien. Makalah
ini juga berfokus pada studi komparatif dari semua teknik enkripsi sebagai survei literatur. Tujuan
penelitian eksperimental. Artikel ini mencakup parameter kinerja yang digunakan dalam proses
enkripsi dan analisis masalah keamanan.
4
Machine Translated by Google
2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”
Bagian ini juga menyajikan perbandingan kinerja dari beberapa algoritma kriptografi kunci simetris (Blow Fish, DES,
AES) dan kunci asimetris (RSA, DSA, Diffie-Hellman) dengan berbagai parameter. Parameter yang diukur meliputi
jenis kunci yang digunakan, panjang kunci, kekuatan enkripsi, tunability, kecepatan operasi, implementasi dan konsumsi
daya yang digunakan. Hasil proses sintesis dari seluruh literatur yang berkaitan dengan algoritma kunci simetris dan
asimetris dapat disajikan pada tabel 1 sebagai berikut:
Algoritma
BlowFish DES AES RSA DSA Diffie
orang jahat
Enkripsi dan
Sama Sama Berbeda
Sama Berbeda Berbeda
[1,2,3,4,5, 6] [2,3,5,6,7 ] [1,2,4,5,7 ]
Dekripsi [3,5,6] [3,4] [2,3,5]
Kunci
Tunabilitas Ya
Ya Ya Ya
Tidak Tidak [1,2,4,5,7 ]
[3,5,6] [3,4] [2,3,5]
[1,2,3,4,5, 6] [2,3,5,6,7 ]
Pengoperasian
Cepat
Kecepatan Cepat Cepat Cepat
Cepat [3,5,6] [3,4] Lambat [2,3,5]
[1,2,3,4,5, 6] [2,3,5,6,7 ] [1,2,4,5,7 ]
Biaya Mahal
Mahal Murah Tergantung
Mahal [3,5,6] e Mahal
[1,2,3,4,5, 6] [2,3,5,6,7 ] pada kunci
[1,2,4,5,7 ] [3,4]
[2,3,5]
Kekuatan Lebih
Lebih
Konsumsi tinggi dariPukulan Tinggi
Sangat tinggi dari Tinggi Tinggi
N Ikan [1,2,4,5,7 ]
Rendah [3,5,6] AES [3,4] [2,3,5]
[2,3,5,6,7 ]
[1,2,3,4,5, 6]
5
Machine Translated by Google
2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”
4. Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan dapat disimpulkan bahwa skriptografi berikut memiliki
fugsi sebagai penyimpan pesan induk suatu data dan dapat dikirim tanpa ganggan apapun. Kunci
simetris dan asimetris tersebut memiliki kelebihan dan kekurangan masing-masing dalam penggunaan
hasil sintesis yang telah dilakukan.
Saran penelitian selanjutnya dapat ditambahkan variabel pengukuran komparatif, forex cukup: variabel
kemampuan, variabel ketelitian, variabel kemudahan penggunaan dan lain-lain. Penelitian selanjutnya
juga dapat menggunakan kerangka kerja dalam mengukur variabel ketika membandingkan jenis
algoritma kriptografi sebagai kunci simetris dan asimetris, sehingga proses perbandingan menjadi lebih
mudah dan lebih spesifik.
5. Referensi [1]
Basri B, 2016, Kriptografi Simetris dan Asimetris dalam Perspektif Keamanan Data dan Kompleksitas
Komputasi, Jurnal Ilmu Komputer2, 2 p. 17–23.
[2] Bisht N dan Singh S, 2015, Studi Komparatif Beberapa Algoritma Kriptografi Kunci Simetris dan
Asimetris Jurnal Internasional Penelitian Inovatif dalam Sains, Teknik, dan Teknologi4, 3 p. 1028–
1031.
[3] Chandra S, 2014, Survei komparatif kriptografi kunci simetris dan asimetris dalam International
Conference on Electronics, Communication and Computational Engineering p. 83–93.
[4] Gaithuru J, 2015, Tinjauan Literatur Komprehensif tentang Algoritma Kriptografi Kunci Asimetris
untuk Pembentukan Celah yang Ada, Konferensi Rekayasa Perangkat Lunak Malaysia hal.
236-244.
[5] Tripathi R dan Agrawal S, 2014, Studi Perbandingan Teknik Kriptografi Simetris dan Asimetris,
International Journal of Advanced Foundation and Research in Computer1, 6 p. 68–76.
[6] Chandra S Bhattacharyya S Paira S dan Alam S, 2014, Studi dan Analisis Kriptografi Simetris dalam
Konferensi Internasional tentang Riset Sains, Teknik dan Manajemen IEEEp. 1-9.
[7] Mathur H dan Alam P, 2015, Algoritma Kriptologi, Int. J. Elmerging Trends Technol.
Komputer. Sains. 4, 1, hal. 4–6.