Optimalisasi Sistem Pemilu Melalui Implementasi E-Voting Berbasis Blockchain Dengan Keamanan Kriptografi AES-128
This Abstract has been read 0 times
Abstrak
Pemilihan umum (pemilu) merupakan elemen fundamental dalam sistem demokrasi. Penelitian ini mengembangkan dan menguji sistem e-voting berbasis blockchain dengan penerapan enkripsi AES-128 untuk menjaga kerahasiaan, integritas, dan ketersediaan data suara. Sistem mengkombinasikan enkripsi simetris AES-128 untuk data at-rest dan SHA-256 untuk hashing di layer blockchain. Pengujian dilakukan pada dataset simulasi berjumlah 100.000 rekor suara untuk mengukur waktu pemrosesan, efisiensi penyimpanan, dan ketahanan kriptografi terhadap serangan brute-force dan manipulasi. Hasil eksperimen menunjukkan rata-rata waktu baca/pemrosesan 24 detik untuk 100.000 rekor pada konfigurasi server uji, dan analisis keamanan teoretis memperlihatkan bahwa brute-force terhadap AES-128 tidak praktis dengan kemampuan komputasi saat ini. Kontribusi penelitian ini adalah rancangan terintegrasi e-voting yang menggabungkan model enkripsi data dan penyimpanan terdistribusi dengan mekanisme verifikasi, sehingga meningkatkan transparansi dan auditabilitas proses pemilu.
Keywords: Blockchain, e-Voting, SHA-256, Keamanan Data, Node.js, AES-128
CITATIONS
Unduhan
Referensi
R. Munir, “Kriptografi: Keamanan Data dan Komunikasi”, 2nd ed. Bandung, Indonesia: Informatika, 2019.
I. Bashir, “Mastering Blockchain: Distributed Ledger Technology, Decentralization, and Smart Contracts Explained”, 2nd ed. Birmingham & Mumbai, UK: Packt Publishing, 2018.
A. Widodo, T. Wibowo, and S. Rahmawati, “Pemanfaatan Kriptografi dalam e-Voting,” Jurnal Teknologi Informasi, vol. 9, no. 2, pp. 115–123, 2023.
D. Falevi, “Digital Propaganda in Electoral Systems”. (City): Springer, 2023.
T. Wibowo, R. Santoso, and A. Lestari, “Sistem Demokrasi Indonesia dan Tantangan e-Voting,” Jurnal Sistem Informasi”, vol. 8, no. 1, pp. 77–84, 2022.
FIPS 197, Advanced Encryption Standard (AES). National Institute of Standards and Technology, Nov. 26 2001.
NIST, “SHA-2 Standard,” Federal Information Processing Standards Publication, 2015.
[8] A. S. Tanenbaum, “Modern Operating Systems”, 4th ed. (or latest ed. if known) New York, NY: Pearson, 2014.
[9] S. K. Ghosh, M. Singh, and D. K. Sharma, “Performance Evaluation of AES-128 Algorithm for Data Encryption in IoT Environment,” IEEE Access, vol. 9, pp. 118 034–118 045, 2021, doi: 10.1109/ACCESS.2021.3109723.
[10] P. C. Kocher et al., “AES Encryption Performance under Post-Quantum Cryptanalysis,” IEEE Transactions on Information Forensics and Security, vol. 19, pp. 225–236, 2024, doi: 10.1109/TIFS.2024.3320198.
[11] R. A. Pratama, A. Wibowo, and D. Nugroho, “Performance Analysis Cryptography Using AES-128 and Key Encryption Based on MD5,” Jurnal Masyarakat Informatika, vol. 6, no. 2, pp. 120–130, 2025. [Online]. Available: https://ejournal.undip.ac.id/index.php/jmasif/article/view/75091
##submission.downloads##
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak Cipta (c) 2025 Usep Tatang Suryadi, Ardi Permana , Aa Zezen Zaenal Abidin, Yuli Murdianingsih, Carkiman Carkiman
This work is licensed under a Creative Commons Attribution 4.0 International License.
Usep Tatang Suryadi
Universitas Mandiri




