Implementasi Purwarupa SHA-256 Dan ECDSA Dalam Keamanan Transaksi Bitcoin Sebuah Pengujian Kinerja Kriptografi
DOI:
https://doi.org/10.58794/jekin.v5i3.1808Keywords:
Bitcoin, Blockchain, SHA-256, ECDSA, KriptografiAbstract
Bitcoin adalah mata uang digital yang semakin banyak digunakan dan terus berkembang pesat. Dengan meningkatnya jumlah transaksi, keamanan menjadi aspek penting untuk menjaga keaslian, integritas data, serta mencegah ancaman pihak ketiga. Sistem blockchain yang mendasari Bitcoin menggunakan dua algoritma kriptografi utama, yaitu SHA-256 dan ECDSA. SHA-256 berfungsi menghasilkan hash sepanjang 32 byte yang menjaga integritas data, sedangkan ECDSA digunakan untuk menghasilkan tanda tangan digital guna memastikan autentikasi transaksi. Penelitian ini bertujuan mengimplementasikan sebuah purwarupa sederhana untuk menguji kinerja kedua algoritma tersebut dalam transaksi Bitcoin. Proses penelitian dilakukan dengan membangun prototype berbasis Python untuk menguji tiga tahap utama: hashing pesan menggunakan SHA-256, pembuatan tanda tangan digital dengan ECDSA, serta verifikasi tanda tangan digital. Hasil pengujian menunjukkan bahwa SHA256 mampu bekerja sangat cepat dengan hasil yang konsisten. Proses signing menggunakan ECDSA membutuhkan waktu lebih lama karena kompleksitas perhitungan kurva eliptik, sementara verifikasi lebih efisien dibandingkan signing. Temuan ini menunjukkan keseimbangan antara efisiensi dan keamanan, sekaligus memberikan implementasi sederhana yang dapat direplikasi untuk penelitian akademik maupun aplikasi nyata.
Downloads
References
R. Ardianto et al., “Transformasi Digital dan Antisipasi Perubahan Ekonomi Global dalam Dunia Perbankan,” pp. 80–88, 2024.
D. P. Perkasa, “Analisis Hukum Kejahatan Ekonomi Digital Cryptocurrency Sebagai Instrumen Money Laundering di Indonesia,” vol. 4, no. 2, pp. 5474–5478, 2025.
E. S. Wicaksono, “Bridging : Journal of Islamic Digital Economic and Management ISSN : 3025-9177 Kejatuhan Ftx Dan Pelajaran Penting Bagi Solusi Crypto Custody : Analisis Risiko Sistemik Dan Perlindungan Aset,” vol. 1, no. 1, pp. 238–249, 2023.
R. I. Aminin, “Analisis Implementasi Teknologi Blockchain dalam Meningkatkan Transparansi , Efisiensi , dan Keamanan Transaksi Keuangan Perbankan Syariah Indonesia,” vol. 3, no. 2, pp. 92–106, 2024.
S. Perdana, “Matematika dalam Dunia Keuangan : Dari Kriptografi Hingga Trading Algoritmik,” vol. 1, no. 1, pp. 6–9, 2025.
M. R. Maulana, P. Universitas, I. Negeri, K. Uniska, and M. A. B. Banjarmasin, “BITCOIN DAN KONSEP UANG DIGITAL : TINJAUAN HISTORIS DAN TEORITIS,” vol. 1, no. 2, pp. 69–78, 2024.
N. Kadek, M. Erdiana, K. Januarsa, A. Sudharma, and A. A. Ayu, “Kebijakan Yuridis dan Implementasi Perlindungan Konsumen Bitcoin dalam Menghadapi Ancaman Penipuan Online di Indonesia,” pp. 3912–3923, 2025.
I. P. Y. Suantara, I. P. Satwika, and K. Q. Fredlina, “Perbandingan Kinerja Waktu Algoritma ECDSA , EdDSA , RSA , Dan Implementasinya Pada Sistem Multi-Signature,” vol. 11, no. 1, 2024.
A. M. Ajif, F. Nuraeni, D. Kurniadi, and R. Elsen, “Implementasi Modul Tanda Tangan Digital dengan Superenkripsi RSA- ECDSA dan SHA-512 Pada Sistem Informasi Akademik Sekolah,” 2025, doi: 10.33364/algoritma/v.22-2.2353.
H. Abdul, F. Kurniawan, S. N. Neyman, S. H. Wijaya, and P. Korespondensi, “DEVELOPMENT OF ECDSA ALGORITHM WITH SCALAR MULTIPLICATION Double base chain , ECDSA , Encryption , Description , SHA-1,” vol. 11, no. 2, pp. 275–284, 2024, doi: 10.25126/jtiik.20241127446.
J. Hutagalung, P. S. Ramadhan, S. J. Sihombing, and P. Korespondensi, “KEAMANAN DATA MENGGUNAKAN SECURE HASHING ALGORITHM ( SHA ) - 256 DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA DIGITAL SIGNATURE IMPLEMENTATION OF SECURE HASHING ALGORITHM ( SHA ) -256 AND RIVEST SHAMIR ADLEMAN ( RSA ) ON DIGITAL SIGNATURE,” vol. 10, no. 6, 2023, doi: 10.25126/jtiik.2023107319.
V. Z. Erikasari, T. F. Maharani, and E. Rilvani, “Literature Review : Blokchain dan Edge Computing dalam Optimalisasi Sistem Terdistribusi Masa Depan Literature Review : Blockchain And Edge Computing In Optimizing Future Distributed System,” vol. 15, no. 1, pp. 43–54, 2025.
F. B. Pradana et al., “Implementasi Blockchain Menggunakan Algoritma,” vol. 9, no. 8, pp. 1–7, 2025.
L. Putri, Z. Khairunnisa, J. R. Senjani, S. Praramadani, and Y. Oktavia, “Analisis Kinerja Algoritma Hash dan MAC terhadap Integritas dan Autentikasi Data,” vol. 2, no. 2, pp. 138–143, 2026.
A. B. Saika, M. Fauzul, A. A. Rafsanjani, and R. H. Nasution, “Analisis Penggunaan Hash Function dan Digital Signature pada Sistem Keamanan Informasi,” vol. 2, no. 2, pp. 166–169, 2026.
Downloads
Published
Issue
Section
License
Copyright (c) 2025 JEKIN - Jurnal Teknik Informatika

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
JEKIN-Journal of Informatics Engineering provides open access to anyone, ensuring that the information and findings in the article are useful to everyone. This journal article's entire contents can be accessed and downloaded for free. In accordance with the Creative Commons Attribution-ShareAlike 4.0 International License.

JEKIN-Journal of Informatics Engineering is licensed under a Creative Commons Attribution-ShareAlike 4.0







