Perbandingan Algoritma Kriptografi Modern dalam Melindungi Data Transmisi

Penulis

  • Maulidania Mediawati Cynthia Politeknik Lembaga Pendidikan dan Pengembangan Profesi Indonesia Penulis
  • Eka Pandu Cynthia UIN Sultan Syarif Kasim Riau Penulis
  • Dessy Nia Cynthia Universitas Terbuka Penulis

DOI:

https://doi.org/10.64803/juikti.v2i1.87

Kata Kunci:

Kriptografi Modern, Keamanan Data, Data Transmisi, Algoritma Kriptografi, Keamanan Informasi

Abstrak

Keamanan data transmisi merupakan aspek penting dalam sistem informasi modern seiring meningkatnya pertukaran data melalui jaringan terbuka. Berbagai ancaman seperti penyadapan, manipulasi data, dan serangan siber menuntut penerapan algoritma kriptografi yang andal dan efisien. Penelitian ini bertujuan untuk membandingkan algoritma kriptografi modern dalam melindungi data transmisi berdasarkan parameter keamanan, kecepatan enkripsi dan dekripsi, ukuran kunci, serta efisiensi penggunaan sumber daya sistem. Metode penelitian yang digunakan adalah pendekatan komparatif eksperimental dengan tahapan meliputi studi literatur, penentuan algoritma dan parameter pengujian, implementasi simulasi, pengumpulan data, serta analisis hasil. Algoritma yang dianalisis meliputi AES, ChaCha20, RSA, dan ECC. Hasil penelitian menunjukkan bahwa algoritma kriptografi simetris, khususnya ChaCha20 dan AES, memiliki performa yang lebih unggul dalam hal kecepatan dan efisiensi sumber daya dibandingkan algoritma asimetris. Sementara itu, algoritma ECC menunjukkan keunggulan signifikan dibandingkan RSA dengan tingkat keamanan tinggi dan ukuran kunci yang lebih kecil. Penelitian ini menyimpulkan bahwa tidak terdapat satu algoritma yang unggul pada semua aspek, sehingga pemilihan algoritma kriptografi harus disesuaikan dengan kebutuhan sistem. Kombinasi algoritma simetris dan asimetris merupakan pendekatan paling efektif dalam melindungi data transmisi pada sistem informasi modern.

Referensi

[1] B. W. Aulia, M. Rizki, P. Prindiyana, and S. Surgana, “Peran Krusial Jaringan Komputer dan Basis Data dalam Era Digital,” JUSTINFO | J. Sist. Inf. dan Teknol. Inf., vol. 1, no. 1, pp. 9–20, 2023, doi: 10.33197/justinfo.vol1.iss1.2023.1253.

[2] M. Mirna, Judhariksawan, and Maskum, “Analisis Pengaturan Keamanan Data Pribadi Di Indonesia,” J. Ilm. Living Law, vol. 15, no. 1, pp. 16–30, 2023, doi: 10.30997/jill.v15i1.4726.

[3] Dola Ramalinda, Jayadi, and Agung Rachmat Raharja, “Strategi Perlindungan Data Menggunakan Sistem Kriptografi Dalam Keamanan Informasi,” J. Int. Multidiscip. Res., vol. 2, no. 6, pp. 665–671, 2024, doi: 10.62504/jimr679.

[4] H. Pribadi Fitrian, N. Alia Destiara, N. Elsa Destianti, and G. Maddanil Khowat, “Analisis Penerapan Teknologi Virtual Private Network (Vpn) Sebagai Solusi Keamanan Data Di Jaringan Publik,” JATI (Jurnal Mhs. Tek. Inform., vol. 9, no. 1, pp. 1559–1563, 2025, doi: 10.36040/jati.v9i1.12712.

[5] Naswa Fiolla Anggraini and Sidi Ahyar Wiraguna, “Tanggung Jawab Hukum Platform Pinjaman Online terhadap Penyalahgunaan dan Penyebaran Data Pribadi Konsumen secara Ilegal,” RISOMA J. Ris. Sos. Hum. dan Pendidik., vol. 3, no. 3, pp. 144–167, 2025, doi: 10.62383/risoma.v3i3.767.

