KOMBINASI FUNGSI MD5 DENGAN VARIABEL PENGACAK

Zulkifli Zulkifli

Sari


Era revolusi industri 4.0 telah membuat perkembangan teknologi informasi menjadi primadona dalam aktivitas sehari-hari, teknologi ini telah berpengaruh pada hampir semua aspek kehidupan manusia. Teknologi internet berlangsung telah menembus batas geografis suatu Negara. Dewasa ini untuk berkomunikasi jarak jauh antar negara bukan lagi suatau tantangan yang berat dan sulit bagi seseorang untuk berkomunikasi jarak jauh, mengirimkan data, mencari informasi dan sebagainya. Hanya bermodal dengan jari tangan dan sebuah gawai semua hal tersebut dapat dilakukan dengan internet secara cepat, efisien dan relatif murah. Namun di sisi lain, ternyata internet merupakan jalur yang tidak terlalu aman karena merupakan media komunikasi umum yang dapat digunakan secara bebas oleh siapapun sehingga sangat rawan penyadapan informasi oleh pihak-pihak yang tidak abash. Keamanan data yang disajikan di internet via web semakin hari semakin ditingkatkan. Banyak cara yang dilakukan oleh programmer web, mulai dari tingkat rendah, hingga ke proteksi yang sangat handal guna menghindari serangan dari hacker. Salah satunya dengan mengkombinasikan fungsi md5 dengan sebuah variabel pengacak dalam hal menjaga kerahasian data seorang user dan passwordnya pada saat login di web. Metode ini bisa diterapkan untuk verifikasi single user, maupun multi user dengan menggunakan sebuah database server. Fungsi md5 merupakan kriptografi modern, yang juga merupakan hash satu arah yang berfungsi meng-enkripsi plain text ke chipper text dengan panjang string 32 karakter, yang merupakan kombinasi angka dan huruf acak. Semakin bagus modifikasi unik yang dilakukan pada kombinasi fungsi md5 dengan variabel pengacak ini, semakin tinggi juga tingkat keamanan yang hasilkan.

Kata kunci: Fungsi md5, variabel pengacak, plain text, chipper text.


Teks Lengkap:

PDF

Referensi


Schneier,B. 1994. Applied Cryptography, John Wiley & Sons, New York.

Black,J et al. 2006. A study of the MD5 attacks: Insight and Improvements, Colorado.

Analisis konsep Balanced Scorecard (BSC) untuk mengukur kinerja Pegawai dengan Pendekatan IT, jurnal Lentera, Vol 1, No.03, Bireuen 2017, ISSN2548-7663.

Thomas, Tom., Network Security First Step, Penerbit Andi, 2004.

Teknik pengolahan Citra untuk mendeteksi kematangan Boh Giri menggunakan metode Nave bayes, Jurnal Variasi majalah ilmiah universitas almuslim, vol.10.nomor 5 Desember 2018.

Munir, Rinaldi. 2004, Fungsi Hash Satu Arah dan Algoritma MD5, Institut Teknologi Bandung.

Mulya, Megah, 2008, Bahan Ajar Kriptografi S1, Universitas Sriwijaya.

http://www.priatama.com/2010/12/ssl-tls-pengamanan-pengiriman-dan-penerimaan- data/

http://budi.paume.itb.ac.id/courses/ec5010/2015/purnomo-report2.pdf

http://www.informatika.org/~rinaldi/Kriptografi/2007-

/Makalah2/MakalahIF5054-2007-B-065.pdf


Refbacks

  • Saat ini tidak ada refbacks.