PENERAPAN HYBRID CRYPTOGRAPHY MENGGUNAKAN CAMELLIA DAN DUAL MODULUS RSA PADA PERTUKARAN FILE

Authors

  • Mitzaqon Gholizhan Ar Romandhon Universitas Pembangunan Nasional "Veteran" Jawa Timur
  • Achmad Junaidi Universitas Pembangunan Nasional "Veteran" Jawa Timur
  • Andreas Nugroho Sihananto Universitas Pembangunan Nasional "Veteran" Jawa Timur

DOI:

https://doi.org/10.23960/jitet.v12i3S1.5218

Abstract Views: 221 File Views: 241

Abstract

Kebutuhan akan keamanan atas data merupakan hal yang sangat penting dalam era digital saat ini, terutama pada proses pertukaran data yang bersifat sensitif terhadap serangan siber. Selain keamanan data, ukuran data yang semakin besar juga menjadi permasalahan dalam proses pertukaran file karena waktu yang dibutuhkan dalam pemrosesan juga semakin lama. Penelitian ini melakukan implementasi skema hybrid cryptography menggunakan algoritma Camellia dan Dual Modulus RSA yang bertujuan untuk mengatasi permasalahan-permasalah tersebut. Pemilihan skema hybrid cryptography adalah untuk mendapatkan kekuatan dari masing-masing algoritma, sehingga keamanan dan kecepatan dari tiap algoritma dapat didapatkan. Tahapan yang dilakukan dalam penelitian ini adalah studi literatur, perancangan, implementasi dan pengujian. Hasil dari pengujian yang telah dilakukan, diperoleh bahwa untuk proses pembangkitan kunci skema hybrid memiliki waktu tempuh yang mirip dengan algoritma DM-RSA dengan perbedaan 9.3% lebih cepat dan pada proses enkripsi dan dekripsi memiliki waktu tempuh yang mirip dengan algoritma Camellia dengan perbedaan 2.3% lebih cepat. Untuk keseluruhan proses algoritma hybrid memiliki waktu tempuh yang mirip dengan algoritma Camellia untuk skenario ukuran data 600MB dan 1200MB dengan perbedaan 25.2% lebih lambat.

Downloads

Download data is not yet available.

References

A. Guru and A. Ambhaikar, "Study of Data Security Using Hybrid Cryptographic Techniques," Solid State Technology, vol. 63, no. 6, 2020. https://www.researchgate.net/publication/356267558

A. A. Mahapadi and S. Das, "F-Share for Hand Held Devices Using Wi-Fi Bluetooth Network," International Research Journal of Engineering and Technology, vol. 2, no. 3, pp. 1312-1315, 2015. www.irjet.net

F. Muttaqin, A. Junaidi, and B. S. Pw, “MODEL DAN SIMULASI JARINGAN MULTI PROTOKOL LABEL SWICTHING (MPLS) PADA VOIP DI UPN ‘VETERAN’ JAWA TIMUR,” vol. 11, no. 3, pp. 75–84, Jan. 2016

S. N. Nugraha, “PENERAPAN ALGORITMA KRIPTOGRAFI ELGAMAL PADA APLIKASI PENGAMANAN PESAN BERBASIS WEBSITE,” Jurnal Informatika dan Teknik Elektro Terapan, vol. 12, no. 3, Aug. 2024, doi: https://doi.org/10.23960/jitet.v12i3.4794.

A. M. Qadir and N. Varol, “A Review Paper on Cryptography,” 2019 7th International Symposium on Digital Forensics and Security (ISDFS), Jun. 2019, doi: https://doi.org/10.1109/isdfs.2019.8757514.

J. Jamaludin, “Rancang Bangun Kombinasi Hill Cipher dan RSA Menggunakan Metode Hybrid Cryptosystem”, SinkrOn, vol. 2, no. 2, pp. 86-93, Mar. 2018.

