SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
EKSPLORA INFORMATIKA 1
Rancang Bangun Sistem Informasi Penyimpanan Berkas
Elektronik Menggunakan Validasi MD5 Berbasis Cloud
Computing
I Made Wira Irawan1
, Roy Rudolf Huizen2
, I Made Adi Purwantara3
Sekolah Tinggi Manajemen Informatika dan Teknik Komputer
(STMIK) STIKOM BALI
Jl. Raya Puputan Renon No. 86 Telp. (0361) 244445 Denpasar-Bali
Email : wira_stefanus09@yahoo.com1
, roy@stikom-bali.ac.id2
, adi@stikom-bali.ac.id3
Abstrak
Cloud computing merupakan suatu layanan baru dalam bidang teknologi informasi yang
memanfaatkan kemajuan dari teknologi komputer dan berkembangnya internet. Salah satu contoh layanan
berbasis cloud computing adalah layanan penyimpanan berkas elektronik. Integritas berkas dalam
pemanfaatan layanan ini, merupakan hal penting bagi pengguna layanan yang harus diperhatikan oleh
penyedia layanan. Oleh karena itu untuk memberikan jaminan integritas berkas kepada pengguna layanan
dapat menggunakan validasi dari algoritma MD5 melalui pencocokan nilai hash antara berkas yang di-
upload dengan berkas yang di-download, sehingga dengan pemanfaatan validasi dari algoritma MD5
pada layanan penyimpanan berkas elekronik berbasis cloud computing dapat memberikan jaminan
integritas berkas yang disimpan pada sistem kepada pengguna layanan.
Kata kunci: Penyimpanan Berkas Elektronik, Cloud Computing, Algoritma MD5
Abstract
Cloud computing is a new service in the field of information technology that utilizes the advancement
of computer technology and the development of the Internet. One example of cloud computing-based
services is the electronic file storage service. The integrity of the file in the utilization of these services, is
important to the users of the service and must be considered by service providers. Therefore to guarantee
the integrity of the files to users can use the validation of the MD5 algorithm through matching hash
value of the file being uploaded to the downloaded file, so with the use of the MD5 algorithm validation
in electronic file storage service cloud-based computing can guarantee the integrity of the files stored on
the system to users.
Keywords: Electronic File Storage, Cloud Computing, MD5 Algorithm.
1. Pendahuluan
Penyimpanan berkas elektronik merupakan bagian dari teknologi penyimpanan dan menjadi salah satu
komponen penting pada komputer. Penyimpanan berkas elektronik dikelompokkan dalam teknologi
penyimpanan secara eksternal (external storage) yang memiliki tugas sebagai piranti yang dapat
menyimpan data secara permanen, walaupun komputer dalam keadaan mati. Berkembangnya dunia
teknologi saat ini, berperan penting dalam perkembangan teknologi penyimpanan berkas elektronik. Salah
satu contoh dari perkembangan tersebut adalah media penyimpanan berkas elektronik secara online
(online storage). Media penyimpanan berkas elektronik secara online memiliki tujuan yang
menguntungkan karena bekas yang disimpan oleh pengguna dapat diakses dengan mudah dari mana dan
kapan saja tanpa terhalang jarak dan waktu.
Internet merupakan bagian terpenting yang tidak dapat dipisahkan dari implementasi media
penyimpanan berkas elektronik secara online, karena tanpa adanya internet para pengguna tidak dapat
menikmati keuntungan yang dimiliki oleh media penyimpanan berkas elektronik secara online tersebut.
Oleh karena itu, dengan gabungan antara pemanfaatan teknologi komputer dan berkembangnya internet
memunculkan suatu layanan baru dalam bidang teknologi informasi yang disebut dengan komputer awan
(cloud computing). Cloud computing dalam media penyimpanan berkas elektronik secara online memiliki
tujuan untuk menciptakan suatu layanan penyimpanan berkas elektronik yang dapat digunakan oleh
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
2
DATASoftware
(Perangkat Lunak)
Hardware
(Perangkat keras)
Mesin
People
anusia)(M
Procedures
(Prosedur)
Manusia
penguna secara luas tanpa harus membeli hardware maupun software pendukungnya sebelum
menggunakan layanan tersebut.
Selain keuntungan yang dimiliki dari implementasi tersebut, pasti juga terdapat kekurangannya. Salah
satu kekurangannya adalah masalah keutuhan/ integritas berkas, dimana berkas yang pengguna simpan
dalam media penyimpanan berkas elektronik ini akan dikelola atau diketahui oleh para penyedia layanan.
Oleh karena itu untuk menjaga keutuhan/ integritas berkas, maka penyedia layanan dapat memanfaatkan
fungsi hash satu arah yaitu algoritma MD5 (Message-Digest Algorithm 5) untuk validasinya. Algoritma
MD5 ini berfungsi untuk memberikan jaminan keutuhan/ integritas berkas, agar berkas yang di-upload
dan di-download oleh para pengguna layanan pada media penyimpanan ini dapat dipertanggungjawabkan
keutuhannya.
2. Metode Penelitian
Metode penelitian yang dilakukan dalam penelitian ini, menggunakan metode pengumpulan data
melalui studi literatur untuk mendapatkan informasi mengenai teori-teori dasar yang berhubungan dengan
penelitian ini. Studi literatur yang didapat antara lain:
2.1 Teknologi Penyimpanan
Teknologi penyimpanan yang merupakan salah satu bagian dari teknologi informasi, dibedakan
menjadi 2 kelompok yaitu memori internal dan penyimpanan eksternal[3]
. Memori internal (main memory
atau memori utama) berfungsi sebagai media penyimpanan sementara, baik data, program, maupun
informasi ketika proses pengolahannya dilaksanakan oleh CPU. Sedangkan penyimpanan eksternal
(external storage) atau yang dikenal juga dengan sebutan penyimpanan sekunder merupakan segala
piranti yang berfungsi untuk menyimpan data secara permanen, sehingga data yang terdapat pada media
penyimpanan ini akan tetap terpelihara dengan baik walaupun komputer sudah dalam keadaan mati (tidak
mendapat aliran listrik).
2.2 Sistem Informasi
Sistem informasi merupakan sistem yang dibuat oleh manusia yang terdiri dari komponen-komponen
atau prosedur dari organisasi untuk mencapai suatu tujuan yaitu menyajikan informasi bagi pengambil
keputusan guna untuk mengendalikan suatu organisasi[1]
. Komponen-komponen yang terdapat pada
sistem informasi dibagi menjadi 5 komponen dan diklasifikasikan sebagai berikut:
1. Hardware dan software yang berfungsi sebagai mesin.
2. People dan Procedures yang merupakan manusia dan tata cara menggunakan mesin, dan
3. Data merupakan jembatan penghubung antara manusia dan mesin agar terjadi suatu proses
pengolahan data.
Gambar 1. Lima Komponen Sistem Informasi
2.3 Komputer Awan (Cloud Computing)
Komputer awan (cloud computing) merupakan gabungan antara pemanfaatan teknologi komputer
dengan perkembangan berbasis internet. Awan (cloud) adalah metafora dari internet, sebagaimana awan
yang sering digambarkan pada diagram jaringan komputer. Sehingga awan dalam cloud computing
merupakan abstraksi dari infrastruktur kompleks yang disembunyikan[2]
. Cloud computing menerapkan
suatu metode komputasi yang kapabilitasnya terkait dengan teknologi informasi yang disajikan sebagai
suatu layanan/ service sehingga pengguna dapat mengaksesnya melalui internet tanpa mengetahui apa
yang ada di dalamnya. Terdapat 3 jenis layanan berbasis cloud computing, antara lain[2]
:
1. IaaS (Infrastructure as a Service)
IaaS terletak pada level paling bawah. IaaS adalah sebuah layanan yang “menyewakan” sumber
daya teknologi informasi dasar yang meliputi media penyimpanan, processing power, memory,
sistem operasi, kapasitas jaringan. IaaS digunakan pengguna untuk menjalankan aplikasi yang
dibuatnya. Model bisnisnya mirip dengan penyedia data center yang menyewakan ruangan untuk
