Penyusunan File Fingerprint untuk Berkas Jpeg/exif dengan Hash Function SHA512 dan Algoritma Boyer-Moore String Matching
Abstract
Pengamanan berkas jpeg/exif dalam komunikasi digital umumnya bersifat untuk pencegahan, belum dapat digunakan untuk pendeteksian keutuhan data. File Fingerprint merupakan konsep sidik jari yang disusun berdasarkan konten dari dokumen digital. Penelitian ini bertujuan untuk menyusun file fingerprint dari berkas jpeg/exif yang dapat digunakan untuk mendeteksi terjadinya modifikasi pada berkas. Penyusunan file fingerprint dilakukan dalam lima tahap. Tahap pertama adalah identifikasi struktur berkas jpeg/exif menggunakan algoritma Boyer-Moore string matching untuk menentukan indeks lokasi segmen jpeg/exif. Tahap kedua adalah akuisisi konten segmen. Tahap ketiga adalah penghitungan hash value menggunakan hash function SHA512. Tahap keempat adalah pengujian modifikasi berkas jpeg/exif. Tahap kelima adalah penyusunan file fingerprint. Hasil yang diperoleh menunjukkan file fingerprint dari berkas jpeg/exif berasal dari tiga segmen, SOI, APP1 dan SOF0. Hash value dari segmen SOI digunakan untuk mendeteksi modifikasi dalam bentuk konversi tipe berkas dan penambahan objek pada gambar. Hash value dari segmen APP1 untuk mendeteksi modifikasi pada metadata. Hash value dari segmen SOF0 untuk mendeteksi modifikasi dalam bentuk resizing, recoloring dan cropping. Berkas file fingerprint yang dihasilkan memiliki ukuran rata-rata 0,017% dari ukuran berkas gambar dari smartphone Asus Z00UD dan 0,015% dari ukuran berkas gambar dari smartphone Samsung Galaxy A5.
Keywords
Full Text:
PDFReferences
A. S. Sukarno, “Pengembangan Aplikasi Pengamanan Dokumen Digital Memanfaatkan Algoritma Advance Encryption Standard, RSA Digital Signature dan Invisible Watermarking,” Pros. Semin. Nas. Apl. Teknol. Inf. 2013, pp. 1–8, NaN-5022, 2013.
H. Wijayanto, I. Riadi, and Y. Prayudi, “Encryption EXIF Metadata for Protection Photographic Image of Copyright Piracy,” Int. J. Res. Comput. Commun. Technol., vol. 5, no. 5, 2016.
L. Refialy, E. Sediyono, and A. Setiawan, “Pengamanan Sertifikat Tanah Digital Menggunakan Digital Signature SHA-512 dan,” JUTISI, vol. 1, pp. 229–234, 2015.
V. Roussev, “An Evaluation of Forensic Similarity Hashes Vassil Roussev An evaluation of forensic similarity hashes,” Proc. Digit. Forencsic Res. Conf., pp. s34–s41, 2011.
V. Roussev, “Hashing and Data Fingerprinting in Digital Forensics,” IEE Secur. Priv., no. April, pp. 49–55, 2009.
W. Stallings, Cryptography and Network Security Principles and Practice, 6th ed. New Jersey: Pearson Education Inc., 2014.
NIST, FIPS PUB 180-4 Secure Hash Standard ( SHS ), no. August. Gaithersburg: National Institute of Standards and Technology, 2015.
A. Sahu and S. M. Ghosh, “Review Paper on Secure Hash Algorithm With Its Variants,” Int. J. Tech. Innov. Mod. Eng. Sci., vol. 3, no. 5, pp. 0–7, 2018.
S. Hameed, “Digital Signature Based on Hash Functions,” Int. J. Adv. Eng. Technol. Manag. Appl. Sci., vol. 4, no. 1, pp. 88–89, 2017.
I. Riadi and M. Sumagita, “Analysis of Secure Hash Algorithm (SHA) 512 for Encryption Process on Web Based Application,” Int. J. Cyber-Security Digit. Forensics, vol. 7, no. 4, 2018.
K. Al-Khamaiseh and S. Al-Shagarin, “A Survey of String Matching Algorithms,” Int. J. Eng. Res. Appl., vol. 4, no. June 2015, pp. 144–156, 2014.
N. Jiji and T. Mahalakshmi, “Survey of Exact String Matching Algorithm for Detecting Patterns in Protein Sequence,” Adv. Comput. Sci. Technol., vol. 10, no. 8, pp. 2707–2720, 2017.
M. Zubair, F. Wahab, I. Hussain, and M. Ikram, “Text Scanning approach for Exact String Matching,” Int. Conf. Netw. Inf. Technol., pp. 118–122, 2010.
A. L. . Sandoval, D. M. . Gonzales, L. J. . Villaba, and J. Hernandez-Castro, “Analysis of errors in exif metadata on mobile devices,” Multimed Tools Appl, no. 74, pp. 4735–4763, 2015.
DOI: http://dx.doi.org/10.26418/jp.v6i1.33119
Refbacks
- There are currently no refbacks.