Analisis Penggunaan Hash Function dan Digital Signature pada Sistem Keamanan Informasi

Authors

  • Arya Bagas Saika Universitas Malikussaleh, Indonesia Author
  • Muhammad Fauzul Universitas Malikussaleh, Indonesia Author
  • Alif Akbar Rafsanjani Universitas Malikussaleh, Indonesia Author
  • Rizky Hajriani Nasution Universitas Malikussaleh, Indonesia Author
  • Marsha Ramadhani Universitas Malikussaleh, Indonesia Author

DOI:

https://doi.org/10.62671/jikum.v2i2.183

Keywords:

Hash function, Digital signature, Information security, Data integrity, Cryptography

Abstract

Information security is a critical issue in the development of modern information systems due to increasing threats such as data manipulation, forgery, and unauthorized access. This study aims to analyze the use of hash functions and digital signatures as cryptographic mechanisms to ensure data integrity, authentication, and non-repudiation in information security systems. The research method used is a literature review by analyzing scientific journals related to the implementation of hash functions and digital signature algorithms in various information systems. The results show that hash functions play an important role in maintaining data integrity, while digital signatures provide assurance of authenticity and accountability of data transmission. The combination of hash functions and digital signatures is proven to significantly enhance the security of information systems and reduce the risk of data tampering and security breaches.

References

Aminuddin, A., & Arifianto, S. (2021). Perbandingan kinerja algoritma elliptic curve digital signature algorithm (ECDSA) menggunakan fungsi hash secure hash algorithm (SHA-1) dan Keccak pada tanda tangan digital. Jurnal Repositor, 3(3).

Eritza, A., Ramadhan, M., & Hafizah, H. (2022). Penerapan digital signature metode SHA dan DSA pada slip gaji pegawai. Jurnal Sistem Informasi Triguna Dharma (JURSI TGD), 1(6), 906–914.

Gafrun, G., & Supit, Y. (2024). Algoritma tanda tangan digital untuk meningkatkan keamanan pesan. Simtek: Jurnal Sistem Informasi dan Teknik Komputer, 9(2), 198–204.

Ipdal, M. (2021). Analisa metode SHA-512 untuk tanda tangan digital pada file video. Journal of Informatics Management and Information Technology, 1(1), 23–29.

Jenny, M. S. (2024). Analisis tingkat kesiapan keamanan informasi menggunakan indeks keamanan informasi (Indeks KAMI) versi 4.2 pada sistem informasi akademik (SIMAK) Universitas Siliwangi. Jurnal SITECH: Sistem Informasi dan Teknologi, 7(1), 73–80.

JWT, P. (2023). Evaluasi keamanan privilege terintegrasi JSON web token pada sistem informasi akademik.

Jurnal Informasi dan Teknologi, 5(2), 120–128.

Mustofa, P. Z., Sumaryana, Y., & Ruuhwan, R. (2024). Penetration testing pada domain xyz.ac.id menggunakan OWASP 10. e-Jurnal JUSITI (Jurnal Sistem Informasi dan Teknologi Informasi), 13(2), 175–182.

Setiaji, K., & Aminulloh, M. (2025). Analisis yuridis keabsahan penggunaan digital signature pada naskah dinas untuk kegiatan operasional Polres Bogor. Karimah Tauhid, 4(3), 1666–1677.

Susanto, E., & Legowo, N. (2023). Hasil penilaian risiko keamanan informasi pada laboratorium klinik berdasarkan kriteria kendali dalam penerapan ISO 27001. Jurnal Rekayasa Sistem Industri, 12(2), 155– 164.

Taqiyyah, R., & Adriansyah, A. R. (2020). Implementasi fungsi hash untuk otentikasi file digital (digital signature). Jurnal Informatika Terpadu, 6(1), 7–13.

Downloads

Published

2026-06-01

How to Cite

Saika, A. B., Fauzul , M. ., Rafsanjani, A. A. ., Nasution, R. H. ., & Ramadhani, M. . (2026). Analisis Penggunaan Hash Function dan Digital Signature pada Sistem Keamanan Informasi. JIKUM: Jurnal Ilmu Komputer, 2(2), 166-169. https://doi.org/10.62671/jikum.v2i2.183

How to Cite

Saika, A. B., Fauzul , M. ., Rafsanjani, A. A. ., Nasution, R. H. ., & Ramadhani, M. . (2026). Analisis Penggunaan Hash Function dan Digital Signature pada Sistem Keamanan Informasi. JIKUM: Jurnal Ilmu Komputer, 2(2), 166-169. https://doi.org/10.62671/jikum.v2i2.183