co-location, tetapi lebih ke level mikronya dan pengguna tidak perlu tahu dengan mesin apa dan
3
bagaimana caranya penyedia layanan menyediakan layanan IaaS, sehingga yang terpenting adalah
permintaan mereka atas sumber daya dasar teknologi informasi itu dapat dipenuhi.
2. PaaS (Platform as a Service)
PaaS merupakan layanan yang menyediakan modul-modul siap pakai dan dapat digunakan untuk
mengembangkan sebuah aplikasi. Pengguna layanan PaaS tidak memiliki kendali terhadap sumber
daya komputasi dasar karena semua akan diatur oleh provider layanan ini. Contoh layanan PaaS
adalah Google AppEngine yang menyediakan tools untuk mengembangkan aplikasi diatas platform
Google dengan menggunakan bahasa pemrograman Phyton dan Django.
3. SaaS (Software as a Service)
SaaS merupakan layanan cloud computing yang paling dulu populer. Software as a Service ini
merupakan evolusi lebih lanjut dari konsep ASP (Aplication Service Provider). Sesuai dengan
namanya, SaaS memberikan kemudahan bagi pengguna untuk dapat memanfaatkan sumber daya
perangkat lunak dengan cara berlangganan, sehingga pengguna tidak perlu mengeluarkan biaya
untuk membeli software dan hardware pendukung. Pengguna layanan berlangganan melalui web,
sehingga dapat langsung menggunakan berbagai fitur yang disediakan oleh penyedia layanan dan
pengguna tidak memiliki kendali penuh atas aplikasi yang mereka sewa, tetapi hanya
mengendalikan fitur-fitur aplikasi yang telah disediakan oleh penyedia layanan. Arsitektur SaaS
bersifat multi-tenant yang memaksa penyedia untuk menyediakan fitur yang bersifat umum dan
tidak spesifik terhadap kebutuhan pengguna tertentu. Contoh layanan SaaS adalah CRM Online,
Word Processor seperti Google Docs, Project Management, hingga Invoicing Online.
Gambar 2. Layanan Komputer Awan (Cloud Computing)
Layanan internet yang dapat dikatakan sebagai cloud computing, harus memenuhi beberapa syarat
antara lain[2]
:
1. Layanan bersifat “On Demand” yaitu pengguna dapat berlangganan sesuai dengan kebutuhan dan
hanya membayar untuk yang digunakan.
2. Layanan bersifat elastis/scalable, yaitu pengguna kapan saja dapat menambah atau mengurangi jenis
dan kapasitas layanan yang diinginkan, serta sistem selalu mengakomodasi perubahan tersebut.
3. Layanan sepenuhnya dikelola oleh penyedia/ provider, sehingga pengguna hanyalah membutuhkan
komputer personal/ notebook dengan koneksi internet.
2.4 Fungsi Hash Satu Arah
Fungsi hash satu arah (one-way hash function) adalah hash yang bekerja dalam satu arah. Pesan yang
sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula. Pada fungsi
hash satu arah ini, dua pesan yang berbeda akan selalu menghasilkan nilai hash yang berbeda pula[4]
.
Fungsi hash merupakan fungsi publik (tidak dirahasiakan), dan keamanannya terletak pada sifat satu
arahnya. Fungsi hash satu arah yang sudah pernah dibuat orang, antara lain: MD2, MD4, MD5, Secure
Hash Function (SHA), RIPMEND, WHIRLPOOL, tetapi fungsi hash satu-arah yang banyak digunakan
dalam kriptografi adalah MD5 dan SHA.
2.5 Algoritma MD5
Algoritma MD5 adalah fungsi hash satu arah yang dibuat oleh Ronald Rivest pada tahun 1991. MD5
merupakan perbaikan dari MD4 yang berhasil diserang oleh kriptanalis. Algoritma MD5 menerima
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
4
masukan berupa pesan dengan ukuran sembarangan dan menghasilkan message digest yang panjangnya
128 bit[4]
. Langkah-langkah pembuatan message digest secara garis besar antara lain:
1. Penambahan bit-bit pengganjal (padding bits).
Pesan ditambahkan dengan sejumlah bit pengganjal sehingga panjang pesan (dalam satuan bit)
kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambah bit-bit pengganjal
adalah 64 bit kurang dari kelipatan 512. Angka 512 muncul karena MD5 memproses pesan dalam
blok-blok yang berukuran 512. Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit
pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960
bit. Jadi, panjang bit-bit penganjal adalah antara 1 sampai 512. Bit-bit penganjal terdiri dari sebuah
bit 1 diikuti dengan sisanya bit 0.
2. Penambahan nilai panjang pesan semula.
Pesan yang telah diberi bit-bit pengganjal, selanjutnya ditambah lagi dengan 64 bit yang menyatakan
panjang pesan semula. Jika panjang pesan > 264
, maka yang diambil adalah panjangnya dalam
modulo 264
. Sehingga dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang
ditambahkan menyatakan K modulo 264
. Setelah ditambahkan dengan 64 bit, panjang pesan
sekarang menjadi kelipatan 512 bit.
3. Inisialisasi penyangga (buffer) MD.
MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total
panjangnya penyangga adalah (4x32) = 128 bit. Keempat penyangga ini menampung hasil antara
dan hasil akhir dan keempat penyangga ini diberi nama A,B,C,D sehingga setiap penyangga
diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
A = 01234567, B = 89ABCDEF, C = FEDCBA98, D = 76543210
Tetapi ada beberapa versi MD5 yang menggunakan nilai inisialisasi berbeda, yaitu:
A = 67452301, B = EFCDAB89, C = 98BADCFE, D = 1032467)
4. Pengolahan pesan dalam blok berukuran 512 bit.
Pesan dibagi menjadi L buah blok yang sama-sama panjangnya 512 bit (Y0 sampai YL-1). Setiap blok
512 bit diproses bersama dengan penyangga MD menjadi keluaran 128 bit, dan ini disebut dengan
proses HMD5.
Gambar 3. Pembuatan Message Digest dengan Algoritma MD5
2.6 PHP (PHP Hypertext Preprocessor)
PHP (PHP Hypertext Preprocessor) merupakan bahasa script server-side dalam pengembangan web
yang disisipkan pada dokumen HTML. Penggunaan PHP memungkinkan web dapat dibuat dengan
dinamis sehingga maintenance situs web tersebut menjadi lebih mudah dan efisien[5]
. PHP memiliki
banyak kelebihan yang tidak dimiliki oleh bahasa script sejenisnya karena PHP difokuskan pada
pembuatan script server-side yang bisa melakukan apa saja yang dapat dilakukan oleh CGI (Common
Gateway Interface), seperti mengumpulkan data di form, menghasilkan isi halaman web dinamis, dan
kemampuan mengirim serta menerima cookies, bahkan lebih daripada kemampuan CGI. CGI sendiri
merupakan skrip tertua dalam bidang pemrograman web dan suatu standar untuk menghubungkan
berbagai program aplikasi ke halaman web.
PHP dapat digunakan pada semua sistem operasi, antara lain Linux, Unix (termasuk variannya HP-
UX, Solaris, dan OpenBSD), Microsoft Windows, Mac OS X, RISC OS.
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
5
3. Perancangan Sistem
Sistem yang akan dibangun akan disimpan pada suatu server (cloud) yang dapat diakses dari mana
saja dan secara bebas oleh para pengguna yang telah terdaftar pada sistem melalui komputer personal/
notebook yang memiliki koneksi internet dan terdapat aplikasi web browser, karena sistem dibangun
berbasis web.
Gambar 4. Skema Sistem Informasi Penyimpanan Berkas Elektronik
3.1 Data Flow Diagram (DFD)
Data flow diagram (DFD) atau yang sering disebut diagram alir data berfungsi untuk menunjukkan
aliran data yang terjadi pada sistem. Data flow diagram ini pada umumnya terdiri dari beberapa level,
yaitu:
1. Diagram konteks merupakan sebuah diagram sederhana yang menggambarkan hubungan antara
entitas luar, masukan dan keluaran dari sistem.
2. Diagram level 0 ini berfungsi untuk mengetahui proses yang ada pada diagram konteks.
Gambar 5. Rancangan Diagram Konteks
Rancangan diagram konteks ini terdiri dari 1 proses yang terbagi menjadi 27 alir data, dimana
terdapat 14 alir data pada entitas pengguna layanan dan 13 alir data pada entitas penyedia layanan.
