ENKRIPSI DATA DENGAN MENGUNAKAN METODE ECC (ELLIPTIC CURVE CRYPTOGRAPHY)

Tutuk Indriyani

Abstract

Dalam mencegah hal-hal yang tidak diinginkan terjadi seperti termanipulasinya data laporan transaksi penjualan oleh karyawanya sendiri, sehingga peneliti membuat sistem keamanan data terenkripsi pada laporan transaksi penjualanya. Enkripsi data penjualan ini dengan harapan dapat membantu menyelesaikan masalah kebocoran data laporan transaksi penjualan yang dialami oleh pemilik toko.  sehingga pemilik toko tidak perlu khawatir terkait data laporan transaksi penjualan yang dapat diakses oleh pihak yang tidak berkepentingan atau karyawan toko rohmat yang ingin berbuat curang soal laporan transaksi penjualan. Solusi untuk mengatasi hal tersebut maka dibuatlah sebuah sistem kriptografi. salah satu metode kriptografi yang memberikan solusi untuk masalah keamanan informasi adalah metode Elleptic Curve Crytptography (ECC). Metode Elleptic Curve Crytptography (ECC) adalah metode kriptografi yang memberikan solusi kunci public secara indenden/bebas. Hasil dari pengujian aplikasi ini menandakan aplikasi berjalan dengan cukup baik karena hasil menunjukkan dari 20 data yang sudah di uji mengunakan avalanche effect  nilai terkecil adalah 6,54%, terbesar adalah 22% dan di dapatkan juga nilai rata - rata Avalanche Efeect sebesar 11,283%. Semakin tinggi lagi nilai rata-rata yang didapatkan akan semakin baik aplikasi ini berjalan.

Keywords

Kriptografi, Enkripsi, Elleptic Curve Cryptography, Data Penjualan.

Full Text:

PDF

References

T. Indriyani, S. Nurmuslimah, A. Taufiqurrahman, R. K. Hapsari, C. N. Prabiantissa, and A. Rachmad, “Steganography on Color Images Using Least Significant Bit (LSB) Method,” 2023, pp. 39–48. doi: 10.2991/978-94-6463-174-6_5.

Z. Man, J. Li, X. Di, Y. Sheng, and Z. Liu, “Double image encryption algorithm based on neural network and chaos,” Chaos Solitons Fractals, vol. 152, Nov. 2021, doi: 10.1016/j.chaos.2021.111318.

H. Abdulkudhur Mohammed and N. F. Hameed Al Saffar, “LSB based image steganography using McEliece cryptosystem,” Mater Today Proc, Jul. 2021, doi: 10.1016/j.matpr.2021.07.182.

M. Reqica, D. Berisha, A. Jusufi, and M. Reqica, “Exploitation of exponential and logarithmic functions for data encryption and decryption,” in IFAC-PapersOnLine, Elsevier B.V., Oct. 2022, pp. 286–291. doi: 10.1016/j.ifacol.2022.12.036.

O. Abolade et al., “Overhead effects of data encryption on TCP throughput across IPSEC secured network,” Sci Afr, vol. 13, Sep. 2021, doi: 10.1016/j.sciaf.2021.e00855.

X. Chai, H. Wu, Z. Gan, Y. Zhang, Y. Chen, and K. W. Nixon, “An efficient visually meaningful image compression and encryption scheme based on compressive sensing and dynamic LSB embedding,” Opt Lasers Eng, vol. 124, Jan. 2020, doi: 10.1016/j.optlaseng.2019.105837.

K. Dhal, S. C. Rai, and P. K. Pattnaik, “LIKC: A liberty of encryption and decryption through imploration from K-cloud servers,” Journal of King Saud University - Computer and Information Sciences, vol. 34, no. 6, pp. 2383–2390, Jun. 2022, doi: 10.1016/j.jksuci.2020.01.011.

X. Ma, B. Song, W. Lin, J. Wu, W. Huang, and B. Liu, “High-fidelity decryption technology of Visual Cryptography based on optical coherence operation,” Results Phys, vol. 43, Dec. 2022, doi: 10.1016/j.rinp.2022.106065.

E. B. H. Sibarani, M. Zarlis, and R. W. Sembiring, “Analisis Kripto Sistem Algoritma Aes Dan Elliptic Curve Cryptography (Ecc) Untuk Keamanan Data,” InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan), vol. 1, no. 2, pp. 106–112, 2017, doi: 10.30743/infotekjar.v1i2.71.

T. Indriyani, M. I. Utoyo, and R. Rulaningtyas, “A New Watershed Algorithm for Pothole Image Segmentation,” Studies in Informatics and Control, vol. 30, no. 3, pp. 131–139, 2021, doi: 10.24846/v30i3y202112.

Refbacks

  • There are currently no refbacks.