Modul otentikasi (modAuth) dirancang untuk mencegah pencurian identitas secara online dengan cara meminta pengguna memasukkan kode-kode acak dari lookup table (mCode) mereka pada saat login untuk memverifikasi identitas mereka. Kode-kode yang diminta berbeda setiap kali pengguna login untuk mencegah penggunaan identitas yang dicuri.
The document summarizes the MD5 algorithm in 5 steps:
1. The message is padded and appended with its length to be congruent to 448 bits modulo 512.
2. Four registers (A, B, C, D) are initialized with fixed values and processed in 16-word blocks.
3. Each block involves four rounds of operations using auxiliary functions and a table to mix registers and message words.
4. Registers are incremented by original values at the end of each block.
5. The final message digest output is the final values of registers A, B, C, D.
Dokumen ini membahas perancangan dan implementasi modul otentikasi yang menggunakan randomisasi password untuk mencegah pencurian data oleh aplikasi keylogger dan sniffer. Modul ini dirancang untuk menghasilkan kode acak yang berbeda setiap kali otentikasi dilakukan, sehingga meningkatkan keamanan. Namun, terdapat risiko bahwa sniffer dapat merekam semua tabel kode jika pemantauan dilakukan secara terus-menerus.
Modul otentikasi (modAuth) diimplementasikan menggunakan PHP dan basis data MySQL. Implementasi meliputi pembuatan database, pengkodean class utama, antarmuka, dan pengujian. Modul ini dapat digunakan situs web untuk otentikasi pengguna. Pengujian fungsional dan non-fungsional menunjukkan modul berjalan sesuai desain.
Bab ini menjelaskan metodologi penelitian yang terdiri dari tahapan pengumpulan data, analisis dan perancangan, implementasi, dan pengujian. Tahapan penelitian mengikuti proses RUP meliputi inception, elaboration, construction, dan transition. Jadwal penelitian akan dilaksanakan dari Juni hingga November dengan fokus pada analisis pada Juli-Agustus dan implementasi serta pengujian pada September-Oktober.
Dokumen ini membahas landasan teori untuk mencegah pemanfaatan identitas digital melalui penjelasan tentang keylogger dan sniffer, termasuk cara kerja dan pencegahannya. Selain itu, juga dibahas mengenai pemrograman PHP dan metode analisis serta perancangan berorientasi objek yang diterapkan dalam pengembangan perangkat lunak. Penekanan pada penggunaan Rational Unified Process (RUP) untuk pengembangan perangkat lunak ditujukan untuk memastikan kualitas dan kelayakan proyek.
Modul otentikasi (modAuth) dirancang untuk mencegah pencurian identitas dengan menggunakan lookup table (mCode) yang berisi kode acak untuk setiap pengguna. ModAuth akan meminta kode secara acak dari mCode pengguna saat otentikasi dan kode akan berbeda setiap kali otentikasi.
Dokumen ini menjelaskan hak atas kekayaan intelektual tugas akhir yang tidak diterbitkan di Perpustakaan Universitas Islam Negeri Sultan Syarif Kasim Riau. Tugas akhir tersebut tersedia untuk umum dengan ketentuan hak cipta tetap dimiliki penulis. Referensi kepustakaan diperbolehkan, namun pengutipan atau ringkasan hanya bisa dilakukan dengan izin penulis. Pengandaan atau penerbitan sebagian
Dokumen ini adalah kata pengantar dari tugas akhir penulis yang disusun sebagai syarat kelulusan di jurusan teknik informatika Universitas Islam Negeri Sultan Syarif Kasim Riau. Penulis mengucapkan terima kasih kepada Allah, Rasulullah, orang tua, dan berbagai pihak yang telah memberikan dukungan dalam penyusunan laporan. Penulis juga menyadari adanya kekurangan dalam laporan ini dan berharap untuk mendapatkan kritik dan saran yang membangun.
