Claim Missing Document
Check
Articles

Found 20 Documents
Search

Implementasi Blockchain menggunakan Algoritma Hash Esch SPARKLE Pradana, Fahrezi Banu; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 8 (2025): Agustus 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data memiliki peran penting dalam perkembangan teknologi modern. Penyimpanan data yang efisien sangat penting untuk menjaga integritas, ketersediaan, dan aksesibilitas informasi di berbagai sektor. Dalam era digital saat ini, berbagai teknologi muncul untuk penyimpanan data yang aman, salah satunya adalah teknologi blockchain. Blockchain adalah sebuah sistem buku besar terdistribusi yang menggunakan kriptografi hash dalam mengamankan setiap block untuk memastikan keamanan dan ketahanannya. Hashing, sebagai metode kriptografi yang mengubah data input menjadi output dengan panjang tetap, menghasilkan nilai hash unik untuk setiap input, dengan perubahan sekecil apa pun pada input menghasilkan perubahan besar pada nilai hash. Terdapat banyak algoritma hash yang dapat digunakan dalam sistem blockchain, salah satunya yaitu adalah SHA-256, yang digunakan oleh Bitcoin. Meskipun SHA-256 dianggap aman, sudah ditemukan kerentanan algoritma SHA-256 melalui serangan preimage attack yang menggunakan konsep bicliques pada compression function. Selain itu, keamanan SHA-1 telah sepenuhnya terkompromikan melalui serangan collision. Mengingat SHA-2 merupakan pengembangan dari SHA-1, kekhawatiran akan potensi kerentanannya di masa depan muncul. Algoritma hash Esch, yang merupakan bagian dari keluarga SPARKLE, diusulkan sebagai alternatif yang menawarkan keamanan yang lebih baik. Esch, yang menggunakan metode konstruksi sponge, telah terbukti aman dari serangan preimage, second preimage, dan collision. Dimasukkannya Esch dalam standardisasi kriptografi lightweight finalis oleh NIST menunjukkan potensinya sebagai solusi hashing yang aman dan efisien untuk sistem blockchain. Makalah ini mengusulkan penerapan algoritma hash Esch sebagai alternatif yang menjanjikan untuk meningkatkan keamanan dan kinerja sistem blockchain.
SENTRIN- IMPLEMENTASI ALGORITMA CLEFIA 128DAN TIME-BASED ONE TIME PASSWORDSEBAGAI TWO-FACTOR AUTHENTICATIONUNTUK MENINGKATKAN KEAMANANPADA PROSES AUTENTIKASI Annaisaburi, Munjin Nasyih; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129457

Abstract

  Autentikasi merupakan proses verifikasi data dengan cara memastikan bahwa pengguna atau users adalah pemilik akses yang sah pada sistem. Proses autentikasi sederhana menggunakan metode single-factor authentication (SFA) dengan menggunakan password atau PIN. SFA memiliki kelemahan karena rentan terhadap serangan seperti brute force dan sniffing. Efek dari serangan ini berimbas pada kebocoran data. Badan Siber dan Sandi Negara (BSSN) mencatat pada tahun 2023 terdapat 103 insiden dugaan kebocoran data.  Insiden ini terjadi karena prosedur pengamanan masih rendah, terutama dalam mengamankan PIN, aplikasi, dan keamanan internet yang menggunakan SFA. Solusi untuk meningkatkan keamanan pada proses autentikasi dilakukan dengan mengkombinasikan kriptografi berupa algoritma Clefia-128 dengan two-factor authentication berupa TOTP. Penelitian ini mengimplementasikan algoritma Clefia-128 yang ditulis dalam bahasa pemrograman Python versi 3 untuk proses enkripsi dan dekripsi secret key token TOTP pada sistem yang dibangun menggunakan bahasa pemrograman PHP dengan web-server XAMPP. Implementasi Clefia-128 dan TOTP pada sistem berhasil meningkatkan keamanan data ketika proses autentikasi login website. Hal ini dibuktikan dengan pengujian keamanan dengan metode cipher-only attack menggunakan wireshark yang dikombinasikan dengan brute force menunjukkan bahwa ciphertext yang didapat tidak berhasil dipecahkan. Pengujian berdasarkan test vector menunjukkan bahwa Clefia-128 memberikan hasil yang konsisten dan akurat, serta hasil pengujian performa Clefia-128 untuk enkripsi memerlukan waktu 0.0012277 detik dan dekripsi memerlukan waktu 0.0012895 detik.
SENTRIN- Implementasi Algoritma Sparkle Schwaemm128-128 Untuk Proses Enkripsi Pengiriman Data Pada Sensor GPS berbasis IoT dengan Protokol Modul NRF24L01 Sugianto, Avis; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129462

