KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5

Ukuran: px
Mulai penontonan dengan halaman:

Download "KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5"

Transkripsi

1 KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami perubahan apapun dalam setiap tahap digital forensics. Dalam hal ini, fungsi hash secara umum dalam digital forensics telah digunakan untuk kepentingan menjaga integritas bukti digital. Sebagai sebuah fungsi matematis yang kemudian diterjemahkan dalam sebuah algoritma, ternyata penggunaan fungsi hash juga memiliki sejumlah issue seputar kompleksitas. Berdasarkan cara kerja dan karakteristik algoritma MD5 ternyata kompleksitas waktu dari algoritma tersebut adalah Big O (n) atau fungsi asimtotik linier. Dengan demikian secara umum bertambahnya input (panjang message yang akan dicarikan nilai fungsi hash MD5) akan sebanding pula dengan bertambahnya waktu secara linier Keyword : Integritas, Bukti Digital, Digital Forensics, Fungsi Hash MD5, Kompleksitas Waktu 1. Pengantar Tema dalam usulan penelitian disertasi adalah tentang penanganan barang bukti digital dalam sebuah aktivitas digital forensics. Permasalahan yang diangkat adalah tentang bagaimana menerapkan penanganan barang bukti yang lazimnya dilakukan secara konvensional, kemudian diambil analoginya untuk diterapkan dalam lingkup aktivitas digital. Fokus penelitian adalah pada permasalahan digital chain of custody, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. Salah satu issue penting pada bidang digital forensics adalah bagaimana menjaga authenticity and integrity bukti digital. Authenticity menurut (Cohen, 2013) adalah kemampuan untuk mempertahankan identitas awal ketika bukti digital tersebut pertama kali didapat serta menjaga integritasnya dalam setiap tahapan proses digital forensics. Sementara integrity menurut Vanstode dalam (Cosic & Baca, 2010), adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang untuk melakukan perubahan. Perubahan dan kontak kepada bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Authenticity and integrity dari bukti digital menjamin bahwa eksplorasi, analisis serta informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhirnya digunakan dalam proses persidangan. Makalah ini akan membahas tentang bagaimana penerapan fungsi hash yang lazim digunakan dalam lingkup digital forensics sebagai prosedur

2 2 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM standard untuk menjaga integritas bukti digital. Sebagai sebuah fungsi matematis yang kemudian diterjemahkan dalam sebuah algoritma, ternyata penggunaan fungsi hash juga memiliki sejumlah issue seputar kompleksitas. Untuk itu pada bagian lain dari makalah ini akan dibahas issue seputar kompleksitas algoritma dari fungsi hash, khususnya untuk algoritma MD5. 2. Barang Bukti Digital Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di- recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu : any information of probative value that is either stored or transmitted in digital form (Richter & Kuntze, 2010) information stored or transmitted in binary form that may be relied upon in court.(turner, 2005) Menurut Matthew Braid dalam (Richter & Kuntze, 2010), agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara (Schatz, 2007) menyebutkan dua aspek dasar agar barang bukti dapat mendukung proses hukum, yaitu aspek hokum itu sendiri dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti konvensional, barang bukti digital memiliki sejumlah karakteristik, yaitu : mudah untuk diduplikasi dan ditransmisikan, sangat rentan untuk dimodifikasi dan dihilangkan, mudah terkontaminasi oleh data baru serta bersifat time sensitive. Barang bukti digital juga sangat dimungkinkan bersifat lintas negara dan yuridiksi hukum. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen- dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008). Dalam hal ini, untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang- Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE).

