Analisis Dan Perancangan Desain Aplikasi Keamanan Data Berbasis Teks Menggunakan Algoritma RSA

Authors

  • Wa Ode Nurfadilat Aulia Universitas Negeri Makassar
  • Wahyu Hidayat M Universitas Negeri Makassar
  • Fadhlirrahman Baso Universitas Negeri Makassar

DOI:

https://doi.org/10.61255/decoding.v1i1.52

Keywords:

RSA, Enkripsi, Deskripsi, Teks

Abstract

Keamanan data menjadi masalah penting dalam era digital, terutama untuk data teks yang bersifat sensitif dan rentan terhadap akses yang tidak sah. Penelitian ini bertujuan untuk merancang aplikasi keamanan data berbasis teks menggunakan algoritma RSA untuk melindungi data teks dari ancaman kebocoran informasi. Metode yang digunakan meliputi enkripsi dan dekripsi menggunakan algoritma RSA, di mana teks diubah menjadi ciphertext yang hanya dapat dibaca oleh pihak yang memiliki kunci privat. Hasil pengujian menunjukkan bahwa algoritma RSA efektif dalam mengenkripsi data teks dengan tingkat keamanan yang tinggi, meskipun ada tantangan dalam kecepatan enkripsi untuk data berukuran besar. Sistem yang dikembangkan berhasil menjaga kerahasiaan informasi dengan mengandalkan enkripsi asimetris yang lebih aman dibandingkan dengan algoritma simetris. Penelitian ini menyimpulkan bahwa RSA adalah metode yang sangat efektif untuk pengamanan data teks, meskipun perlu adanya pengembangan lebih lanjut untuk meningkatkan efisiensi dalam mengatasi kelemahan terkait kecepatan enkripsi.

Abstract views: 299 , PDF downloads: 320

Downloads

Download data is not yet available.

References

Pant, A. (2023). Importance of data security and privacy compliance. International Journal for Research in Applied Science and Engineering Technology. https://doi.org/10.22214/ijraset.2023.56862

Rao, P. S., Krishna, T. G., & Muramalla, V. S. S. R. (2023). Next-gen cybersecurity for securing towards navigating the future guardians of the digital realm. International Journal of Progressive Research in Engineering Management and Science. https://doi.org/10.58257/ijprems32006

Bargavi, M., M., T., & T. (2022). Data breach – Its effects on industry. International Journal of Data Informatics and Intelligent Computing, 1(2). https://doi.org/10.59461/ijdiic.v1i2.31

Yang, P., Xiong, N., & Ren, J. (2020). Data security and privacy protection for cloud storage: A survey. IEEE Access, 8, 131723–131740. https://doi.org/10.1109/ACCESS.2020.3009876

Tosoni, L. (2020). Article 4(12). Personal data breach. In C. Kuner, & others (Eds.), The EU General Data Protection Regulation (GDPR): A Commentary (online ed.). Oxford Law Pro. https://doi.org/10.1093/oso/9780198826491.003.0018

Mal, S., & Banerjee, U. (2021). Cryptographic techniques. In Security in Wireless Communication Networks (pp. 101-120). https://doi.org/10.1002/9781119244400.ch4

Qian, Y., Ye, F., & Chen, H.-H. (2022). More on cryptographic techniques. In Security in Wireless Communication Networks (pp. 121-139). https://doi.org/10.1002/9781119244400.ch5

Rangkuti, A. Z., & Fahmi, H. (2020). Implementasi kriptografi untuk keamanan file teks dengan menggunakan metode MD5. Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI), 3(2), 170–175.

Hendrawaty, T., & Azhar. (2023). Rancang bangun aplikasi kriptografi untuk pengamanan citra RGB 24 bit menggunakan algoritma ElGamal. Journal of Embedded Systems, Security and Intelligent Systems, 2(2), 109–114.

Shand, M., & Vuillemin, J. (1993). Fast implementations of RSA cryptography. Proceedings of IEEE 11th Symposium on Computer Arithmetic, 252–259. https://doi.org/10.1109/ARITH.1993.378085

Chen, Z., & Ye, G. (2022). An asymmetric image encryption scheme based on hash SHA-3, RSA and compressive sensing. Optik. https://doi.org/10.1016/j.ijleo.2022.169676.

Xu, Q., Sun, K., & Zhu, C. (2020). A visually secure asymmetric image encryption scheme based on RSA algorithm and hyperchaotic map. Physica Scripta, 95. https://doi.org/10.1088/1402-4896/ab52bc.

Ye, G., Jiao, K., Wu, H., Pan, C., & Huang, X. (2020). An Asymmetric Image Encryption Algorithm Based on a Fractional-Order Chaotic System and the RSA Public-Key Cryptosystem. Int. J. Bifurc. Chaos, 30, 2050233:1-2050233:17. https://doi.org/10.1142/s0218127420502338.

Dewa, I., Putra, G., Biara, A., Gede, P., & Suputra, H. (2023). Sistem Pengamanan Lukisan Digital Menggunakan Metode Rivest Shamir Adleman (RSA). JELIKU (Jurnal Elektronik Ilmu Komputer Udayana). https://doi.org/10.24843/jlk.2023.v11.i04.p05.

Atmaja, I., Astawa, I., Wisswani, N., Nugroho, I., Sunu, P., & Wiratama, I. (2020). Document Encryption Through Asymmetric RSA Cryptography. 2020 International Conference on Applied Science and Technology (iCAST), 46-49. https://doi.org/10.1109/iCAST51016.2020.9557723.

Jintcharadze, E., & Iavich, M. (2020). Hybrid Implementation of Twofish, AES, ElGamal and RSA Cryptosystems. 2020 IEEE East-West Design & Test Symposium (EWDTS), 1-5. https://doi.org/10.1109/EWDTS50664.2020.9224901.

Rivera, L., Bay, J., Arboleda, E., Pereña, M., & Dellosa, R. (2019). Hybrid Cryptosystem Using RSA, DSA, Elgamal, And AES. International Journal of Scientific & Technology Research, 8, 1777-1781.

Downloads

Published

2023-03-30

How to Cite

Wa Ode Nurfadilat Aulia, Wahyu Hidayat M, & Fadhlirrahman Baso. (2023). Analisis Dan Perancangan Desain Aplikasi Keamanan Data Berbasis Teks Menggunakan Algoritma RSA. Journal of Deep Learning, Computer Vision and Digital Image Processing, 1(1), 20–23. https://doi.org/10.61255/decoding.v1i1.52

Issue

Section

Articles