PENGGUNAAN METODE CYCLIC REDUNDANCY CHECK 32 (CRC32) SEBAGAI PENDETEKSIAN KERUSAKAN FILE DOKUMEN

Authors

  • Reza Alamsyah
  • Muhammad Dicky Syahputra Lubis

DOI:

https://doi.org/10.36520/jai.v1i2.8

Keywords:

CRC32, File, Microsoft Word

Abstract

Dokumen-dokumen digital dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti Microsoft Word atau Notepad menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan. Seperti halnya dokumen yang bersifat manual, dokumen-dokumen digital ini tidak terlepas dari bahaya kerusakan. Salah satu kerusakan yang sering terjadi pada dokumen digital adalah perubahan yang terjadi didalam dokumen tersebut akibat dari serangan virus atau pemadaman komputer dengan paksa. CRC32 (Cyclic Redundancy Check 32 Bit) merupakan suatu metode yang menggunakan fungsi hash dalam membaca sebuah struktur dalam sebuah file dalam transmisi atau penyimpanan sebuah data. CRC32 dapat digunakan untuk mendeteksi error (kerusakan) pada sebuah data yang mungkin terjadi pada saat transmisi data atau pengiriman data. Perangkat lunak yang dirancang mampu mendeteksi apakah suatu file mengalami perubahan atau kerusakan berdasarkan nilai checksum dan nilai CRC dari file tersebut. Perangkat lunak ini memiliki kelemahan dalam hal proses pendeteksian kerusakan file, dimana perangkat lunak tidak dapat mendeteksi lebih dari satu file sekaligus dalam satu proses pendeteksian.

References

Hariyanto, Bambang. 2003. Sistem Operasi Lanjut. Edisi Pertama. Bandung : Informatika.

Hariyanto, Bambang. 2009. Sistem Operasi. Bandung : Informatika.

Jain, A., Dubes, R. 1988. Algorithms for clustering data. New Jersey : Prentice-Hall Inc.

Jones, David T. 2003. An Improved 64-bit Cyclic Redundancy Check for Protein Sequences. London : University College London.

Joseph, Hammond, Jr., James E. B., Shyan-Shiang L. 1975. Development of a Transmission Error Model and an Error Control Model, National Technical Information Service.

Koopman, P. 2002. 32-Bit Cyclic Redundancy Codes for Internet Applications. The International Conference on Dependable Systems and Networks. USA. Pittsburgh.

Koopman, P., Chakravarty, T. 2004, Cyclic Redundancy Code (CRC) Polynomial Selection For Embedded Networks. USA. Pittsburgh.

Kreith, Frank. 2000. The CRC Handbook of Thermal Engineering. CRC Press.

Narapratama, Ditto. 2006. Perbandingan Performansi Algoritma Adler-32 dan CRC-32 pada Library Zlib. Bandung : Institut Teknologi Bandung.

Ramabadran, T. V., Gaitonde, S. S. 1988. A tutorial on CRC computations.

Ross, A., and Eli B. 1996. Tiger: A Fast New Hash Function. Fast Software Encryption, FSE’96, LNCS 1039.

Salim, Hartojo. 1989. Virus Komputer, teknik pembuatan & langkah-langkah penaggulangannya. Yogyakarta : Andi OFFSET.

Setiawan, Andi. 2009. Algoritma Adler, CRC, Fletcher dan Implementasi pada Mac. Bandung : Institut Teknologi Bandung.

Stigge, M., Plotz, H., Muller, W., Redlich, J. 2006. Reversing CRC – Theory and Practice. Berlin: Humboldt University Berlin.

Tanenbaum, Andrew. 1990. Structured Computer Organization. Third edition. Amsterdam : Prentice-hall inc.

Wijayanto, I. S. 2006. Penggunaan CRC32 Dalam Integritas Data. Bandung : Institut Teknologi Bandung.

Anachriz. 1999. CRC and how to Reverse it. http:// www.woodmann.com/ fravia/crctut1.htm. Diakses tanggal 2 Maret, 2010.

Anhar. 2009. Checksum CRC32. http://ilmukomputer.org/wp–content/uploads/2009/ 06 /anharku-checksumcrc32.pdf. Diakses tanggal 10 Februari, 2010.

Published

2017-12-01

How to Cite

Reza Alamsyah, & Muhammad Dicky Syahputra Lubis. (2017). PENGGUNAAN METODE CYCLIC REDUNDANCY CHECK 32 (CRC32) SEBAGAI PENDETEKSIAN KERUSAKAN FILE DOKUMEN. Jurnal Armada Informatika, 1(2), 78–86. https://doi.org/10.36520/jai.v1i2.8

Most read articles by the same author(s)

1 2 > >>