• Tidak ada hasil yang ditemukan

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

N/A
N/A
Protected

Academic year: 2021

Membagikan "VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA"

Copied!
11
0
0

Teks penuh

(1)

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH

DARI INTERNET DENGAN MENGGUNAKAN

MESSAGE DIGEST 5 (MD5)

SKRIPSI

IVAN JAYA

060823018

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

MEDAN

2010

(2)

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN

MESSAGE DIGEST 5 (MD5)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Sains

IVAN JAYA 060823018

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

MEDAN 2010

(3)

iii

PERSETUJUAN

Judul : VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5)

Kategori : SKRIPSI Nama : IVAN JAYA Nomor Induk Mahasiswa : 060823018

Program Studi : SARJANA (S1) MATEMATIKA Departemen : MATEMATIKA

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, 22 Desember 2010

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dra. Mardiningsih, M.Si Syahriol Sitorus, S. Si, M. IT 19630405 198811 2001 19710310 199703 1 004

Diketahui Oleh:

Departemen Matematika FMIPA USU Ketua,

Dr. Saib Suwilo, M. Sc. NIP. 19640109 198803 1 004

(4)

iv

PERNYATAAN

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN

MESSAGE DIGEST 5 (MD5)

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 23 Desember 2010

IVAN JAYA 060823018

(5)

v

PENGHARGAAN

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa Pemurah dan Maha penyayang, dengan limpah kurnia- Nya kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan.

Ucapan terima kasih saya sampaikan kepada Syahriol Sitorus, S. Si, M. IT dan Dra. Mardiningsih, M.Si selaku pembimbing, Drs. Sawaluddin, M. IT dan Drs. Marihat Situmorang, M.Kom selaku pembanding pada penyelesaian skripsi ini yang telah memberikan panduan dan penuh kepercayaan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas dan padat dan profesional telah diberikan kepada saya agar penulis dapat menyelesaikan tugas ini. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Departemen Dr. Saib Suwilo, M. Sc dan Drs. Henri Rani Sitepu, M. Si., Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua Dosen pada Departeman Matematika FMIPA USU, pegawai di FMIPA USU, dan rekan-rekan kuliah. Akhirnya tidak terlupakan kepada bapak, ibu dan semua ahli keluarga yang selama ini memberikan bantuan dan dorongan yang diperluakan. Semoga Tuhan Yang Maha Esa akan membalasnya.

(6)

vi

ABSTRAK

Internet sebagai salah satu teknologi informasi yang berkembang sangat pesat dapat memberikan data dan informasi dengan luas, lengkap dan terbaru. Pengguna dapat mengunduh data seperti file aplikasi, kompresi dan teks melalui jaringan Internet. Keamanan terhadap file tersebut juga menjadi perhatian, khususnya keaslian dan keutuhan file. Gagal dalam mengunduh file serta banyaknya mallware seperti virus, trojan dan worm dapat mengancam integritas file. MD5 merupakan salah satu fungsi dari kriptografi yang dapat membangkitkan kode unik dari suatu file dan dapat mendeteksi perubahan isi dari suatu file walaupun perubahan tersebut sangat kecil. Perubahan dapat terdiri dari penambahan, pengurangan atau penggantian isi dari suatu file. MD5 merupakan hash satu arah sehingga kode yang dihasilkan dari suatu data sangat sulit untuk dikembalikan ke kode sumbernya.

(7)

vii

VERIFY THE INTEGRITY OF FILES DOWNLOADED FROM THE INTERNET BY USING THE MESSAGE DIGEST 5 (MD5)

ABSTRACT

Internet as one of information technology is growing very rapidly to provide data and information with a broad, complete and up to date. Users can download data such as application files, compression and text via the Internet. Security of files are also a concern, especially authenticity and integrity of the file. Failure in downloading files as well as many mallware such as viruses, trojans and worms to threaten the integrity of files. MD5 is one of the cryptographic functions that can generate a unique code from a file and can detect changes in the contents of a file even though changes are very small. Changes may consist of addition, subtraction, or replacement of the contents of a file. MD5 is a one-way hash so that the code generated from the data is very difficult to be returned to its source code.

(8)

viii DAFTAR ISI Halaman Persetujuan iii Pernyataan iv Penghargan v Abstrak vi Abstract vii

Daftar isi viii

Daftar Gambar x Daftar Tabel xi BAB 1 PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Perumusan Masalah 2 1.3 Pembatasan Masalah 2 1.4 Tujuan penelitian 3 1.5 Kontribusi Penelitian 3 1.6 Metode Penelitian 3

BAB 2 LANDASAN TEORI 4

2.1 Internet 4

2.1.1 Latar Belakang 4 2.1.2 Pengertian Internet 4 2.1.3 Aplikasi Internet 5 2.1.3.1 WWW (World Wide Web) 5 2.1.3.2 Email (Electronic Mail) 6 2.1.3.3 File Transfer 6 2.2 Data, Informasi dan Berkas Komputer 7 2.2.1 Data dan Informasi 7 2.2.2 Berkas Komputer 8 2.2.3 Tipe-tipe File 9 2.3 Kriptografi 10 2.3.1 Pengertian Kriptografi 10 2.3.2 Fungsi Hash 10 2.3.3 Message Digest 5 (MD5) 11 2.3.3.1 Algoritma MD5 12 2.3.3.2 Penggunaan MD5 12 BAB 3 PERANCANGAN APLIKASI 15 3.1 Gambaran Umum Program 15 3.2 Perancangan Tampilan 15 3.2.1 Antarmuka Form Menu Utama 16 3.2.2 Antarmuka Form Generate MD5 16 3.2.3 Antarmuka Form Bantuan 17 3.2.4 Antar Muka Form Tentang Program 18

(9)

ix

3.3 Alur Data (flow chart) 18

3.4 Analisis MD5 21

BAB 4 IMPLEMENTASI, PENGUJIAN DAN ANALISIS HASIL 31

4.1 Implementasi 31

4.1.1 Rancangan Antarmuka 31 4.1.2 Cara Kerja Program 33 4.1.2.1 Pemilihan File 33 4.1.2.2 Pemilihan Kode MD5 34 4.1.2.3 Generate (membangkitkan) kode MD5 36

4.2 Pengujian 38

4.2.1. Perangkat Keras 38 4.2.2 Perangkat Lunak 39 4.2.3 Metode Pengujian 39 4.2.4 Pelaksanaan dan Analisis Pengujian 40 4.2.4.1 Verifikasi Integritas File 40 4.2.4.2 Generate Kode MD5 45 4.2.4.3 Kecepatan Generate Kode MD5 46 BAB 5 KESIMPULAN DAN SARAN 48

5.1 Kesimpulan 48

5.2 Saran 48

Daftar Pustaka 49

LAMPIRAN A [LISTING PROGRAM] 50

(10)

x

DAFTAR GAMBAR

Halaman

Gambar 2.1 Proses download data dari Internet 6 Gambar 2.2 Satu operasi MD5 12 Gambar 2.3 Diagram Verifikasi File dengan MD5 13 Gambar 2.4 Pemeriksaan password dengan nilai MD5 yang disimpan di 14

dalam database

Gambar 3.2 Rancangan tampilan form utama 16 Gambar 3.3 Rancangan tampilan form generate MD5 17 Gambar 3.4 Rancangan tampilan form bantuan 17 Gambar 3.5 Rancangan tampilan form tentang program 18 Gambar 3.6 Diagram alur verifikasi file dengan MD5 20 Gambar 3.7 Pengolahan blok 512 bit (Proses HMD5) 22

Gambar 3.8 Operasi dasar MD5 23 Gambar 3.9 Operasi dasar MD5 dengan pergeseran penyangga ke kanan 25

secara sirkuler

Gambar 4.1 Menu Utama 31

Gambar 4.2 Tab Menu Aplikasi 32 Gambar 4.3 Pemilihan File 33 Gambar 4.4 File yang telah dipilih 34 Gambar 4.5 Pemilihan kode MD5 35 Gambar 4.6 File dan kode MD5 yang telah dipilih 35 Gambar 4.7 Pemilihan file yang akan di generate kode MD5-nya 36 Gambar 4.8 File yang telah dipilih untuk di-generate kode MD5-nya 37 Gambar 4.9 Penyimpanan kode MD5 dari File yang telah di generate 38 Gambar 4.10 Verifikasi salah satu file yang diunduh dari Internet 40 Gambar 4.11 File yang masih asli dengan hash MD5 yang dihasilkan 41 Gambar 4.12 File yang mengalami perubahan kata dengan hash MD5 42

yang dihasilkan

Gambar 4.13 File yang mengalami penambahan spasi dengan hash MD5 43 yang dihasilkan

Gambar 4.14 File yang dihapus salah satu kata dengan hash MD5 yang 44 dihasilkan

(11)

xi

DAFTAR TABEL

Halaman Tabel 2.1 Tipe-tipe dari file komputer 9 Tabel 3.2 Tabel Bagan Alir (Flowchart) 19 Tabel C.2 Fungsi-fungsi dasar MD5 25

Tabel C.3 Nilai T[i] 25

Tabel C.4 Rincian operasi pada fungsi F(b, c, d) 26 Tabel C.5 Rincian operasi pada fungsi G(b, c, d) 27 Tabel C.6 Rincian operasi pada fungsi H(b, c, d) 28 Tabel C.7 Rincian operasi pada fungsi I(b, c, d) 29 Tabel 4.1 Hasil Uji Coba Program 44 Tabel 4.2 Hasil Pengujian Kecepatan Program 47

Referensi

Dokumen terkait

• Bagian yang kedua adalah plato (dataran tinggi) yang terdiri atas Plato Arab di bagian timur Asia Barat serta Plato Dekkan di India. • Bagian yang ketiga merupakan dataran rendah

Beberapa tugas yang dilaksanakan selama pengerjaan situs tersebut diantaranya adalah reporter, fotografer, dan desainer grafis.. Tugas reporter yang dilaksanakan

Pada aspek melaksanakan sesuatu sesuai perintah atau petunjuk sederhana, siswa kelas I SD Negeri Mangunsari 01 Semarang tahun ajaran 2008/2009 difokuskan pada tindakan

Permohonan ujian susulan ditujukan kepada Wakil Dekan Bidang Akademik Fakultas Pertanian UNSOED dengan dilampiri surat keterangan/Surat Tugas masing-masing rangkap

Nur dan Widyastuti (2014) dalam penelitian yang dilakukan pada tiga orang subjek dengan anak terlambat bicara menunjukkan bahwa salah satu reaksi negatif yang

ALOKASI WAKTU ALAT/SUMBER BAHAN PBKB 4.Melakukan penjumlahan dan pengurangan bilangan sampai dua angka dalam pemecahan masalah 4.7 Menyelesaikan masalah yang

Bagi pembelinya satu karakter bisa memi- liki nilai tinggi karena dengan membeli karak- ter yang ‘sudah jadi’ maka mereka tidak perlu menghabiskan waktu lama

8 Berdasarkan uraian di atas dengan permasalahan yang berada dalam perusahaan, maka penulis tertarik untuk melakukan penelitian dengan judul “Analisa Hubungan