3 3. Fungsi Hash Untuk Integritas Barang Bukti Digital Salah satu issue dalam chain of custody adalah masalah integritas data. Dalam hal ini menurut Vanstode dalam (Cosic & Baca, 2010), digital integrity adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhir digunakan dalam proses persidangan. Pada barang bukti fisik/ konvensional, perubahan terhadap barang bukti dapat dengan mudah di kontrol dan diawasi. Namun demikian tidak mudah melakukan hal itu pada barang bukti digital (Saleem, Popov, & Dahman, 2011). Penerapan kunci hash (MD5, SHA1) adalah metode standar sebagai solusi melakukan kontrol terhadap integritas dan kredibilitas bukti digital. Dalam hal ini setiap orang yang menggunakan sebuah file, untuk memastikan bahwa dua buah file adalah sama dilihat dari nilai kunci hash yang sama antara kedua file tersebut. Hampir setiap tools untuk imaging atau eksplorasi bukti digital akan menyediakan fasilitas untuk menghasilkan serta mendeteksi kunci hash. Dalam bidang digital forensics, menurut (Buncle, 2009) fungsi hash MD5 maupun SHA- 1 digunakan sebagai digital fingerprint dari suatu rangkaian bit data. Fungsi hash secara umum dalam digital forensics digunakan untuk kepentingan deteksi error selama proses image/duplikasi data, file atau rangkaian bit data lainnya yang termasuk dalam bukti digital. Dengan demikian, salah satu prosedur dalam investigasi digital, setiap penanganan barang bukti digital harus selalu dicatat dan diperhatikan nilai dari fungsi hash yang menyertai bukti digital tersebut. Perubahan atas nilai fungsi hash dapat diindikasi sebagai adanya perubahan konten yang berdampak pada hilangnya sifat integritas dari bukti digital tersebut. Dalam konteks bukti digital, setiap file memiliki nilai hash yang berbeda, maka fungsi hash dimanfaatkan untuk verifikasi integritas file. Yang dimaksud dengan intergritas file yaitu keaslian file, apakah file sudah diubah atau belum. Bila sebuah file berubah walaupun satu bit saja, maka nilai hashnya akan berbeda sehingga orang bisa menyadari bahwa file tersebut sudah tidak asli lagi. 4. Mengenal MD- 5 MD5 (Message- Digest algortihm 5) sebenarnya adalah merupakan algoritma yang banyak gunakan dalam bidang kriptografi. Dalam hal ini MD5 adalah sebuah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128- bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan untuk berbagai jenis aplikasi keamanan, selain itu MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. MD5 [Type text]

4 4 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM adalah salah satu fungsi hash satu arah yang banyak digunakan dalam bidang kriptografi yang menerima input string yang panjangnya sembarang dan menghasilkan message digest dari input yang panjangnya tetap yakni sepanjang 128 bit atau 32 karakter Pada awalnya, MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Namun demikian, pada tahun 1996, sebuah bugs telah ditemukan dalam desain algoritmanya, walau bukan kelemahan fatal, tetapi pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA- 1 (walaupun dalam klaim terbaru menyatakan bahwa SHA- 1 juga cacat). Pada tahun 2004, kecacatan- kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan. Hash adalah suatu teknik "klasik" dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record- record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu: Menghitung Fungsi Hash. Fungsi Hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi Hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key- key yang berbeda seharusnya dipetakan ke alamat- alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi Hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan). Collision Resolution. Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di- hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut Salah satu masalah yang mungkin terjadi dari fungsi hash adalah collision. Maksudnya adalah ada 2 atau lebih teks yang menghasilkan nilai hash yang sama. Anda sendiri telah melihat dengan MD5 bahwa masukan sepanjang berapapun, akan menghasilkan nilai hash sepanjang 128 bit. Itu artinya kemungkinan inputnya sangat banyak jumlahnya, tak terhingga, namun kemungkinan nilai hashnya hanya sejumlah 2^128. Sebagai ilustrasi, bayangkan apa yang terjadi bila dalam suatu negara jumlah wanitanya sangat banyak, hingga 5 kali lipat jumlah pria. Maka kemungkinan akan ada 2 atau lebih wanita yang memiliki suami yang sama. Inilah yang disebut collision. Ada 2 atau lebih input teks yang memiliki nilai hash yang sama. MD5 memiilki

