KAJIAN CRC32 UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT

dokumen-dokumen yang mirip
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.

Deteksi dan Koreksi Error

BAB 2 LANDASAN TEORI

Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32

Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File

Deteksi & Koreksi Kesalahan

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE

Deteksi dan Koreksi Error

Pengembangan dan Implementasi Algoritma Tiger

DATA LINK LAYER. Gambar. 1: Fungsi dari Data Link Layer. Gambar. 2: PDU pada Data Link Layer berupa Frames

Fungsi Hash dan Metode Collision Resolution

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN

Teknik Komunikasi Data Digital

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

KOMUNIKASI DATA Kontrol Komunikasi

Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Yama Fresdian Dwi Saputro Pendahuluan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL

JARINGAN KOMPUTER. Data Link Layer. Zaid Romegar Mair, S.T., M.Cs

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh:

Chapter 2 part 2 Getting Connected. Muhammad Al Makky

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Checksum CRC32. Tutorial ini di buat untuk yang belum ngerti ajah yah yang udah Master harap membenarkan

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Penelusuran Data Melalui Jaringan Internet

Disajikan Oleh : Yuhefizar, S.Kom

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

Contents. Pejelasan model OSI dan tujuh lapisan Fungsi tiap-tiap lapisan Proses komunikasi antara perangkat Model TCP/IP

SIMULASI DETEKSI BIT ERROR MENGGUNAKAN METODE HAMMING CODE BERBASIS WEB

PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA

Implementasi SHA untuk Komparasi File

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

PERCOBAAN IV Komunikasi Data MODEM

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto

Data Link Layer -switching- Rijal Fadilah, S.Si

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Kriptografi Elliptic Curve Dalam Digital Signature

MODEL JARINGAN 7 OSI LAYER

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Networking Model. Oleh : Akhmad Mukhammad

Open Systems Interconnection 7 - Layer

Jaringan Komputer (IF8505) Data link layer. Materi. Prinsip dasar Peran data link layer Framing Error handling Flow control Contoh: HDLC, PPP

C. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

Deteksi dan Koreksi Error

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

BAB IV HASIL DAN UJI COBA

Organisasi File. Rudi Susanto

Bab 2. Model Referensi OSI

BAB II LANDASAN TEORI. digunakan dalam pembuatan tugas akhir ini. Radio Frequency Identification (RFID) merupakan salah satu teknologi

Tujuan dari Bab ini:

MODEL JARINGAN 7 OSI LAYER

Tipe dan Mode Algoritma Simetri (Bagian 2)

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Modul ke: Aplikasi komputer. Sistem Operasi. Fakultas FEB. Handy Japar., SE., MM. Program Studi MKCU

REVIEW MODEL OSI DAN TCP/IP

Bab 10. Implementasi Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 10.1 STRUKTUR SISTEM FILE

KEAMANAN JARINGAN KOMPUTER

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

Dosen Pengampu : Muhammad Riza Hilmi, ST.

The OSI Reference Model

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

BAB III ANALISA DAN PERANCANGAN

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

DAFTAR ISI Halaman LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK ABSTRACT KATA PENGANTAR DAFTAR GAMBAR DAFTAR TABEL

TRANSPORT LAYER DEFINISI

Model Referensi OSI 7 Layer. Pengantar Model Jaringan. Pengantar Model Jaringan. Analogi Model Jaringan

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

PENGERTIAN JARINGAN ETHERNET Disusun Oleh : RENGGA INGRIDIANTO NIM I PUTU TIRTA TAMARA PUTRA NIM

OSI Data Link Layer. CCNA1-1 Chapter 7

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Intergrasi Arduino -OPC Server-Modem GSM pada Sistem Pengontrolan Lampu dan Air Conditioner Melalui Fasilitas HMI dan SMS

BAB V IMPLEMENTASI DAN PENGUJIAN

Arithmatika Komputer. Pertemuan 3

Week #5 Protokol Data Link Control

SATIN Sains dan Teknologi Informasi

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB IV HASIL DAN PENGUJIAN

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

Transkripsi:

