<?xml version='1.0' encoding='UTF-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1d1 20130915//EN" "JATS-journalpublishing1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta id="journal-meta-1">
      <journal-id journal-id-type="nlm-ta">Universitas Muhammadiyah Sidoarjo</journal-id>
      <journal-id journal-id-type="publisher-id">Universitas Muhammadiyah Sidoarjo</journal-id>
      <journal-id journal-id-type="journal_submission_guidelines">http://ojs.umsida.ac.id/index.php/rechtsidee/about/submissions#authorGuidelines</journal-id>
      <journal-title-group>
        <journal-title>UMSIDA Article Template 2 (Indonesian)</journal-title>
      </journal-title-group>
      <issn publication-format="print"/>
    </journal-meta>
    <article-meta id="article-meta-1">
      <article-id pub-id-type="publisher-id">1</article-id>
      <article-id pub-id-type="doi">10.21070/jicte.v3i1.951</article-id>
      <article-categories>
        <subj-group>
          <subject>Research Paper</subject>
        </subj-group>
      </article-categories>
      <title-group>
        <article-title id="at-9bb3cbc283d1">Wannacry Identification For Computer Data Security</article-title>
        <trans-title-group>
          <trans-title>Identifikasi Wannacry Untuk Keamanan Data Komputer</trans-title>
        </trans-title-group>
        <alt-title alt-title-type="right-running-head">Wannacry Identification For Computer Data Security</alt-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name id="n-fd2cbedc0a10">
            <surname>Wijaya</surname>
            <given-names>Alfan Hakim</given-names>
          </name>
          <email>alfan.hakim@umsida.ac.id</email>
          <xref id="x-0b1db93ae50d" rid="a-a2f94fe4998d" ref-type="aff">1</xref>
        </contrib>
        <contrib contrib-type="author">
          <name id="n-302b2a854df0">
            <surname>Fitrani</surname>
            <given-names>Arif Senja</given-names>
          </name>
          <email>asfjim@gmail.com</email>
          <xref id="x-2383ba6ca0c8" rid="a-a2f94fe4998d" ref-type="aff">1</xref>
        </contrib>
        <aff id="a-a2f94fe4998d">
          <institution>Universitas Muhammadiyah Sidoarjo, Prodi Informatika, Fakultas Teknik</institution>
        </aff>
      </contrib-group>
      <volume>3</volume>
      <fpage>22</fpage>
      <permissions>
        <copyright-year>2019</copyright-year>
      </permissions>
      <abstract id="abstract-319475598166">
        <title id="abstract-title-e0e14aebee1c">Abstract</title>
        <p id="paragraph-98e0a0971eb4">The purpose of this study is, to find out the features of the wanscry ransomware that have not been run and extract the Windows computer data system from wannacry in the scope of an interconnection network. To find out the behavior of wannacry ransomware after running on a Windows computer system and knowing how to use the ransomware</p>
      </abstract>
      <abstract xml:lang="id-Latn" id="abstract-516086f3bf28">
        <title id="abstract-title-482eb7caecfd">Abstract</title>
        <p id="t-62e0f7149d60" xml:lang="id-Latn">Tujuan  penelitian  ini  adalah,  Untuk  mengetahui  ciri  dari  ransomware  wanancry  yang  belum dijalankan  dan  mengamankan  data  sistem  komputer  windows  dari  penyebaran  wannacry  di  lingkup  yang terdapat sebuah jaringan interkoneksi. Untuk mengetahui perilaku ransomware wannacry setelah jalan di sistem komputer windows serta mengetahui exploit penyebaran ransomware tersebut.</p>
        <p id="p-badaf9b04d24" xml:lang="id-Latn"/>
      </abstract>
      <kwd-group id="kwd-group-1">
        <title>Keywords</title>
        <kwd>ransomware</kwd>
        <kwd>wannacry</kwd>
        <kwd>eternablue exploit</kwd>
        <kwd>windows</kwd>
        <kwd>linux</kwd>
        <kwd>wanancry ransomware analysis</kwd>
      </kwd-group>
      <kwd-group id="kg-3533b2b1b176" xml:lang="id-Latn">
        <title>Keywords</title>
        <kwd>ransomware</kwd>
        <kwd>wannacry</kwd>
        <kwd>exploit eternablue</kwd>
        <kwd>windows</kwd>
        <kwd>linux</kwd>
        <kwd>analisis ransomware wanancry</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <body>