5 kelemahan yang memungkinkan dicari 2 file yang memiliki nilai hash yang sama dengan waktu yang singkat. Ilmuwan yang mempublikasikan cara mencari MD5 collision adalah ilmuwan Cina Xiaoyun Wang and Hongbo Yu dari Shandong University (Schmitt & Jordaan, 2013). Fungsi hash digunakan untuk menjaga integrity karena perubahan pada file 1 bit saja akan mengubah nilai hashnya. Namun bila terjadi collision seperti pada MD5, maka file integrity tidak lagi bisa terjamin. Peter Selinger telah membuat demonstrasi 2 buah file executable yang berbeda tapi memiliki nilai hash MD5 yang sama. Skenarionya adalah dari dua file itu salah satunya adalah file yang asli, satu lagi adalah file yang jahat. Keduanya memiliki ukuran dan nilai hash MD5 yang sama. 5. Algoritma dan Kompleksitas MD5 Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Dengan panjang message digest 128 bit, maka secara brute force dibutuhkan percobaan sebanyak 2128 kali untuk menemukan dua buah pesan atau lebih yang mempunyai message digest yang sama (Munir, 2006). MD5 akan mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing- masing berukuran 32 bit yang kemudian bila digabungkan akan membentuk nilai hash 128 bit. Gambaran sederhana dari cara kerja algoritma MD5 adalah sebagaimana ilustrasi pada Gambar 1. Gambar 1 Cara Kerja Algoritma MD5 Sementara itu menurut (Munir, 2006), ilustrasi cara kerja dari algoritma MD5 ini adalah dalam beberapa tahapan berikut, yaitu: [Type text]

6 6 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM Penambahan Bit- bit Pengganjal. Di dalam tahapan ini, pesan di tambah dengan sejumlah bit pengganjal sedemikian rupa sehingga panjang pesan(dalam satuan bit) kongruen dengan 448 modulo 512. Jika panjang pesan adalah 448 bit, maka pesan tersebut ditambah 512 bit menjadi 960 bit. Jadi panjang bit- bit pengganjal adalah antara bit, bit- bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0 Penambahan Nilai Panjang Pesan. Selanjutnya pesan yang telah diberi bit- bit pengganjal ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Jika panjang pesan > 2 64 maka yang diambil adalah panjangnya dalam modulo Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit. Inisialisai Penyangga MD. Pada tahapan ketiga, MD5 membutuhkan 4 buah penyangga (buffer) yang masing- masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai- nilai (dalam notasi HEX) sebagai berikut : A = ; B = 89ABCDEF; C = FEDCBA98; D = Pengolahan Pesan dalam Blok Berukuran 512 bit Pada tahap ini, Pesan dibagi menjadi L buah blok yang masing- masing panjangnya 512 bit (Y0 sampai YL 1), dimana setiap blok 512 bit diproses bersama dengan penyangga MD sehingga keluarannya adalah 128 bit, proses ini disebut proses HMD5. Gambaran proses HMD5 adalah sebagai berikut : (a) Proses HMD5 (b) Operasi Dasar MD5 Gambar 2 Proses HMD5 dan Operasi Dasar MD5

7 Berdasarkan Gambar 2(a) tersebut, Yq menyatakan blok 512 bit ke- q dari pesan (yang telah ditambah bit- bit pengganjal dan tambahan 64 bit nilai panjang pesan semula), dan MDq adalah nilai message digest 128 bit dari proses HMD5 ke- q. Proses HMD5 terdiri dari 4 buah putaran, dimana masing- masing putaran melakukan operasi dasar MD5 sebanyak 16 kali dan setiap operasi dasar memakai sebuah elemen T. Jadi setiap putaran memakai 16 elemen Tabel T. Berdasarkan Gambar 2(a) fungsi- fungsi ff, fg, fh, dan fi masing- masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T. Operasi dasar MD5 diperlihatkan pada Gambar 2(b). Keterangan variabel yang ada pada Gambar 2(b) adalah sebagai berikut : a, b, c, d : Empat buah peubah penyangga 32 bit A, B, C, D g : Salah satu fungsi F, G, H, I CLSs : Circular left shift sebanyak s bit X[k] : Kelompok 32- bit ke- k dari blok 512 bit message ke- q, Nilai k = 0 sampai 15 T[i] : Elemen Tabel T ke- i (32 bit) + : Operasi penjumlahan modulo //Catatan: Seluruh variable pada unsigned integer 32-bit dan dan wrap modulo 2^32 saat melakukan perhitungan //Mendefinisikan r sebagai berikut 2 var int[64] r, k 1 3 r[ 0..15] := {7,12,17,22,7,12,17,22,7,12,17,22,7,12,17,22} 1 4 r[16..31] := {5, 9,14,20,5, 9,14,20,5, 9,14,20,5, 9,14,20} 1 5 r[32..47] := {4,11,16,23,4,11,16,23,4,11,16,23,4,11,16,23} 1 6 r[48..63] := {6,10,15,21,6,10,15,21,6,10,15,21,6,10,15,21} 1 7 //Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta: 8 for i from 0 to k[i] := floor(abs(sin(i + 1)) 2^32) 1 9 //Inisialisasi variabel: 10 var int h0 := 0x var int h1 := 0xEFCDAB var int h2 := 0x98BADCFE 1 13 var int h3 := 0x //Pemrosesan awal: 15 append "1" bit to message 1 16 append "0" bits until message length in bits 448 (mod 512) 1 17 append bit length of message as 64-bit little-endian integer to message 1 18 //Pengolahan pesan paada kondisi gumpalan 512-bit: 19 for each 512-bit chunk of message n/ break chunk into sixteen 32-bit little-endian words w(i), 0 i //Inisialisasi nilai hash pada gumpalan ini: 22 var int a := h var int b := h var int c := h var int d := h3 1 t [Type text]