Abstract

Penelitian ini bertujuan untuk menerapkan algoritma enkripsi Sparkle Schwaemm128-128, yang merupakan algoritma enkripsi ringan yang berdasarkan pada permutasi Sparkle, untuk proses enkripsi pengiriman data pada sensor GPS berbasis IoT dengan protokol modul NRF24L01. Metode penelitian yang digunakan adalah eksperimen dengan menggunakan perangkat keras NodeMCU ESP8266, sensor GPS NEO-6Mv2, modul komunikasi NRF24L01, dan platform Arduino IDE. Hasil penelitian menunjukkan bahwa algoritma Sparkle Schwaemm128-128 dapat mengenkripsi dan mendekripsi data sensor GPS dengan kecepatan 8012 mikrodetik untuk waktu enkripsi dan 13108 untuk waktu dekripsi. Sisa memori penggunaan pada mikrokontroler NodeMCU ESP8266 berkisar 51765 byte yaitu hanya 36,75% memori yang terpakai pada node sensor dan 52174 byte yaitu hanya 36,36% memeri yang terpakai pada node pusat. Penelitian ini diharapkan dapat memberikan solusi keamanan yang efisien dan efektif untuk sistem IoT yang menggunakan sensor GPS dan modul komunikasi NRF24L016.
SENTRIN- IMPLEMENTASI ALGORITMA ENKRIPSI SPECK UNTUK PENGAMANAN MNEMONIC PHRASE PADA CRYPTOCURRENCY WALLET Mustakim, Dimas Tri; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129463

Abstract

Cryptocurrency wallet memiliki peran penting dalam menyimpan dan mengelola aset digital pada jaringan blockchain. Keamanan wallet, terutama dalam penyimpanan frasa mnemonik sebagai kunci utama, menjadi aspek krusial yang perlu diperhatikan. Penelitian ini bertujuan untuk mengimplementasikan algoritma enkripsi Speck dalam mengamankan penyimpanan frasa mnemonik pada Hierarchical Deterministic (HD) Wallet. Metode yang digunakan adalah eksperimen implementatif dengan merancang prototipe sistem Wallet yang menggunakan algoritma Speck. Implementasi mencakup komponen-komponen utama wallet serta integrasi algoritma Speck untuk pengamanan frasa mnemonik. Pengujian dilakukan melalui analisis properti berupa avalanche effect, uniformity test, dan entropy test, serta pengujian keamanan menggunakan metode brute force. Hasil penelitian menunjukkan bahwa algoritma Speck dapat diimplementasikan dengan baik pada sistem Wallet, mampu menghasilkan ciphertext dengan properti statistik yang baik, dan dapat mengamankan data mnemonik. Pengujian kinerja menunjukkan hasil yang sangat baik, dengan waktu rata-rata eksekusi di bawah 2 mikro detik dan penggunaan memori sekitar 3 MB. Uji avalanche effect menghasilkan nilai yang mendekati 0,5 yang menunjukkan sensitivitas yang baik terhadap perubahan input. Uniformity test menunjukkan distribusi ciphertext yang seragam dengan nilai chi-square di bawah ambang kritis. Pengujian entropy menghasilkan peningkatan signifikan dari rata-rata 4 bit per byte  pada plaintext menjadi sekitar 6 bit per byte pada ciphertext. Pengujian keamanan melalui brute force menunjukkan ketahanan yang sangat baik, dengan estimasi waktu pemecahan kunci mencapai tahun. Penelitian ini diharapkan dapat memberikan kontribusi dalam pengembangan solusi keamanan yang efisien untuk cryptocurrency wallet.
Implementasi Blockchain sebagai Sistem Validasi dan Arsip Berkas (Sertifikasi dan Ijazah) Shaffan, Nur Hazbiy; Trisnawan, Primantara Hari; Diraja, Ananda Fitra; Affandy, Muhammad Yusuf
Jurnal Informatika Universitas Pamulang Vol 10 No 1 (2025): JURNAL INFORMATIKA UNIVERSITAS PAMULANG
Publisher : Teknik Informatika Universitas Pamulang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dokumen akademik seperti ijazah dan sertifikat kerap menjadi sasaran pemalsuan, yang dapat menurunkan kredibilitas institusi pendidikan. Penelitian ini mengembangkan sistem validasi dan arsip berkas berbasis teknologi blockchain untuk mengatasi permasalahan tersebut. Metode yang digunakan meliputi studi literatur, perancangan sistem dengan pendekatan arsitektur blockchain dan smart contract, serta implementasi integrasi dengan InterPlanetary File System (IPFS) untuk penyimpanan berkas digital. Diagram alir proses dimulai dari verifikasi akun melalui dompet digital (misalnya MetaMask), pengunggahan dokumen ke IPFS untuk menghasilkan Content Identifier (CID), pencatatan CID beserta metadata pada smart contract, hingga verifikasi transaksi melalui BlockExplorer. Pengujian dilakukan melalui dua skenario: (1) uji fungsionalitas penerbitan dokumen oleh akun yang memiliki hak akses dan (2) uji kontrol keamanan yang menolak submisi dari akun tidak berwenang. Hasil pengujian menunjukkan bahwa sistem mampu menjaga integritas data, menolak akses yang tidak sah, dan menyediakan validasi dokumen secara transparan.
Implementasi Load Balancer Haproxy dengan Konfigurasi Dinamis dan Autoscaling Nginx Web Server Berbasis Ansible Pitra, Made Diksa; Trisnawan, Primantara Hari; Yahya, Widhi
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 7 (2025): Juli 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pertumbuhan trafik web yang tidak menentu menuntut sistem layanan mampu merespons lonjakan beban secara adaptif dan efisien. Penelitian ini mengembangkan sistem load balancing menggunakan HAProxy yang dapat menyesuaikan bobot distribusi secara dinamis berdasarkan kinerja aktual masing-masing server, serta dilengkapi dengan mekanisme autoscaling untuk menambah atau mengurangi instance Nginx sesuai kondisi trafik. Sistem dibangun menggunakan teknologi open-source seperti Docker, Lua, dan Flask API. Bobot distribusi diperbarui secara berkala menggunakan skrip Lua berdasarkan rata-rata waktu respons tiap server, sementara autoscaling dipicu oleh nilai rata-rata waktu respons global. Pengujian dilakukan pada tiga skenario: trafik rendah dan tinggi dengan 2 instance, serta trafik tinggi dengan 5 instance hasil autoscaling. Hasil pengujian menunjukkan bahwa konfigurasi dinamis dan autoscaling berhasil menurunkan rata-rata waktu respons dari 1310,75 ms menjadi 1249,15 ms dan menghasilkan distribusi beban yang lebih seimbang. Namun, penggunaan CPU HAProxy meningkat dari 16,48% menjadi 17,51% pada konfigurasi 5 instance. Analisis file pcap menunjukkan peningkatan koneksi TCP dan kompleksitas routing, yang turut memengaruhi kinerja sistem secara keseluruhan. Dengan demikian, sistem yang dirancang mampu meningkatkan efisiensi distribusi trafik dan adaptivitas terhadap beban, dengan kompromi berupa peningkatan overhead pada sisi load balancer.
Implementasi Time-Based One-Time Password Menggunakan Algoritma Photon Untuk Autentikasi Dua Faktor Yahya, Amry; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 4: Agustus 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.124

