2019
DOI: 10.1088/1757-899x/550/1/012023
|View full text |Cite
|
Sign up to set email alerts
|

Performance comparison of signed algorithms on JSON Web Token

Abstract: The system survive in this digital era is a system that can work on multiple platforms, the use of web services is one of the solution. Exchange data using JSON format and for the security of authentication using JSON Web Token (JWT). The importance of token-based authentication using JWT on web services can solve interoperability problems. JWT is stateless and can include information in the token authorization. JWT has several options for using algorithms namely HMAC, RSA, and ECDSA. Unfortunately, it is unkn… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
3
0
3

Year Published

2020
2020
2024
2024

Publication Types

Select...
9
1

Relationship

0
10

Authors

Journals

citations
Cited by 22 publications
(6 citation statements)
references
References 11 publications
0
3
0
3
Order By: Relevance
“…Tahap implementasi adalah tahap mengeksekusi rencana untuk mencapai tujuan-tujuan yang telah ditetapkan. Proses implementasi dilakukan untuk menerapkan rancangan sistem yang telah dirancang agar dapat berubah sesuatu yang dapat menyelesaikan masalah dan memenuhi kebutuhan yang ada di latar belakang (Ahmed, 2019;Rahmatulloh, 2019). Proses implementasi ini penulisan disajikan dengan pseudocode dengan tujuan memudahkan dalam memahami alur pembuatan program yang menerapkan XOR dan fungsi hashing.…”
Section: Implementasiunclassified
“…Tahap implementasi adalah tahap mengeksekusi rencana untuk mencapai tujuan-tujuan yang telah ditetapkan. Proses implementasi dilakukan untuk menerapkan rancangan sistem yang telah dirancang agar dapat berubah sesuatu yang dapat menyelesaikan masalah dan memenuhi kebutuhan yang ada di latar belakang (Ahmed, 2019;Rahmatulloh, 2019). Proses implementasi ini penulisan disajikan dengan pseudocode dengan tujuan memudahkan dalam memahami alur pembuatan program yang menerapkan XOR dan fungsi hashing.…”
Section: Implementasiunclassified
“…Teknologi JWT akan bekerja dalam meningkatkan keamanan authentication system sehingga user merasa aman dalam menggunakan sistem tersebut. Selain itu, teknologi JWT akan bekerja dengan algoritma HMAC SHA-256 [6] sebagai penyokong sistem agar menghasilkan fungsi hash spesifik yang tidak terbaca.…”
Section: Pendahuluanunclassified
“…For security reasons, version 3 of recaptcha was used, which allows robotic agents to attack and make the registration platform unavailable. To enforce this measure, JSON web token (JWT) [29] was used to give access to the services deployed in the API REST. The applications also use the function of sending notification messages.…”
Section: Solution Architecturementioning
confidence: 99%