8 8 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM 26 //Kalang utama: 27 for i from 0 to if 0 i 15 then 1 29 f := (b and c) or ((not b) and d) 1 30 g := i 1 31 else if 16 i f := (d and b) or ((not d) and c) 1 33 g := (5 i + 1) mod else if 32 i f := b xor c xor d 1 36 g := (3 i + 5) mod else if 48 i f := c xor (b or (not d)) 1 39 g := (7 i) mod temp := d 1 41 d := c 1 42 c := b 1 43 b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b 1 44 a := temp 1 45 //Tambahkan hash dari gumpalan sebagai hasil: 46 h0 := h0 + a 1 47 h1 := h1 + b 1 48 h2 := h2 + c 1 49 h3 := h3 + d 1 50 var int digest := h0 append h1 append h2 append h3 //(diwujudkan dalam little-endian) 1 Berdasarkan analisa diatas maka : Baris 2-6 = 5 Baris 8-9 = 63 * (1) = 63 Baris = 7 Baris = n/512 * (( 5+ 63*(12) + 5) = n/512 (766) Baris = 5 Total adalah : (n/512)*766) + 5 = 766/512 n + 80 Dengan menggunakan pendekatan Big Oh, maka berdasarkan Tabel dan Gambar 3 terlihat bahwa kompleksitas dari algoritma fungsi hash MD5 ini adalah linier. Algoritma yang persamaan waktunya adalah linier umumnya terdapat pada kasus- kasus dimana setiap elemen masukannya akan dikenai proses yang sama, dan hal ini sesuai dengan karakteristik dari algoritma MD5. Semua masukan message pada algoritma MD5 ini akan dikenakan proses yang sama.

9 Nilai masing-masing fungsi untuk setiap bermacam-macam nilai n log n n n log n n 2 n 3 2 n n! (terlalu besar ) Gambar 3 Tabel da Grafik Fungsi Asimtotik 6. Diskusi Algoritma adalah sekumpulan berhingga dari instruksi- instruksi untuk melakukan perhitungan atau memecahkan suatu masalah. Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien. Algoritma yang efektif diukur dari berapa jumlah waktu dan ruang (space) memori yang dibutuhkan untuk menjalankannya. Algoritma yang efisien adalah algoritma yang meminimumkan kebutuhan waktu dan ruang. Kebutuhan waktu dan ruang suatu algoritma bergantung pada ukuran masukan (n), yang menyatakan jumlah data yang diproses. Keefektifan algoritma dapat digunakan untuk menilai algoritma yang sebaiknya digunakan. Waktu yang diperlukan oleh sebuah algoritma dapat dicari dengan menghitung banyaknya operasi/instruksi yang dieksekusi. Bila besaran waktu untuk eksekusi dikonversi kedalam satuan detik untuk melaksanakan sebuah operasi tertentu, maka secara keseluruhan dapat dihitung berapa waktu sesungguhnya yang diperlukan untuk mengeksekusi algoritma tersebut. Secara umum terdapat dua jenis komleksitas, yaitu waktu dan ruang. Kompleksitas waktu, T(n), dihitung dari jumlah tahapan komputasi yang [Type text]

10 10 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM diperlukan untuk menjalankan algoritma sebagai fungsi dari ukuran masukan n. Sementara kompleksitas ruang, S(n), diukur dari memori yang digunakan oleh struktur data yang terdapat di dalam algoritma sebagai fungsi dari ukuran masukan n. Dengan demikian melalui penggunaan besaran kompleksitas waktu/ruang algoritma, pada prinsipnya dapat ditentukan laju peningkatan waktu(ruang) yang diperlukan algoritma melalui parameter meningkatnya ukuran masukan n. Dalam prakteknya kompleksitas waktu dihitung berdasarkan jumlah operasi abstrak yang mendasari suatu algoritma, dan memisahkan analisisnya dari implementasi. Hal inilah yang juga dilakukan dalam melakukan analisis kompleksitas waktu pada algoritma fungsi hash MD5. Kinerja sebuah algoritma biasanya diukur dengan menggunakan patokan keadaan terburuk (worst case) yang dinyatakan dengan Big- O. Selain Big O, sebenarnya terdapat beberapa jenis notasi asimtotik, tetapi dalam penelitian tersebut digunakan notasi Big O karena merupakan notasi yang paling populer dan paling banyak digunakan pada kalangan peneliti ilmu komputer. Notasi Big- O digunakan untuk mengkategorikan algoritma ke dalam fungsi yang menggambarkan batas atas (upper limit) dari pertumbuhan sebuah fungsi ketika masukan dari fungsi tersebut bertambah banyak. Perhitungan jumlah langkah dan pertumbuhannya yang dilakukan pada bagian sebelumnya merupakan langkah- langkah untuk mendapatkan fungsi Big- O dari algoritma MD5. Dalam hal ini Algoritma perpangkatan dengan pertumbuhan linear yang dihasilkan dari analis sebelumnya memiliki kelas Big- O yaitu O(n). Berdasarkan karakteristik algoritma fungsi hash MD5, maka yang paling mungkin untuk dicari adalah Big- O (worst case). Sementara keadaan rata- rata Omega (avarage) dan terbaik Theta (best case) tidak akan didapat oleh fungsi MD5. Hal ini terjadi karena fungsi MD5 ini hanya akan bekerja bila ada input message/string sepanjang n. Sehingga nilai n akan selalu menjadi nilai input bagi fungsi hash MD5 ini. Selanjutnya, fakta bahwa algoritma fungsi hash MD5 ini memiliki kompleksitas waktu yang linier diperkuat pula dengan pembuktian yang dilakukan oleh (Hossain, Islam, Das, & Nashiry, 2012). Gambar 4 adalah merupakan salah satu output yang menunjukkan hasil penelitian (Hossain et al., 2012) tentang kompleksitas waktu dari fungsi hash MD5. Gambar 4 Ouput Penelitian dari (Hossain et al., 2012)

11 7. Kesimpulan Pada paper ini telah dibahas tentang bagaimana pentingnya menjaga integritas bukti digital dalam sebuah proses digital forensics. Salah satu algoritma yang sering diterapkan untuk menjaga integritas bukti digital adalah melalui penerapan fungsi hash MD5. Berdasarkan cara kerja dan karakteristik algoritma MD5 ternyata kompleksitas waktu dari algoritma tersebut adalah Big O (n) atau fungsi asimtotik linier. Dengan demikian secara umum bertambahnya input (panjang message yang akan dicarikan nilai fungsi hash MD5) akan sebanding pula dengan bertambahnya waktu secara linier. Hasil perhitungan yang didapat ternyata sejalan dengan hasil riset yang dilakukan penelitian lain mengenaik kompleksitas waktu dari fungsi hash MD5. Daftar Pustaka Boddington, R., Hobbs, V., & Mann, G. (2008). Validating Digital Evidence for Legal Argument. In Australian Digital Forensics Conference. Pert, Western Australia: Edith Cowan University, Perth Western Australia. Retrieved from Buncle, J. (2009). MD5 HASHING IN DIGITAL FORENSICS, 1 5. Retrieved from Hashing in Digital Forensics.pdf Cohen, F. (2013). Digital Forensic Evidence Examination, 5th Edition. Cosic, J., & Baca, M. (2010). ( Im ) Proving Chain of Custody and Digital Evidence Integrity with Time Stamp. In MIPRO,Proceedings of the 33rd International Convention International Conference (pp ). Opatija, Croatia. Retrieved from Hossain, A., Islam, K., Das, S. K., & Nashiry, A. (2012). Cryptanalyzing of Message Digest Algorithms MD4 and MD5. International Journal on Cryptography and Information Security(IJCIS), 2(1), doi: /ijcis Munir, R. (2006). Kriptografi. Bandung: Penerbit Informatika. Richter, J., & Kuntze, N. (2010). Securing Digital Evidence. In Fifth International Workshop on Systematic Approaches to Digital Forensic Engeneering (pp ). Oakland, CA, USA. Retrieved from Saleem, S., Popov, O., & Dahman, R. (2011). Evaluation of Security Methods for Ensuring the Integrity of Digital Evidence. In International Conference on Innovations in Information Technology (pp ). Schatz, B. (2007, October). Digital Evidence: Representation and Assurance. Queensland University of Technology, Australia. Retrieved from Schmitt, V., & Jordaan, J. (2013). Establishing the Validity of Md5 and Sha- 1 Hashing in Digital Forensic Practice in Light of Recent Research Demonstrating Cryptographic Weaknesses in these. Lex- Informatica.Org, 68(23), Retrieved from informatica.org/2 Ensuring the Legality of the Digital Forensics Process in South Africa.pdf Turner, P. (2005). Unification of Digital Evidence from Disparate Sources. [Type text]