[6] Fefiana Diny Hermawati et al., “Keamanan E-Voting Di Indonesia Melalui Pemanfaatan Kriptografi Pada Sistem AES (Advance Encryption Standard),” J. Tek. Mesin, Ind. Elektro dan Inform., vol. 2, no. 2, pp. 45–56, 2023, doi: 10.55606/jtmei.v2i2.1625.

[7] Alisa Almadira, Yogi Pratama, and Fenny Purwani, “Melindungi Data Di Dunia Digital: Peran Stategis Enkripsi Dalam Keamanan Data,” J. Sci. Res. Dev., vol. 6, no. 2, pp. 540–549, 2024, doi: 10.56670/jsrd.v6i2.608.

[8] V. M. Hidayah, D. I. Mulyana, and Y. Bachtiar, “Algoritma Caesar Cipher atau Vigenere Cipher pada Pengenkripsian Pesan Teks,” J. Educ., vol. 5, no. 3, pp. 8563–8573, 2023, doi: 10.31004/joe.v5i3.1647.

[9] P. Dian Firmansyah et al., “Manajemen Sekuriti Dalam Era-Digital Untuk Mengoptimalisasi Perlindungan Data Dengan Teknologi Lanjutan,” J. Kewirausahaan dan Multi Talent., vol. 2, no. 2, pp. 112–125, 2024, doi: 10.38035/jkmt.v2i2.160.

[10] A. Ridho and M. A. Romli, “Sistem Pengamanan Dokumen Menggunakan Algoritma Kriptografi Advanced Encryption Standard (Aes-256),” J. Inform. Teknol. dan Sains, vol. 6, no. 4, pp. 1044–1052, 2024, doi: 10.51401/jinteks.v6i4.4887.

[11] Z. Arif and A. Nurokhman, “Analisis Perbandingan Algoritma Kriptografi Simetris Dan Asimetris Dalam Meningkatkan Keamanan Sistem Informasi,” J. Teknol. Sist. Inf., vol. 4, no. 2, pp. 394–405, 2023, doi: 10.35957/jtsi.v4i2.6077.

[12] Melenia Bayu Aryanto, Muhlis Tahir, Silvia Irma Devita, Zuda Nuril Mustofa, Qurrotun Ainiyah, and Shelviatus Sundoro, “Implementasi Enkrip Dan Dekrip File Menggunakan Metode Advance Encryption Standard (AES-128),” J. Ilm. Sist. Inf. dan Ilmu Komput., vol. 3, no. 1, pp. 89–104, 2023, doi: 10.55606/juisik.v3i1.434.

[13] M. A. Nurpiansyah and T. Asra, “Implementasi Network Attached Storage Synology dengan High Availability dan Akses Aman Melalui VPN dan Two Authentication di PT Mitra Tera Sinergi,” J. Komput. Teknol. Inf. Sist. Inf., vol. 4, no. 2, pp. 1241–1253, 2025, doi: 10.62712/juktisi.v4i2.620.

[14] R. K. Abdullah, N. F. Azhar, S. Mujahidin, and R. O. Hoan, “Implementing AES-RSA Hybrid Encryption to Enhance the Security of Salary Slip Distribution Information System,” Jambura J. Electr. Electron. Eng., vol. 7, no. 1, pp. 33–40, 2025, doi: 10.37905/jjeee.v7i1.28737.

[15] P. Iqlima, M. Rayyan, A. Z. A. Rambe, E. Ardina, D. F. A. Lubis, and D. Ismawati, “Implementasi Sistem Keamanan Data Menggunakan Algoritma Kriptografi Asimetris Elliptic Curve Cryptography (ECC) Berbasis Website,” JIKUM J. Ilmu Komput., vol. 1, no. 1, pp. 7–11, 2025, doi: 10.62671/jikum.v1i1.37.

Unduhan

Diterbitkan

2026-01-04

Terbitan

Bagian

Articles

Cara Mengutip

Perbandingan Algoritma Kriptografi Modern dalam Melindungi Data Transmisi. (2026). Jurnal Ilmu Komputer Dan Teknik Informatika, 2(1), 29-35. https://doi.org/10.64803/juikti.v2i1.87