KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5
|
|
- Ida Pranata
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami perubahan apapun dalam setiap tahap digital forensics. Dalam hal ini, fungsi hash secara umum dalam digital forensics telah digunakan untuk kepentingan menjaga integritas bukti digital. Sebagai sebuah fungsi matematis yang kemudian diterjemahkan dalam sebuah algoritma, ternyata penggunaan fungsi hash juga memiliki sejumlah issue seputar kompleksitas. Berdasarkan cara kerja dan karakteristik algoritma MD5 ternyata kompleksitas waktu dari algoritma tersebut adalah Big O (n) atau fungsi asimtotik linier. Dengan demikian secara umum bertambahnya input (panjang message yang akan dicarikan nilai fungsi hash MD5) akan sebanding pula dengan bertambahnya waktu secara linier Keyword : Integritas, Bukti Digital, Digital Forensics, Fungsi Hash MD5, Kompleksitas Waktu 1. Pengantar Tema dalam usulan penelitian disertasi adalah tentang penanganan barang bukti digital dalam sebuah aktivitas digital forensics. Permasalahan yang diangkat adalah tentang bagaimana menerapkan penanganan barang bukti yang lazimnya dilakukan secara konvensional, kemudian diambil analoginya untuk diterapkan dalam lingkup aktivitas digital. Fokus penelitian adalah pada permasalahan digital chain of custody, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. Salah satu issue penting pada bidang digital forensics adalah bagaimana menjaga authenticity and integrity bukti digital. Authenticity menurut (Cohen, 2013) adalah kemampuan untuk mempertahankan identitas awal ketika bukti digital tersebut pertama kali didapat serta menjaga integritasnya dalam setiap tahapan proses digital forensics. Sementara integrity menurut Vanstode dalam (Cosic & Baca, 2010), adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang untuk melakukan perubahan. Perubahan dan kontak kepada bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Authenticity and integrity dari bukti digital menjamin bahwa eksplorasi, analisis serta informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhirnya digunakan dalam proses persidangan. Makalah ini akan membahas tentang bagaimana penerapan fungsi hash yang lazim digunakan dalam lingkup digital forensics sebagai prosedur
2 2 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM standard untuk menjaga integritas bukti digital. Sebagai sebuah fungsi matematis yang kemudian diterjemahkan dalam sebuah algoritma, ternyata penggunaan fungsi hash juga memiliki sejumlah issue seputar kompleksitas. Untuk itu pada bagian lain dari makalah ini akan dibahas issue seputar kompleksitas algoritma dari fungsi hash, khususnya untuk algoritma MD5. 2. Barang Bukti Digital Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di- recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu : any information of probative value that is either stored or transmitted in digital form (Richter & Kuntze, 2010) information stored or transmitted in binary form that may be relied upon in court.(turner, 2005) Menurut Matthew Braid dalam (Richter & Kuntze, 2010), agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara (Schatz, 2007) menyebutkan dua aspek dasar agar barang bukti dapat mendukung proses hukum, yaitu aspek hokum itu sendiri dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti konvensional, barang bukti digital memiliki sejumlah karakteristik, yaitu : mudah untuk diduplikasi dan ditransmisikan, sangat rentan untuk dimodifikasi dan dihilangkan, mudah terkontaminasi oleh data baru serta bersifat time sensitive. Barang bukti digital juga sangat dimungkinkan bersifat lintas negara dan yuridiksi hukum. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen- dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008). Dalam hal ini, untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang- Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE).
3 3. Fungsi Hash Untuk Integritas Barang Bukti Digital Salah satu issue dalam chain of custody adalah masalah integritas data. Dalam hal ini menurut Vanstode dalam (Cosic & Baca, 2010), digital integrity adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhir digunakan dalam proses persidangan. Pada barang bukti fisik/ konvensional, perubahan terhadap barang bukti dapat dengan mudah di kontrol dan diawasi. Namun demikian tidak mudah melakukan hal itu pada barang bukti digital (Saleem, Popov, & Dahman, 2011). Penerapan kunci hash (MD5, SHA1) adalah metode standar sebagai solusi melakukan kontrol terhadap integritas dan kredibilitas bukti digital. Dalam hal ini setiap orang yang menggunakan sebuah file, untuk memastikan bahwa dua buah file adalah sama dilihat dari nilai kunci hash yang sama antara kedua file tersebut. Hampir setiap tools untuk imaging atau eksplorasi bukti digital akan menyediakan fasilitas untuk menghasilkan serta mendeteksi kunci hash. Dalam bidang digital forensics, menurut (Buncle, 2009) fungsi hash MD5 maupun SHA- 1 digunakan sebagai digital fingerprint dari suatu rangkaian bit data. Fungsi hash secara umum dalam digital forensics digunakan untuk kepentingan deteksi error selama proses image/duplikasi data, file atau rangkaian bit data lainnya yang termasuk dalam bukti digital. Dengan demikian, salah satu prosedur dalam investigasi digital, setiap penanganan barang bukti digital harus selalu dicatat dan diperhatikan nilai dari fungsi hash yang menyertai bukti digital tersebut. Perubahan atas nilai fungsi hash dapat diindikasi sebagai adanya perubahan konten yang berdampak pada hilangnya sifat integritas dari bukti digital tersebut. Dalam konteks bukti digital, setiap file memiliki nilai hash yang berbeda, maka fungsi hash dimanfaatkan untuk verifikasi integritas file. Yang dimaksud dengan intergritas file yaitu keaslian file, apakah file sudah diubah atau belum. Bila sebuah file berubah walaupun satu bit saja, maka nilai hashnya akan berbeda sehingga orang bisa menyadari bahwa file tersebut sudah tidak asli lagi. 4. Mengenal MD- 5 MD5 (Message- Digest algortihm 5) sebenarnya adalah merupakan algoritma yang banyak gunakan dalam bidang kriptografi. Dalam hal ini MD5 adalah sebuah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128- bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan untuk berbagai jenis aplikasi keamanan, selain itu MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. MD5 [Type text]
4 4 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM adalah salah satu fungsi hash satu arah yang banyak digunakan dalam bidang kriptografi yang menerima input string yang panjangnya sembarang dan menghasilkan message digest dari input yang panjangnya tetap yakni sepanjang 128 bit atau 32 karakter Pada awalnya, MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Namun demikian, pada tahun 1996, sebuah bugs telah ditemukan dalam desain algoritmanya, walau bukan kelemahan fatal, tetapi pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA- 1 (walaupun dalam klaim terbaru menyatakan bahwa SHA- 1 juga cacat). Pada tahun 2004, kecacatan- kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan. Hash adalah suatu teknik "klasik" dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record- record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu: Menghitung Fungsi Hash. Fungsi Hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi Hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key- key yang berbeda seharusnya dipetakan ke alamat- alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi Hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan). Collision Resolution. Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di- hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut Salah satu masalah yang mungkin terjadi dari fungsi hash adalah collision. Maksudnya adalah ada 2 atau lebih teks yang menghasilkan nilai hash yang sama. Anda sendiri telah melihat dengan MD5 bahwa masukan sepanjang berapapun, akan menghasilkan nilai hash sepanjang 128 bit. Itu artinya kemungkinan inputnya sangat banyak jumlahnya, tak terhingga, namun kemungkinan nilai hashnya hanya sejumlah 2^128. Sebagai ilustrasi, bayangkan apa yang terjadi bila dalam suatu negara jumlah wanitanya sangat banyak, hingga 5 kali lipat jumlah pria. Maka kemungkinan akan ada 2 atau lebih wanita yang memiliki suami yang sama. Inilah yang disebut collision. Ada 2 atau lebih input teks yang memiliki nilai hash yang sama. MD5 memiilki
5 kelemahan yang memungkinkan dicari 2 file yang memiliki nilai hash yang sama dengan waktu yang singkat. Ilmuwan yang mempublikasikan cara mencari MD5 collision adalah ilmuwan Cina Xiaoyun Wang and Hongbo Yu dari Shandong University (Schmitt & Jordaan, 2013). Fungsi hash digunakan untuk menjaga integrity karena perubahan pada file 1 bit saja akan mengubah nilai hashnya. Namun bila terjadi collision seperti pada MD5, maka file integrity tidak lagi bisa terjamin. Peter Selinger telah membuat demonstrasi 2 buah file executable yang berbeda tapi memiliki nilai hash MD5 yang sama. Skenarionya adalah dari dua file itu salah satunya adalah file yang asli, satu lagi adalah file yang jahat. Keduanya memiliki ukuran dan nilai hash MD5 yang sama. 5. Algoritma dan Kompleksitas MD5 Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Dengan panjang message digest 128 bit, maka secara brute force dibutuhkan percobaan sebanyak 2128 kali untuk menemukan dua buah pesan atau lebih yang mempunyai message digest yang sama (Munir, 2006). MD5 akan mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing- masing berukuran 32 bit yang kemudian bila digabungkan akan membentuk nilai hash 128 bit. Gambaran sederhana dari cara kerja algoritma MD5 adalah sebagaimana ilustrasi pada Gambar 1. Gambar 1 Cara Kerja Algoritma MD5 Sementara itu menurut (Munir, 2006), ilustrasi cara kerja dari algoritma MD5 ini adalah dalam beberapa tahapan berikut, yaitu: [Type text]
6 6 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM Penambahan Bit- bit Pengganjal. Di dalam tahapan ini, pesan di tambah dengan sejumlah bit pengganjal sedemikian rupa sehingga panjang pesan(dalam satuan bit) kongruen dengan 448 modulo 512. Jika panjang pesan adalah 448 bit, maka pesan tersebut ditambah 512 bit menjadi 960 bit. Jadi panjang bit- bit pengganjal adalah antara bit, bit- bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0 Penambahan Nilai Panjang Pesan. Selanjutnya pesan yang telah diberi bit- bit pengganjal ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Jika panjang pesan > 2 64 maka yang diambil adalah panjangnya dalam modulo Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit. Inisialisai Penyangga MD. Pada tahapan ketiga, MD5 membutuhkan 4 buah penyangga (buffer) yang masing- masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai- nilai (dalam notasi HEX) sebagai berikut : A = ; B = 89ABCDEF; C = FEDCBA98; D = Pengolahan Pesan dalam Blok Berukuran 512 bit Pada tahap ini, Pesan dibagi menjadi L buah blok yang masing- masing panjangnya 512 bit (Y0 sampai YL 1), dimana setiap blok 512 bit diproses bersama dengan penyangga MD sehingga keluarannya adalah 128 bit, proses ini disebut proses HMD5. Gambaran proses HMD5 adalah sebagai berikut : (a) Proses HMD5 (b) Operasi Dasar MD5 Gambar 2 Proses HMD5 dan Operasi Dasar MD5
7 Berdasarkan Gambar 2(a) tersebut, Yq menyatakan blok 512 bit ke- q dari pesan (yang telah ditambah bit- bit pengganjal dan tambahan 64 bit nilai panjang pesan semula), dan MDq adalah nilai message digest 128 bit dari proses HMD5 ke- q. Proses HMD5 terdiri dari 4 buah putaran, dimana masing- masing putaran melakukan operasi dasar MD5 sebanyak 16 kali dan setiap operasi dasar memakai sebuah elemen T. Jadi setiap putaran memakai 16 elemen Tabel T. Berdasarkan Gambar 2(a) fungsi- fungsi ff, fg, fh, dan fi masing- masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T. Operasi dasar MD5 diperlihatkan pada Gambar 2(b). Keterangan variabel yang ada pada Gambar 2(b) adalah sebagai berikut : a, b, c, d : Empat buah peubah penyangga 32 bit A, B, C, D g : Salah satu fungsi F, G, H, I CLSs : Circular left shift sebanyak s bit X[k] : Kelompok 32- bit ke- k dari blok 512 bit message ke- q, Nilai k = 0 sampai 15 T[i] : Elemen Tabel T ke- i (32 bit) + : Operasi penjumlahan modulo //Catatan: Seluruh variable pada unsigned integer 32-bit dan dan wrap modulo 2^32 saat melakukan perhitungan //Mendefinisikan r sebagai berikut 2 var int[64] r, k 1 3 r[ 0..15] := {7,12,17,22,7,12,17,22,7,12,17,22,7,12,17,22} 1 4 r[16..31] := {5, 9,14,20,5, 9,14,20,5, 9,14,20,5, 9,14,20} 1 5 r[32..47] := {4,11,16,23,4,11,16,23,4,11,16,23,4,11,16,23} 1 6 r[48..63] := {6,10,15,21,6,10,15,21,6,10,15,21,6,10,15,21} 1 7 //Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta: 8 for i from 0 to k[i] := floor(abs(sin(i + 1)) 2^32) 1 9 //Inisialisasi variabel: 10 var int h0 := 0x var int h1 := 0xEFCDAB var int h2 := 0x98BADCFE 1 13 var int h3 := 0x //Pemrosesan awal: 15 append "1" bit to message 1 16 append "0" bits until message length in bits 448 (mod 512) 1 17 append bit length of message as 64-bit little-endian integer to message 1 18 //Pengolahan pesan paada kondisi gumpalan 512-bit: 19 for each 512-bit chunk of message n/ break chunk into sixteen 32-bit little-endian words w(i), 0 i //Inisialisasi nilai hash pada gumpalan ini: 22 var int a := h var int b := h var int c := h var int d := h3 1 t [Type text]
8 8 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM 26 //Kalang utama: 27 for i from 0 to if 0 i 15 then 1 29 f := (b and c) or ((not b) and d) 1 30 g := i 1 31 else if 16 i f := (d and b) or ((not d) and c) 1 33 g := (5 i + 1) mod else if 32 i f := b xor c xor d 1 36 g := (3 i + 5) mod else if 48 i f := c xor (b or (not d)) 1 39 g := (7 i) mod temp := d 1 41 d := c 1 42 c := b 1 43 b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b 1 44 a := temp 1 45 //Tambahkan hash dari gumpalan sebagai hasil: 46 h0 := h0 + a 1 47 h1 := h1 + b 1 48 h2 := h2 + c 1 49 h3 := h3 + d 1 50 var int digest := h0 append h1 append h2 append h3 //(diwujudkan dalam little-endian) 1 Berdasarkan analisa diatas maka : Baris 2-6 = 5 Baris 8-9 = 63 * (1) = 63 Baris = 7 Baris = n/512 * (( 5+ 63*(12) + 5) = n/512 (766) Baris = 5 Total adalah : (n/512)*766) + 5 = 766/512 n + 80 Dengan menggunakan pendekatan Big Oh, maka berdasarkan Tabel dan Gambar 3 terlihat bahwa kompleksitas dari algoritma fungsi hash MD5 ini adalah linier. Algoritma yang persamaan waktunya adalah linier umumnya terdapat pada kasus- kasus dimana setiap elemen masukannya akan dikenai proses yang sama, dan hal ini sesuai dengan karakteristik dari algoritma MD5. Semua masukan message pada algoritma MD5 ini akan dikenakan proses yang sama.
9 Nilai masing-masing fungsi untuk setiap bermacam-macam nilai n log n n n log n n 2 n 3 2 n n! (terlalu besar ) Gambar 3 Tabel da Grafik Fungsi Asimtotik 6. Diskusi Algoritma adalah sekumpulan berhingga dari instruksi- instruksi untuk melakukan perhitungan atau memecahkan suatu masalah. Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien. Algoritma yang efektif diukur dari berapa jumlah waktu dan ruang (space) memori yang dibutuhkan untuk menjalankannya. Algoritma yang efisien adalah algoritma yang meminimumkan kebutuhan waktu dan ruang. Kebutuhan waktu dan ruang suatu algoritma bergantung pada ukuran masukan (n), yang menyatakan jumlah data yang diproses. Keefektifan algoritma dapat digunakan untuk menilai algoritma yang sebaiknya digunakan. Waktu yang diperlukan oleh sebuah algoritma dapat dicari dengan menghitung banyaknya operasi/instruksi yang dieksekusi. Bila besaran waktu untuk eksekusi dikonversi kedalam satuan detik untuk melaksanakan sebuah operasi tertentu, maka secara keseluruhan dapat dihitung berapa waktu sesungguhnya yang diperlukan untuk mengeksekusi algoritma tersebut. Secara umum terdapat dua jenis komleksitas, yaitu waktu dan ruang. Kompleksitas waktu, T(n), dihitung dari jumlah tahapan komputasi yang [Type text]
10 10 Komputasi dan Kompleksitas Program Doktor Ilmu Komputer UGM diperlukan untuk menjalankan algoritma sebagai fungsi dari ukuran masukan n. Sementara kompleksitas ruang, S(n), diukur dari memori yang digunakan oleh struktur data yang terdapat di dalam algoritma sebagai fungsi dari ukuran masukan n. Dengan demikian melalui penggunaan besaran kompleksitas waktu/ruang algoritma, pada prinsipnya dapat ditentukan laju peningkatan waktu(ruang) yang diperlukan algoritma melalui parameter meningkatnya ukuran masukan n. Dalam prakteknya kompleksitas waktu dihitung berdasarkan jumlah operasi abstrak yang mendasari suatu algoritma, dan memisahkan analisisnya dari implementasi. Hal inilah yang juga dilakukan dalam melakukan analisis kompleksitas waktu pada algoritma fungsi hash MD5. Kinerja sebuah algoritma biasanya diukur dengan menggunakan patokan keadaan terburuk (worst case) yang dinyatakan dengan Big- O. Selain Big O, sebenarnya terdapat beberapa jenis notasi asimtotik, tetapi dalam penelitian tersebut digunakan notasi Big O karena merupakan notasi yang paling populer dan paling banyak digunakan pada kalangan peneliti ilmu komputer. Notasi Big- O digunakan untuk mengkategorikan algoritma ke dalam fungsi yang menggambarkan batas atas (upper limit) dari pertumbuhan sebuah fungsi ketika masukan dari fungsi tersebut bertambah banyak. Perhitungan jumlah langkah dan pertumbuhannya yang dilakukan pada bagian sebelumnya merupakan langkah- langkah untuk mendapatkan fungsi Big- O dari algoritma MD5. Dalam hal ini Algoritma perpangkatan dengan pertumbuhan linear yang dihasilkan dari analis sebelumnya memiliki kelas Big- O yaitu O(n). Berdasarkan karakteristik algoritma fungsi hash MD5, maka yang paling mungkin untuk dicari adalah Big- O (worst case). Sementara keadaan rata- rata Omega (avarage) dan terbaik Theta (best case) tidak akan didapat oleh fungsi MD5. Hal ini terjadi karena fungsi MD5 ini hanya akan bekerja bila ada input message/string sepanjang n. Sehingga nilai n akan selalu menjadi nilai input bagi fungsi hash MD5 ini. Selanjutnya, fakta bahwa algoritma fungsi hash MD5 ini memiliki kompleksitas waktu yang linier diperkuat pula dengan pembuktian yang dilakukan oleh (Hossain, Islam, Das, & Nashiry, 2012). Gambar 4 adalah merupakan salah satu output yang menunjukkan hasil penelitian (Hossain et al., 2012) tentang kompleksitas waktu dari fungsi hash MD5. Gambar 4 Ouput Penelitian dari (Hossain et al., 2012)
11 7. Kesimpulan Pada paper ini telah dibahas tentang bagaimana pentingnya menjaga integritas bukti digital dalam sebuah proses digital forensics. Salah satu algoritma yang sering diterapkan untuk menjaga integritas bukti digital adalah melalui penerapan fungsi hash MD5. Berdasarkan cara kerja dan karakteristik algoritma MD5 ternyata kompleksitas waktu dari algoritma tersebut adalah Big O (n) atau fungsi asimtotik linier. Dengan demikian secara umum bertambahnya input (panjang message yang akan dicarikan nilai fungsi hash MD5) akan sebanding pula dengan bertambahnya waktu secara linier. Hasil perhitungan yang didapat ternyata sejalan dengan hasil riset yang dilakukan penelitian lain mengenaik kompleksitas waktu dari fungsi hash MD5. Daftar Pustaka Boddington, R., Hobbs, V., & Mann, G. (2008). Validating Digital Evidence for Legal Argument. In Australian Digital Forensics Conference. Pert, Western Australia: Edith Cowan University, Perth Western Australia. Retrieved from Buncle, J. (2009). MD5 HASHING IN DIGITAL FORENSICS, 1 5. Retrieved from Hashing in Digital Forensics.pdf Cohen, F. (2013). Digital Forensic Evidence Examination, 5th Edition. Cosic, J., & Baca, M. (2010). ( Im ) Proving Chain of Custody and Digital Evidence Integrity with Time Stamp. In MIPRO,Proceedings of the 33rd International Convention International Conference (pp ). Opatija, Croatia. Retrieved from Hossain, A., Islam, K., Das, S. K., & Nashiry, A. (2012). Cryptanalyzing of Message Digest Algorithms MD4 and MD5. International Journal on Cryptography and Information Security(IJCIS), 2(1), doi: /ijcis Munir, R. (2006). Kriptografi. Bandung: Penerbit Informatika. Richter, J., & Kuntze, N. (2010). Securing Digital Evidence. In Fifth International Workshop on Systematic Approaches to Digital Forensic Engeneering (pp ). Oakland, CA, USA. Retrieved from Saleem, S., Popov, O., & Dahman, R. (2011). Evaluation of Security Methods for Ensuring the Integrity of Digital Evidence. In International Conference on Innovations in Information Technology (pp ). Schatz, B. (2007, October). Digital Evidence: Representation and Assurance. Queensland University of Technology, Australia. Retrieved from Schmitt, V., & Jordaan, J. (2013). Establishing the Validity of Md5 and Sha- 1 Hashing in Digital Forensic Practice in Light of Recent Research Demonstrating Cryptographic Weaknesses in these. Lex- Informatica.Org, 68(23), Retrieved from informatica.org/2 Ensuring the Legality of the Digital Forensics Process in South Africa.pdf Turner, P. (2005). Unification of Digital Evidence from Disparate Sources. [Type text]
Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.