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode. KRIPTOGRAFI MD 5 Muhammad Arba Adandi arba@raharja.info Abstrak Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.

Lebih terperinci

Kriptoanalisis Pada Fungsi Hash Kriptografi MD5

Kriptoanalisis Pada Fungsi Hash Kriptografi MD5 Kriptoanalisis Pada Fungsi Hash Kriptografi MD5 Sibghatullah Mujaddid (13507124) Jurusan Teknik Informatika ITB, Bandung 40132, email: sibgha07@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash

Lebih terperinci

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli

Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli Candra Alim Sutanto - 13508069 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi

PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : 2355-536X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi

Lebih terperinci

Review Penelitian Sejenis

Review Penelitian Sejenis Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika

Lebih terperinci

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Modifikasi SHA-1 Untuk Mengurangi Hash collision Modifikasi SHA-1 Untuk Mengurangi Hash collision Odit Ekwardo 135 04 079 Jurusan Teknik Informatika ITB, Bandung, email: if14079@students.if.itb.ac.id Abstraksi Komunikasi merupakan faktor penting dalam

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

Kriptografi dan Aplikasinya pada Message Digest 5

Kriptografi dan Aplikasinya pada Message Digest 5 Kriptografi dan Aplikasinya pada Message Digest 5 Tami Utiwi Handayani Program Studi Teknik Informatika ITB, Bandung 40135, email: if16059@students.if.itb.ac.id Abstract Makalah ini membahas tentang kriptografi

Lebih terperinci

Studi Perancangan Algoritma Fungsi Hash

Studi Perancangan Algoritma Fungsi Hash Studi Perancangan Algoritma Fungsi Hash Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1 Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma

Lebih terperinci

ALGORITMA RIPEMD. Roland L. Bu'ulölö

ALGORITMA RIPEMD. Roland L. Bu'ulölö ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu

Lebih terperinci

Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak

Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak Austin Dini Gusli - 13506101 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Fungsi Hash Satu-Arah dan Algoritma MD5

Fungsi Hash Satu-Arah dan Algoritma MD5 Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Abstraksi STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Yogie Adrisatria NIM : 13503035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13035@students.if.itb.ac.id

Lebih terperinci

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5 PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5 Rendi Gayu Buana 1) Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita 1) Jl. Laksda. Adi Sucipto No. 249-A Malang Telp (0341) 412699 ABSTRACT

Lebih terperinci

Fungsi Hash dan Metode Collision Resolution

Fungsi Hash dan Metode Collision Resolution Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci

Lebih terperinci

Pengembangan dan Implementasi Algoritma Tiger

Pengembangan dan Implementasi Algoritma Tiger Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi

Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi Giovanni Sakti Nugraha 1) 1) Program Studi Informatika ITB, Bandung 40132, email: if14096@students.if.itb.ac.id

Lebih terperinci

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5 PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5 Rendi Gayu Buana 1) Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita 1) Jl. Laksda. Adi Sucipto No. 249-A Malang Telp (0341) 412699 ABSTRACT

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI PENGERTIAN FUNGSI HASH FUNGSI HASH Merupakan sebuah algoritma yang mengubah teks atau pesan menjadi sederetan karakter acak yang memiliki

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau

Lebih terperinci

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,

Lebih terperinci

Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus.

Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Waktu komputasi (dalam detik) Kompleksitas Algoritma Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma

Lebih terperinci

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN EMAIL Gia Pusfita NIM : 13505082 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15082@students.if.itb.ac.id

Lebih terperinci

PEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA

PEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA PEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA Rismayani *1, Novita Sambo Layuk 2 1) Program StudiSistemInformasi, STMIK Dipanegara Makassar,

Lebih terperinci

Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut

Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut Andzarrahim 13504013 Departemen Teknik Informatika Institut Teknologi Bandung E-mail : if14013@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK

IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK Bambang Soelistijanto Jurusan Teknik Informatika - Universitas Sanata Dharma Yogyakarta Paingan,

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

Kompleksitas Algoritma

Kompleksitas Algoritma Kompleksitas Algoritma Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma diukur dari berapa jumlah

Lebih terperinci

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id

Lebih terperinci

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16081@students.itb.ac.id

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5

Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5 Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5 Tri Ferga Prasetyo, Aris Hikmawan Abstract The development of computer systems and interconnections

Lebih terperinci

Analisis Kompleksitas Algoritma dalam Operasi BigMod

Analisis Kompleksitas Algoritma dalam Operasi BigMod Analisis Kompleksitas Algoritma dalam Operasi BigMod Calvin sadewa / 13512066 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI FUNGSI HASH KRIPTOGRAFI PADA MESSAGE DIGEST 5

APLIKASI FUNGSI HASH KRIPTOGRAFI PADA MESSAGE DIGEST 5 APLIKASI FUNGSI HASH KRIPTOGRAFI PADA MESSAGE DIGEST 5 Nessya Callista NIM: 13505119 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E mail : if15119@students.if.itb.ac.id

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP

STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP Muhammad Fiqri Muthohar NIM : 13506084 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website

Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website Akbar Suryowibowo Syam - 13511048 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

FUNGSI HASH BIOMETRIK SEBAGAI SISTEM KEAMANAN KARTU TANDA PENDUDUK

FUNGSI HASH BIOMETRIK SEBAGAI SISTEM KEAMANAN KARTU TANDA PENDUDUK KEAMANAN KARTU TANDA PENDUDUK Irfan Afif (13507099) a Mahasiswa Program Studi Teknik Informatika Institut Tenologi Bandung Jl. Ganesha no. 10, Bandung e-mail: irfan_afif@yahoo.com Abstrak Keamanan kartu

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Studi dan Implementasi Kolisi pada Fungsi Hash MD5. Ade Gunawan

Studi dan Implementasi Kolisi pada Fungsi Hash MD5. Ade Gunawan Studi dan Implementasi Kolisi pada Fungsi Hash MD5 Ade Gunawan 13504049 Teknik Informatika Sekolah Teknik Elekltro dan Informatika Institut Teknologi Bandung 2008 Abstrak Makalah ini membahas masalah pencarian

Lebih terperinci

Fungsi Hash Kriptografis

Fungsi Hash Kriptografis Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Rita Wijaya (13509098) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Implementasi SHA untuk Komparasi File

Implementasi SHA untuk Komparasi File Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

Kompleksitas Algoritma

Kompleksitas Algoritma Kompleksitas Algoritma Pendahuluan Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma diukur dari berapa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH Dannis Muhammad Mangan NIM : 13507112 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : dannis_m@students.itb.ac.id

Lebih terperinci

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

BAB II LANDASAN TEORI. Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan

BAB II LANDASAN TEORI. Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan BAB II LANDASAN TEORI 2.1 KEAMANAN KOMPUTER Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan oleh para pemakai komputer. Hal ini dikarenakan oleh mudahnya sebuah komputer menjadi

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java Citec Journal, Vol. 1, No. 1, November 2013 Januari 2014 ISSN: 2354-5771 Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java 57 Komang Aryasa* 1, Yesaya Tommy

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Pada penelitian berjudul Translucent Databases: A Precursor to Privacy Sensitive Databases, dibahas tentang penerapan translucent database untuk mengamankan

Lebih terperinci

FUNGSI HASH PADA KRIPTOGRAFI

FUNGSI HASH PADA KRIPTOGRAFI FUNGSI HASH PADA KRIPTOGRAFI Aridarsyah Eka Putra Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung, 40132 e-mail: if17058@students.if.itb.ac.id, black_crystae@yahoo.co.id

Lebih terperinci

Pendahuluan. Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien.

Pendahuluan. Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien. Pendahuluan Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien. Algoritma yang efektif diukur dari berapa jumlah waktu dan

Lebih terperinci

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci