Implementasi Enkripsi Data MD5 dan SHA-256 pada Sistem Informasi Peminjaman Buku Tanah
DOI:
https://doi.org/10.33633/tc.v22i3.8299Keywords:
Enkripsi, MD5, SHA-256, Sistem, KeamananAbstract
Setiap lapisan masyarakat harus memperhatikan keamanan sistem informasi untuk menghindari kejahatan dunia maya. Keadaan ini menimbulkan risiko yang harus dikelola untuk melindungi aset dari kejahatan dunia maya. Oleh karena itu diperlukan kriptografi. Tujuan dari penelitian ini adalah mengimplementasikan algoritma MD5 dan SHA-256. Data password pengguna sistem informasi peminjaman buku tanah ATR/BPN Kota Palu dienkripsi. Dengan menggunakan kolaborasi kedua algoritma tersebut, sistem dapat memanfaatkan kecepatan MD5 untuk menghitung hash dari input, serta keamanan dari SHA-256 untuk mengamankan hash tersebut. Selain itu, menggunakan dua algoritma sekaligus, kemungkinan terjadinya tabrakan (collision) akan menjadi lebih kecil. Metode pengembangan sistem untuk penelitian lanjutan adalah metode waterfall. Hasil penelitian disimpulkan bahwa kolaborasi fungsi MD5 dan SHA-256 dapat mengenkripsi data password pengguna dengan tingkat keamanan yang baik sehingga aman untuk digunakan setelah dilakukan pengujian rainbow table attack, timing attack safe dan avalanche effect. Setelah pengujian tersebut, menunjukkan bahwa fungsi sistem dapat dijalankan tanpa masalah dengan diimplementasikannya kedua kolaborasi fungsi tersebut.References
Kementerian Komunikasi dan Informatika, “Rencana Strategis 2020-2024 Kementerian Komunikasi dan Informatika,” Rencana Strateg. 2020-2024 Kementeri. Komun. dan Inform., 2021.
A. N. Panggabean, “Memahami dan mengelola transformasi digital,” E-bus. Strateg. Implement., 2018.
R. I. Kementerian Dalam Negeri, “Visualisasi Data Kependudukan,” 2020. [Online]. Available: https://gis.dukcapil.kemendagri.go.id/peta/
A. Rachman, “Badan pertanahan nasional republik indonesia sekolah tinggi pertanahan nasional yogyakarta 2012,” pp. 1–85, 2012.
N. Pirsa and Sumijan, “Meningkatkan Keamanan Sistem Informasi Puskesmas Terpadu dengan Metode Grey-Box Penetration Test Menggunakan Computer Assisted Audit Techniques,” J. Inf. dan Teknol., 2020, doi: 10.37034/jidt.v2i4.79.
S. Sulastri and R. D. M. Putri, “Implementasi Enkripsi Data Secure Hash Algorithm (SHA-256) dan Message Digest Algorithm (MD5) pada Proses Pengamanan Kata Sandi Sistem Penjadwalan Karyawan,” J. Tek. Elektro, vol. 10, no. 2, 2018, doi: 10.15294/jte.v10i2.18628.
M. Benedict, M. A. Budiman, and D. Rachmawati, “Perbandingan Algoritma Message Digest 5 (MD5) Dan GOST Pada Hashing File Dokumen,” J. Tek. Inform. Kaputama, vol. 1, no. 1, pp. 50–61, 2017.
A. Muhidin and R. Alfianto, “KELEMAHAN METODE ENKRIPSI MESSAGE DIGEST 5 TERHADAP KRIPTANALISIS MODERN,” Kaos GL Derg., vol. 11, pp. 161–166, 2020, [Online]. Available: https://doi.org/10.1016/j.jnc.2020.125798%0Ahttps://doi.org/10.1016/j.smr.2020.02.002%0Ahttp://www.ncbi.nlm.nih.gov/pubmed/810049%0Ahttp://doi.wiley.com/10.1002/anie.197505391%0Ahttp://www.sciencedirect.com/science/article/pii/B9780857090409500205%0Ahttp:
Y. Bin Pairin, “Kode Autentikasi Hash pada Pesan Teks Berbasis Android,” Eksplora Inform., vol. 8, no. 1, 2018, doi: 10.30864/eksplora.v8i1.129.
A. Fauzi, “Ekstraksi Citra Pada Proses Keamanan Kriptografi Memanfaatkan Algoritma Secure Hash (Sha),” J. Inform. Kaputama, vol. 4, no. 1, 2020.
A. A. Wahid, “Analisis Metode Waterfall Untuk Pengembangan Sistem Informasi,” J. Ilmu-ilmu Inform. dan Manaj. STMIK, no. November, 2020.
Musliy, Z. Ana, T. Y. Arif, and R. Munadi, “Peningkatan Sistem Keamanan Autentikasi Single Sign On (SSO) Menggunakan Algoritma AES dan One-Time Password Studi Kasus: SSO Universitas Ubudiyah Indonesia,” J. Rekayasa Elektr., vol. 12, no. 1, p. 21, 2016, doi: 10.17529/jre.v12i1.2896.
M. Risqi Firdaus, “Analisis Penggunaan Algoritma Bcrypt dengan Garam (Salt) untuk Pengamanan Password dari Peretasan,” 2022.
A. Toponce, “Aaron Toponce _ Do Not Use sha256crypt _ sha512crypt - They’re Dangerous,” 2018. https://pthree.org/2018/05/23/do-not-use-sha256crypt-sha512crypt-theyre-dangerous/ (accessed Dec. 21, 2022).
P. C. Kocher, “Timing attacks on implementations of diffie-hellman, RSA, DSS, and other systems,” in Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 1996, vol. 1109. doi: 10.1007/3-540-68697-5_9.
A. Aminudin, A. F. Helmi, and S. Arifianto, “Analisa Kombinasi Algoritma Merkle-Hellman Knapscak dan Logaritma Diskrit pada Aplikasi Chat,” J. Teknol. Inf. dan Ilmu Komput., vol. 5, no. 3, 2018, doi: 10.25126/jtiik.201853844.
Downloads
Published
Issue
Section
License
Pernyataan Lisensi
Artikel yang diterbitkan dalam jurnal Techno.Com dilisensikan di bawah Lisensi Creative Commons Atribusi-NonKomersial 4.0 Internasional (CC BY-NC 4.0).
Anda diperbolehkan untuk menyalin, mendistribusikan, menampilkan, dan melakukan karya dari artikel ini serta membuat karya turunan selama Anda memberikan kredit yang sesuai kepada penulis asli dan tidak menggunakan karya ini untuk tujuan komersial. Untuk melihat salinan lisensi ini, kunjungi [Creative Commons Attribution-NonCommercial 4.0 International](https://creativecommons.org/licenses/by-nc/4.0/).
---
Contoh pengkreditan:
- Penulis: [Nama Penulis]
- Judul Artikel: [Judul Artikel]
- Jurnal: Techno.Com, Vol. [Nomor Volume], No. [Nomor Edisi], Tahun [Tahun Penerbitan]
Jika Anda ingin menggunakan karya ini untuk tujuan komersial, Anda harus mendapatkan izin terlebih dahulu dari penulis atau penerbit.
---