Abstract

Di era digital yang makin maju, perlindungan terhadap data sensitif menjadi sangat penting. Two-factor Authentication (2FA) atau autentikasi dua faktor adalah metode keamanan yang efektif untuk memastikan bahwa hanya pengguna sah yang dapat mengakses data atau sistem sensitif dengan mengharuskan pengguna untuk memberikan dua bentuk identifikasi yang berbeda. Salah satu metode 2FA yang banyak digunakan adalah Time-based One-Time Password (TOTP) yang menggunakan algoritma Hash-based Message Authentication (HMAC) dengan fungsi hash SHA-1. Namun, fungsi SHA-1 diketahui memiliki kelemahan keamanan. Penelitian ini bertujuan untuk meningkatkan keamanan TOTP dengan mengimplementasikan fungsi hash PHOTON, algoritma hash ringan yang dirancang dengan keamanan yang baik dan penggunaan sumber daya komputasi yang efisien. Metodologi penelitian ini melibatkan pengembangan dan pengujian sistem autentikasi dua faktor berbasis TOTP dengan algoritma HMAC yang menggunakan fungsi hash PHOTON. Hasil penelitian menunjukkan bahwa sistem mampu bertahan dari brute-force attack dan birthday attack. Selain itu, fungsi TOTP yang menerapkan PHOTON memiliki waktu eksekusi yang lebih cepat dari SHA-1 dan SHA-2.   Abstract In the increasingly advanced digital era, protection of sensitive data is very important. Two-factor Authentication (2FA) is an effective security method to ensure that only authorized users can access sensitive data or systems by requiring users to provide two different forms of identification. One of the widely used 2FA methods is Time-based One-Time Password (TOTP) which uses the Hash-based Message Authentication (HMAC) algorithm with the SHA-1 hash function. However, the SHA-1 function is known to have security weaknesses. This study aims to improve the security of TOTP by implementing the PHOTON hash function, a lightweight hash algorithm designed with good security and efficient use of computing resources. The research methodology involves the development and testing of a TOTP-based two-factor authentication system with the HMAC algorithm using the PHOTON hash function. The results of the study show that the system is able to withstand brute-force attacks and birthday attacks. In addition, the TOTP function implementing PHOTON has a faster execution time than SHA-1 and SHA-2.
Penerapan Mekanisme Continuous Deployment dalam Pengembangan dan Pembaruan Perangkat Lunak Sistem Benam Berbasis Internet of Things Aladina, Yohanna Fransiska; Bhawiyuga, Adhitya; Siregar, Reza Andria; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 3: Juni 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022935750

