Kriptografi Simetris Dan Asimetris Dalam Perspektif Keamanan Data Dan Kompleksitas Komputasi
Main Article Content
Abstract
Dalam suatu perusahaan keamanan data merupakan hal yang sangat penting. Masalah keamanan dan integritas data merupakan hal yang harus diperhatikan. Upaya menjaga informasi agar tidak jatuh ke tangan orang yang tidak berkepentingan menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Ada banyak metode kriptografi yang umum dapat diterapkan, dalam klasifikasi secara umum terdiri atas dua, yaitu metode Simetris dan Asimetris. Dalam proyek ini, dilakukan suatu analisis dalam perspektif keamanan data dan kompleksitas komputasi menggunakan dua jenis metode kriptografi, untuk implementasinya dibuat suatu sistem dimana data yang dikirim (plaintext) terlebih dahulu dienkripsi oleh pengirim (Sender) menghasilkan data terenkripsi (chipertext) dan selanjutnya akan dikirim kepada penerima (receiver) untuk dilakukan proses dekripsi sehingga dihasilkan suatu data yang utuh seperti semula. Tentunya dalam implementasi ini dianalisis keakuratan data yang telah dienkripsi, tingkat kesulitan, keamanan dan waktu yang dibutuhkan dalam prosesnya. Dari hasil analisis penelitian terkait dalam pengujiannya terlihat bahwa kedua metode tersebut memiliki keakuratan yang sama, namun kerumitan lebih pada metode Asimetris, dan waktu yang digunakan dalam proses komputasi kriptografi Asimetris cenderung lebih kompleks, namun tingkat keamanan data lebih baik menggunakan metode Asimetris.
Downloads
Article Details
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work’s authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
References
[2] QUASIM, MD.TABREZ. 2013. Security Issues in Distributed Database System Model. COMPUSOFT. Vol II-XII : 396-399.
[3] Elyakim, Victor Asido., Utama, Afen Prana., Sitio, Arjon Samuel., Simbolon, John P., 2010. Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar. SNIKOM2010. 43-45.
[4] Arjana, Putu H., Rahayu, Tri Puji., Hariyanto, Yakub. 2012. Implementasi Enkripsi Data Dengan Algoritma Vigenere Chiper. SENTIKA. 2089-9815 : 164-169.
[5] Munawar. 2012. Perancangan Algoritma Sistem Keamanan Data Menggunakan Metode Kriptografi Asimetris. KOMPUTA. Vol I : 11-17.
[6] Suyanto. Metode Enkripsi Untuk Multiple Database Format Berbasis XML. Karya tidak diterbitkan. Palembang : Universitas Bina Darma.
[7] Sitinjak, Suriski., Fauziah, Yuli., Juwairiah. 201. Aplikasi Kriptografi File Menggunakan Algoritma Blowfish. semnasIF UPN “Veteran”. C: 78-86.