    <sec>
      <title id="t-2d58fe569ab9">Pendahuluan</title>
      <p id="p-68cfd3672766"> Internet Security Theart Report dari symantec infeksi serangan perangkat lunak berbahaya yang menggunkan teknik kriptografi yang mengancam untuk mempubliskasikan data korban atau memblokir akses secara permanen dengan uang tebuasan atau disebut ransomware terus meningkat, dan pada mei 2017 di identifikasi ransomware baru yang mengenkripsi data, serta membuat salinan sendiri dan memberikan waktu untuk membayar, dengan memperingatkan bahwa file korban akan dihapus. ransomware jenis ini dikenal sebagai wannacry<xref id="x-3bf9461f596e" rid="" ref-type="bibr">1</xref> . Menurut tim Internet Security Theart Report menganggap ramsomware wannacry yang paling berbahaya dari pada ransomware petya  atau notpetya  dan ransomware  badrabbit  di tahun  2017<xref id="x-24bb6b14fa7a" rid="R88800520350991" ref-type="bibr">2</xref>. hal ini  terbukti sampai  tahun  2017 ransomware Wannacy masih mengeluarkan varian terbarunya yaitu Wannacry    2.01<xref id="x-30c8643bdb1f" rid="R88800520350948" ref-type="bibr">3</xref> .</p>
      <p id="p-d7526057b951">Penyebaran ransomware wannacry yang menyerang komputer dalam satu jaringan begitu cepat, Karena penyebaran wannacry menggunakan tools atau exploit dari National Security Agency (NSA). Exploit ini bernama eternalblue, yang memanfaatkan celah keamanan di sistem operasi Windows lewat eksekusi remote code SMBv1 serta menggunakan port 139/445 dan 3389 untuk menyerang sistem komputer .saat wannacry menginfeksi komputer yang terhubung jaringan menggunakan kabel LAN, worm dalam WannaCry secara otomatis akan mencari sendiri komputer lain di network yang rentan untuk diinfeksi2.[2]</p>
      <p id="p-a2a773acca3e">Teknologi enkripsi yang digunakan Wannacry adalah enkripsi RSA 2048 yang digunakan oleh raksasa internet seperti  Yahoo,  Google,  Facebook,  industri  keuangan  dan  e-  commerce  untuk  melindungi  lalu  lintas  data  dari transaksi  keuangan  dan transaksi  penting  lainnya.  Dimana kunci dekripsinya  (Private Key)  hanya dimiliki oleh pembuat ransomware, yang memiliki  akses dan kontrol pada server yang digunakan untuk melakukan enkripsi. Namun, dalam banyak kasus, sekalipun uang tebusan (bitcoin) sudah dibayar, tidak ada jaminan bahwa dekripsi atas data yang dienkripsi akan berhasi3l.[3]</p>
    </sec>
    <sec>
      <title id="t-24ee6dcdda77">Metode Penelitian</title>
      <sec>
        <title id="t-3df28af57222">Lokasi Penelitian</title>
        <p id="t-4b939ae90f6b">Penelitian  ini  dilakukan  di  Laboratorium  Sistem  Operasi,  Jurusan  Informatika,  Fakultas  Teknik,  Universitas Muhammadiyah Sidoarjo</p>
      </sec>
      <sec>
        <title id="t-5b11ae61605f">Alat Dan Bahan Penelitian</title>
        <p id="t-8d6bda3111f7">Analisis kebutuhan (Requirements Definition) adalah tahap yang menjadi dasar proses yang dibutuhkan dalam menganalisis wannacry dengan menggunakan metode Surface analysis, Static Analysis, Runtime Analysis Intrusion Detection System. Dari penjelasan tersebut, maka kebutuhan dari penggunaan aplikasi pada penelitian ini sebagai berikut :</p>
        <p id="p-32525301788b">b. Software / Tool</p>
      </sec>
      <sec>
        <title id="t-d1b493d5a5f8">Perancangan Analisa Wannacry Dan Mencegah Penyebarannya</title>
        <p id="p-53f22295761a"/>
        <fig id="f-b687e56f38c5" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 1 </label>
          <caption id="c-e0e0ed03555d">
            <title id="t-ccff60eadf14">Tahap Perancangan Identifikasi Dan Mencegah Penyebaran</title>
          </caption>
          <graphic id="g-9bab14fee980" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/77df3432-90e4-4808-b03a-0f33eefed91e-ualf1.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-53f1555b54fb">Metode Surface Analysis</title>
        <p id="p-0a02a6150811">Berikut adalah bagan dari tools surface analysis wannacry dan fungsinya</p>
        <fig id="f-a8f52314f91e" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 2 </label>
          <caption id="c-8d089d197cfa">