Abstract

Sebuah sistem berbasis Internet of Things (IoT) umumnya terdiri atas perangkat sistem benam yang saling terhubung antara satu dengan lainnya melalui jaringan internet. Jumlah perangkat IoT selalu bertambah. Namun selama ini, proses pembaruan perangkat IoT memiliki permasalahan yang serius terkait biaya dan waktu, yaitu ketika hendak melakukan pembaruan software, manusia harus datang secara langsung ke lokasi di mana perangkat IoT tersebut berada. Dari permasalahan tersebut, maka dibuatlah penelitian ini mengenai pembaruan software pada perangkat IoT menggunakan continuous deployment yang dilakukan di cloud. Continuous deployment adalah proses penyebaran berkelanjutan pada software yang memanfaatkan proses otomatisasi yang dilakukan dari awal hingga akhir berjalan secara otomatis tanpa adanya campur tangan manusia. Proses ini memberikan dampak positif yang signifikan karena hanya dengan menjalankan automated script, lalu semuanya bisa berjalan dengan lancar sesuai apa yang diharapkan. Implementasinya dilakukan menggunakan text editor yaitu Visual Studio Code, code repository yaitu GitHub, layanan cloud bernama Amazon Web Services (AWS), tiga buah ESP32 sebagai perangkat IoT, dan Jenkins sebagai tools untuk continuous deployment yang menjadi penghubung pada pendistrubusian code dari GitHub ke layanan-layanan yang dipilih di AWS untuk mendukung proses continuous deployment. Hasil dari pengujiannya menunjukkan bahwa layanan-layanan pada AWS dapat saling terhubung serta dapat terintegrasi dengan Jenkins dan ESP32, sehingga dapat melakukan pembaruan code dari GitHub ke tiga buah ESP32 dengan proses otomatisasi sepenuhnya. Waktu rata-rata yang dibutuhkan untuk melakukan pembaruan hanyalah 63.5 detik. Berdasarkan hasil pengujian tersebut, solusi ini dapat menjadi jawaban dari permasalahan pembaruan software perangkat IoT yang selama ini masih dilakukan secara manual.AbstractAn Internet of Things (IoT)-based system generally consists of embedded system devices connected through the internet network. The number of IoT devices is always growing. But so far, the process of updating IoT devices has serious problems related to cost and time, namely, when they want to update software, humans must come directly to the location where the IoT device is located. This research on software updates on IoT devices using continuous deployment is carried out in the cloud from these problems. Continuous deployment is a continuous deployment process on software that utilizes an automation process carried out from start to finish running automatically without any human intervention. This process has a significant positive impact because only by running the automated script, then can everything run smoothly as expected. The implementation is carried out using a text editor, namely Visual Studio Code, a code repository, namely GitHub, a cloud service called Amazon Web Services (AWS), three ESP32s as IoT devices, and Jenkins as tools for continuous deployment that serve as a liaison for code distribution from GitHub to other services. Services selected on AWS to support the continuous deployment process. The test results show that services on AWS can be interconnected and integrated with Jenkins and ESP32 so that they can update code from GitHub to three ESP32s with a fully automated process. The average time it takes to perform an update is only 63.5 seconds. Based on the results of these tests, this solution can answer the problem of updating IoT device software which is still done manually.
Implementasi Teknologi Blockchain dengan Sistem Smart Contract pada Klaim Asuransi Baihaqsani; Trisnawan, Primantara Hari; Kusyanti, Ari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 5: Oktober 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2024118016

