Perancangan Aplikasi Duplicate Image Scanner Menerapkan Metode SHA-1

Authors

  • Siti Nurhalimah Universitas Budi Darma, Medan

DOI:

https://doi.org/10.30865/jurikom.v11i2.8448

Keywords:

File, Duplicate Image Scanner, SHA-1

Abstract

Harddisk merupakan komponen inti dalam komputer yang dapat penuh akibat penyimpanan file duplikat, seperti gambar, video, dan dokumen yang dikirim berulang kali melalui berbagai platform. Hal ini menyebabkan penggunaan ruang penyimpanan yang berlebihan dan menurunkan performa sistem. Untuk mengatasi permasalahan tersebut, penelitian ini mengusulkan penerapan metode Secure Hash Algorithm 1 (SHA-1) dalam aplikasi Duplicate Image Scanner. SHA-1 adalah fungsi hash satu arah yang mengubah data menjadi message digest unik, sehingga dapat digunakan untuk mengidentifikasi file duplikat tanpa membandingkan isi file secara langsung. Aplikasi ini menghitung nilai hash dari setiap file di berbagai folder, lalu membandingkannya untuk menemukan duplikasi. Jika dua atau lebih file memiliki nilai hash yang sama, sistem akan menandainya sebagai duplikat. Implementasi metode SHA-1 dalam aplikasi ini memungkinkan proses deteksi berjalan efisien, menghemat waktu, dan mengoptimalkan sumber daya komputasi. Pengujian menunjukkan bahwa sistem mampu mengidentifikasi file duplikat dengan akurasi tinggi, membantu pengguna menghapus file yang tidak diperlukan dan meningkatkan pengelolaan ruang penyimpanan. Dengan demikian, aplikasi ini menjadi solusi efektif dalam manajemen file digital serta meningkatkan efisiensi dan performa komputer.

References

S. Sukatmi, “Aplikasi Absensi Siswa Berbasis Web Dengan Dukungan Sms Gateway Pada Smk Kridawisata Bandar Lampung,” J. Inf. dan Komput., vol. 6, no. 1, pp. 20–29, 2018.

S. Saputra and S. Susandri, “PENERAPAN ALGORITMA GENETIKA DAN FUNGSI HASH SHA 1 PADA SISTEM KEAMANAN DOKUMEN DALAM FOLDER,” J. Process., vol. 11, no. 1, pp. 689–696, 2016.

F. Kurniawan, A. Kusyanti, and H. Nurwarsito, “Analisis dan Implementasi Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 1, no. 9, pp. 803–812, 2017.

M. H. Santoso, N. D. Girsang, H. Siagian, A. Wahyudi, and B. A. Sitorus, “Perbandingan Algoritma Kriptografi Hash MD5 dan SHA-1,” in Semantika (Seminar Nasional Teknik Informatika), 2019, vol. 2, no. 1, pp. 54–59.

H. A. Kartika, A. Kusyanti, and M. Data, “Implementasi Algoritme SPECK dan SHA-3 Pada Database Rekam Medik,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 2, no. 12, pp. 6942–6951, 2018.

I. Junaedi, N. Nuswantari, and V. Yasin, “Perancangan Dan Implementasi Algoritma C4. 5 Untuk Data Mining Analisis Tingkat Risiko Kematian Neonatum Pada Bayi,” JISICOM (Journal Inf. Syst. Informatics Comput., vol. 3, no. 1, pp. 29–44, 2019.

W. Wilson, “ANALISIS DAN PERANCANGAN SISTEM INFORMASI INVENTORY PADA CV. GIAT MANDIRI/Wilson/40120060/Pembimbing: Joko Susilo,” 2017.

A. Widarma and S. Rahayu, “Perancangan aplikasi gaji karyawan pada pt. pp london sumatra indonesia tbk. gunung malayu estate-kabupaten asahan,” 2017.

R. Aprianto, W. Wulandari, and N. Hafifah, “Pengembangan aplikasi web mobile penjadwalan tugas aparatur desa untuk meningkatkan layanan masyarakat,” JTKSI (Jurnal Teknol. Komput. dan Sist. Informasi), vol. 1, no. 3, pp. 81–86, 2018.

J. Yules, “APLIKASI KRIFTOGRAFI UNTUK KEAMANAN DATA AUDIT MENGGUNAKAN METODE RIJNDAEL PADA PT. SERBA MULIA AUTO.” Sistem Informasi, 2016.

L. Vinet and A. Zhedanov, “A ‘missing’ family of classical orthogonal polynomials,” J. Phys. A Math. Theor., vol. 44, no. 8, pp. 1–13, 2011, doi: 10.1088/1751-8113/44/8/085201.

E. Simbolon, G. Ginting, and K. Ulfa, “PERANCANGAN APLIKASI PENYANDIAN FILE TEKS DENGAN ALGORITMA TRIFID CIPHER BERBASIS DEKSTOP,” Inf. dan Teknol. Ilm., vol. 6, no. 1, pp. 46–50, 2019.

H. Santoso, “SISTEM APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD,” Sist. Apl. KRIPTOGRAPHY Adv. ENCRYPTION Stand.

D. Ariyus, Pengantar ilmu kriptografi: teori analisis & implementasi. Penerbit Andi, 2008.

R. Sadikin, “Kriptografi untuk keamanan jaringan,” 2020.

R. Damanik, “Pengkodean Pesan Teks Dengan Proses Penerapan Algoritma Kriptografi Secure Hash Algorithm (SHA),” J. Inform. Kaputama, vol. 1, no. 1, pp. 48–57, 2017.

F. H. Wicaksono, “Implementasi Fungsi Hash xxhash pada Tanda Tangan Digital.”

A. Pambudi, A. Kusyanti, and M. Data, “Perancangan Sistem Pengamanan Data Transaksi Pada Database Terdistribusi Menggunakan Metode Hashing,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 3, no. 1, pp. 247–252, 2019.

Additional Files

Published

2024-04-30

How to Cite

Nurhalimah, S. (2024). Perancangan Aplikasi Duplicate Image Scanner Menerapkan Metode SHA-1. JURNAL RISET KOMPUTER (JURIKOM), 11(2), 61–72. https://doi.org/10.30865/jurikom.v11i2.8448

Issue

Section

Articles