Modul otentikasi (modAuth) dirancang untuk mencegah pencurian identitas secara online dengan cara meminta pengguna memasukkan kode-kode acak dari lookup table (mCode) mereka pada saat login untuk memverifikasi identitas mereka. Kode-kode yang diminta berbeda setiap kali pengguna login untuk mencegah penggunaan identitas yang dicuri.
The document summarizes the MD5 algorithm in 5 steps:
1. The message is padded and appended with its length to be congruent to 448 bits modulo 512.
2. Four registers (A, B, C, D) are initialized with fixed values and processed in 16-word blocks.
3. Each block involves four rounds of operations using auxiliary functions and a table to mix registers and message words.
4. Registers are incremented by original values at the end of each block.
5. The final message digest output is the final values of registers A, B, C, D.
Dokumen ini membahas perancangan dan implementasi modul otentikasi yang menggunakan randomisasi password untuk mencegah pencurian data oleh aplikasi keylogger dan sniffer. Modul ini dirancang untuk menghasilkan kode acak yang berbeda setiap kali otentikasi dilakukan, sehingga meningkatkan keamanan. Namun, terdapat risiko bahwa sniffer dapat merekam semua tabel kode jika pemantauan dilakukan secara terus-menerus.
Modul otentikasi (modAuth) diimplementasikan menggunakan PHP dan basis data MySQL. Implementasi meliputi pembuatan database, pengkodean class utama, antarmuka, dan pengujian. Modul ini dapat digunakan situs web untuk otentikasi pengguna. Pengujian fungsional dan non-fungsional menunjukkan modul berjalan sesuai desain.
Bab ini menjelaskan metodologi penelitian yang terdiri dari tahapan pengumpulan data, analisis dan perancangan, implementasi, dan pengujian. Tahapan penelitian mengikuti proses RUP meliputi inception, elaboration, construction, dan transition. Jadwal penelitian akan dilaksanakan dari Juni hingga November dengan fokus pada analisis pada Juli-Agustus dan implementasi serta pengujian pada September-Oktober.
Dokumen ini membahas landasan teori untuk mencegah pemanfaatan identitas digital melalui penjelasan tentang keylogger dan sniffer, termasuk cara kerja dan pencegahannya. Selain itu, juga dibahas mengenai pemrograman PHP dan metode analisis serta perancangan berorientasi objek yang diterapkan dalam pengembangan perangkat lunak. Penekanan pada penggunaan Rational Unified Process (RUP) untuk pengembangan perangkat lunak ditujukan untuk memastikan kualitas dan kelayakan proyek.
Modul otentikasi (modAuth) dirancang untuk mencegah pencurian identitas dengan menggunakan lookup table (mCode) yang berisi kode acak untuk setiap pengguna. ModAuth akan meminta kode secara acak dari mCode pengguna saat otentikasi dan kode akan berbeda setiap kali otentikasi.
Dokumen ini menjelaskan hak atas kekayaan intelektual tugas akhir yang tidak diterbitkan di Perpustakaan Universitas Islam Negeri Sultan Syarif Kasim Riau. Tugas akhir tersebut tersedia untuk umum dengan ketentuan hak cipta tetap dimiliki penulis. Referensi kepustakaan diperbolehkan, namun pengutipan atau ringkasan hanya bisa dilakukan dengan izin penulis. Pengandaan atau penerbitan sebagian
Dokumen ini adalah kata pengantar dari tugas akhir penulis yang disusun sebagai syarat kelulusan di jurusan teknik informatika Universitas Islam Negeri Sultan Syarif Kasim Riau. Penulis mengucapkan terima kasih kepada Allah, Rasulullah, orang tua, dan berbagai pihak yang telah memberikan dukungan dalam penyusunan laporan. Penulis juga menyadari adanya kekurangan dalam laporan ini dan berharap untuk mendapatkan kritik dan saran yang membangun.
Dokumen ini menjelaskan implementasi dari 7 interface yang terdapat pada modul otentikasi (modAuth), yaitu interface untuk login, konfirmasi kode, login berhasil, ubah data pribadi, ubah kode, daftar, dan kehilangan akun. Setiap implementasi interface dijelaskan dengan disertai gambar ilustrasi.
