Analisis Penggunaan Message Digest pada Media Sharing File dalam Jaringan Ginanjar Fahrul Muttaqin - 13507103 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected] Abstract —Tukar menukar file dalam jaringan memang menguntungkan. Untuk beberapa kasus kita tidak perlu susah-susah mencari dimana kita harus mencari berkas atau II. PRINSIP DASAR data yang suatu saat kita butuhkan. Adakalanya sebuah berkas atau file sudah tidak asli lagi. Banyak pihak yang A. File Sharing tidak bertanggung jawab yang menyalahgunakan penyimpanan berkas atau data untuk kepentingan pribadi. File Sharing adalah sebuah konsep praktis dalam Perubahan berkas atau data tersebut akan mengubah isi file menyediakan atau mendistribusikan informasi digital dan berarti berkas atau data tersebut sudah tidak asli. Untuk itulah diperlukan sebuah mekanisme untuk yang tersimpan. Informasi digital yang dimaksud banyak, memvalidasi keaslian sebuah berkas atau data yang bisa aplikasi komputer, multimedia (audio maupun dipertukarkan. visual), dokumen, ataupun buku elektronik. Index Terms —media sharing file, hash, message digest, Sejak tahun 1990, file sharing mulai terkenal dan sering jaringan, peer to peer, hosting, intruder, victims. digunakan oleh pengguna komputer pada saat itu. Sebenarnya konsep file sharing yang diterapkan tidaklah memiliki legalitas, bahkan akan merugikan beberapa I. PENDAHULUAN pihak, seperti peredaran MP3. Penyedia layanan file sharing pada saat itu, seperti Napster, Gnutella, Baru-baru ini teknologi sharing file sangat banyak eDonkey2000, dan BitTorrent banyak bertindak sebagai dimanfaatkan untuk mendapatkan berkas atau data yang pengalih perhatian pengguna internet pada masanya. dibutuhkan. Pengguna media sharing file ini bisa dengan mudah mencari berkas atau data yang dia butuhkan dari Sejak tahun 2000, beberapa penyedia layanan file sharing jaringan yang dia masuki, dengan tidak terlalu dibekukan karena memang merugikan pihak yang mengindahkan siapa orang yang mengunggah berkas atau memiliki hak cipta atas berkas yang dipertukarkan secara data tersebut. Padahal pada kenyataannya banyak berkas bebas. Namun pada kenyataannya media file sharing yang atau data yang disisipi sesuatu yang berbahaya, seperti bersifat peer to peer masih merajalela sampai sekarang. trojan, virus, dll. Namun apakah benar sepenting itu? Hingga perkembangannya sekarang bukan hanya MP3, Apakah benar perlu autentikasi yang jelas mengenai tetapi juga hampir semua jenis berkas digital sudah keaslian berkas atau data yang diunggah? Oleh karena beredar bebas di jaringan file sharing. itulah penulis hendak membahas secara dalam bagaimana sistem ini bekerja. Tipe File Sharing Pada kenyataannya penambahan sesuatu ke dalam berkas Menurut mekanisme teknis di jaringan, file sharing atau data yang di-sharing akan mengubah binnary file dikategorikan menjadi dua jenis: berkas tersebut. Fungsi hash dapat dimanfaatkan untuk mengetahui keaslian berkas. Pada implementasinya setiap - Peer to peer network file akan memiliki nilai message digest yang didapatkan dari fungsi hash. Message digest inilah yang Pada jenis ini, berkas yang dipertukarkan akan dimanfaatkan untuk mengidentifikasi keaslian berkas atau dilakukan secara simultan antar dua client dalam data tersebut. Makalah ini juga akan membahas beberapa jaringan. Kedua pihak tersebut membuat koneksi media sharing file yang memanfaatkan checksum hash sendiri untuk mempertukarkan berkas dengan ini, beserta sedikit eksplorasi dari penulis. seizin masing-masing pihak. Layanan yang menyediakan tools seperti ini banyak yang sudah populer sejak dulu, seperti Gnutella, iMesh, dan eDonkey. KTorrent C++ No - File Hosting service KCeasy C++, Delphi No Jenis yang satu ini menggunakan layanan Kazaa Lite - No penyimpanan berkas secara terpusat di sebuah Kazaa C++ Yes host. Host inilah yang akan diakses oleh setiap iMesh C++ No pengguna yang membutuhkan berkas yang (pre v6.0) diinginkan, melakukan pencarian dan langsung mengunduh berkas yang mereka butuhkan. gtk-gnutella C No Selain itu pengguna juga dapat mengunggah GNUnet C No berkas dari komputer mereka ke host tersebut. Gnucleus C++ No Pada perkembangannya konsep file sharing mengalami giFT C No pertentangan dari berbagai kalangan karena mengganggu FrostWire Java No hak cipta dari berkas yang dipertukarkan. Frost Java No Freenet ʼs FProxy Java No Perbandingan aplikasi file sharing Free Download C++ No Berikut beberapa contoh aplikasi yang melayani file Manager sharing: ExoSee ? No Tabel 1 File Sharing Sample eMule C++ No Programming Spyware/Adware Name eDonkey2000 C++ No language DC++ C++ No µTorrent C++ No Cabos Java,REALbasic No Wuala Java No Blubster ? Yes Winny C++ No BitTorrent 6 C++ No WinMX C++ No BitTorrent 5 Python No Warez