Mengenal Hash Function sebagai DNA Digital Data. Dapatkah dimanipulasi.??
Hash Function: Src: Society of Robotics And Automation |
Dalam ilustrasi gambar di atas bisa dilihat bahwa gambar kucing pemarah dengan format gambar .jpg telah berubah menjadi urutan huruf dan angka yang tak bisa dikenali lagi bahwa deretan angka tersebut
merupakan gambar seekor kucing.
Hash Function (Fungsi Hash) adalah fungsi matematika yang tidak dapat di-Invert dimana mengubah nilai input numerik menjadi nilai numerik terkompresi lainnya. Sebuah input-an untuk fungsi hash tidak terbatas, dapat berupa data atau file digital apapun namun hasil dari fungsi hash selalu memiliki panjang yang tetap.
Current Chalenges In Digital Forensic. Src: Forensic Focus |
Berdasarkan hasil survei dari Forensic Focus menunjukan bahwa Cloud Forensic dan Encryption (Enkripsi) adalah dua hal yang paling menjadi perhatian oleh para Investigator serta menjadi faktor yang memprihatinkan sama seperti pertumbuhan jumlah kejahatan digital dan kurangnya pelatihan serta pemahaman kepada petugas di lapangan.
Fungsi hash memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Misalnya beberapa metode enkripsi fungsi hash ada yang memiliki karakter cukup rumit, dimana kita tidak dapat meng-dekripsi fungsi tersebut menggunakan tools atau metode sembarangan sebelum kita mengetahui dengan apa data digital tersebut di-enkripsi sebelumnya.
Umumnya fungsi hash ini digunakan untuk keperluan autentikasi dan integritas data.
Itulah mengapa fungsi hash dapat dianggap sebagai DNA dari sebuah data digital.
Itulah mengapa fungsi hash dapat dianggap sebagai DNA dari sebuah data digital.
Berikut beberapa contoh algoritma fungsi hash:
MD4
MD5
SHA-0
SHA-1
SHA-256
SHA-512
Macam-macam algoritma di atas tentunya memiliki karakter dan fungsi penggunaan yang unik.
Namun bagaimana fungsi hash ini dapat digunakan sebaga DNA data digital dama dunia Digital Forensic.??
Namun bagaimana fungsi hash ini dapat digunakan sebaga DNA data digital dama dunia Digital Forensic.??
Amankah.?
Dapatkah dimanipulasi.??
Src Img : Hash Generator |
Dalam kesempatan kali ini kita melakukan uji coba terhadap sebuah file dimana fungsi hash MD5-nya kita gunakan sebagai DNA. Apakah fungsi hash MD5 dapat digunakan sebagai algoritma yang dapat menjaga integritas data digital dengan baik.?
Adapun pengujian yang dilakukuan sebagai berikut:
- File: .txt (text)
- Tools: Hash Generator
No.
|
Pengujian
|
Hasil Hash
|
Status
|
1
|
File Asli
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
2
|
Rename
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
3
|
Open And Save As
|
670ec5bafa4c99078292afcc75371541
|
Berubah
|
4
|
Open And Save
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
5
|
Copy
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
6
|
Move
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
7
|
Ubah Properties
|
9cbcb9cd9a5526526fe0b5cab20d5ebd
|
Berubah
|
8
|
Delete and
Restore
|
9cbcb9cd9a5526526fe0b5cab20d5ebd
|
Berubah
|
9
|
Kirim via email
dan download
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
10
|
Kompresi dan
dekompresi
|
5841b453daf383f4c156cab07e5c0284
|
Tetap
|
Ya, dari hasil pengujian menunjukan nilai hash dapat berubah pada beberapa percobaan, ini mengindikasikan bahwa sebuah file atau data digital dapat terancam integritas-nya apabila penanganan file atau data digital tersebut tidak dijaga dengan baik.
Hal ini harus menjadi perhatian bagi para Investigator Digital Forensik untuk menjaga keutuhan dan keaslian file atau data digital agar dapat dipertanggung jawabkan dalam proses pengadilan.
Tulisan ini sangat terbuka pada kritik dan saran,
Semoga bermanfaat,
Salam.
Reference :
Hash Function Explained In 2 Minutes!!
http://www.sra.vjti.info/blog/blog-posts/hash-functions-explained-in-2-minutes
Current Challenges In Digital Forensics
Semoga bermanfaat,
Salam.
Reference :
Hash Function Explained In 2 Minutes!!
http://www.sra.vjti.info/blog/blog-posts/hash-functions-explained-in-2-minutes
Current Challenges In Digital Forensics
https://articles.forensicfocus.com/2016/05/11/current-challenges-in-digital-forensics/
SubiSoft
http://www.subisoft.net/ComputeHash.aspx
SecurityXploded
https://securityxploded.com/hashgenerator.php
SubiSoft
http://www.subisoft.net/ComputeHash.aspx
SecurityXploded
https://securityxploded.com/hashgenerator.php
Comments
Post a Comment