Gambar 6. Rancangan Diagram Level 0
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
6
Rancangan diagram level 0 ini merupakan perkembangan dari diagram konteks. Pada diagram ini
masih terdapat 27 alir data yang terdapat 14 alir data pada entitas pengguna layanan dan 13 alir data
pada entitas penyedia layanan. Pada diagram ini juga terdapat 8 proses dan 11 data store.
3.2 (ERD) Entity Relationship Diagram
Entity Relationship Diagram (ERD) merupakan model konseptual yang mendeskripsikan hubungan
antara penyimpanan yang terdapat pada DFD. ERD sendiri menggunakan sejumlah notasi dan simbol
untuk menggambarkan struktur dan hubungan antara data.
Gambar 7. Rancangan ERD
Pada rancangan ERD ini, terdapat 10 tabel yang saling berrelasi dari 11 data store yang terdapat pada
rancangan DFD di diagram level 0 dan 1 tabel yaitu tb_extension tidak berrelasi dengan tabel lainnya,
karena tb_extension hanya berfungsi sebagai tabel yang menyimpan data-data tipe berkas yang boleh di-
upload oleh pengguna layanan ke sistem. Jadi tb_extension ini hanya sebagai tabel pembantu dalam
pengecekan tipe berkas yang di-upload oleh pengguna layanan nantinya.
3.3 Konseptual Database
Konseptual database merupakan suatu media penyimpanan yang digunakan untuk menyimpan data-
data penunjang sebagai masukan sistem dan kemudian diolah menjadi data keluaran sistem.
Gambar 8. Rancangan Konseptual Database
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
7
Pada rancangan konseptual database terdapat 11 tabel dari 11 data store yang terdapat pada rancangan
DFD di level 0. Rancangan ini dilengkapi dengan field pada tiap tabel dan juga dilengkapi dengan status
key pada tiap tabelnya.
4 Hasil
Hasil merupakan implementasi dari rancangan kedalam bahasa pemrograman PHP karena sistem
dibangun berbasis web. sistem ini dapat berjalan pada komputer atau notebook yang terdapat aplikasi web
browser seperti Mozilla Firefox Versi 19.0.2 atau Google Chrome Versi 25.0.1364.172 m. Sistem ini
memiliki 2 halaman yaitu halaman pengguna layanan dan halaman penyedia layanan, antara lain sebagai
berikut:
4.1 Halaman Registrasi Pengguna Layanan
Halaman registrasi pengguna layanan merupakan halaman yang berfungsi sebagai halaman registrasi
pengguna layanan pada sistem. Halaman ini terdapat pada halaman pengguna layanan.
Gambar 9. Halaman Registrasi Pengguna Layanan
4.2 Halaman Konfirmasi Pengguna Layanan
Halaman konfirmasi pengguna layanan merupakan halaman yang terdapat pada halaman penyedia
layanan. Pada halaman ini, penyedia layanan berhak mengkonfirmasi pengguna layanan yang telah
terdaftar sebagai pengguna sistem aktif.
Gambar 10. Halaman Konfirmasi Pengguna Layanan
4.3 Halaman Menampilkan Data Berkas
Halaman menampilkan data berkas merupakan halaman yang terdapat pada halaman pengguna
layanan. Halaman ini berfungsi untuk menampilkan berkas-berkas yang di-upload oleh pengguna layanan
ke sistem sesuai dengan kategori atau folder yang buat oleh pengguna layanan agar berkas tidak tercecer.
Gambar 11. Halaman Menampilkan Data Berkas
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
8
Pada halaman menampilkan data berkas, juga dilengkapi dengan proses download berkas dan proses
pengecekan integritas berkas sesuai dengan berkas yang di-download oleh pengguna layanan. Pengecekan
berkas ini dilakukan dengan pencocokan antara berkas yang di-upload dengan berkas yang di-download
oleh pengguna layanan melalui pemanfaatan algoritma MD5.
Gambar 12. Halaman Pengecekan Integritas Berkas
Halaman pengecekan integritas berkas dapat dilakukan dengan cara mencari berkas yang telah berhasil
di-download pada media penyimpanan komputer pengguna layanan melalui tombol browse dan menekan
tombol cek berkas pada sistem, sehingga akan terlihat hasil apakah berkas yang berhasil di-download
merupakan berkas yang sama dengan berkas yang di-upload sesuai dengan catatan nilai hash pada sistem.
Gambar 13. Hasil Pengecekan Integritas Berkas
4.4 Halaman Menampilkan Sisa Space
Halaman menampilkan sisa space merupakan halaman yang terdapat pada halaman pengguna layanan
yang berfungsi untuk menampilkan jumlah space yang sudah terpakai dan jumlah space yang belum
dipakai oleh pengguna layanan.
Gambar 14. Halaman Menampilkan Sisa Space
4.5 Laporan Space Keseluruhan
Laporan space keseluruhan merupakan laporan space yang terdapat pada halaman penyedia layanan.
Laporan ini berisi informasi space yang dipakai dan space yang belum terpakai, serta informasi
akumulasi space keseluruhan untuk informasi kepada penyedia layanan.
Gambar 15. Laporan Space Keseluruhan
4.6 Laporan Akumulasi Pengguna Layanan
Laporan akumulasi pengguna layanan merupakan laporan yang terdapat pada halaman penyedia
layanan. Laporan ini berisi akumulasi jumlah pengguna layanan aktif dan pengguna layanan yang belum
dikonfirmasi oleh penyedia layanan.
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5
Berbasis Cloud Computing
9
Gambar 16. Laporan Akumulasi Pengguna Layanan
4.7 Pengujian Integritas Berkas pada Sistem
Pengujian integritas berkas pada sistem yang dilakukan melalui validasi dari pemanfaatan algoritma
MD5 antara berkas yang di-upload dan di-download oleh pengguna layanan sebagai jaminan integritas
berkas terlihat pada tabel dibawah ini.
Tabel 1. Hasil Integritas Berkas Melalui Validasi Algoritma MD5
No Nama Berkas Nilai Hash Berkas pada saat di-
upload
Nilai Hash Berkas pada saat di-
download
1 Data 1.pdf fcbb04111924070f1684af82f67d8849 fcbb04111924070f1684af82f67d8849
2 Data 2.pdf e44a9eb655182ff1ce366aa5d787518e e44a9eb655182ff1ce366aa5d787518e
3 Data 3.pdf f747d64e8cbaf7f40158fe858eb94944 f747d64e8cbaf7f40158fe858eb94944
4 Data 4.pdf cd709b5838f50716bfa78a353edd8fee cd709b5838f50716bfa78a353edd8fee
5 Data 5.pdf b593e1d0478855c5e456059ab849118f b593e1d0478855c5e456059ab849118f
Hasil pengujian integritas berkas pada sistem yang terdapat pada tabel 1, antara nilai hash berkas yang di-
upload dan di-download adalah sama. Sehingga dengan hasil tersebut sistem telah memberikan jaminan
keutuhan atau integritas berkas yang disimpan oleh pengguna layanan melalui pemanfaatan algoritma
MD5.
5. Kesimpulan
Kesimpulan yang didapat dari hasil penelitian “Rancang Bangun Sistem Informasi Penyimpanan
Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing” antara lain:
1. Pengguna layanan dapat memanfaatkan layanan penyimpanan berkas elektronik melalui registrasi
pengguna layanan tanpa harus membeli hardware dan software pendukung sebelum menggunakan
layanan penyimpanan berkas elektronik, karena layanan ini berbasis cloud computing.
2. Sistem telah memberikan jaminan integritas berkas melalui pencocokan nilai hash yang didapat dari
hasil validasi menggunakan algoritma MD5, antara berkas yang di-upload dan berkas di-download
oleh pengguna layanan.
3. Sistem dapat mengatasi masalah penyimpanan berkas, karena berkas yang terdapat pada sistem
dapat diakses dari mana dan kapan saja oleh pengguna layanan.
DAFTAR PUSTAKA
[1] Bin Ladjamudin, Al-Bahra. 2005. Analisis dan Desain Sistem Informasi. Yogyakarta:
Penerbit Graha Ilmu.
[2] Elcom. 2012. Cloud Computing Aplikasi Berbasis Web yang Mengubah Cara Kerja dan Kolaborasi
Anda Secara Online. Yogyakarta: Penerbit Andi.
[3] Kadir, Abdul dan Triwahyuni, Terra CH. 2005. Pengenalan Teknologi Informasi. Yogyakarta:
Penerbit Andi.
[4] Munir, Rinaldi. 2006. Kriptografi. Badung: Penerbit Informatika.
[5] Peranginangin, Kasiman. 2006. Aplikasi WEB dengan PHP dan MySQL. Yogyakarta: Penerbit
Andi.

