Analisis Keamanan SSH dengan Menggunakan Algoritma ECDSA pada Server Debian
Article Metrics
Abstract view : 47 timesAbstract
Dalam era digital yang semakin kompleks, kebutuhan akan koneksi jarak jauh yang aman menjadi prioritas utama dalam pengelolaan sistem. Penelitian ini mengkaji implementasi dan evaluasi autentikasi Secure Shell (SSH) menggunakan algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) pada sistem operasi Debian. Metode penelitian yang digunakan adalah studi kasus eksperimental dalam lingkungan jaringan lokal yang dikendalikan oleh router MikroTik, dengan pengujian pada sisi server dan client, serta simulasi ancaman keamanan. Hasil penelitian menunjukkan bahwa penggunaan autentikasi berbasis kunci publik ECDSA berhasil mengeliminasi kebutuhan password, mencegah serangan brute force, dan menjaga integritas koneksi melalui enkripsi yang kuat. Audit konfigurasi menunjukkan bahwa server menggunakan kurva NIST P-521, yang meskipun aman secara teknis, masih menimbulkan diskusi terkait transparansi kriptografi. Simulasi sniffing membuktikan bahwa komunikasi melalui SSH terenkripsi secara menyeluruh, tanpa kebocoran data sensitif. Dengan demikian, autentikasi SSH berbasis ECDSA terbukti sebagai pendekatan yang efektif dan layak diterapkan untuk meningkatkan keamanan koneksi jarak jauh, dengan catatan evaluasi algoritma secara berkala tetap diperlukan untuk menjawab tantangan keamanan yang terus berkembang.
References
M. Ridho, A. Hafizh, I. Dani, and T. Ariyadi, “Peningkatan Keamanan SSH Server Berbasis Linux melalui Implementasi Fail2Ban dan Uji Serangan Brute Force,” vol. 1, no. 12, 2025, [Online]. Available: https://ejournal.amirulbangunbangsapublishing.com/index.php/jpnmb/index
“SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA Ika Dwi Cahyani *).”
[M. Ridho, A. Hafizh, I. Dani, and T. Ariyadi, “Peningkatan Keamanan SSH Server Berbasis Linux melalui Implementasi Fail2Ban dan Uji Serangan Brute Force,” vol. 1, no. 12, 2025, [Online]. Available: https://ejournal.amirulbangunbangsapublishing.com/index.php/jpnmb/index
A. Ritonga et al., “Analisis Kombinatorik Dalam Menentukan Keamanan dan Kompleksitas Password dengan Penerapan Teori Kombinatorik”, doi: 10.62383/katalis.v2i2.1463.
R. Nurbahri and G. Widi Nurcahyo, “Jurnal Sistim Informasi dan Teknologi https://jsisfotek.org/index.php Analisis Penggunaan Metode Port Knocking pada Sistem Keamanan Jaringan Komputer (Studi Kasus di Universitas Baiturrahmah),” vol. 5, no. 1, 2023, doi: 10.37034/jsisfotek.v5i1.211.
S. C. Williams, “Analysis of the SSH Key Exchange Protocol.”
N. Annisa Fitriani and S. Arifianto, “Perbandingan Kinerja Algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) Menggunakan Fungsi Hash Secure Hash Algorithm (SHA-1) dan Keccak pada Tanda Tangan Digital,” REPOSITOR, vol. 3, no. 3, pp. 331–342, 2021.
“Perbandingan Kinerja Waktu Algoritma ECDSA, EdDSA, RSA, Dan Implementasinya Pada Sistem Multi-Signature Dokumen Pdf”, [Online]. Available: http://jurnal.mdp.ac.id
L. Amaludin and A. Rahmatulloh, “Penerapan ECDSA Dan BLAKE2B Untuk Membentuk Tanda Tangan Digital Sebagai Autentikasi Dokumen,” 2024.
R. Dewi Nur’aini, “PENERAPAN METODE STUDI KASUS YIN DALAM PENELITIAN ARSITEKTUR DAN PERILAKU,” 2020.
M. Dewi, S. Dwi Wahyuningsih, W. Hasan Bisri, D. Noviani, and U. Islam Negeri Raden Fatah Palembang, “Pengertian: Jurnal Pendidikan Indonesia (PJPI) Open access under CC BY NC SA Aplikasi Metode Studi Kasus Kelebihan dan Kelemahannya dalam Pembelajaran Fiqih,” vol. 1, no. 1, pp. 113–122, 2023, doi: 10.00000/pjpi.v1n12023.
D. R. Az Zahra, F. P. Ilham, H. N. Ramdhani, and A. Setiawan, “Penerapan dan Pengujian Keamanan SSH Pada Server Linux menggunakan Hydra,” Journal of Internet and Software Engineering, vol. 1, no. 3, p. 10, Jun. 2024, doi: 10.47134/pjise.v1i3.2627.
Copyright (c) 2026 lotar mateus sinaga

This work is licensed under a Creative Commons Attribution 4.0 International License.