KRIPTOGRAFI MD 5 Muhammad Arba Adandi arba@raharja.info Abstrak Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Lebih terperinciKriptoanalisis Pada Fungsi Hash Kriptografi MD5
Kriptoanalisis Pada Fungsi Hash Kriptografi MD5 Sibghatullah Mujaddid (13507124) Jurusan Teknik Informatika ITB, Bandung 40132, email: sibgha07@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash
Lebih terperinciAnalisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga
Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAlgoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli
Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli Candra Alim Sutanto - 13508069 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi
Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : 2355-536X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi
Lebih terperinciReview Penelitian Sejenis
Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika
Lebih terperinciModifikasi SHA-1 Untuk Mengurangi Hash collision
Modifikasi SHA-1 Untuk Mengurangi Hash collision Odit Ekwardo 135 04 079 Jurusan Teknik Informatika ITB, Bandung, email: if14079@students.if.itb.ac.id Abstraksi Komunikasi merupakan faktor penting dalam
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciKriptografi dan Aplikasinya pada Message Digest 5
Kriptografi dan Aplikasinya pada Message Digest 5 Tami Utiwi Handayani Program Studi Teknik Informatika ITB, Bandung 40135, email: if16059@students.if.itb.ac.id Abstract Makalah ini membahas tentang kriptografi
Lebih terperinciStudi Perancangan Algoritma Fungsi Hash
Studi Perancangan Algoritma Fungsi Hash Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAlgoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1
Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma
Lebih terperinciALGORITMA RIPEMD. Roland L. Bu'ulölö
ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu
Lebih terperinciModifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak
Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak Austin Dini Gusli - 13506101 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciFungsi Hash Satu-Arah dan Algoritma MD5
Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciSTUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*
Abstraksi STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Yogie Adrisatria NIM : 13503035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13035@students.if.itb.ac.id
Lebih terperinciImplementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciSTUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5
PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5 Rendi Gayu Buana 1) Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita 1) Jl. Laksda. Adi Sucipto No. 249-A Malang Telp (0341) 412699 ABSTRACT
Lebih terperinciFungsi Hash dan Metode Collision Resolution
Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci
Lebih terperinciPengembangan dan Implementasi Algoritma Tiger
Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciAnalisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi
Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi Giovanni Sakti Nugraha 1) 1) Program Studi Informatika ITB, Bandung 40132, email: if14096@students.if.itb.ac.id
Lebih terperinciPENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5
PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5 Rendi Gayu Buana 1) Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita 1) Jl. Laksda. Adi Sucipto No. 249-A Malang Telp (0341) 412699 ABSTRACT
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI
ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI PENGERTIAN FUNGSI HASH FUNGSI HASH Merupakan sebuah algoritma yang mengubah teks atau pesan menjadi sederetan karakter acak yang memiliki
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciKey Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau
Lebih terperinciLUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,
Lebih terperinciSebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus.