Dokumen ini membahas latar belakang mengenai keamanan otentikasi pada situs web. Saat ini, otentikasi menggunakan kombinasi huruf dan angka masih banyak digunakan meskipun rentan terhadap serangan keylogger dan sniffer. Penelitian ini akan merancang modul otentikasi yang mampu mencegah pemanfaatan data akun dari serangan tersebut untuk melindungi informasi penting.
Dokumen ini membahas kesimpulan dan saran dari penelitian terkait modul authentication (modauth) yang berhasil diimplementasikan untuk melindungi username dan password dari aplikasi keylogger dan sniffer. Meskipun modauth efektif, terdapat kelemahan yang perlu diperbaiki, dan saran berupa penambahan metode keamanan, penggunaan SSL, dan perbaikan struktur database diberikan untuk pengembangan lebih lanjut. Saran tersebut bertujuan untuk meningkatkan keamanan dan performa sistem.
Dokumen tersebut merangkum hasil pengujian fungsional dan non-fungsional terhadap modul otentikasi (modAuth) untuk memastikan bahwa implementasinya sesuai dengan desain dan dapat menghasilkan kode acak setiap kali otentikasi. Pengujian fungsional dilakukan untuk semua use case sedangkan pengujian non-fungsional menggunakan Wireshark untuk memastikan kode acak berbeda setiap kali login.
This document is a table of contents for a thesis that examines keyloggers, sniffers, and designing a new module to replace an old one. The thesis includes chapters that introduce the problem, provide a literature review on relevant concepts, describe the research methodology used, analyze and design the new module, implement and test the new module, and conclude with results and suggestions. The table of contents lists 13 chapters and sections covering the introduction, theoretical foundation, research methods, analysis and design, implementation and testing, and conclusion. It also includes references and appendices.
Lembar pengesahan ini menerangkan bahwa M. Affandes telah berhasil mempertahankan tugas akhirnya mengenai perancangan dan implementasi modul otentikasi menggunakan randomisasi password berdasarkan lookup table di depan sidang dewan penguji pada tanggal 1 Februari 2010 sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika dari Universitas Islam Negeri Sultan Syarif Kasim Riau. Tugas akhir ini telah disetujui ole
Dokumen ini adalah lembar pernyataan yang menyatakan bahwa tugas akhir ini adalah karya asli dan tidak diajukan untuk memperoleh gelar kesarjanaan di perguruan tinggi lain. Penulis mengonfirmasi bahwa tidak ada karya atau pendapat orang lain yang digunakan kecuali yang diacu dan terdaftar di pustaka. Pernyataan ditandatangani oleh M. Affandes V pada 1 Februari 2010 di Pekanbaru.
This document contains a list of 12 references used in a research paper or project. The references are from 2002-2009 and cover topics such as sniffers, software development processes, security penetration testing, PHP programming, the Rational Unified Process, hashing algorithms, mobile commerce technology, keystroke logging, lookup tables, and MD5 hashing. Most of the references are books but there are also some online Wikipedia articles included from 2009.
Lembar persetujuan ini menyetujui laporan tugas akhir M. Affandes tentang perancangan dan implementasi modul otentikasi menggunakan randomisasi password berdasarkan lookup table yang telah diperiksa dan disetujui pada tanggal 1 Februari 2010 oleh pembimbing dan koordinator tugas akhir.
Dokumen ini menjelaskan spesifikasi modular authentication (modauth) menggunakan diagram UML, termasuk use case, activity, sequence, class, component, statechart, dan deployment diagrams. Proses-proses penting seperti login, ubah data, reset password, dan mcode diuraikan dengan rinci untuk menggambarkan interaksi pengguna dengan sistem. Selain itu, perancangan interface untuk berbagai fungsi pengguna juga dicantumkan.
Bab ini membahas analisis dan perancangan modul otentikasi (modAuth) yang akan dibuat. Terdiri atas analisis modul lama dan kelemahannya, analisis kebutuhan modul baru, analisis fungsional menggunakan UML, serta perancangan komponen, database, dan antarmuka modul baru.