Study Security Cloud with SHA-2 Algorithm

Authors

  • Arnes Yuli Vandika Universitas Bandar Lampung, Indonesia
  • Tia Tanjung Universitas Bandar Lampung , Indonesia

DOI:

https://doi.org/10.31004/jptam.v7i2.9240

Keywords:

SHA-2, Kriptografi, Cloud

Abstract

Studi ini mengeksplorasi hubungan antara cloud computing dan keamanan, berkonsentrasi pada penggunaan algoritma kriptografi SHA-2. Karena sifat pengaturan awan yang didistribusikan dan dibagi, komputasi awan telah mengubah cara informasi dan layanan diakses dan disediakan. Namun, itu juga menciptakan masalah keamanan baru. Sebagai metode kriptografi yang andal untuk menjamin integritas dan autentikasi data, Secure Hash Algorithm 2 (SHA-2) semakin populer. Studi ini bermaksud untuk menyelidiki bagaimana SHA-2 diintegrasikan ke dalam kerangka kerja keamanan cloud dan mengevaluasi seberapa baik SHA-2 melindungi data dan komunikasi dalam infrastruktur cloud. Studi ini bertujuan untuk menawarkan wawasan untuk meningkatkan keseluruhan postur keamanan sistem berbasis cloud dengan mempelajari penerapan SHA-2 di berbagai jenis layanan cloud dan situasi penerapan. Untuk mengevaluasi efek dunia nyata dari penggunaan algoritme SHA-2 untuk mengamankan lingkungan cloud, proyek ini menggabungkan analisis teoretis dengan eksperimen langsung. Dalam penelitian tersebut, overhead komputasional SHA-2 dalam operasi cloud dievaluasi sambil mempertimbangkan latensi dan penurunan kinerja. Makalah ini juga melihat kemungkinan kelemahan dan metode serangan yang dapat memanfaatkan kelemahan SHA-2 saat diterapkan dalam skenario cloud. Riset ini berkontribusi pada pengetahuan yang lebih besar tentang pertukaran antara keamanan dan kinerja dalam sistem cloud yang memanfaatkan teknik SHA-2 dengan mengatasi masalah ini. Hasil penelitian ini dapat menjadi referensi bagi arsitek cloud, pakar keamanan, dan peneliti saat memutuskan apakah akan menggunakan metode kriptografi yang kuat seperti SHA-2 untuk melindungi kerahasiaan dan integritas data dalam aplikasi berbasis cloud.

References

Akshita Bhandari, Ashutosh Gupta, Debasis Das, 2016 6th International Conference - Cloud System and Big Data Engineering, Secure Algorithm for Cloud Computing and Its Applications

K. Prathapkumar1, Dr. A. Thirumurthi Raja, Nat. Volatiles & Essent. Oils, 2021; 8(5):9535-9541, DOUBLE SIGNATURE BASED CRYPTOGRAPHY USING DS-SHA256 IN CLOUD COMPUTING

Lefebvre, F., Czyz, J., & Macq, B. (2003, September). A robust soft hash algorithm for digital image signatures. In Proceedings 2003 International Conference on Image Processing (Cat. No. 03CH37429) (Vol. 2, pp. II-495). IEEE.

Steinberger, J. (2010, May). Stam's collision resistance conjecture. In Annual International Conference on the Theory and Applications of Cryptographic Techniques (pp. 597-615). Springer, Berlin, Heidelberg.

Contini, S., & Yin, YL (2006, December). Forgery and partial key-recovery attacks on HMAC and NMAC using hash collisions. In International Conference on the Theory and Application of Cryptology and Information Security (pp. 37-53). Springer, Berlin, Heidelberg.

Downloads

Published

26-08-2023

How to Cite

Vandika, A. Y., & Tanjung, T. (2023). Study Security Cloud with SHA-2 Algorithm. Jurnal Pendidikan Tambusai, 7(2), 18154–18157. https://doi.org/10.31004/jptam.v7i2.9240

Issue

Section

Articles of Research

Citation Check