D. Anggraini, "Penerapan Algoritma Fibonacci Code Pada File Transfer Berbasis Android," Journal of Informatics Management and Information Technology, vol. 1, no. 3, pp. 91-94, 2021. doi: 10.47065/jimat.v1i3.109.

H. Najm, H. K. Hoomod, and R. Hassan, “A proposed hybrid cryptography algorithm based on GOST and salsa (20),” Periodicals of Engineering and Natural Sciences, vol. 8, no. 3, pp. 1829–1835, Sep. 2020, doi: https://doi.org/10.21533/pen.v8i3.1619.

D. Rachmawati, M. S. Lydia, and W. A. Siregar, “Hybrid Cryptosystem Implementation Using IDEA and Knapsack Algorithm for Message Security,” Journal of Physics: Conference Series, vol. 1090, p. 012030, Sep. 2018, doi: https://doi.org/10.1088/1742-6596/1090/1/012030.

N. Francis and T. Monoth, "An Analysis of Hybrid Cryptographic Approaches for Information Security," International Journal of Applied Engineering Research, vol. 13, no. 3, pp. 124-127, 2018. http://www.ripublication.com

Aminudin and I. Nuryasin, “Analisis dan Implementasi Algoritma Asimetris Dual Modulus RSA (DM-RSA) pada Aplikasi Chat,” Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi), vol. 5, no. 4, pp. 768–773, Aug. 2021, doi: https://doi.org/10.29207/resti.v5i4.3297.

B. Rashidi, “Flexible and high‐throughput structures of Camellia block cipher for security of the Internet of Things,” IET Computers & Digital Techniques, vol. 15, no. 3, pp. 171–184, Mar. 2021, doi: https://doi.org/10.1049/cdt2.12025.

N. J. Bouman, "Cryptography from quantum uncertainty: In the presence of quantum side information," Dissertation, Universiteit Leiden, 2012. http://hdl.handle.net/1887/20302

Y. S. Santoso, “Message Security Using a Combination of Hill Cipher and RSA Algorithms,” Jurnal Matematika Dan Ilmu Pengetahuan Alam LLDikti Wilayah 1 (JUMPA), vol. 1, no. 1, pp. 20–28, Mar. 2021, doi: https://doi.org/10.54076/jumpa.v1i1.38.

H. Damghani, H. Hosseinian, and L. Damghani, "Cryptography review in IoT," in 2019 4th Conference on Technology in Electrical and Computer Engineering (ETECH 2019), Oct. 2019.

A. Chatzikonstantinou, C. Ntantogian, G. Karopoulos, and C. Xenakis, “Evaluation of Cryptography Usage in Android Applications,” Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies (formerly BIONETICS), 2016, doi: https://doi.org/10.4108/eai.3-12-2015.2262471.

R. Harkanson and Y. Kim, “Applications of elliptic curve cryptography,” Proceedings of the 12th Annual Conference on Cyber and Information Security Research, Apr. 2017, doi: https://doi.org/10.1145/3064814.3064818.

A. Y. Suseno, N. Sulistiyowati, and Purwantoro, “Analisis Peningkatan hybrid Cryptosystem Untuk Enkripsi dan Dekripsi Menggunakan Vigenere Cipher dan RSA Pada Text,” STRING (Satuan Tulisan Riset dan Inovasi Teknologi), vol. 6, no. 2, p. 142, Dec. 2021, doi: https://doi.org/10.30998/string.v6i2.10309.

Downloads

Published

2024-10-12

How to Cite

Ar Romandhon, M. G., Junaidi, A., & Sihananto, A. N. (2024). PENERAPAN HYBRID CRYPTOGRAPHY MENGGUNAKAN CAMELLIA DAN DUAL MODULUS RSA PADA PERTUKARAN FILE. Jurnal Informatika Dan Teknik Elektro Terapan, 12(3S1). https://doi.org/10.23960/jitet.v12i3S1.5218

Issue

Section

Articles

Most read articles by the same author(s)