Implementasi Bcrypt dengan SHA-256 pada Password Pengguna Aplikasi Golek Kost

Authors

  • Rynaldy Shulton Giffary Universitas Islam Indonesia, Yogyakarta
  • Erika Ramadhani Universitas Islam Indonesia, Yogyakarta

DOI:

https://doi.org/10.30865/json.v3i4.4285

Keywords:

Hacker, Password, Kriptografi, Bcrypt, Hash

Abstract

Brute force is the breaking of passwords in the SHA¬-256 algorithm, so that systems using this algorithm are easy to retrieve important data. In addition there is MD5 which can cause collusion. However, there is an algorithm that can withstand brute force attacks, namely bcrypt. Personal data security is a top priority on every system. Brute force is a cyber crime that needs to be watched out for. The purpose of this study is to examine the bcrypt algorithm used as a password in order to be able to survive brute force attacks. Because bcrypt has a cost and a salt value

References

Afnesia, U., & Ayunda, R. (2022). Perlindungan Data Diri Peminjam Dalam Transaksi Pinjaman Online: Kajian Perspektif Perlindungan Konsumen Di Indonesia.Jurnal Komunitas Yustisia,4(3), 1035-1044.

Anugerah, A. T.(2022). Pencurian Data Pribadi di Internet dalam Perspektif Kriminologi. Jurnal Komunikasi Hukum,8(1), https://ejournal.undiksha.ac.id/index.php/jkh/article/view/45434/21302, di akses pada 12 Juni 2022 pukul 13.57

Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing.

D. C. Luminita, “Information security in E-learning Platforms,†Procedia - Social and Behavioral Sciences, vol. 15, pp. 2689–2693,2011

A. Y. Husodo et al., “Sistem Keamanan Nilai Akademik Online Berbasis Kode Hash dengan Identitas Server Sebagai Parameter Validasi,†Jurnal Sains Teknologi dan Lingkungan vol. 1, no. 1, pp. 8–14, 2015

Ginanjar, Y.(2019), “Hacker sebagai Aktor Non_negara: Cyber Warfare sebagai Dampak Penyadapan Pejabat Negara Indonesia oleh Intelijen Australia. https://www.researchgate.net/publication/338605144_HACKER_SEBAGAI_AKTOR_NON-NEGARA, di akses pada 12 Juni 2022 pukul 19.45

Pramaditya, H.(2016).â€Brute Force Password Cracking dengan menggunakan Graphic Processing Power. https://jurnal.unmer.ac.id/index.php/jtmi/article/view/615/308, di akses pada 13 Juni 2022 pukul 07.34

Junaedi, D, I.(2018).â€Peluang Keamanan dalam Transaksi Perbankan. https://media.neliti.com/media/publications/293479-peluang-keamanan-password-dalam-transaks-19645576.pdf, di akses pada 14 Juni 2022 pukul 14.40

Febriana, I., Aji, G.(2017).â€Penerapan Teknik Kriptografi pada Keamanan SMSANDROIDâ€. https://jurnal.stkippgritulungagung.ac.id/index.php/joeict/article/download/103/53, di akses pada tanggal 14 Juni 2022 pukul 17.00

P. S. Rahmat, “Penelitian Kualitatif,†Equilibrium, vol. 5, no. 9, pp. 1-8, Juni 2009.

Yafie, H., N.(2021).â€Analisis Penggunaan Fungsi Hash Bcrypt untuk Kemanan Kata Sandiâ€. https://docplayer.info/213803714-Analisis-penggunaan-fungsi-hash-bcrypt-untuk-keamanan-kata-sandi.html, di akses pada tanggal 15 Juni 2022 pukul 09.34.

Downloads

Published

2022-06-30

How to Cite

Giffary, R. S., & Ramadhani, E. (2022). Implementasi Bcrypt dengan SHA-256 pada Password Pengguna Aplikasi Golek Kost. Jurnal Sistem Komputer Dan Informatika (JSON), 3(4), 543–546. https://doi.org/10.30865/json.v3i4.4285

Issue

Section

Articles