KAJIAN UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT Indra M. Sarkis, S Fakultas Ilmu Komputer Universitas Methodist Indonesia Jl. Hang Tuah no 8 Medan poetramora@gmail.com Abstract Cyclic redundancy check 32 Bit or known by is a technique used in data communication to check the damage information sent or received between the sender and receiver are working at the data link layer on layer of the Open Systems Interconnection (OSI) by comparing the checksum value frames are sent to the frame received during transmission takes place. techniques applied attempted to detect changes in a file that may occur due to human vandal through virus attack. In this study CRC 32 is applied with the same technique, namely by comparing the checksum of a file obtained from the registry system with the hash function of the value of the checksum file to be compared. From the comparison of the checksums will be known whether a file is changed or not, by trying to apply it to prove results on microsoft office document file and pdf. Key Word :, detect, File, I. PENDAHULUAN Umumnya kerusakan pada file terjadi karena adanya perubahan isi dari file, yang dapat mengakibatkan file tersebut tidak dapat dibuka sama sekali bahkan file tersebut rusak. Kerusakan ini umumnya diakibatkan oleh virus maupun penyebab matinya komputer secara upnormal dapat mengakibatkan cluster-cluster pada file khususnya file dokumen berubah atau tidak sesuai dengan struktur awalnya. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file dokumen dibuka berubah dari aslinya. Cluster-cluster ini merupakan informasi penting yang dibutuhkan sistem untuk dapat mengenali identitas file dokumen serta isi dari file dokumen tersebut. Perubahan cluster ini bisa merusak isi dokumen sehingga merugikan pengguna terutama jika file dokumen tersebut merupakan dokumen penting baginya. (Cyclic Redundancy Check 32 Bit) merupakan suatu teknik yang menggunakan fungsi hash dalam membaca sebuah struktur dalam sebuah file dalam transmisi atau penyimpanan sebuah data. dapat digunakan untuk mendeteksi error (kerusakan) pada sebuah data yang mungkin terjadi pada saat transmisi data atau pengiriman data. Teknik ini menghitung nilai checksum dari panjang bit sebuah data yang kemudian membandingkannya dengan aturan CRC dengan menggunakan kunci 32 bit untuk mendeteksi apakah data tersebut mengalami perubahan atau tidak. II. TINJAUAN PUSTAKA Organisasi Sistem File (Jogiyanto,2000) Setiap file dalam komputer tersimpan di dalam direktori. Direktori adalah kumpulan titik yang berisi informasi tentang semua file, seperti terlihat pada Gambar 1 Gambar 1 Struktur Direktori (Wijayanto,2006) Untuk mengatur semua data dalam direktori, sistem file menggunakan organisasi yg dilakukan dalam dua bagian. Pertama, sistem file dipecah ke dalam partisi, yang disebut juga minidisk(ibm) atau volume (PC dan Macintosh). Setiap disk pada sistem berisi sedikitnya satu partisi, merupakan struktur low-level dimana file dan direktori berada. Terkadang, partisi digunakan untuk menentukan beberapa daerah terpisah dalam satu disk, yang diperlakukan sebagai perangkat penyimpan yang terpisah. Sistem lain menggunakan partisi yang lebih besar dari sebuah disk untuk mengelompokkan disk ke dalam satu struktur logika. Kedua, setiap partisi berisi informasi mengenai file di dalamnya. Informasi ini disimpan pada entry dalam device directory atau volume table of contents. Direktori menyimpan informasi seperi nama, lokasi, ukuran dan tipe untuks semua file dari partisi tersebut. Secara umum, organisasi sistem file seperti ditunjukka pada Gambar 2.2 22

akan berbeda. Adapun bentuk dari mekanisme checksum seperti terlihat pada Gambar 2.3 Gambar 2 Organisasi Sistem File (Wijatanto,2006) Fungsi Hash Hash function atau fungsi hash adalah suatu cara menciptakan fingerprint dari berbagai data masukan. Hash function akan mengganti atau mentransposekan data tersebut untuk menciptakan fingerprint, yang biasa disebut hash value. Hash value biasanya digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner yang ditulis dalam notasi heksadesimal). Suatu hash function adalah sebuah fungsi matematika, yang mengambil sebuah panjang variabel string input, yang disebut pre-image dan mengkonversikannya ke sebuah string output dengan panjang yang tetap dan biasanya lebih kecil, yang disebut message digest5. Hash function digunakan untuk melakukan fingerprint pada preimage, yaitu menghasilkan sebuah nilai yang dapat menandai (mewakili) pre-image sesungguhnya. Cheksum(Narapratama,2006) Checksum adalah teknologi untuk menandai sebuah file, dimana setiap file yang sama harus memiliki checksum yang sama, dan bila nilai checksumnya meskipun berbeda satu bit saja, maka file tersebut merupakan file yang berbeda walaupun memiliki nama file yang sama. Checksum digunakan untuk verifikasi suatu data yang disimpan atau yang dikirim dan diterima. Setiap kali terjadi proses pengiriman data, checksum akan mengenali file tersebut untuk melihat apakah data yang diterima sudah sesuai dengan data yang dikirimkan. Fungsi inilah yang menjadikan checksum sangat efektif untuk melakukan pengecekan terhadap proses transfer suatu data. Checksum akan membaca ulang, menghitung dan membandingkan file yang diterima dengan file yang ditransfer. Bila ada perbedaan nilai, maka checksum akan menganggap bahwa telah terjadi kesalahan, distorsi atau korupsi selama penyimpanan atau pengiriman. Fungsi checksum akan selalu menghasilkan checksum dengan panjang yang tetap dan cukup identik satu sama lain. Dengan kata lain, bila pesan yang dimasukan berbeda, maka checksum-nya juga Gambar 2.3.Mekanisme Checksum (Wijayanto,2006) CRC (Cyclic Redundancy Check) adalah algoritma untuk memastikan integritas data dan mengecek kesalahan pada suatu data yang akan ditransmisikan atau disimpan. Data yang hendak ditransmisikan atau disimpan ke sebuah media penyimpanan rentan sekali mengalami kesalahan, seperti halnya noise yang terjadi selama proses transmisi atau memang ada kerusakan perangkat keras. CRC dapat digunakan untuk memastikan integritas data yang hendak ditransmisikan atau disimpan. CRC bekerja secara sederhana, yakni dengan menggunakan perhitungan matematika terhadap sebuah bilangan yang disebut sebagai Checksum, yang dibuat berdasarkan total bit yang hendak ditransmisikan atau yang hendak di simpan. Dalam transmisi jaringan, khususnya dalam jaringan berbasis teknologi Ethernet, checksum akan dihitung terhadap setiap frame yang hendak ditransmisikan dan ditambahkan ke dalam frame tersebut sebagai informasi dalam header atau trailer. Penerima frame tersebut akan menghitung kembali apakah frame yang ia terima benar-benar tanpa kerusakan, dengan membandingkan nilai frame yang dihitung dengan nilai frame yang terdapat dalam header frame. Jika dua nilai tersebut berbeda, maka frame tersebut telah berubah dan harus dikirimkan ulang. CRC didesain sedemikian rupa untuk memastikan integritas data terhadap degradasi yang bersifat acak dikarenakan noise atau sumber lainnya (kerusakan media dan lain-lain). CRC tidak menjamin integritas data dari ancaman modifikasi terhadap perlakukan yang mencurigakan oleh para hacker, karena memang para penyerang dapat menghitung ulang checksum dan mengganti nilai checksum yang lama dengan yang baru untuk membodohi penerima. merupakan salah satu algoritma Cyclic Redundancy Check yang menghasilkan 23

checksum sebesar 32 bit. Prinsip utama yang digunakan adalah dengan melakukan pembagian polinomial dengan mengabaikan bit-bit carry. CRC dihasilkan dengan membagi bilangan polinomial tersebut dengan sebuah divisor/ pembagi. Setiap operasi pembagian pasti akan menghasilkan suatu sisa hasil bagi (meskipun ada kemungkinan bernilai 0), tetapi ada perbedaan dalam melakukan pembagian pada penghitungan CRC ini. Dari nilai hasil bagi, sisa hasil bagi, dan bilangan pembagi kita bisa mendapat bilangan yang dibagi dengan mengalikan bilangan pembagi dengan hasil bagi dan menambah dengan sisa hasil bagi. Dalam penghitungan CRC, operasi pengurangan dan penjumlahan dilakukan dengan melakukan operasi XOR pada bit-bit, jika operasi tersebut ekivalen dengan operasi pengurangan pada aljabar biasa. Perhitungan CRC juga mengabaikan bit carry setelah bit tersebut melewati suatu operasi. Adapun proses penghitungan checksum pada seperti telihat pada Gambar 4 berikut.(anhar, 2009) Baca File Ambil Nilai Cheksum File Fungsi Hash 32 Bit Ambil Nilai Cheksum Registry Bandingkan Nilai Cheksum registry dengan Fungsi Hash 32 Bit Hasil Pendeteksian Gambar 5 Flow Proses Pendeteksian File dengan Gambar 4 Proses Perhitungan Cheksum CRC 32 (Wijayanto,2006) III. METODE PENELITIAN Flow proses pendeteksian perubahan file dengan, ditunjukkan pada gambar 5 1. CRC membaca file yang akan dideteksi perubahannya untuk mengambil informasi nilai checksum file tersebut. 2. Nilai checksum kemudian diubah menjadi fungsi hash satu arah dengan nilai 32 bit. Fungsi hash 32 bit inilah yang akan digunakan sebagai identitas file yang dideteksi perubahannya. 3. kemudian mengakses registry sistem untuk mengambil informasi file yang tercatat dalam registry sistem. Hal ini dilakukan untuk membandingkan nilai checksum yang tercatat pada registry sistem dengan nilai fungsi hash hasil pengolahan. 4. Bila nilai checksum dari registry sistem berbeda dengan nilai fungsi hash hasil pengolahan, maka akan menyatakan bahwa file yang di deteksi dalam kondisi berubah isinya, tapi jika nilai checksum dari registry sistem sama dengan nilai fungsi hash hasil pengolahan, maka menyatakan file yang di deteksi tidak dalam kondisi berubah isinya. 5. Bila hasil pendeteksi menyatakan bahwa isi file dalam kondisi berubah, akan menetapkan nilai fungsi hash 32 bit dengan cara membaginya dengan nilai checksum dari registry sistem. Hal ini dilakukan untuk mengetahui dimana lokasi perubahan isi pada file tersebut. 24

IV. HASIL DAN PEMBAHASAN Adapun pengujian yang lakukan untuk mendeteksi perubahan isi file document ditunjukkan pada Langkah-Langkah Berikut: 1. Membuat file document microsoft word sebagai percobaan dengan nama file percobaan1.doc, adapun isi file document percobaan1.doc ditunjukkan pada gambar 6 Gambar 8 Isi File percobaan1.doc Setelah diubah 4. Melakukan proses pendeteksian perubahan isi file document, proses pendeteksian ditunjukkan pada gambar 9 Gambar 6 Isi File percobaan1.doc Sebelum diubah 2. Melakukan proses pembacaan nilai CRC 32 dari file pada folder yang dipilih. Hasil dari pengujian untuk membaca nilai ditunjukkan pada Gambar 7 Gambar 9 Tampilan Form Pendeteksian hasil yang ditunjukkan pada Gambar 4.4, telah terdeteksi bahwa ada perubahan pada nilai, di mana nilai sebelumnya adalah 2EB13A23 berubah menjadi E72679BB. Dengan demikian perubahan isi file document tersebut dapat terdeteksi dengan baik. Untuk mempertegas hasil pengujian pendeteksian perubahan isi file document, penulis menguji dengan beberapa teknik yang ditunjukkan pada table berikut Gambar 7 Tampilan Form Membaca Nilai Hasil yang ditunjukkan pada Gambar 4.2, terlihat bahwa nilai dari file percobaan1.doc setelah diclick telusuri file adalah 2EB13A23 dengan status Tidak Ada Perubahan pada Isi File 3. Melakukan perubahan isi file percobaan1.doc dengan menambahkan watermark pada document, sehingga tampak seperti pada gambar Tabel 1 Hasil Pengujian Berdasarkan Perubahan Isi File Nama File Ke t Nilai Sebelum Isi Diubah Nilai Setelah Isi Diubah Percobaan1.doc 2EB13A23 E72679BB Percobaan2.docx 8BF4A54A B836DA32 Percobaan3.pdf A342dBAF D32A578C Percobaan4.xls BAD8462F 2F3862AC Percobaan5.ppt D345ACDF BFA244DD 25

Tabel 2 Hasil Pengujian Berdasarkan Perubahan Sebelum Diubah Setelah Diubah Nama File Nilai Nama File Nilai Percobaan1.doc 2EB13A23 Coba1.doc 2EB13A23 Percobaan2.docx 8BF4A54A Coba2.docx 8BF4A54A Percobaan3.pdf A342dBAF Coba3.pdf A342dBAF Percobaan4.xls BAD8462F Coba4.xls BAD8462F Percobaan5.ppt D345ACD F Coba5.ppt D345ACDF V.KESIMPULAN Dari hasil pengujian yang dilakukan dengan teknik terhadap beberapa file asli yang dilakukan perubahan nama file atau edit isi terhadap isi file tersebut, ditarik kesimpulan sebagai berikut: 1. Sekecil apapun perubahan yang dilakukan terhadap isi file document yang diuji, mampu mendeteksi perubahan yang terjadi pada file tersebut dengan membandingkan nilai CRC dari hasil pendeteksian dengan nilai CRC Sebelumnya 2. Dapat disimpulkan bahwa dapat juga digunakan untuk mendeteksi isi file yang sama walaupun nama filenya berbeda atau file duplikat VI. DAFTAR PUSTAKA Anhar. (2009). Checksum. http://ilmukomputer.org/wp content/ uploads/2009/ 06/anharkuchecksumcrc32.pdf/. Diakses tanggal 09 Mei, 2015 Jogiyanto, 2000, Pengenalan Komputer, Penerbit Andi Offset, Yogyakarta. Narapratama, Ditto. (2006). Perbandingan Performansi Algoritma Adler-32 dan CRC-32 pada Library Zlib Bandung: Institut Teknologi Bandung Wijayanto, 2006, Penggunaan Dalam Integritas Data, Bandung: Institut Teknologi Bandung Virus Tutorial. 2006. Mengenali Virus Lewat Checksum Error dengan metode. http://virologi.info/virologist/modules/news/a rticle.php?storyid=6, diakses tanggal 10 Mei 2015 26