PENERAPAN HYBRID CRYPTOGRAPHY MENGGUNAKAN CAMELLIA DAN DUAL MODULUS RSA PADA PERTUKARAN FILE
DOI:
https://doi.org/10.23960/jitet.v12i3S1.5218Abstract Views: 221 File Views: 241
Abstract
Kebutuhan akan keamanan atas data merupakan hal yang sangat penting dalam era digital saat ini, terutama pada proses pertukaran data yang bersifat sensitif terhadap serangan siber. Selain keamanan data, ukuran data yang semakin besar juga menjadi permasalahan dalam proses pertukaran file karena waktu yang dibutuhkan dalam pemrosesan juga semakin lama. Penelitian ini melakukan implementasi skema hybrid cryptography menggunakan algoritma Camellia dan Dual Modulus RSA yang bertujuan untuk mengatasi permasalahan-permasalah tersebut. Pemilihan skema hybrid cryptography adalah untuk mendapatkan kekuatan dari masing-masing algoritma, sehingga keamanan dan kecepatan dari tiap algoritma dapat didapatkan. Tahapan yang dilakukan dalam penelitian ini adalah studi literatur, perancangan, implementasi dan pengujian. Hasil dari pengujian yang telah dilakukan, diperoleh bahwa untuk proses pembangkitan kunci skema hybrid memiliki waktu tempuh yang mirip dengan algoritma DM-RSA dengan perbedaan 9.3% lebih cepat dan pada proses enkripsi dan dekripsi memiliki waktu tempuh yang mirip dengan algoritma Camellia dengan perbedaan 2.3% lebih cepat. Untuk keseluruhan proses algoritma hybrid memiliki waktu tempuh yang mirip dengan algoritma Camellia untuk skenario ukuran data 600MB dan 1200MB dengan perbedaan 25.2% lebih lambat.Downloads
References
A. Guru and A. Ambhaikar, "Study of Data Security Using Hybrid Cryptographic Techniques," Solid State Technology, vol. 63, no. 6, 2020. https://www.researchgate.net/publication/356267558
A. A. Mahapadi and S. Das, "F-Share for Hand Held Devices Using Wi-Fi Bluetooth Network," International Research Journal of Engineering and Technology, vol. 2, no. 3, pp. 1312-1315, 2015. www.irjet.net
F. Muttaqin, A. Junaidi, and B. S. Pw, “MODEL DAN SIMULASI JARINGAN MULTI PROTOKOL LABEL SWICTHING (MPLS) PADA VOIP DI UPN ‘VETERAN’ JAWA TIMUR,” vol. 11, no. 3, pp. 75–84, Jan. 2016
S. N. Nugraha, “PENERAPAN ALGORITMA KRIPTOGRAFI ELGAMAL PADA APLIKASI PENGAMANAN PESAN BERBASIS WEBSITE,” Jurnal Informatika dan Teknik Elektro Terapan, vol. 12, no. 3, Aug. 2024, doi: https://doi.org/10.23960/jitet.v12i3.4794.
A. M. Qadir and N. Varol, “A Review Paper on Cryptography,” 2019 7th International Symposium on Digital Forensics and Security (ISDFS), Jun. 2019, doi: https://doi.org/10.1109/isdfs.2019.8757514.
J. Jamaludin, “Rancang Bangun Kombinasi Hill Cipher dan RSA Menggunakan Metode Hybrid Cryptosystem”, SinkrOn, vol. 2, no. 2, pp. 86-93, Mar. 2018.
D. Anggraini, "Penerapan Algoritma Fibonacci Code Pada File Transfer Berbasis Android," Journal of Informatics Management and Information Technology, vol. 1, no. 3, pp. 91-94, 2021. doi: 10.47065/jimat.v1i3.109.
H. Najm, H. K. Hoomod, and R. Hassan, “A proposed hybrid cryptography algorithm based on GOST and salsa (20),” Periodicals of Engineering and Natural Sciences, vol. 8, no. 3, pp. 1829–1835, Sep. 2020, doi: https://doi.org/10.21533/pen.v8i3.1619.
D. Rachmawati, M. S. Lydia, and W. A. Siregar, “Hybrid Cryptosystem Implementation Using IDEA and Knapsack Algorithm for Message Security,” Journal of Physics: Conference Series, vol. 1090, p. 012030, Sep. 2018, doi: https://doi.org/10.1088/1742-6596/1090/1/012030.
N. Francis and T. Monoth, "An Analysis of Hybrid Cryptographic Approaches for Information Security," International Journal of Applied Engineering Research, vol. 13, no. 3, pp. 124-127, 2018. http://www.ripublication.com
Aminudin and I. Nuryasin, “Analisis dan Implementasi Algoritma Asimetris Dual Modulus RSA (DM-RSA) pada Aplikasi Chat,” Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi), vol. 5, no. 4, pp. 768–773, Aug. 2021, doi: https://doi.org/10.29207/resti.v5i4.3297.
B. Rashidi, “Flexible and high‐throughput structures of Camellia block cipher for security of the Internet of Things,” IET Computers & Digital Techniques, vol. 15, no. 3, pp. 171–184, Mar. 2021, doi: https://doi.org/10.1049/cdt2.12025.
N. J. Bouman, "Cryptography from quantum uncertainty: In the presence of quantum side information," Dissertation, Universiteit Leiden, 2012. http://hdl.handle.net/1887/20302
Y. S. Santoso, “Message Security Using a Combination of Hill Cipher and RSA Algorithms,” Jurnal Matematika Dan Ilmu Pengetahuan Alam LLDikti Wilayah 1 (JUMPA), vol. 1, no. 1, pp. 20–28, Mar. 2021, doi: https://doi.org/10.54076/jumpa.v1i1.38.
H. Damghani, H. Hosseinian, and L. Damghani, "Cryptography review in IoT," in 2019 4th Conference on Technology in Electrical and Computer Engineering (ETECH 2019), Oct. 2019.
A. Chatzikonstantinou, C. Ntantogian, G. Karopoulos, and C. Xenakis, “Evaluation of Cryptography Usage in Android Applications,” Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies (formerly BIONETICS), 2016, doi: https://doi.org/10.4108/eai.3-12-2015.2262471.
R. Harkanson and Y. Kim, “Applications of elliptic curve cryptography,” Proceedings of the 12th Annual Conference on Cyber and Information Security Research, Apr. 2017, doi: https://doi.org/10.1145/3064814.3064818.
A. Y. Suseno, N. Sulistiyowati, and Purwantoro, “Analisis Peningkatan hybrid Cryptosystem Untuk Enkripsi dan Dekripsi Menggunakan Vigenere Cipher dan RSA Pada Text,” STRING (Satuan Tulisan Riset dan Inovasi Teknologi), vol. 6, no. 2, p. 142, Dec. 2021, doi: https://doi.org/10.30998/string.v6i2.10309.