Más contenido relacionado

La actualidad más candente

SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...
SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...
SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...Afifahkhoiriyah
 
Bab i pendahuluan
Bab i pendahuluanBab i pendahuluan
Bab i pendahuluancryptosaw
 
Unm tki2-kb1-ppt1-wan
Unm tki2-kb1-ppt1-wanUnm tki2-kb1-ppt1-wan
Unm tki2-kb1-ppt1-wangixcznow
 
Jurnal jaringan komputer
Jurnal jaringan komputerJurnal jaringan komputer
Jurnal jaringan komputerApink Iketeru
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedungOperator Warnet Vast Raha
 
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah HotelLaporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotelmartinaoctaviaadventina
 
Contoh Judul Tugas Akhir D3 TKJ
Contoh Judul Tugas Akhir D3 TKJContoh Judul Tugas Akhir D3 TKJ
Contoh Judul Tugas Akhir D3 TKJRudy Hendrawan
 
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidatKemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidatwahyuafandi1
 
Tugas2 krisna muktiandika-1511510347
Tugas2 krisna muktiandika-1511510347Tugas2 krisna muktiandika-1511510347
Tugas2 krisna muktiandika-1511510347krisna mukti andika
 
Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213mukhlis abdilah
 
SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...
SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...
SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...Adi Kurniawan R
 
RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...
RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...
RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...Gede Surya Mahendra
 

La actualidad más candente (17)

55 62
55 6255 62
55 62
 
SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...
SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...
SIM, 5, Afifah Khoiriyah, Hapzi Ali, Sistem Manajemen Database, Universitas M...
 
Bab i pendahuluan
Bab i pendahuluanBab i pendahuluan
Bab i pendahuluan
 
Jurnal Skripsi
Jurnal SkripsiJurnal Skripsi
Jurnal Skripsi
 
Unm tki2-kb1-ppt1-wan
Unm tki2-kb1-ppt1-wanUnm tki2-kb1-ppt1-wan
Unm tki2-kb1-ppt1-wan
 
Jurnal jaringan komputer
Jurnal jaringan komputerJurnal jaringan komputer
Jurnal jaringan komputer
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
makalah jaringan komputer
makalah jaringan komputermakalah jaringan komputer
makalah jaringan komputer
 
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
 
Journal cloud computing
Journal cloud computingJournal cloud computing
Journal cloud computing
 
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah HotelLaporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
 
Contoh Judul Tugas Akhir D3 TKJ
Contoh Judul Tugas Akhir D3 TKJContoh Judul Tugas Akhir D3 TKJ
Contoh Judul Tugas Akhir D3 TKJ
 
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidatKemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidat
 
Tugas2 krisna muktiandika-1511510347
Tugas2 krisna muktiandika-1511510347Tugas2 krisna muktiandika-1511510347
Tugas2 krisna muktiandika-1511510347
 
Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213
 
SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...
SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...
SIM UAS, Adi Kurniawan Ramadhan, Hapzi Ali, Analisis dan Perancangan Sistem T...
 
RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...
RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...
RANCANG BANGUN SISTEM INFORMASI NILAI AKADEMIK BERBASIS SMS GATEWAY PADA UNIV...
 

Similar a L-2Rancang Sistem Informasi Penyimpanan Berkas Elektronik

SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...Hutria Angelina Mamentu
 
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...RIRIHSAYEKTI
 
Cloud compiting
Cloud compitingCloud compiting
Cloud compitingucienmapcu
 
Sejarah cloud computing
Sejarah cloud computingSejarah cloud computing
Sejarah cloud computingcahkos
 
51918221 makalah-cloud-computing
51918221 makalah-cloud-computing51918221 makalah-cloud-computing
51918221 makalah-cloud-computingAlvIn GeRungan
 
Presentasi cloud computing
Presentasi cloud computingPresentasi cloud computing
Presentasi cloud computingminmon
 
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...Adi Permana
 
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...Adi Permana
 
Mari mengenal komputasi awan
Mari mengenal komputasi awanMari mengenal komputasi awan
Mari mengenal komputasi awanRafika Malabar
 
CLOUD COMPITING
CLOUD COMPITINGCLOUD COMPITING
CLOUD COMPITINGucienmapcu
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...Rina Handayani
 
Makalah cloud computing
Makalah cloud computingMakalah cloud computing
Makalah cloud computingsyabdan
 

Similar a L-2Rancang Sistem Informasi Penyimpanan Berkas Elektronik (20)

SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
 
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
 
Mengenal komputasi awan
Mengenal komputasi awanMengenal komputasi awan
Mengenal komputasi awan
 
Cloud computing [Review]
Cloud computing [Review]Cloud computing [Review]
Cloud computing [Review]
 
Cloud compiting
Cloud compitingCloud compiting
Cloud compiting
 
Sejarah cloud computing
Sejarah cloud computingSejarah cloud computing
Sejarah cloud computing
 
Ansar uwade mengenal cloud computing
Ansar uwade mengenal cloud computingAnsar uwade mengenal cloud computing
Ansar uwade mengenal cloud computing
 
51918221 makalah-cloud-computing
51918221 makalah-cloud-computing51918221 makalah-cloud-computing
51918221 makalah-cloud-computing
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Presentasi cloud computing
Presentasi cloud computingPresentasi cloud computing
Presentasi cloud computing
 
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
 
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
 
Mari mengenal komputasi awan
Mari mengenal komputasi awanMari mengenal komputasi awan
Mari mengenal komputasi awan
 
CLOUD COMPITING
CLOUD COMPITINGCLOUD COMPITING
CLOUD COMPITING
 
Chapter 5 - Komputasi Awan.pptx
Chapter 5 - Komputasi Awan.pptxChapter 5 - Komputasi Awan.pptx
Chapter 5 - Komputasi Awan.pptx
 
Makalah pti cloud computing
Makalah pti cloud computingMakalah pti cloud computing
Makalah pti cloud computing
 
Ubuntu Enterprise Cloud
Ubuntu Enterprise CloudUbuntu Enterprise Cloud
Ubuntu Enterprise Cloud
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
Makalah cloud computing
Makalah cloud computingMakalah cloud computing
Makalah cloud computing
 

Último

Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 

Último (20)

Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 

L-2Rancang Sistem Informasi Penyimpanan Berkas Elektronik

  • 1. EKSPLORA INFORMATIKA 1 Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing I Made Wira Irawan1 , Roy Rudolf Huizen2 , I Made Adi Purwantara3 Sekolah Tinggi Manajemen Informatika dan Teknik Komputer (STMIK) STIKOM BALI Jl. Raya Puputan Renon No. 86 Telp. (0361) 244445 Denpasar-Bali Email : wira_stefanus09@yahoo.com1 , roy@stikom-bali.ac.id2 , adi@stikom-bali.ac.id3 Abstrak Cloud computing merupakan suatu layanan baru dalam bidang teknologi informasi yang memanfaatkan kemajuan dari teknologi komputer dan berkembangnya internet. Salah satu contoh layanan berbasis cloud computing adalah layanan penyimpanan berkas elektronik. Integritas berkas dalam pemanfaatan layanan ini, merupakan hal penting bagi pengguna layanan yang harus diperhatikan oleh penyedia layanan. Oleh karena itu untuk memberikan jaminan integritas berkas kepada pengguna layanan dapat menggunakan validasi dari algoritma MD5 melalui pencocokan nilai hash antara berkas yang di- upload dengan berkas yang di-download, sehingga dengan pemanfaatan validasi dari algoritma MD5 pada layanan penyimpanan berkas elekronik berbasis cloud computing dapat memberikan jaminan integritas berkas yang disimpan pada sistem kepada pengguna layanan. Kata kunci: Penyimpanan Berkas Elektronik, Cloud Computing, Algoritma MD5 Abstract Cloud computing is a new service in the field of information technology that utilizes the advancement of computer technology and the development of the Internet. One example of cloud computing-based services is the electronic file storage service. The integrity of the file in the utilization of these services, is important to the users of the service and must be considered by service providers. Therefore to guarantee the integrity of the files to users can use the validation of the MD5 algorithm through matching hash value of the file being uploaded to the downloaded file, so with the use of the MD5 algorithm validation in electronic file storage service cloud-based computing can guarantee the integrity of the files stored on the system to users. Keywords: Electronic File Storage, Cloud Computing, MD5 Algorithm. 1. Pendahuluan Penyimpanan berkas elektronik merupakan bagian dari teknologi penyimpanan dan menjadi salah satu komponen penting pada komputer. Penyimpanan berkas elektronik dikelompokkan dalam teknologi penyimpanan secara eksternal (external storage) yang memiliki tugas sebagai piranti yang dapat menyimpan data secara permanen, walaupun komputer dalam keadaan mati. Berkembangnya dunia teknologi saat ini, berperan penting dalam perkembangan teknologi penyimpanan berkas elektronik. Salah satu contoh dari perkembangan tersebut adalah media penyimpanan berkas elektronik secara online (online storage). Media penyimpanan berkas elektronik secara online memiliki tujuan yang menguntungkan karena bekas yang disimpan oleh pengguna dapat diakses dengan mudah dari mana dan kapan saja tanpa terhalang jarak dan waktu. Internet merupakan bagian terpenting yang tidak dapat dipisahkan dari implementasi media penyimpanan berkas elektronik secara online, karena tanpa adanya internet para pengguna tidak dapat menikmati keuntungan yang dimiliki oleh media penyimpanan berkas elektronik secara online tersebut. Oleh karena itu, dengan gabungan antara pemanfaatan teknologi komputer dan berkembangnya internet memunculkan suatu layanan baru dalam bidang teknologi informasi yang disebut dengan komputer awan (cloud computing). Cloud computing dalam media penyimpanan berkas elektronik secara online memiliki tujuan untuk menciptakan suatu layanan penyimpanan berkas elektronik yang dapat digunakan oleh L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 2. L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing 2 DATASoftware (Perangkat Lunak) Hardware (Perangkat keras) Mesin People anusia)(M Procedures (Prosedur) Manusia penguna secara luas tanpa harus membeli hardware maupun software pendukungnya sebelum menggunakan layanan tersebut. Selain keuntungan yang dimiliki dari implementasi tersebut, pasti juga terdapat kekurangannya. Salah satu kekurangannya adalah masalah keutuhan/ integritas berkas, dimana berkas yang pengguna simpan dalam media penyimpanan berkas elektronik ini akan dikelola atau diketahui oleh para penyedia layanan. Oleh karena itu untuk menjaga keutuhan/ integritas berkas, maka penyedia layanan dapat memanfaatkan fungsi hash satu arah yaitu algoritma MD5 (Message-Digest Algorithm 5) untuk validasinya. Algoritma MD5 ini berfungsi untuk memberikan jaminan keutuhan/ integritas berkas, agar berkas yang di-upload dan di-download oleh para pengguna layanan pada media penyimpanan ini dapat dipertanggungjawabkan keutuhannya. 2. Metode Penelitian Metode penelitian yang dilakukan dalam penelitian ini, menggunakan metode pengumpulan data melalui studi literatur untuk mendapatkan informasi mengenai teori-teori dasar yang berhubungan dengan penelitian ini. Studi literatur yang didapat antara lain: 2.1 Teknologi Penyimpanan Teknologi penyimpanan yang merupakan salah satu bagian dari teknologi informasi, dibedakan menjadi 2 kelompok yaitu memori internal dan penyimpanan eksternal[3] . Memori internal (main memory atau memori utama) berfungsi sebagai media penyimpanan sementara, baik data, program, maupun informasi ketika proses pengolahannya dilaksanakan oleh CPU. Sedangkan penyimpanan eksternal (external storage) atau yang dikenal juga dengan sebutan penyimpanan sekunder merupakan segala piranti yang berfungsi untuk menyimpan data secara permanen, sehingga data yang terdapat pada media penyimpanan ini akan tetap terpelihara dengan baik walaupun komputer sudah dalam keadaan mati (tidak mendapat aliran listrik). 2.2 Sistem Informasi Sistem informasi merupakan sistem yang dibuat oleh manusia yang terdiri dari komponen-komponen atau prosedur dari organisasi untuk mencapai suatu tujuan yaitu menyajikan informasi bagi pengambil keputusan guna untuk mengendalikan suatu organisasi[1] . Komponen-komponen yang terdapat pada sistem informasi dibagi menjadi 5 komponen dan diklasifikasikan sebagai berikut: 1. Hardware dan software yang berfungsi sebagai mesin. 2. People dan Procedures yang merupakan manusia dan tata cara menggunakan mesin, dan 3. Data merupakan jembatan penghubung antara manusia dan mesin agar terjadi suatu proses pengolahan data. Gambar 1. Lima Komponen Sistem Informasi 2.3 Komputer Awan (Cloud Computing) Komputer awan (cloud computing) merupakan gabungan antara pemanfaatan teknologi komputer dengan perkembangan berbasis internet. Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan pada diagram jaringan komputer. Sehingga awan dalam cloud computing merupakan abstraksi dari infrastruktur kompleks yang disembunyikan[2] . Cloud computing menerapkan suatu metode komputasi yang kapabilitasnya terkait dengan teknologi informasi yang disajikan sebagai suatu layanan/ service sehingga pengguna dapat mengaksesnya melalui internet tanpa mengetahui apa yang ada di dalamnya. Terdapat 3 jenis layanan berbasis cloud computing, antara lain[2] : 1. IaaS (Infrastructure as a Service) IaaS terletak pada level paling bawah. IaaS adalah sebuah layanan yang “menyewakan” sumber daya teknologi informasi dasar yang meliputi media penyimpanan, processing power, memory, sistem operasi, kapasitas jaringan. IaaS digunakan pengguna untuk menjalankan aplikasi yang dibuatnya. Model bisnisnya mirip dengan penyedia data center yang menyewakan ruangan untuk co-location, tetapi lebih ke level mikronya dan pengguna tidak perlu tahu dengan mesin apa dan
