Study Security Cloud with SHA-2 Algorithm
DOI:
https://doi.org/10.31004/jptam.v7i2.9240Keywords:
SHA-2, Kriptografi, CloudAbstract
Studi ini mengeksplorasi hubungan antara cloud computing dan keamanan, berkonsentrasi pada penggunaan algoritma kriptografi SHA-2. Karena sifat pengaturan awan yang didistribusikan dan dibagi, komputasi awan telah mengubah cara informasi dan layanan diakses dan disediakan. Namun, itu juga menciptakan masalah keamanan baru. Sebagai metode kriptografi yang andal untuk menjamin integritas dan autentikasi data, Secure Hash Algorithm 2 (SHA-2) semakin populer. Studi ini bermaksud untuk menyelidiki bagaimana SHA-2 diintegrasikan ke dalam kerangka kerja keamanan cloud dan mengevaluasi seberapa baik SHA-2 melindungi data dan komunikasi dalam infrastruktur cloud. Studi ini bertujuan untuk menawarkan wawasan untuk meningkatkan keseluruhan postur keamanan sistem berbasis cloud dengan mempelajari penerapan SHA-2 di berbagai jenis layanan cloud dan situasi penerapan. Untuk mengevaluasi efek dunia nyata dari penggunaan algoritme SHA-2 untuk mengamankan lingkungan cloud, proyek ini menggabungkan analisis teoretis dengan eksperimen langsung. Dalam penelitian tersebut, overhead komputasional SHA-2 dalam operasi cloud dievaluasi sambil mempertimbangkan latensi dan penurunan kinerja. Makalah ini juga melihat kemungkinan kelemahan dan metode serangan yang dapat memanfaatkan kelemahan SHA-2 saat diterapkan dalam skenario cloud. Riset ini berkontribusi pada pengetahuan yang lebih besar tentang pertukaran antara keamanan dan kinerja dalam sistem cloud yang memanfaatkan teknik SHA-2 dengan mengatasi masalah ini. Hasil penelitian ini dapat menjadi referensi bagi arsitek cloud, pakar keamanan, dan peneliti saat memutuskan apakah akan menggunakan metode kriptografi yang kuat seperti SHA-2 untuk melindungi kerahasiaan dan integritas data dalam aplikasi berbasis cloud.
References
Akshita Bhandari, Ashutosh Gupta, Debasis Das, 2016 6th International Conference - Cloud System and Big Data Engineering, Secure Algorithm for Cloud Computing and Its Applications
K. Prathapkumar1, Dr. A. Thirumurthi Raja, Nat. Volatiles & Essent. Oils, 2021; 8(5):9535-9541, DOUBLE SIGNATURE BASED CRYPTOGRAPHY USING DS-SHA256 IN CLOUD COMPUTING
Lefebvre, F., Czyz, J., & Macq, B. (2003, September). A robust soft hash algorithm for digital image signatures. In Proceedings 2003 International Conference on Image Processing (Cat. No. 03CH37429) (Vol. 2, pp. II-495). IEEE.
Steinberger, J. (2010, May). Stam's collision resistance conjecture. In Annual International Conference on the Theory and Applications of Cryptographic Techniques (pp. 597-615). Springer, Berlin, Heidelberg.
Contini, S., & Yin, YL (2006, December). Forgery and partial key-recovery attacks on HMAC and NMAC using hash collisions. In International Conference on the Theory and Application of Cryptology and Information Security (pp. 37-53). Springer, Berlin, Heidelberg.
Downloads
Published
How to Cite
Issue
Section
Citation Check
License
Copyright (c) 2023 Arnes Yuli Vandika
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work’s authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).