P2P ? No BitTornado Python No Vuze Java No (formerly Azureus) BitComet C++ No TrustyFiles ? Yes BearShare C++ Yes (pre v6.0) Transmission C, ObjC No Ares Galaxy Delphi No Thaw Java No ANts P2P Java No SymTorrent C++ No aMule C++ No Stealthnet C# No Acquisition ObjC, Java No Soulseek ? No *sumber: forbes.com Shareaza C++ No Share Delphi No B. Fungsi Hash RShare C# No Sebelum berkembangnya hash, enkripsi sebelumnya akan Qbittorrent C++ No mengubah plaintext menjadi ciphertext dengan sebuah Piolet ? Yes fungsi enkripsi, dan mengubah ciphertext menjadi Opera C++ No plaintext kembali dengan sebuah fungsi dekripsi. Nodezilla Java No Lain dengan metode enkripsi biasanya, fungsi hash adalah MUTE C++ No sebuah fungsi yang menerima masukan plaintext, Morpheus ? No berapapun panjangnya. Fungsi ini lalu MonoTorrent (client mentransformasikan plaintext tersebut menjadi sebuah C# No library) string keluaran yang ukurannya fixed. String keluaran ini dinamakan message digest. MLDonkey OCaml No Manolito ? Yes ℎ = ͂ʚ͇ʛ ʚ1ʛ LimeWire Java Yes size(h) : constant SHA1 Dengan demikian dapat disimpulkan bahwa fungsi hash bersifat satu arah. Message digest tidak dapat SHA1 adalah salah satu jenis fungsi hash yang memiliki dikembalikan mejadi plaintext semula (irreversible ). karakteristik khusus dan belum terpecahkan. SHA1 didesain oleh National Security Agency pada tahun 1995. Fungsi hash memiliki karakteristik tersendiri yang Panjang message digest yang dihasilkan adalah 160 bits berbeda dengan fungsi enkripsi pada umumnya: dengan jumlah pengulangan 80 kali untuk menghasilkan a. Fungsi H dapat diterapkan pada blok data message digest tersebut. berukuran berapa saja b. H menghasilkan nilai (h) dengan panjang yang tetap c. H(x) mudah dihitung untuk setiap nilai x yang diberikan d. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h e. Untuk setiap x yang diberikan, tidak mungkin mencari y ≠ x sedemikian sehingga H(y) = H(x) f. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y) Jenis-jenis fungsi hash Sesuai dengan mekanisme kerja setiap bloknya, dan cara memperoleh message digest, ada beberapa jenis fungsi hash yang berkembang dan sering digunakan: a. MD2, MD4, MD5 b. Secure Hash Function (SHA) c. Snefru d. N-hash e. RIPE-MD, f. dll untuk melihat perbedaan secara detail ada pada tabel di bawah ini: TabelTabel 12.1 2Beberapa Jenis-jenis fungsi Fungsi hash Hash Gambar 1 Skema SHA1 Algoritma Ukuran Ukuran Kolisi message blok digest pesan Message Digest (bit) MD2 128 128 Ya Output dari sebuah fungsi hash tentunya sebuah message MD4 128 512 Hampir digest. Pada umumnya message digest disajikan dalam MD5 128 512 Ya bentuk string heksadesimal. Setiap message digest dari RIPEMD 128 512 Ya sebuah fungsi hash yang sama memiliki panjang yang RIPEMD- 128/256 512 Tidak konstan, contoh: 128/256 RIPEMD- 160/320 512 Tidak 160/320 de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3 SHA-0 160 512 Ya SHA-1 160 512 Ada cacat SHA-256/224 256/224 512 Tidak SHA-512/384 512/384 1024 Tidak WHIRLPOOL 512 512 Tidak III. ANALISIS Sebetulnya masih banyak aplikasi lain yang bisa A. Keuntungan dan Kerugian penggunaan media mengintervensi komputer pengguna, namun intinya satu sharing file yang berkitan dengan file sharing. Membahas keuntungan penggunaan file sharing memang Dari semua sifat intruder di atas ada kesamaan, yaitu: sudah tidak perlu dibahas kembali. Setiap pengguna yang intruder menggunakan file executable sebagai media memanfaatkan fitur ini akan dengan mudah mencari, dan penyebarannya. Inilah yang sering dimanfaatkan oleh mendapatkan berkas atau data yang dia butuhkan di intruder untuk dapat masuk ke komputer calon victims. dalam sebuah jaringan. Baik itu metode peer to peer Beberapa file sharing memang efektif menjadi inang para maupun melalui hosting file. Penyebaran berkas tersebut intruder yang siap mencari mangsa. akan saling menguntungkan ketika seseorang memiliki kebutuhan yang beririsan. B. Pemanfaatan fungsi hash dalam mekanisme autentikasi berkas atau data Meskipun file sharing masih berstatus tidak legal, sampai saat ini kepopuleran file sharing tetap memiliki peranan Untuk memanfaatkan fungsi hash dalam menanggulangi penting dalam penyebaran arus informasi. intruder lewat file sharing, terlebih dahulu kita pelajari bagaimana berkas atau data yang terdapat di jaringan bisa Selain keuntungan yang didapatkan ada banyak kerugian terinfeksi. yang mungkin bisa didapatkan oleh pengguna: a. Penggunaannya ilegal Uploader mengunggah berkas asli ke host b. Ada kemungkinan penyusupan lewat file (virus, trojan, adware, malware) c. Transaksi file adalah penyebab utama kemacetan berkas bandwidth dalam jaringan host Kerugian yang ingin
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages7 Page
-
File Size-