PENDEKATAN PERLINDUNGAN DATA YANG EFEKTIF DENGAN METODE DAN ALGORITMA KRIPTOGRAFI UNTUK MENINGKATKAN KERAHASIAAN DATA

Main Article Content

Muhammad Noval Rais
Kevin Nabil Mahardhika
Shakil Mardhika Azhar

Abstract

Dalam era digital yang semakin berkembang, perlindungan data menjadi aspek yang sangat penting untuk menjaga kerahasiaan dan integritas informasi. Ancaman keamanan data dan serangan internal maupun eksternal seperti pencurian identitas, peretasan, dan malware dapat mengakibatkan kerugian dan mengganggu kerahasiaan data. Artikel ini menggunakan metode penelitian narrative review untuk mengkaji berbagai pendekatan perlindungan data yang efektif dengan menyoroti berbagai metode dan algoritma kriptografi yang dapat digunakan untuk meningkatkan kerahasiaan data, dengan tujuan memberikan wawasan mendalam mengenai teknik atau metode yang efektif dalam melindungi informasi dari ancaman keamanan. Selain itu, artikel ini juga menyoroti pentingnya penerapan keamanan kriptografi yang efektif untuk memastikan kerahasiaan data. Hasil kajian menunjukkan bahwa kombinasi penggunaan algoritma kriptografi yang tepat, bersama dengan manajemen kunci yang baik dan kebijakan keamanan yang ketat, mampu meningkatkan keamanan dan keandalan sistem secara signifikan. Dengan demikian, penelitian ini memberikan kontribusi penting bagi pengembangan strategi perlindungan data yang lebih efektif di era digital yang semakin kompleks.

Article Details

How to Cite
Muhammad Noval Rais, Kevin Nabil Mahardhika, & Shakil Mardhika Azhar. (2025). PENDEKATAN PERLINDUNGAN DATA YANG EFEKTIF DENGAN METODE DAN ALGORITMA KRIPTOGRAFI UNTUK MENINGKATKAN KERAHASIAAN DATA. Kohesi: Jurnal Sains Dan Teknologi, 6(11), 51–60. https://doi.org/10.3785/kohesi.v6i11.10724
Section
Articles
Author Biographies

Muhammad Noval Rais, Esa Unggul University West Jakarta

Informatics Engineering, Faculty of Computer Science

Kevin Nabil Mahardhika, Esa Unggul University West Jakarta

Informatics Engineering, Faculty of Computer Science

Shakil Mardhika Azhar, Esa Unggul University West Jakarta

Informatics Engineering, Faculty of Computer Science

References

Adisya Poeja Kehista, A. F. A. T. I. P. N. A. F. S. K. V. B. D. (2023). Analisis Keamanan Data Pribadi pada Pengguna E-Commerce: Ancaman, Risiko, Strategi Kemanan (Literature Review). Jurnal Ilmu Manajemen Terapan, 4.

Akhmad Sahal Mabruri, A. (2020). Data Security System of Text Messaging Based on Android Mobile Devices Using Advanced Encryption Standard Dynamic S-BOX. Journal Soft Computing Exploration.

Aldianto, D., & Wibowo, A. (2023). IMPLEMENTASI KRIPTOGRAFI DENGAN AES 256 DAN MD 5 UNTUK MENGAMANKAN DATA DI PT. EBDESK TEKNOLOGI (Vol. 2, Issue 2).

Alfiah, F., Sudarji, R., & Taqiyyuddin Al Fatah, D. (n.d.). Aplikasi Kriptografi Dengan Menggunakan Algoritma Elgamal Berbasis Java Desktop Pada Pt. Wahana Indo Trada Nissan Jatake.

Ali Rohman, A. M. (2023). IMPLEMENTASI ENKRIPSI FILE BERBASIS CRYPTOGRAPHY UNTUK KEAMANAN DATA DI WINDOWS 10 MENGGUNAKAN ALGORITMA (AES). Jurnal Ilmiah Sistem Informasi , 3.

Anasrullah, F. (2024). PENCEGAHAN RANSOMWARE PADA SERVER ON PREMISE MENGGUNAKAN TEKNIK SECURITY HARDENING. Jurnal Informatika Dan Teknik Elektro Terapan, 12(3). https://doi.org/10.23960/jitet.v12i3.5105

Andryanto Aman. (2023). Pengujian Keamanan Jaringan Nirkabel Melalui Simulasi Serangan Man In The Middle Attack Di Sekolah XYZ. Digital Transformation Technology (Digitech), 3.

Annisa Thahara, I. T. S. (2021). Implementasi Kriptografi untuk Keamanan Data dan Jaringan menggunakan Algoritma DES. JURTI, 5.

Budi Satria Muchlis, M. A. B. D. R. (2017). Teknik Pemecahan Kunci Algoritma Rivest Shamir Adleman (RSA) dengan Metode Kraitchik. Jurnal & Penelitian Teknik Informatika, 2.

Chiradeep Gupta, N. V. S. R. (2022). Enhancement of Security of Diffie-Hellman Key Exchange Protocol using RSA Cryptography. Journal of Physics: Conference Series, 2.

Dewanto, M. A. B., Fathurrahman, M., Firdaus, D. R., & Setiawan, A. (2024). Penipuan Penambah Followers Instagram: Analisis Serangan Phising dan Dampaknya pada Keamanan Data. Journal of Internet and Software Engineering, 1(4), 11. https://doi.org/10.47134/pjise.v1i4.2672

Dimas Krisna Maulana, S. M. T. R. S. R. A. I. (2023). Penerapan Kriptografi Vigenere Cipher Pada Kekuatan Kata Sandi. Jurnal Jurnal Sains Dan Teknologi (JSIT), 3.

Dina Atika Prima, S. (2018). DIGITAL SIGNATURE DENGAN ALGORITMA SHA-1 DAN RSA SEBAGAI AUTENTIKASI (Issue 021).

Dola Ramalinda, J. A. R. Raharja. (2024). Strategi Perlindungan Data Menggunakan Sistem Kriptografi Dalam Keamanan Informasi. Journal of International Multidisciplinary Research, 2.

Dyta Bagus Nawawi, M. M. H. T. P. (2024). Perbandingan Enkripsi Advanced Encryption Standard dan Enkripsi Rivest Shamir Adleman. Jurnal Teknologi Terapan, 8.

Efendy, Z., Putra, I. E., & Saputra, R. (2019). ASSET RENTAL INFORMATION SYSTEM AND WEB-BASED FACILITIES AT ANDALAS UNIVERSITY. Jurnal Terapan Teknologi Informasi, 2(2), 135–146. https://doi.org/10.21460/jutei.2018.22.103

Febrianingsih, R., & Hafiz, A. (2019). IMPLEMENTASI KRIPTOGRAFI BERBASIS CAESAR CHIPER UNTUK KEAMANAN DATA. In Jurnal Informasi Dan Komputer (Vol. 7, Issue Thn).

Gafrun, Y. S. (2024). ALGORITMA TANDA TANGAN DIGITAL UNTUK MENINGKATKAN KEAMANAN PESAN. JURNAL SISTEM INFORMASI DAN TEKNIK KOMPUTER, 9.

Gupta, S., Pritwani, M., Shrivastava, A., Mohana, Moharir, M., & Ashok Kumar, A. R. (2024). A Comprehensive Analysis of Social Engineering Attacks: From Phishing to Prevention - Tools, Techniques and Strategies. 2nd International Conference on Intelligent Cyber Physical Systems and Internet of Things, ICoICI 2024 - Proceedings, 42–49. https://doi.org/10.1109/ICoICI62503.2024.10696444

Hadi Wiyono, A. B. K. I. S. (2023). Perancangan Aplikasi Keamanan data Rekam Medis menggunakan Algoritma AES (Advanced Encryption Standard). Journal on Pustaka Cendekia Informatika, 1.

Hafizh Fianto Putra, W. dan O. P. (2019). Penerapan Blockchain dan Kriptografi untuk Keamanan Data pada Jaringan Smart Grid. JURNAL TEKNIK ITS , 8.

Haris, A. I., Riyanto, B., Surachman, F., & Ramadhan, A. A. (2022). Analisis Pengamanan Jaringan Menggunakan Router Mikrotik dari Serangan DoS dan Pengaruhnya Terhadap Performansi. Komputika : Jurnal Sistem Komputer, 11(1), 67–76. https://doi.org/10.34010/komputika.v11i1.5227

Indra, D., Hts, G., Ridho Aldizar, M., & Hutasuhut, G. (2023). PERBANDINGAN ALGORITMA KRIPTOGRAFI SIMETRIS DAN ASIMETRISCOMPARISON OF SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHIC ALGORITHMS. https://fe.ekasakti.org/index.php/UJIS

Indra Gunawan. (2023). Peningkatan Pengamanan Data File Menggunakan Algoritma Kriptografi AES Dari Serangan Brute Force. JURNAL MEDIA INFORMATIKA [JUMIN], 4.

Kiki Andrea, A. W. B. S. W. A. I. (2023). Penerapan Kriptografi Caesar Cipher Pada Fitur Aplikasi Chatting Whatsapp. Jurnal Hasi Penelitian Dan Pengkajian Ilmiah Eksakta , 2.

Laurentinus, H. A. P. D. Y. S. F. P. J. (2020). Perbandingan kinerja RSA dan AES terhadap kompresi pesan SMS menggunakan algoritme Huffman. Jurnal Teknologi Dan Sistem Komputer, 8, no. 3.