Abstract

Perkembangan sistem klaim pada asuransi di Indonesia umumnya masih menerapkan pengajuan klaim dengan menggunakan sistem secara manual dengan metode cashless dan reimbursement. Penerapan sistem klaim pada asuransi tersebut memiliki proses administrasi yang cukup panjang sehingga dapat memakan waktu yang lama dan penerapan sistem tersebut tidak dapat memberikan proses tranparansi transaksi pada klaim asuransi. Dengan permasalahan tersebut dapat menimbulkan permasalahan terkait dengan keamanan informasi berupa integritas data, kerahasiaan data, dan transparansi data pada klaim asuransi. Penelitian ini mengusulkan pengembangan sistem klaim pada asuransi yang dapat dilakukan secara online dengan menerapkan teknologi blockchain. Teknologi blockchain menggunakan sistem penyimpanan data dengan menerapkan sistem desentralisasi aplikasi yang berfungsi untuk memberikan kendali penuh terhadap pengguna atas data mereka dengan tidak adanya perantara terpusat. Dengan menerapkan desentralisasi aplikasi tersebut dapat diwujudkan integritas, kerahasiaan dan transparansi transaksi pada klaim asuransi. Penelitian ini mengajukan usulan implementasi teknologi blockchain dengan sistem smart contract pada proses klaim asuransi untuk dijadikan solusi terhadap masalah yang terdapat pada proses klaim asuransi.   Abstract The development of the insurance claim system in Indonesia generally still applies the submission of claims using a manual system with cashless and reimbursement methods. The application of the insurance claim system has a fairly long administrative process that can take a long time and the application of the system cannot provide a transparent transaction process for insurance claims. With these problems can cause problems related to information security in the form of data integrity, data confidentiality, and data transparency on insurance claims. This research proposes the development of an insurance claim system that can be done online by applying blockchain technology. Blockchain technology uses a data storage system by implementing a decentralized application system that functions to give users full control over their data in the absence of a centralized intermediary. By implementing a decentralized application, integrity, confidentiality and transaction transparency in insurance claims can be realized. This study proposes the implementation of blockchain technology with a smart contract system in the insurance claim process to be used as a solution to problems in the insurance claim process
Analisis Forensik Digital untuk Investigasi Kasus Cyberbullying pada Media Sosial Tiktok Mikayla, Halimah Septya; Trisnawan, Primantara Hari; Kusyanti, Ari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 5: Oktober 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2024118017

Abstract

TikTok merupakan media sosial yang populer digunakan pada masa kini. Media sosial TikTok yang populer di kalangan pengguna menjadi salah satu media yang banyak ditemui jenis kejahatan siber cyberbullying. Kasus cyberbullying pada media sosial TikTok dapat ditindak secara hukum yakni dengan dilakukan investigasi forensik digital. Penelitian ini dilakukan untuk mengumpulkan dan menganalisis bukti digital kasus cyberbullying pada TikTok android dan juga TikTok web dengan melakukan skenario kasus serta menerapkan model investigasi forensik digital yang berfokus pada jejaring sosial. Fase skenario terdiri dari persiapan, perancangan, serta pelaksanaan. Data dari skenario ini kemudian dilakukan forensik digital fase dengan tahapan-tahapan berikut: planning, reconnaissance, collection, transport, examination, identification, analysis, classification, reporting, dan presentation. Penelitian ini berhasil mendapatkan bukti-bukti digital untuk membuktikan kasus cyberbullying yang dieksperimenkan dengan skenario serta dengan model investigasi forensik digital yang diterapkan. Didapatkan hasil perbandingan yang signifikan pada perbedaan antara bukti digital TikTok android dan TikTok web. Secara keseluruhan, penelitian ini berhasil memperoleh barang bukti digital dengan persentase sebesar 68,8% dari perbandingan data awal skenario dengan data ditemukan dari hasil forensik digital.   Abstract TikTok is currently a widely popular social media platform among users and is also a media where various forms of cyberbullying are encountered. Cases of cyberbullying on TikTok can be subject to legal prosecution through digital forensic investigations. This research aims to collect and analyze digital evidence related to cyberbullying cases on TikTok's Android and Website platforms. It involves the creation of case scenarios and the application of a digital forensic investigative model specifically focused on social networks. The scenario phase encompasses preparation, design, and implementation. Data obtained from these scenarios is subsequently subjected to a digital forensics phase, consisting of these stages: planning, reconnaissance, collection, transport, examination, identification, analysis, classification, reporting, and presentation. This research successfully obtained digital evidence that substantiates cases of cyberbullying, as simulated in the scenarios and investigated using the applied digital forensic model. Significant differences were observed in the digital evidence between TikTok on Android and TikTok on the web. In summary, this study achieved a 68.8% match between the initial scenario data and the data retrieved through digital forensics, ultimately obtaining valuable digital evidence.