Implementasi Enkripsi Data MD5 dan SHA-256 pada Sistem Informasi Peminjaman Buku Tanah

Hajra Rasmita Ngemba, - Ifandi, Syaiful Hendra, I Gusti Ngurah Agung Kade Dwi Arsana

Abstract


Setiap lapisan masyarakat harus memperhatikan keamanan sistem informasi untuk menghindari kejahatan dunia maya. Keadaan ini menimbulkan risiko yang harus dikelola untuk melindungi aset dari kejahatan dunia maya. Oleh karena itu diperlukan kriptografi. Tujuan dari penelitian ini adalah mengimplementasikan algoritma MD5 dan SHA-256. Data password pengguna sistem informasi peminjaman buku tanah ATR/BPN Kota Palu dienkripsi. Dengan menggunakan kolaborasi kedua algoritma tersebut, sistem dapat memanfaatkan kecepatan MD5 untuk menghitung hash dari input, serta keamanan dari SHA-256 untuk mengamankan hash tersebut. Selain itu, menggunakan dua algoritma sekaligus, kemungkinan terjadinya tabrakan (collision) akan menjadi lebih kecil. Metode pengembangan sistem untuk penelitian lanjutan adalah metode waterfall. Hasil penelitian disimpulkan bahwa kolaborasi fungsi MD5 dan SHA-256 dapat mengenkripsi data password pengguna dengan tingkat keamanan yang baik sehingga aman untuk digunakan setelah dilakukan pengujian rainbow table attack, timing attack safe dan avalanche effect. Setelah pengujian tersebut, menunjukkan bahwa fungsi sistem dapat dijalankan tanpa masalah dengan diimplementasikannya kedua kolaborasi fungsi tersebut.


Keywords


Enkripsi, MD5, SHA-256, Sistem, Keamanan

Full Text:

PDF

References


Kementerian Komunikasi dan Informatika, “Rencana Strategis 2020-2024 Kementerian Komunikasi dan Informatika,” Rencana Strateg. 2020-2024 Kementeri. Komun. dan Inform., 2021.

A. N. Panggabean, “Memahami dan mengelola transformasi digital,” E-bus. Strateg. Implement., 2018.

R. I. Kementerian Dalam Negeri, “Visualisasi Data Kependudukan,” 2020. [Online]. Available: https://gis.dukcapil.kemendagri.go.id/peta/

A. Rachman, “Badan pertanahan nasional republik indonesia sekolah tinggi pertanahan nasional yogyakarta 2012,” pp. 1–85, 2012.

N. Pirsa and Sumijan, “Meningkatkan Keamanan Sistem Informasi Puskesmas Terpadu dengan Metode Grey-Box Penetration Test Menggunakan Computer Assisted Audit Techniques,” J. Inf. dan Teknol., 2020, doi: 10.37034/jidt.v2i4.79.

S. Sulastri and R. D. M. Putri, “Implementasi Enkripsi Data Secure Hash Algorithm (SHA-256) dan Message Digest Algorithm (MD5) pada Proses Pengamanan Kata Sandi Sistem Penjadwalan Karyawan,” J. Tek. Elektro, vol. 10, no. 2, 2018, doi: 10.15294/jte.v10i2.18628.

M. Benedict, M. A. Budiman, and D. Rachmawati, “Perbandingan Algoritma Message Digest 5 (MD5) Dan GOST Pada Hashing File Dokumen,” J. Tek. Inform. Kaputama, vol. 1, no. 1, pp. 50–61, 2017.

A. Muhidin and R. Alfianto, “KELEMAHAN METODE ENKRIPSI MESSAGE DIGEST 5 TERHADAP KRIPTANALISIS MODERN,” Kaos GL Derg., vol. 11, pp. 161–166, 2020, [Online]. Available: https://doi.org/10.1016/j.jnc.2020.125798%0Ahttps://doi.org/10.1016/j.smr.2020.02.002%0Ahttp://www.ncbi.nlm.nih.gov/pubmed/810049%0Ahttp://doi.wiley.com/10.1002/anie.197505391%0Ahttp://www.sciencedirect.com/science/article/pii/B9780857090409500205%0Ahttp:

Y. Bin Pairin, “Kode Autentikasi Hash pada Pesan Teks Berbasis Android,” Eksplora Inform., vol. 8, no. 1, 2018, doi: 10.30864/eksplora.v8i1.129.

A. Fauzi, “Ekstraksi Citra Pada Proses Keamanan Kriptografi Memanfaatkan Algoritma Secure Hash (Sha),” J. Inform. Kaputama, vol. 4, no. 1, 2020.

A. A. Wahid, “Analisis Metode Waterfall Untuk Pengembangan Sistem Informasi,” J. Ilmu-ilmu Inform. dan Manaj. STMIK, no. November, 2020.

Musliy, Z. Ana, T. Y. Arif, and R. Munadi, “Peningkatan Sistem Keamanan Autentikasi Single Sign On (SSO) Menggunakan Algoritma AES dan One-Time Password Studi Kasus: SSO Universitas Ubudiyah Indonesia,” J. Rekayasa Elektr., vol. 12, no. 1, p. 21, 2016, doi: 10.17529/jre.v12i1.2896.

M. Risqi Firdaus, “Analisis Penggunaan Algoritma Bcrypt dengan Garam (Salt) untuk Pengamanan Password dari Peretasan,” 2022.

A. Toponce, “Aaron Toponce _ Do Not Use sha256crypt _ sha512crypt - They’re Dangerous,” 2018. https://pthree.org/2018/05/23/do-not-use-sha256crypt-sha512crypt-theyre-dangerous/ (accessed Dec. 21, 2022).

P. C. Kocher, “Timing attacks on implementations of diffie-hellman, RSA, DSS, and other systems,” in Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 1996, vol. 1109. doi: 10.1007/3-540-68697-5_9.

A. Aminudin, A. F. Helmi, and S. Arifianto, “Analisa Kombinasi Algoritma Merkle-Hellman Knapscak dan Logaritma Diskrit pada Aplikasi Chat,” J. Teknol. Inf. dan Ilmu Komput., vol. 5, no. 3, 2018, doi: 10.25126/jtiik.201853844.




DOI: https://doi.org/10.33633/tc.v22i3.8299

Article Metrics

Abstract view : 465 times
PDF - 71 times

Refbacks

  • There are currently no refbacks.




Diterbitkan Oleh :

 

Jurnal Techno.Com terindex di :

    Screenshot-2024-02-11-at-17-10-53

Jurnal Teknologi Informasi Techno.Com (p-ISSN : 1412-2693, e-ISSN : 2356-2579) diterbitkan oleh LPPM Universitas Dian Nuswantoro Semarang. Jurnal ini di bawah lisensi Creative Commons Attribution 4.0 International License.