Waktu komputasi (dalam detik) Kompleksitas Algoritma Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma
Lebih terperinciAPLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN
APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN EMAIL Gia Pusfita NIM : 13505082 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15082@students.if.itb.ac.id
Lebih terperinciPEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA
PEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA Rismayani *1, Novita Sambo Layuk 2 1) Program StudiSistemInformasi, STMIK Dipanegara Makassar,
Lebih terperinciStudi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut
Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut Andzarrahim 13504013 Departemen Teknik Informatika Institut Teknologi Bandung E-mail : if14013@students.if.itb.ac.id
Lebih terperinciIMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK
IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK Bambang Soelistijanto Jurusan Teknik Informatika - Universitas Sanata Dharma Yogyakarta Paingan,
Lebih terperinciTanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciIMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)
IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi
Lebih terperinciKompleksitas Algoritma
Kompleksitas Algoritma Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma diukur dari berapa jumlah
Lebih terperinciPerancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login
Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id
Lebih terperinciAPLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL
APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16081@students.itb.ac.id
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciImplementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger
Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciAnalisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5
Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5 Tri Ferga Prasetyo, Aris Hikmawan Abstract The development of computer systems and interconnections
Lebih terperinciAnalisis Kompleksitas Algoritma dalam Operasi BigMod
Analisis Kompleksitas Algoritma dalam Operasi BigMod Calvin sadewa / 13512066 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAPLIKASI FUNGSI HASH KRIPTOGRAFI PADA MESSAGE DIGEST 5
APLIKASI FUNGSI HASH KRIPTOGRAFI PADA MESSAGE DIGEST 5 Nessya Callista NIM: 13505119 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E mail : if15119@students.if.itb.ac.id
Lebih terperinciAnalisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciSTUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP
STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP Muhammad Fiqri Muthohar NIM : 13506084 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciAplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website
Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website Akbar Suryowibowo Syam - 13511048 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPenanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciFUNGSI HASH BIOMETRIK SEBAGAI SISTEM KEAMANAN KARTU TANDA PENDUDUK
KEAMANAN KARTU TANDA PENDUDUK Irfan Afif (13507099) a Mahasiswa Program Studi Teknik Informatika Institut Tenologi Bandung Jl. Ganesha no. 10, Bandung e-mail: irfan_afif@yahoo.com Abstrak Keamanan kartu
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciAlgoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciStudi dan Implementasi Kolisi pada Fungsi Hash MD5. Ade Gunawan
Studi dan Implementasi Kolisi pada Fungsi Hash MD5 Ade Gunawan 13504049 Teknik Informatika Sekolah Teknik Elekltro dan Informatika Institut Teknologi Bandung 2008 Abstrak Makalah ini membahas masalah pencarian
Lebih terperinciFungsi Hash Kriptografis
Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciPenggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage
Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage Rita Wijaya (13509098) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciImplementasi SHA untuk Komparasi File
Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciKompleksitas Algoritma
Kompleksitas Algoritma Pendahuluan Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma diukur dari berapa
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining
13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi
Lebih terperinciPEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH
PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH Dannis Muhammad Mangan NIM : 13507112 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : dannis_m@students.itb.ac.id
Lebih terperinciPENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE
PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil
Lebih terperinciBAB II LANDASAN TEORI. Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan
BAB II LANDASAN TEORI 2.1 KEAMANAN KOMPUTER Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan oleh para pemakai komputer. Hal ini dikarenakan oleh mudahnya sebuah komputer menjadi
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciImplementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java
Citec Journal, Vol. 1, No. 1, November 2013 Januari 2014 ISSN: 2354-5771 Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java 57 Komang Aryasa* 1, Yesaya Tommy
Lebih terperinciBab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Pada penelitian berjudul Translucent Databases: A Precursor to Privacy Sensitive Databases, dibahas tentang penerapan translucent database untuk mengamankan
Lebih terperinciFUNGSI HASH PADA KRIPTOGRAFI
FUNGSI HASH PADA KRIPTOGRAFI Aridarsyah Eka Putra Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung, 40132 e-mail: if17058@students.if.itb.ac.id, black_crystae@yahoo.co.id
Lebih terperinciPendahuluan. Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien.
Pendahuluan Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efektif dan efisien. Algoritma yang efektif diukur dari berapa jumlah waktu dan
Lebih terperinciFungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB
Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciSTUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5
STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinci