Analisis Kriptografi Algoritma Blowfish pada Keamanan Data menggunakan Dart

Isi Artikel Utama

Yoga Pratama
Tata Sutabri

Abstrak

Keamanan data merupakan aspek vital dalam teknologi informasi untuk menjaga integritas dan keaslian data dari sebuah akses yang tidak sah. Dalam menjaga hal tersebut, dilakukan pendekatan untuk melindungi informasi sensitif sebuah data. Pada penelitian ini dilakukan analisis dan pengujian terhadap teknik kriptografi untuk mengamankan data berupa teks yang umum dipakai sebagai password dengan kriptografi algoritma blowfish. Tujuannya adalah untuk menguji seberapa kuat, aman, dan cepat algoritma blowfish menjaga dan mengeksekusi penyandian data teks tersebut. Metode penelitian yang digunakan adalah analisis teoritis secara mendalam dan dilanjutkan dengan eksperimen komputasi menggunakan pemrograman dart. Berdasarkan analisis dan pengujian yang dilakukan, hasil penelitian ini menunjukkan bahwa penggunaan teknik kriptografi dengan algoritma blowfish pada sampel data teks dapat dijadikan sebagai alternatif dalam mengamankan data. Didapatkan hasil, pola algoritma blowfish memiliki keamanan karena dilakukan berbagai teknik untuk mengubah dan menyajikan data, didukung dengan ukuran waktu eksekusi kurang dari 10 detik serta penggunaan memori yang sangat kecil di bawah 5 MB. Oleh karena itu, algoritma blowfish dapat dijadikan sebagai salah pilihan kriptografi dalam mengembangkan keamanan data berbasis teks yang kuat dan cepat.

Unduhan

Data unduhan belum tersedia.

Rincian Artikel

Cara Mengutip
Pratama, Y., & Sutabri, T. (2023). Analisis Kriptografi Algoritma Blowfish pada Keamanan Data menggunakan Dart. Jurnal Informatika Terpadu, 9(2), 126–135. https://doi.org/10.54914/jit.v9i2.975
Bagian
Artikel

Referensi

Y. Pratama and T. Sutabri, “Service Operation ITIL V3 Pada Analisis dan Evaluasi Layanan Teknologi Informasi,” Nuansa Inform., vol. 17, pp. 169–178, 2023, [Online]. Available: https://journal.uniku.ac.id/index.php/ilkom/article/view/7233%0Ahttps://journal.uniku.ac.id/index.php/ilkom/article/download/7233/3490.

P. P. Santoso et al., “Systematic literature review: Comparison study of symmetric key and asymmetric key algorithm,” IOP Conf. Ser. Mater. Sci. Eng., vol. 420, no. 1, 2018, doi: 10.1088/1757-899X/420/1/012111.

T. Sutabri, Konsep Sistem Informasi, vol. 3, no. 1. Yogyakarta, 2012.

R. Mustajab, “BSSN: Ada 311 Kasus Kebocoran Data di Indonesia pada 2022,” dataindonesia.id, 2023. https://dataindonesia.id/internet/detail/bssn-ada-311-kasus-kebocoran-data-di-indonesia-pada-2022.

S. Suhandinata, R. A. Rizal, D. O. Wijaya, P. Warren, and Srinjiwi, “Analisis Performa Kriptografi Hybrid Algoritma RSA,” Jurteksi, vol. VI, no. 1, pp. 1–10, 2019.

D. A. Meko, “Perbandingan Algoritma DES, AES, IDEA Dan Blowfish dalam Enkripsi dan Dekripsi Data”, j. teknologi terpadu, vol. 4, no. 1, Jul 2018.

I. A. W. Arnawa, P. E. W. Hary, and A. A. G. B. Putra, “Perbandingan Waktu Enkripsi antara Metode Electronic Codebook (ECB) dan Chipher Block Chaining (CBC) dalam Algoritma Blowfish,” J. Ilmu Komput. Indones., vol. 5, no. 1, pp. 50–54, 2020, [Online]. Available: https://ejournal-pasca.undiksha.ac.id/index.php/jik/article/download/3056/1723.

N. Fahriani and H. Rosyid, “Implementasi Teknik Enkripsi dan Dekripsi dI File Video Menggunakan Algoritma Blowfish,” J. Teknol. Inf. dan Ilmu Komput., vol. 6, no. 6, p. 697, 2019, doi: 10.25126/jtiik.2019661465.

N. Fahriani and I. Kurniawati, “Keamanan Data Pasien dengan Algoritma Blowfish pada HOTSPODT,” J. Comput. Sci. Informatics Eng., vol. 5, no. 2, pp. 140–148, 2021, doi: 10.29303/jcosine.v5i2.416.

M. Khairani and N. Nurwulan, “Algoritma Blowfish Pada Watermarking Video Digital,” JURIKOM (Jurnal …, vol. 5, no. 4, pp. 357–361, 2018, [Online]. Available: http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom/article/view/842.

H. G. Simanullang and A. P. Silalahi, “Algoritma Blowfish Untuk Meningkatkan Keamanan Database Mysql,” Method. J. Tek. Inform. dan Sist. Inf., vol. 4, no. 1, pp. 10–14, 2018, doi: 10.46880/mtk.v4i1.58.

S. Retno and N. Hasdyna, “Analisis Kinerja Algoritma Honey Encryption Dan Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi,” TECHSI - J. Tek. Inform., vol. 10, no. 2, p. 82, 2018, doi: 10.29103/techsi.v10i2.858.

Google, “Dart overview | Dart,” Dart Dev, 2011. https://dart.dev/overview.

J. Sande, Dart Apprentice: Beyod the Basics. Kodeco, 2022.

M. H. T. A. Thoriq, A. I. H. Asep, and P. N. S. Puspita, “Data Encryption Pada File Video Menggunakan Algoritma Blowfish Berbasis Android,” Informatics Digit. Expert, vol. 4, no. 1, pp. 33–39, 2022, doi: 10.36423/index.v4i1.880.

M. Muhathir, “Perbandingan Algoritma Blowfish Dan Twofish Untuk Kriptografi File Gambar,” J. Informatics Telecommun. Eng., vol. 2, no. 1, p. 23, 2018, doi: 10.31289/jite.v2i1.1673.