Leysan Nurgalieva, A. F. G. D. (2023). A Narrative Review of Factors Affecting the Implementation of Privacy and Security Practices in Software Development. ACM Computing Surveys, 55.

Maria SD.Dairi, M. S. A. K. (2023). Implementasi Algoritma Kriptografi RSA Dalam Aplikasi Sistem Informasi Perpustakaaan. Jurnal Ilmu Komputer Dan Sistem Informasi (JIRSI), 2.

Mochamad Dandi Akbar, A. (2022). Aplikasi Absensi Pegawai pada Dinas Komunikasi dan Informatika Kabupaten Deli Serdang dengan QR Code Menggunakan Algoritma Bcrypt. Jurnal Teknik Informatika, 1.

Muhammad Chandraca Hutagalung, A., Rhaesa Marendra, N., & Ul Hosnah, A. (2024). PERLINDUNGAN TERHADAP KONSUMEN DALAM KASUS KEBOCORAN DATA BANK SYARIAH INDONESIA. 2(1), 156–165. https://doi.org/10.18415/ijmmu.v10i4.4643

Muhammad Rayza, A. U. A. B. (2023). Keamanan Jaringan Hotspot Mikrotik Menggunakan Metode Otentikasi Pengguna dengan Captcha dan IP-Binding Untuk Filtering User. Jurnal Ilmu Komputer Dan Sistem Informasi (JIRSI), 2.

Pratiwi, R., Utami, L. C., & Sakti, R. B. (2022). Perancangan Keamanan Data Pesan Dengan Menggunakan Metode Kriptografi Caesar Cipher. 3(4), 367–373. https://doi.org/10.47065/bit.v3i1

Rahmah, S. A. (2023). JCBD JOURNAL OF COMPUTERS AND DIGITAL BUSINESS Efektifitas Penerapan Algoritma Brute Force dan Penyalahgunaannya Dalam Sistem Berbasis Web. 2(3), 112–119. https://doi.org/10.56427/jcbd.v2n3.235

Ramalinda, D., & Rachmat Raharja, A. (2024). Strategi Perlindungan Data Menggunakan Sistem Kriptografi Dalam Keamanan Informasi. Journal of International Multidisciplinary Research, 2. https://journal.banjaresepacific.com/index.php/jimr

Rifky Priambudi, J. dan C. Nugrahaeni. (2022). Penerapan Algoritma Kriptografi AES (Advanced Encryption Standard) dan Algoritma Kompresi RLE (Run Length Encoding) Untuk Pengamanan File Dokumen. Ilmu Komputer Universitas Pembangunan Nasional Veteran Jakarta, 11.

Rival Moh. Wahyudi, A. N. S. G. R. P. M. R. N. M. A. Q. A. Y. S. N. M. R. A. A. E. Pinem. (2024). Mengimplementasikan SSL/TLS pada Web Server Apache di dalam Jaringan Internal Praktikum untuk Pengembangan Web Server. JURNAL MAJEMUK, 3.

Robertus Silalahi, I. P. S. I. G. dan W. (2021). Implementasi Algoritma Caesar Cipher dan Algoritma RSA untuk Keamanan Data. http://sostech.greenvest.co.id

Salmon, S. L. N. R. A. (2024). Penerapan Algoritma Hash Based Terhadap Penentuan Rule Asosiasi Transaksi Penjualan Sparepart Sepeda Motor. JURNAL MEDIA INFORMATIKA BUDIDARMA, 8.

Surya Kusuma, R. (2023). Forensik Serangan Ransomware Ryuk pada Jaringan Cloud. In Forensik Serangan Ransomware Ryuk pada Jaringan Cloud JURNAL MULTINETICS (Vol. 9, Issue 2).

Swetha Gadde, G. S. R. V. S. V. M. Y. R. S. M. L. P. (2023). Secure Data Sharing in Cloud Computing: A Comprehensive Survey of Two-Factor Authentication and Cryptographic Solutions. IIETA, 28.

Uci Julya Ningsih, S. S. I. H. D. S. I. G. (2024). Pendekripsian Caesar Chiper Dengan Menggunakan Teknik-Teknik Kriptanalisis. Jurnal ILKOMEDIA, 1.

Yusuf, A., Azmi, F., Gusti, J., & Wahyudi, E. (2022). ANALISIS NETWORK SECURITY PADA LAYANAN WIFI INDIHOME TERHADAP SERANGAN DENIAL OF SERVICE (DOS) (Vol. 19, Issue 1).

Yuswanto, A., Wibowo, B., & Hafiz, L. (2024). A Review Method for Analysis of the Causes of Data Breach in the Pasca Pandemic. Jurnal Komputer Dan Elektro Sains, 3(1), 1–5. https://doi.org/10.58291/komets.v3i1.205