IMPELEMENTASI ALGORITMA AES DAN RSA UNTUK KEAMANAN PADA APLIKASI WEB CHAT TEAM SYNC
DOI:
https://doi.org/10.36595/misi.v9i1.1807Keywords:
RSA-2048, AES-256, Kriptosistem Hybrid, End-to-End Encryption, Keamanan Chat, Team SyncAbstract
Perkembangan teknologi informasi meningkatkan kebutuhan akan keamanan data, khususnya pada aplikasi web chat yang digunakan untuk pertukaran informasi sensitif. Penelitian ini mengimplementasikan kriptosistem hybrid yang mengombinasikan AES-256 untuk enkripsi pesan dan RSA-2048 untuk distribusi kunci pada fitur pesan aplikasi web Team Sync. Mekanisme end-to-end encryption diterapkan di sisi klien menggunakan pustaka kriptografi berbasis JavaScript guna memastikan server tidak dapat mengakses isi pesan. Evaluasi meliputi pengujian enkripsi–dekripsi, analisis keamanan kunci, serta uji fidelity pesan. Hasil pengujian menunjukkan bahwa proses enkripsi dan dekripsi berjalan akurat tanpa kehilangan data serta mampu mendukung komunikasi real-time secara efisien. Dengan demikian, kombinasi RSA dan AES terbukti efektif dalam meningkatkan kerahasiaan, integritas, dan privasi pesan pada aplikasi Team Sync.
Downloads
References
[1] A. Sebastian, “Implementasi dan Perbandingan Performa Algoritma Hash SHA-1, SHA-256, dan SHA-512,” pp. 1–18, 2007, [Online]. Available: https://www.academia.edu/26267183/Fungsi_Hash_dan_Algoritma_SHA_256
[2] E. End-to-end and I. Juniarmi, “Analisis Keamanan Data pada Aplikasi Chatting Menggunakan,” vol. 1, no. 2, pp. 30–38, 2024.
[3] F. M. Fauzi, U. K. Indonesia, I. Afrianto, and U. K. Indonesia, “Implementasi Algoritma Md5 Untuk Keamanan Login Website Implementasi Algoritma Md5 Untuk Keamanan,” vol. d, no. August, pp. 1–5, 2023.
[4] M. F. Bahari, “Analisa Dan Implementasi Keamanan Pesan Chatting Menggunakan Algoritma Challenge Response,” Anal. Dan Implementasi Keamanan Pesan Chatting Menggunakan Algoritm. Chall. Response, vol. 1, no. 2, pp. 49–53, 2022, doi: 10.47065/jussi.v1i2.1442.
[5] R. Saepul Rohman, D. A. Firmansah, and E. Ermawati, “Sistem Informasi Decrypt Respon Bridging Bpjs Kesehatan Dengan Algoritma Aes 256,” J. Responsif Ris. Sains dan Inform., vol. 4, no. 2, pp. 142–151, 2022, doi: 10.51977/jti.v4i2.761.
[6] A. Hermawan and H. I. E. Ujianto, “Implementasi Enkripsi Data Menggunakan Kombinasi AES dan RSA,” J. Nas. Inform. dan Teknol., vol. 5, no. 2, pp. 325–330, 2021.
[7] N. Oper, S. Balafif, and Z. To’o Fathonah Al-Khaliq, “MODIFIKASI ALGORITMA KRIPTOGAFI CAESAR CIPHER MENJADI ALGORITMA KRIPTOGRAFI ASIMETRIS DENGAN METODE AGILE,” J. Inform. Teknol. dan Sains, vol. 4, no. 3, pp. 179–184, 2022.
[8] M. A. H. Septian Widiyanto, Govindo Adnan, Moh. Fatkuroji, Dwi Wahyu Handoyo, “Pengamanan Pesan Text dengan menggunakan Kriptografi Klasik Metode Shift Chipper dan Metode Substitution Chipper,” Riau J. Comput. Sci., vol. 7, no. 01, pp. 9–17, 2021.
[9] S. D. Nurcahya, “Implementasi Aplikasi Kriptografi Metode Kode Geser Berbasis Java,” J. Nas. Komputasi dan Teknol. Inf., vol. 5, no. 4, pp. 694–697, 2022, doi: 10.32672/jnkti.v5i4.4690.
[10] A. Abiyuda and L. Nababan, “Jurnal InSeDS ( Information System and Data Science ) Rancang Bangun Aplikasi Chatting Dengan Wireless LAN Menggunakan Metode Beaufort Cipher,” vol. 1, no. 2, 2023.
[11] W. Wahyudi, D. Hartama, I. O. Kirana, S. Sumarno, and I. Gunawan, “Implementasi Algoritma Kriptografi Rivest Shamir Adlemen untuk Mengamankan Data Ijazah pada SMK Swasta Prama Artha Kab. Simalungun,” J. Ilmu Komput. dan Inform., vol. 2, no. 1, pp. 57–66, 2022, doi: 10.54082/jiki.19.
[12] E. Ginting, P. Sahara, and S. N. Tambunan, “Ancaman Denial of Service Attack Dalam Eksploitasi Keamanan Sistem Informasi Threat of Denial of Service Attack in Information System Security Exploitation,” UNESJournal Inf. Syst., vol. 8, no. 1, pp. 9–9, 2023, [Online]. Available: https://fe.ekasakti.org/index.php/UJIS/article/view/26
[13] I. A. Darmawan, M. F. Randy, I. Yunianto, M. M. Mutoffar, and M. T. P. Salis, “Penerapan Data Mining Menggunakan Algoritma Apriori Untuk Menentukan Pola Golongan Penyandang Masalah Kesejahteraan Sosial,” Sebatik, vol. 26, no. 1, pp. 223–230, 2022, doi: 10.46984/sebatik.v26i1.1622.
[14] B. SOETRISNO and M. M. ST, “Sistem Informasi Pembuatan Berita Acara Penggantian Bearing Pada PT. Spindo Tbk”.
[15] K. I. Listyoningrum, D. Y. Fenida, and N. Hamidi, “Inovasi Berkelanjutan dalam Bisnis: Manfaatkan Flowchart untuk Mengoptimalkan Nilai Limbah Perusahaan Sustainable Innovation in Business: Leverage Flowcharts to Optimize the Value of Corporate Waste,” vol. 1, no. 4, pp. 100–112, 2023.
[16] Y. Trimarsiah and M. Arafat, “Analisis dan Perancangan Website sebagai Sarana Informasi pada Lembaga Bahasa Kewirausahaan dan Komputer Akmi Baturaja,” J. Ilm. MATRIK, vol. 19, no. 1, pp. 1–10, 2021.
[17] H. O. L. Wijaya, T. H. B. Aviani, A. Saputra, and Z. R. S. Elsi, “Penerapan Unified Modeling Language Pada Perancangan Sistem Informasi Kartu Kendali Berbasis Web,” Jusikom J. Sist. Komput. Musirawas, vol. 5, no. 2, pp. 145–149, 2020.
Additional Files
Published
How to Cite
Issue
Section
License
Semua tulisan pada jurnal ini menjadi tanggungjawab penuh penulis.