            <title id="t-f95c3dc4dbfd">Metode Surface Analysis</title>
          </caption>
          <graphic id="g-69d85115adf1" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/5bf9e64d-a986-4de4-9072-20bb838683d6-ualf2.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-42a41ed98c35">Metode Static Analysis</title>
        <p id="t-b7ffcea13636">Berikut adalah bagan dari tools static analysis wannacry dan fungsinya</p>
        <fig id="f-98e21c03e330" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 3 </label>
          <caption id="c-dba7a6d0aab5">
            <title id="t-962a6e6d31b0">Metode Static Analysis</title>
          </caption>
          <graphic id="g-2d020d3d9615" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/448d250a-fe77-46c1-aef3-f12456bc913a-ualf3.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-40ce119c9f49">Metode Runtime Analysis</title>
        <p id="p-6e41f237984e">Berikut adalah bagan dari tools runtime analysis wannacry dan fungsinya</p>
        <fig id="f-95f76d76b889" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 4 </label>
          <caption id="c-49ba895b6037">
            <title id="t-92479ab31afe">Metode Runtime Analysis </title>
          </caption>
          <graphic id="g-d2e655f1d43d" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/0b8e7585-4bc5-4599-943c-bf4a6b63d65b-ualf4.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-712fd7b2dfc8">Intrusion Detection System</title>
        <p id="t-809de9446102">Berikut adalah bagan dari toolsintrusion detection system dan fungsinya</p>
        <fig id="f-a85349897890" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 5 </label>
          <caption id="c-3c26d4e27dfc">
            <title id="t-329727256e58">Intrusion Detection System</title>
          </caption>
          <graphic id="g-d84327598408" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/080ed935-9f14-4a82-90b1-4ea66b9f29e7-ualf5.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-8851050a88a8">Menutup Port Wannacry</title>
        <p id="p-a1249e46acf8">Berikut adalah bagan dari Alat Mikrotik untuk menutup port wannacry</p>
        <fig id="f-11575c6dcbb2" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 6 </label>
          <caption id="c-b3d894374105">
            <title id="t-e2bab5153efb">Menutup Port Wannacry</title>
          </caption>
          <graphic id="g-63026625e5b5" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/4e781ba6-7f78-4dbf-9a9d-3dd6c3d0c555-ualf6.png"/>
        </fig>
      </sec>
    </sec>
    <sec>
      <title id="t-3eac44527cab">Pembahasan</title>
      <p id="p-1049af070c3b">Dalam mengidentifikasi program wannacry, diperlukan tahap pengujian yang dapat digunakan sebagai acuan dalam menentukan  karakteristik  dan  menggali  informasi  terkait  dari  perilaku  yang  akan  ditimbulkan  oleh  program wanancry tersebut.</p>
      <sec>
        <title id="t-c004a281604d">Metode Surface Analysis</title>
        <p id="t-6196e9ecd529">Pada Metode  Surface Analysis  menggunakan  software  strings,  dan  peframe  yang sudah  disiapkan  di  linux backbox. Tampilan Password WNcry@2ol7 untuk membuka isi file dari si wannacry.exe menggunkan software strings lewat terminal linux backbox.</p>
        <fig id="f-58439a9cf752" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 7 </label>
          <caption id="c-76b9c5b4be6b">
            <title id="t-7f639699bba1">isi program  wannacry.exe</title>
          </caption>
          <graphic id="g-b80b48a6dfa7" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/8affd390-d9de-41df-9eaa-5bdc2b08647e-ualf7.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-c604f032a0a8"> Metode Static Analysis</title>
        <p id="t-058b126b6813">Pada Metode Static Analysis menggunakan software OllyDbg, PeStudio, yang sudah di siapkan di mesin virtual windows 7 dan software IdaPro yang sudah terinstall di linux backbox. Menggunakan Aplikasi OllyDbg, Di Bawah ini Hex Dump dan ASCII, di temukan Hex 40 dan ASCII MZ yang dimaksud file wannacry di jalankan secara portable dengan jenis file PE (Preinstallation Environment).</p>
        <fig id="f-23884be64fe1" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 8 </label>
          <caption id="c-dd461fb36f04">
            <title id="t-166d7beb4942">. Identifikasi hex  dan ASCII</title>
          </caption>
          <graphic id="g-08cf2ebddda7" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/e77c5e91-042b-4c48-8998-b890f180fecb-ualf8.png"/>
        </fig>
        <p id="p-a1ba8f6c6dff">Tampilan URL kill switch file wannacry    menggunakan ollydbg, yang saat dijalankan pertama kali memanggil URL dan jika tidak ada respon dari URL, malware terus dijalankan. Link URL wannacry, http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com</p>
        <fig id="f-ec5dd70a2a5a" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 9 </label>
          <caption id="c-5f03423949fa">
            <title id="t-be1a5e0304f1">URL  killswitch</title>
          </caption>
          <graphic id="g-f889b29091e4" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/815e2617-e036-44d0-97bd-e46064cb0a51-ualf9.png"/>
        </fig>
        <p id="p-e5e8be0bc85a">Metode Static Analysis juga menggunakan Linux Backbox dengan aplikasi Ida Pro yang sudah terinstall. Identifikasi lanjut yaitu wannacry memanggil fungsi API di memori untuk merujuk ke file korban. Seperti memanggil API CreateProcessA, CreateFileA, WriteFile, dan CloseHandle.</p>
        <fig id="f-79b892bea94d" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 10 </label>
          <caption id="c-8ee54a6f5f44">
            <title id="t-b920e3fd495f">Pemanggilan API</title>
          </caption>
          <graphic id="g-d7588d725396" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/94e0f1f3-f842-43b9-a7c0-8f8b8d094f23-ualf10.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-e0d266be7faf">Metode Runtime Analysis</title>
        <p id="p-85fdff21eec2">Pada Metode Runtime Analysis menggunakan software portable TcpView, Procmon, dan ProcessExplore yang sudah di siapkan di mesin virtual windows 7 dan juga wireshark yang sudah terinstall di linux Backbox. TcpView Aplikasi Portable yang bertugas untuk menangkap paket TCP/UDP port wanancry yang aktif di sistem</p>
        <fig id="f-bf83f52ee55c" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 11 </label>
          <caption id="c-b4c2f7b92209">
            <title id="t-94f13482eeb7">Paket TCP yang berjalan</title>
          </caption>
          <graphic id="g-a9d9cc1bd38a" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/c52a86d2-ca67-4205-960a-cda66ae36d88-ualf11.png"/>
        </fig>
        <p id="p-000053f78138">Procmon melihat aktifitas perubahan registry dan penyerangan system dll wannacry di windows seperti sistem kerne32.dll, aplikasi ini portable sehingga ringan an cepat saat digunakan untuk analisa runtime malware.</p>
        <fig id="f-64d21be67b9b" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 12 </label>
          <caption id="c-e1b6261791a1">
            <title id="t-e5f13b619ca4">Procmon uji sample</title>
          </caption>
          <graphic id="g-81366ff8e2e6" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/76af5492-8e2a-423d-afa4-0505bcd9f316-ualf12.png"/>
        </fig>
        <p id="p-9473c7cb4c95">Process Explore aplikasi portable terakhir dalam runtime analysis untuk  menganalisa  prosess  berjalannya wannacry  saat  di  komputer. Diidentifikasi  terdapat file bawaan dari wannacry seperti file taskhsvc.exe yang membuat data berisi tor klien,  untuk  mengkoneksikan ke server wannacry. dan juga  membuat  file bernama @WannDecryptor@.exe yang berfungsi untuk memanggil fungsi api enkripsi, serta pembayaran dan cara menggunakan bitcoin.</p>
        <fig id="f-8827554092f4" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 13 </label>
          <caption id="c-1d929780548c">
            <title id="t-2a3e485f35ff">ProcessExplorer uji sample</title>
          </caption>
          <graphic id="g-d81ecd56809a" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/88b5d4f8-947d-43ae-b06f-7ca612225810-ualf13.png"/>
        </fig>
        <p id="p-d77901a98956">Wireshark aplikasi bawaan linux Backbox untuk menganalisa trafik jalannya wannacry di sistem. Wireshark menangkap  dns  killswitch,  dan  karena  dns  sudah  offline  dns  tidak  tercapai ke server.kemudian wireshark menganalisa wanancry yang menscan ip yang mempunyai port 445 untuk smb di windows.</p>
        <fig id="f-cb4c5bccb631" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 14 </label>
          <caption id="c-8ab6194d60b1">
            <title id="t-e6a460a84b48">Wireshark deteksi port 445 vulnerability</title>
          </caption>
          <graphic id="g-c775dfeb2f95" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/88288a16-67fd-47b6-a797-cf8988454776-ualf14.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-05b0f5bbb2c4">Intrusion Detection System</title>
        <p id="t-2747adf01671">Identifikasi yang digunakan untuk melihat penyebaran wannacry melalui exploit Eternalblue &amp; DoublePulsar yang menyerang sistem SMB di windows. Dengan software ids snort yang sudah terinstall dan dikonfigurasi mendeteksi exploit eternalblue yang menyerang sistem SMB windows dapat ditangkap.</p>
        <fig id="f-5e2b15216007" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 15 </label>
          <caption id="c-6d7b3d2e4ba3">
            <title id="t-a6ec7d77a1af">Snort mendeteksi serangan eternalblue</title>
          </caption>
          <graphic id="g-69c697bb04b3" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/76e612a7-c055-4436-ba61-36d543fda4d2-ualf15.png"/>
        </fig>
      </sec>
      <sec>
        <title id="t-66ca0a5592d9">Menutup Port Wannacry</title>
        <p id="t-070b2db4b704">Mencegah  penyebaran  wannacry  di jaringan  komputer  dengan  menutup  port  137,445,3389  dengan  mikrotik menggunakan fitur firewall.</p>
        <fig id="f-a2014db24326" orientation="portrait" fig-type="graphic" position="anchor">
          <label>Figure 16 </label>
          <caption id="c-3d91bf043f64">
            <title id="t-52a074cc2b0b">Mikrotik blokir penyebaran wannacry</title>
          </caption>
          <graphic id="g-5d440d58a262" xlink:href="https://typeset-prod-media-server.s3.amazonaws.com/article_uploads/11d6c5d7-e71e-4ed7-b0b7-7054fbc70eab/image/3e993517-b0ea-469a-b677-90ebbed94c5a-ualf16.png"/>
        </fig>
        <p id="p-8059051f7116"/>
      </sec>
    </sec>
    <sec>
      <title id="t-27a875135a7a">Kesimpulan</title>
      <p id="t-550e36b8e8c2"/>
      <p id="p-b7c857405225"/>
      <p id="p-2e232f853b36"/>
      <p id="p-ee0b6758163f"/>
      <p id="p-4a499b8bef8d"/>
      <p id="p-08860ea534cf"/>
      <p id="p-0e123f409a8a"> </p>
    </sec>
  </body>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="R88800520350991">
        <element-citation publication-type="journal">
          <person-group person-group-type="author">
            <name>
              <surname>Aidan</surname>
              <given-names>J S</given-names>
            </name>
            <name>
              <surname>Verma</surname>
              <given-names>H K</given-names>
            </name>
            <name>
              <surname>Awasthi</surname>
              <given-names>L K</given-names>
            </name>
            <collab/>
          </person-group>
          <article-title>Comprehensive Survey on Petya Ransomware Attack</article-title>
          <source>2017 International Conference on Next Generation Computing and Information Systems (ICNGCIS)</source>
          <year>2017</year>
          <fpage>122</fpage>
          <lpage>125</lpage>
          <publisher-name>IEEE</publisher-name>
        </element-citation>
      </ref>
      <ref id="R88800520350948">
        <element-citation publication-type="journal">
          <person-group person-group-type="author">
            <name>
              <surname>Nisha</surname>
              <given-names>Farik</given-names>
            </name>
            <collab/>
          </person-group>
          <article-title>RSA Public Key Cryptography Algorithm -AReview”</article-title>
          <source>Water Resources Research</source>
          <year>2017</year>
          <volume>6</volume>
          <fpage>7</fpage>
          <lpage>7</lpage>
        </element-citation>
      </ref>
    </ref-list>
  </back>
</article>