  • 3. 3 bagaimana caranya penyedia layanan menyediakan layanan IaaS, sehingga yang terpenting adalah permintaan mereka atas sumber daya dasar teknologi informasi itu dapat dipenuhi. 2. PaaS (Platform as a Service) PaaS merupakan layanan yang menyediakan modul-modul siap pakai dan dapat digunakan untuk mengembangkan sebuah aplikasi. Pengguna layanan PaaS tidak memiliki kendali terhadap sumber daya komputasi dasar karena semua akan diatur oleh provider layanan ini. Contoh layanan PaaS adalah Google AppEngine yang menyediakan tools untuk mengembangkan aplikasi diatas platform Google dengan menggunakan bahasa pemrograman Phyton dan Django. 3. SaaS (Software as a Service) SaaS merupakan layanan cloud computing yang paling dulu populer. Software as a Service ini merupakan evolusi lebih lanjut dari konsep ASP (Aplication Service Provider). Sesuai dengan namanya, SaaS memberikan kemudahan bagi pengguna untuk dapat memanfaatkan sumber daya perangkat lunak dengan cara berlangganan, sehingga pengguna tidak perlu mengeluarkan biaya untuk membeli software dan hardware pendukung. Pengguna layanan berlangganan melalui web, sehingga dapat langsung menggunakan berbagai fitur yang disediakan oleh penyedia layanan dan pengguna tidak memiliki kendali penuh atas aplikasi yang mereka sewa, tetapi hanya mengendalikan fitur-fitur aplikasi yang telah disediakan oleh penyedia layanan. Arsitektur SaaS bersifat multi-tenant yang memaksa penyedia untuk menyediakan fitur yang bersifat umum dan tidak spesifik terhadap kebutuhan pengguna tertentu. Contoh layanan SaaS adalah CRM Online, Word Processor seperti Google Docs, Project Management, hingga Invoicing Online. Gambar 2. Layanan Komputer Awan (Cloud Computing) Layanan internet yang dapat dikatakan sebagai cloud computing, harus memenuhi beberapa syarat antara lain[2] : 1. Layanan bersifat “On Demand” yaitu pengguna dapat berlangganan sesuai dengan kebutuhan dan hanya membayar untuk yang digunakan. 2. Layanan bersifat elastis/scalable, yaitu pengguna kapan saja dapat menambah atau mengurangi jenis dan kapasitas layanan yang diinginkan, serta sistem selalu mengakomodasi perubahan tersebut. 3. Layanan sepenuhnya dikelola oleh penyedia/ provider, sehingga pengguna hanyalah membutuhkan komputer personal/ notebook dengan koneksi internet. 2.4 Fungsi Hash Satu Arah Fungsi hash satu arah (one-way hash function) adalah hash yang bekerja dalam satu arah. Pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula. Pada fungsi hash satu arah ini, dua pesan yang berbeda akan selalu menghasilkan nilai hash yang berbeda pula[4] . Fungsi hash merupakan fungsi publik (tidak dirahasiakan), dan keamanannya terletak pada sifat satu arahnya. Fungsi hash satu arah yang sudah pernah dibuat orang, antara lain: MD2, MD4, MD5, Secure Hash Function (SHA), RIPMEND, WHIRLPOOL, tetapi fungsi hash satu-arah yang banyak digunakan dalam kriptografi adalah MD5 dan SHA. 2.5 Algoritma MD5 Algoritma MD5 adalah fungsi hash satu arah yang dibuat oleh Ronald Rivest pada tahun 1991. MD5 merupakan perbaikan dari MD4 yang berhasil diserang oleh kriptanalis. Algoritma MD5 menerima L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 4. 4 masukan berupa pesan dengan ukuran sembarangan dan menghasilkan message digest yang panjangnya 128 bit[4] . Langkah-langkah pembuatan message digest secara garis besar antara lain: 1. Penambahan bit-bit pengganjal (padding bits). Pesan ditambahkan dengan sejumlah bit pengganjal sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambah bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 muncul karena MD5 memproses pesan dalam blok-blok yang berukuran 512. Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit penganjal adalah antara 1 sampai 512. Bit-bit penganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. 2. Penambahan nilai panjang pesan semula. Pesan yang telah diberi bit-bit pengganjal, selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Jika panjang pesan > 264 , maka yang diambil adalah panjangnya dalam modulo 264 . Sehingga dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264 . Setelah ditambahkan dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit. 3. Inisialisasi penyangga (buffer) MD. MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjangnya penyangga adalah (4x32) = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir dan keempat penyangga ini diberi nama A,B,C,D sehingga setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567, B = 89ABCDEF, C = FEDCBA98, D = 76543210 Tetapi ada beberapa versi MD5 yang menggunakan nilai inisialisasi berbeda, yaitu: A = 67452301, B = EFCDAB89, C = 98BADCFE, D = 1032467) 4. Pengolahan pesan dalam blok berukuran 512 bit. Pesan dibagi menjadi L buah blok yang sama-sama panjangnya 512 bit (Y0 sampai YL-1). Setiap blok 512 bit diproses bersama dengan penyangga MD menjadi keluaran 128 bit, dan ini disebut dengan proses HMD5. Gambar 3. Pembuatan Message Digest dengan Algoritma MD5 2.6 PHP (PHP Hypertext Preprocessor) PHP (PHP Hypertext Preprocessor) merupakan bahasa script server-side dalam pengembangan web yang disisipkan pada dokumen HTML. Penggunaan PHP memungkinkan web dapat dibuat dengan dinamis sehingga maintenance situs web tersebut menjadi lebih mudah dan efisien[5] . PHP memiliki banyak kelebihan yang tidak dimiliki oleh bahasa script sejenisnya karena PHP difokuskan pada pembuatan script server-side yang bisa melakukan apa saja yang dapat dilakukan oleh CGI (Common Gateway Interface), seperti mengumpulkan data di form, menghasilkan isi halaman web dinamis, dan kemampuan mengirim serta menerima cookies, bahkan lebih daripada kemampuan CGI. CGI sendiri merupakan skrip tertua dalam bidang pemrograman web dan suatu standar untuk menghubungkan berbagai program aplikasi ke halaman web. PHP dapat digunakan pada semua sistem operasi, antara lain Linux, Unix (termasuk variannya HP- UX, Solaris, dan OpenBSD), Microsoft Windows, Mac OS X, RISC OS. L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 5. 5 3. Perancangan Sistem Sistem yang akan dibangun akan disimpan pada suatu server (cloud) yang dapat diakses dari mana saja dan secara bebas oleh para pengguna yang telah terdaftar pada sistem melalui komputer personal/ notebook yang memiliki koneksi internet dan terdapat aplikasi web browser, karena sistem dibangun berbasis web. Gambar 4. Skema Sistem Informasi Penyimpanan Berkas Elektronik 3.1 Data Flow Diagram (DFD) Data flow diagram (DFD) atau yang sering disebut diagram alir data berfungsi untuk menunjukkan aliran data yang terjadi pada sistem. Data flow diagram ini pada umumnya terdiri dari beberapa level, yaitu: 1. Diagram konteks merupakan sebuah diagram sederhana yang menggambarkan hubungan antara entitas luar, masukan dan keluaran dari sistem. 2. Diagram level 0 ini berfungsi untuk mengetahui proses yang ada pada diagram konteks. Gambar 5. Rancangan Diagram Konteks Rancangan diagram konteks ini terdiri dari 1 proses yang terbagi menjadi 27 alir data, dimana terdapat 14 alir data pada entitas pengguna layanan dan 13 alir data pada entitas penyedia layanan. Gambar 6. Rancangan Diagram Level 0 L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 6. 6 Rancangan diagram level 0 ini merupakan perkembangan dari diagram konteks. Pada diagram ini masih terdapat 27 alir data yang terdapat 14 alir data pada entitas pengguna layanan dan 13 alir data pada entitas penyedia layanan. Pada diagram ini juga terdapat 8 proses dan 11 data store. 3.2 (ERD) Entity Relationship Diagram Entity Relationship Diagram (ERD) merupakan model konseptual yang mendeskripsikan hubungan antara penyimpanan yang terdapat pada DFD. ERD sendiri menggunakan sejumlah notasi dan simbol untuk menggambarkan struktur dan hubungan antara data. Gambar 7. Rancangan ERD Pada rancangan ERD ini, terdapat 10 tabel yang saling berrelasi dari 11 data store yang terdapat pada rancangan DFD di diagram level 0 dan 1 tabel yaitu tb_extension tidak berrelasi dengan tabel lainnya, karena tb_extension hanya berfungsi sebagai tabel yang menyimpan data-data tipe berkas yang boleh di- upload oleh pengguna layanan ke sistem. Jadi tb_extension ini hanya sebagai tabel pembantu dalam pengecekan tipe berkas yang di-upload oleh pengguna layanan nantinya. 3.3 Konseptual Database Konseptual database merupakan suatu media penyimpanan yang digunakan untuk menyimpan data- data penunjang sebagai masukan sistem dan kemudian diolah menjadi data keluaran sistem. Gambar 8. Rancangan Konseptual Database L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 7. 7 Pada rancangan konseptual database terdapat 11 tabel dari 11 data store yang terdapat pada rancangan DFD di level 0. Rancangan ini dilengkapi dengan field pada tiap tabel dan juga dilengkapi dengan status key pada tiap tabelnya. 4 Hasil Hasil merupakan implementasi dari rancangan kedalam bahasa pemrograman PHP karena sistem dibangun berbasis web. sistem ini dapat berjalan pada komputer atau notebook yang terdapat aplikasi web browser seperti Mozilla Firefox Versi 19.0.2 atau Google Chrome Versi 25.0.1364.172 m. Sistem ini memiliki 2 halaman yaitu halaman pengguna layanan dan halaman penyedia layanan, antara lain sebagai berikut: 4.1 Halaman Registrasi Pengguna Layanan Halaman registrasi pengguna layanan merupakan halaman yang berfungsi sebagai halaman registrasi pengguna layanan pada sistem. Halaman ini terdapat pada halaman pengguna layanan. Gambar 9. Halaman Registrasi Pengguna Layanan 4.2 Halaman Konfirmasi Pengguna Layanan Halaman konfirmasi pengguna layanan merupakan halaman yang terdapat pada halaman penyedia layanan. Pada halaman ini, penyedia layanan berhak mengkonfirmasi pengguna layanan yang telah terdaftar sebagai pengguna sistem aktif. Gambar 10. Halaman Konfirmasi Pengguna Layanan 4.3 Halaman Menampilkan Data Berkas Halaman menampilkan data berkas merupakan halaman yang terdapat pada halaman pengguna layanan. Halaman ini berfungsi untuk menampilkan berkas-berkas yang di-upload oleh pengguna layanan ke sistem sesuai dengan kategori atau folder yang buat oleh pengguna layanan agar berkas tidak tercecer. Gambar 11. Halaman Menampilkan Data Berkas L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 8. 8 Pada halaman menampilkan data berkas, juga dilengkapi dengan proses download berkas dan proses pengecekan integritas berkas sesuai dengan berkas yang di-download oleh pengguna layanan. Pengecekan berkas ini dilakukan dengan pencocokan antara berkas yang di-upload dengan berkas yang di-download oleh pengguna layanan melalui pemanfaatan algoritma MD5. Gambar 12. Halaman Pengecekan Integritas Berkas Halaman pengecekan integritas berkas dapat dilakukan dengan cara mencari berkas yang telah berhasil di-download pada media penyimpanan komputer pengguna layanan melalui tombol browse dan menekan tombol cek berkas pada sistem, sehingga akan terlihat hasil apakah berkas yang berhasil di-download merupakan berkas yang sama dengan berkas yang di-upload sesuai dengan catatan nilai hash pada sistem. Gambar 13. Hasil Pengecekan Integritas Berkas 4.4 Halaman Menampilkan Sisa Space Halaman menampilkan sisa space merupakan halaman yang terdapat pada halaman pengguna layanan yang berfungsi untuk menampilkan jumlah space yang sudah terpakai dan jumlah space yang belum dipakai oleh pengguna layanan. Gambar 14. Halaman Menampilkan Sisa Space 4.5 Laporan Space Keseluruhan Laporan space keseluruhan merupakan laporan space yang terdapat pada halaman penyedia layanan. Laporan ini berisi informasi space yang dipakai dan space yang belum terpakai, serta informasi akumulasi space keseluruhan untuk informasi kepada penyedia layanan. Gambar 15. Laporan Space Keseluruhan 4.6 Laporan Akumulasi Pengguna Layanan Laporan akumulasi pengguna layanan merupakan laporan yang terdapat pada halaman penyedia layanan. Laporan ini berisi akumulasi jumlah pengguna layanan aktif dan pengguna layanan yang belum dikonfirmasi oleh penyedia layanan. L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing
  • 9. L-2Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing 9 Gambar 16. Laporan Akumulasi Pengguna Layanan 4.7 Pengujian Integritas Berkas pada Sistem Pengujian integritas berkas pada sistem yang dilakukan melalui validasi dari pemanfaatan algoritma MD5 antara berkas yang di-upload dan di-download oleh pengguna layanan sebagai jaminan integritas berkas terlihat pada tabel dibawah ini. Tabel 1. Hasil Integritas Berkas Melalui Validasi Algoritma MD5 No Nama Berkas Nilai Hash Berkas pada saat di- upload Nilai Hash Berkas pada saat di- download 1 Data 1.pdf fcbb04111924070f1684af82f67d8849 fcbb04111924070f1684af82f67d8849 2 Data 2.pdf e44a9eb655182ff1ce366aa5d787518e e44a9eb655182ff1ce366aa5d787518e 3 Data 3.pdf f747d64e8cbaf7f40158fe858eb94944 f747d64e8cbaf7f40158fe858eb94944 4 Data 4.pdf cd709b5838f50716bfa78a353edd8fee cd709b5838f50716bfa78a353edd8fee 5 Data 5.pdf b593e1d0478855c5e456059ab849118f b593e1d0478855c5e456059ab849118f Hasil pengujian integritas berkas pada sistem yang terdapat pada tabel 1, antara nilai hash berkas yang di- upload dan di-download adalah sama. Sehingga dengan hasil tersebut sistem telah memberikan jaminan keutuhan atau integritas berkas yang disimpan oleh pengguna layanan melalui pemanfaatan algoritma MD5. 5. Kesimpulan Kesimpulan yang didapat dari hasil penelitian “Rancang Bangun Sistem Informasi Penyimpanan Berkas Elektronik Menggunakan Validasi MD5 Berbasis Cloud Computing” antara lain: 1. Pengguna layanan dapat memanfaatkan layanan penyimpanan berkas elektronik melalui registrasi pengguna layanan tanpa harus membeli hardware dan software pendukung sebelum menggunakan layanan penyimpanan berkas elektronik, karena layanan ini berbasis cloud computing. 2. Sistem telah memberikan jaminan integritas berkas melalui pencocokan nilai hash yang didapat dari hasil validasi menggunakan algoritma MD5, antara berkas yang di-upload dan berkas di-download oleh pengguna layanan. 3. Sistem dapat mengatasi masalah penyimpanan berkas, karena berkas yang terdapat pada sistem dapat diakses dari mana dan kapan saja oleh pengguna layanan. DAFTAR PUSTAKA [1] Bin Ladjamudin, Al-Bahra. 2005. Analisis dan Desain Sistem Informasi. Yogyakarta: Penerbit Graha Ilmu. [2] Elcom. 2012. Cloud Computing Aplikasi Berbasis Web yang Mengubah Cara Kerja dan Kolaborasi Anda Secara Online. Yogyakarta: Penerbit Andi. [3] Kadir, Abdul dan Triwahyuni, Terra CH. 2005. Pengenalan Teknologi Informasi. Yogyakarta: Penerbit Andi. [4] Munir, Rinaldi. 2006. Kriptografi. Badung: Penerbit Informatika. [5] Peranginangin, Kasiman. 2006. Aplikasi WEB dengan PHP dan MySQL. Yogyakarta: Penerbit Andi.