Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

Tindakan yang Dapat Merubah Nilai Hash MD5

Posted by Unknown Selasa, 10 Mei 2016 0 komentar
Pada kesempatan kali ini saya akan shering mengenai tindakan apa saja yang bisa merubah Nilai Hash MD5, bagi yang belum tau apa itu Hash dan MD5 itu apa monggo bisa dibaca DISINI. sering kali itu melakukan hal-hal yang sederhana pada suatu file atau dokument padahal itu merupakan hal yang patal sehingga bisa mempengaruhi keintegritasan/keaslian dari dokumen tersebut, oleh karena itu disini saya akan mensher apa saja yang tindakan tindakan sederhana yang kita lakukan sehinga menyebabkan keintegritasan dokumen tersebut jadi kurang atau malah hilang. Berikut beberapa contoh apakah dokumennya telah dimanipulasi atau tidak, dengan melakukan check terhadap nilai hashnya, disini saya menggunakan MD5 yang ada pada kali linux.

NO
FILE ASLI
REKAYASA
MD5
KESIMPULAN
1
jelajah forensik.txt
-
165011843aab2463 f80f328501dea8fa
File Asli
2
jelajah forensik.txt
Rename file menjadi jelajah forensika.txt
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
3
jelajah forensik.txt
Merubah isi File menjadi jelajah forensika.txt
0e9e9cc890d028de 5691ec5f45b667e5
Dapat Merubah MD5
4
jelajah forensik.txt
Melakukan SAVE AS ke drive yang lain tanpa merubah isi file
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
5
jelajah forensik.txt
Melakukan SAVE AS ke drive yang lain dengan merubah isi file menjadi jelajah forensika.txt (perubahan isi sama dengan No.3)
0e9e9cc890d028de 5691ec5f45b667e5
Dapat Merubah MD5
6
jelajah forensik.txt
Copy file ke drive yang lain
165011843aab24 63f80f328501dea8fa
Tidak Merubah MD5
7
jelajah forensik.txt
Cut file ke drive yang lain
165011843aab24 63f80f328501dea8fa
Tidak Merubah MD5
8
jelajah forensik.txt
Copy folder ke drive yang lain
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
9
jelajah forensik.txt
Cut folder ke drive yang lain
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
10
jelajah forensik.txt
Merubah ekstensi file
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
11
jelajah forensik.txt
Mendownload file dari pesan medsos (fb, line, wa, tl dll).
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5

Dari tabel diatas dapat kita tarik kesimpulan, bahwa melakukan tindakan tanpa merubah atau memanipulasi isi dari file tersebut tidak akan merubah nilai hashnya.






Baca Selengkapnya ....

Pengertian SHA1 dan Sejarah SHA1

Posted by Unknown 0 komentar
Secure Hash Algorithm (SHA) dikembangkan oleh NIST (National Institue of Standars and Technology) dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun SHA disebut aman karena dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan. SHA1 memiliki panjang 20 bytes atau 40 karakter, contohnya: 356a192b7913b04c54574d18c28d46e6395428ab.


Pada tahun 1993, NIST (National Institute of Standards and Technology) dan NSA (National Security Agency) mendesain dan mempublikasikan SHA. SHA kemudian berkembang dan mengalami revisi pada tahun 1995 menjadi SHA 1 yang telah diadopsi oleh Amerika sebagai fungsi hash dalam skema digital signature algorithm (DSA) dalam FIPS 180-1 serta diadopsi juga oleh Internet RFC3174-nb. SHA 1 pada dasarnya merupakan hasik rekonstruksi struktur pada algoritma MD4.

SHA 1 memetakan inputan string dengan panjang sembarang menjadi suatu nilai hash dengan panjang tetap yaitu 160 bit. Ukuran internal state pada SHA 1 adalah 160 bit, sedangkan ukuran bloknya adalah 64 bytes.

Sebelum muncul SHA 1, terdapat pula SHA 0 yang termasuk dalam keluarga SHA. Banyak ahli kriptografi yang mengadakan penelitian terhadap kripanalisis SHA 0 dan ditemukan beberapa fakta mengenai perkembangan kripanalisis tersebut.

Fakta-fakta tersebut antara lain:

1. Pada saat konferensi CRYPTO 98, dua orang peneliti dari Perancis mempresentasikan sebuah attack terhadap SHA 0 dimana collisions dapat ditemukan dengan kompleksitas 261. 

Nilai kompleksitas tersebut lebih rendah dari nilai kompleksitas ideal suatu hash function, yaitu 280. 

2. Pada tahun 2004, Chen dan Biham telah berhasil menemukan near-collisions untuk SHA 0, yaitu menemukan dua berita yang hampir mempunyai nilai hash yang sama dimana dari 160 bit output yang dihasilkan, ternyata 142 bitnya sama. Mereka juga menemukan full collisions pada SHA 0 dengan 62 round dari total 80 round. 

3. Pada 12 Agustus 2004, sebuah collision untuk full SHA 0 diumumkan oleh empat orang peneliti yaitu Joux, Carribault, Lemuet, dan Jalby. Dengan menggunakan Chabaud dan Joux attack, ternyata ditemukan collision dengan kompleksitas 251 dan membutuhkan 80.000 jam dengan menggunakan superkomputer yang di dalamnya terdapat 256 buah prosesor Itanium 2. 

4. Pada 17 Agustus 2004, saat Rump Session CRYPTO 2004, sebuah hasil pendahuluan diumumkan oleh Wang, Feng, Lai, dan Yu tentang attack terhadap SHA 0, MD 5 dan fungsi hash lainnya. Kompleksitas attack mereka terhadap SHA 0 adalah sekitar 240, jauh lebih baik dibandingkan attack yang dilakuka oleh Joux dan lainnya. 

5. Pada Februari 2005, Wang, Yiqun Lisa Yin, dan Yu kembali melakukan sebuah attack.

Mereka menemukan collision pada SHA 0 dalam 239 operasi. Dari hasil kripanalisis tersebut, beberapa ahli kriptografi menyarankan untuk menggunakan SHA 1 sebagai kriptosistem yang baru. Dalam FIPS disebutkan bahwa SHA-1 bisa dikatakan aman karena secara komputasi tidak mungkin menemukan sebuah pesan berpasangan jika diberikan message digestnya, atau secara komputasi tidak mungkin menemukan dua pesan yang berbeda dimana menghasilkan message digest yang sama. 

SHA dikatakan aman karena tidak mungkin secara komputasional untuk menemukan pesan yang berpasangan dengan sebuah message digest tertentu. Selain itu, tidak mungkin juga secara komputasional untuk menghasilkan dua pesan berbeda yang menghasilkan message digest yang sama.

Baca Selengkapnya ....

Pengertian HASH

Posted by Unknown 0 komentar
Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut.

Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

Searching data dengan menggunakan hash pada umumnya dengan dua langkah utama yaitu:
  1. Menghitung Fungsi Hash. Yaiut suatu fungsi yang mengubah key menjadi alat dalam table data. Fungsi hash memetakan satu key untuk setiap satu data. Jadi tiap data dapat key-key yang berbeda-beda, akan tetapi biasanya ada dua key yang mirip diletakkan ke data yang sama. Ini biasa disebut dengan collision (tabrakan). 
  2. Setelah dengan Hashing Function, jika terjadi tabrakan maka kita melakukan collision resolution. Proses mencari lokasi data yang kosong tanpa key untuk key yag menabrak data tadi.
Contoh penggunaan metode hashing yaitu dimanfaatkan untuk pembuatan tandatangan digital (digital signatures) dan proses autentifikasi dalam manajemen identifikasi digital.

Baca Selengkapnya ....

Algoritma Hash MD5

Posted by Unknown 0 komentar
Dalam ilmu kriptografi, MD5 (Message Digest Algorithm 5) adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan kembali. Teknik ini biasa digunakan dalam enkripsi data, misalnya untuk menyimpan password agar tidak ada yang dapat mengetahuinya meskipun dia dapat melihat hash dari password itu.

Sebenarnya istilah “enkripsi” tidaklah tepat karena jika data itu dienkripsi, pastilah ada cara untuk dekripsi untuk mendapatkan kembali data yang disembunyikan itu. Sedangkan hash, seperti disebutkan di atas, adalah proses yang irreversibel (tidak ada istilah de-hash atau un-hash). Artinya data yang sudah di-hash tidak dapat dipulihkan kembali menjadi seperti data awal. Ibaratnya, jika data dianggap sebagai kayu, maka algoritma hash adalah proses membakar kayu itu menjadi abu. Tentu saja kita tidak dapat mengubah abu itu menjadi kayu kembali. 

Algoritma hash MD5 sendiri menerima input berupa data dengan panjang bebas, dan menghasilkan output heksadesimal sepanjang 32 karakter. Jadi, seberapapun panjang data input, output yang dihasilkan akan selalu sepanjang 32 karakter. Perubahan sedikit saja di input akan mengubah output dengan drastis. Sebagai contoh: 

Input Fle Asli: jelajah forensik.txt
Output: 165011843aab2463f80f328501dea8fa 

Misalkan kita ubah isi File dengan menambah a

Input Modifiksi isi File: jelajah forensika.txt
Output: 0e9e9cc890d028de5691ec5f45b667e5 

Terlihat bahwa perubahan input sedikit saja akan mengubah output secara keseluruhan. Karena sifat ini, algoritma ini sering dimanfaatkan untuk mengecek integritas atau keutuhan suatu data. Mungkin saat kita hendak men-download file-file besar sering juga disertai “MD5 checksum” dari file itu. Ya, dengan mengecek MD5 hash dari file yang kita download, kita dapat mengetahui apakah file yang kita peroleh sempurna atau rusak, karena kerusakan paling kecil saja akan mengubah MD5 checksum dari file itu. 

Manfaat lainnya adalah dalam penyimpanan password. Seperti disebutkan di awal, bahwa MD5 sudah menjadi standar de facto untuk pengamanan password. Password yang tersimpan di database adalah dalam bentuk MD5 hash-nya, sehingga meskipun seseorang bisa menerobos masuk ke database untuk mencuri password, mereka tidak dapat melihat password aslinya karena yang mereka dapatkan hanyalah hash-nya. 

Namun demikian, algoritma ini bukanlah yang paling aman. Beberapa sumber menyebutkan bahwa algoritma ini dapat ditembus (walaupun tidak dengan mudah) dengan metode collision dengan rainbow table. Saya juga tidak tahu persis, yang jelas dengan cara ini seseorang dapat mencari data lain yang memiliki nilai hash yang sama. Karena itu, sekarang dikembangkan algoritma hashing baru yang disebut SHA (Secure Hash Algorithm). Namun, bagaimanapun juga, MD5 tetap yang paling banyak digunakan saat ini.

Baca Selengkapnya ....
Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.