Penerapan MD5 Pada Verifikasi dan Validasi Keaslian Data

  • RAHADIYAN BAYU ANJASWORO Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAK RAHADIYAN BAYU ANJASWORO Penerapan MD5 Pada Verifikasi dan Validasi Keaslian Data 2019 Keamanan data dan informasi merupakan hal yang sangat penting di era informasi saat ini. Umumnya, setiap institusi memiliki dokumen-dokumen penting dan bersifat rahasia yang hanya boleh diakses oleh orang tertentu. Sistem informasi yang dikembangkan harus menjamin keamanan dan kerahasian dokumendokumen tersebut. Namun kendalanya bahwa media-media yang digunakan sering kali dapat disadap oleh pihak lain. Oleh karena itu, diperlukan metode untuk mengamankannya, salah satunya dengan menggunakan metode kriptografi modern. Berdasarkan latar belakang diatas maka penulis tertarik untuk memilih judul “Penerapan MD5 Pada Verifikasi dan Validasi Keaslian Data”. Kesimpulan berdasarkan pembahasan dalam perancangan Penerapan MD5 dan Validasi Keaslian Data, maka dapat diambil kesimpulan sebagai berikut Perangkat lunak ini dirancang untuk mengamankan file data text pada proses Verifikasi menggunakan metode MD5, Penggunaan metode MD5 sangat baik digunakan untuk proses pengamanan file, Penggunaan kunci sulit di tebak dikarenakan menggunakan hexdecimal to binary. Kata Kunci: Kriptografi, MD5.

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA
Al Bahra. (2005). Analisis dan Desain Sistem Informasi. Edisi Pertama Tangerang :
Penerbit Graha Ilmu. https://id.scribd.com.
Alfha Vionita, Dyah Purboningsih. (2016). Pengguna Metode Enkripsi Vigenere
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem
Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight
Aggregated Sum Product Assesment (WASPAS). Jurnal Media Informatika
Budidarma, 2(2).
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno
untuk penentuan kualitas cor beton instan." IT Journal Research and
Development 2.1 z, Supina, Sri Wahyuni, and Eko Hariyanto. "Penerapan Metode
Certainty Factor Pada Sistem Pakar Diagnosa Penyakit Dalam." Seminar
Nasional Royal (SENAR). Vol. 1. No. 1. 2018.
dan MD5 dalam Proses Pengamanan Pesan. (5).
Gilang Gumira P.U.K, Ernawati, Aan Erlanshari. Implementasi Metode Advanced
Encryption Standard (AES) dan Message Digest 5 (MD5) Pada Enkripsi
Dokumen. https://ejournal.unib.ac.id .
Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image
encryption. International Journal of Science and Research (IJSR), 5(10), 1363-
1365.
Hastanti, R. P., & Purnama, B. E. (2015). Sistem Penjualan Berbasis Web (ECommerce) Pada Tata Distro Kabupaten Pacitan. Bianglala Informatika, 3(2).
Hidayatus Sibayan. (2016). Implementasi Basis Data Dengan Algoritma MD5
(Message Digest Algorithm 5) dan Vigenere Cipher. (3).
https://ojs.unsiq.ac.id/index.php/ppkm/article/view/412/242.
https://docplayer.info/storage.
Inayatullah (2007). Analisa Penerapan Algoritma MD5 untuk Pengamanan
Password, 1 (2). http://eprints.mdp.ac.id/553.
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September).
Implementasi Augmented Reality Sebagai Media Promosi Penjualan Rumah. In
Seminar Nasional Royal (Senar) (Vol. 1, No. 1, pp. 429-434).
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi
Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19
Mariance, U. C. (2018). Analisa dan Perancangan Media Promosi dan Pemasaran
Berbasis Web Menggunakan Work System Framework (Studi Kasus di Toko
Mandiri Prabot Kota Medan). Jurnal Ilmiah Core IT: Community Research
Information Technology, 6(1).
Munawir, M., & Ardiansyah, A. (2017). Decision Support System Pemilihan
Karyawan Berprestasi Dengan Pendekatan Analisa Gap Profile matching Di
Kantor Perwakilan Bank Indonesia Provinsi Aceh. Jurnal JTIK (Jurnal
Teknologi Informasi dan Komunikasi), 1(1), 7-14.
Nugroho, B. (2013). Dasar pemrograman web PHP-MySQL dengan Dreamweaver.
Yogyakarta: Gava Media.
Precilia, D. P., & Izzuddin, A. (2015). Aplikasi Tanda Tangan Digital (Digital
Signature) Menggunakan Algoritma Message Digest 5 (MD5). Energy, 5(1),
14-19.
Putra, Randi Rian, and Cendra Wadisman. "Implementasi Data Mining Pemilihan
Pelanggan Potensial Menggunakan Algoritma K Means." INTECOMS: Journal of
Information Technology and Computer Science 1.1 (2018): 72-77.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E.
E., ... & Agustina, I. (2018). Prototype file transfer protocol application for LAN
and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W.
A., ... & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision
Support System in Internal Control for Selecting Best Employees. In Journal of
Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing.
Rosa, A. S., & Shalahuddin, M. (2015). Rekayasa Perangkat Lunak Terstruktur dan
Beroriented Objek. Informatika Bandung.
Saipul Bahri, Diana, Susan Dian PS. (2012). Studi Implementasi Pengamanan Basis
Data Menggunakan Metode Enkripsi MD5. Jurnal ilmiah vol.10. 5-8.
http://eprints.binadarma.ac.id/258/1.
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of
IP and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci.
Technol, 3(6), 470-473.
Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F., &
Arisandi, D. (2018). Effect of matrix size in affecting noise reduction level of
filtering.
Siahaan, MD Lesmana, Melva Sari Panjaitan, and Andysah Putera Utama Siahaan.
"MikroTik bandwidth management to gain the users prosperity prevalent." Int. J.
Eng. Trends Technol 42.5 (2016): 218-222.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan untuk
Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three Pass
Protocol.
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite.
INTECOMS: Journal of Information Technology and Computer Science, 1(1),
100-109.
Published
2021-06-09