Mendeteksi Otentikasi File Dokumen Menerapkan Metode Tiger
Keywords:
Kriptografi, Mendeteksi Otentikasi File Dokumen, Metode TigerAbstract
Dengan adanya keuntungan yang dimiliki oleh setiap pengguna layanan internet saat ini juga memiliki banyak kelemahan, salah satunya adalah masalah dari keaslian file dokumen tersebut dan file tersebut dapat dipalsukan, di modifikasi dengan perubahan yang terjadi pada file dokumen oleh orang-orang yang tidak bertanggung jawab. Otentikasi merupakan proses untuk pembuktian bahwa kebenaran sesuatu yang bertujuan agar informasi dapat diakui. Penerapan dari otentikasi juga berlaku untuk otentikasi file atau tulisan. Oleh karena itu dibutuhkan suatu cara yang dapat digunakan mendeteksi keaslian atau orisinalitas dari file dokumen dalam format PDF tersebut. Salah satu cara yang dapat digunakan untuk mendeteksi keaslian dari suatu file adalah dengan memanfaatkan fungsi hash yang menghasilkan kode yang dapat dimanfaatkan untuk mendeteksi keaslian dari file dokumen. Salah satu fungsi hash  yang dapat digunakan adalah dengan menerapkan Metode Tiger. Berdasarkan dari hasil penerapan algoritma Tiger telah membuktikan bahwa suatu file pdf yang telah di modifikasi dapat terdeteksi otentikasi yang terjadi pada file pdf dengan tingkat keberhasilan 100%. Mendeteksi otentikasi file pdf dapat dilakukan dengan membandingkan nilai hash dari file otentikasi dengan file pdf yang lainnya, jika nilai hash nya sama berarti metode Tiger tidak dapat mendeteksi otentikasi file pdf, tetapi jika nilai hash nya berbeda maka metode tiger berhasil mendeteksi otentikasi file pdf.References
Florian Mendel and Rijmen Vincent, "Cryptanaysis of The Tiges Hash Function," ASIACRYPT 2007, pp. 536-550, 2007.
Rinaldi Munir, Kriptografi. Bandung, 2006.
Dony Ariyus, Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi, Fl. Sigit Suyantoro, Ed. Yogyakarta, Indonesia: Andi, 2008.
Harun Mukhtar, Kriptografi Untuk Keamanan Data. Yogyakarta: Deepublish, 2018.
S.Si., M.Kom Emy Setyaningsih, Kriptografi & Implementasinya menggunakan MATLAB. Yogyakarta: ANDI, 2015.
Jubilee Enterprise, Rahasia Mnajemen File. Jakarta: PT Elex Media Komputindo, 2005.
S.Kom, MM Budi Sutedjo Dharma Oetomo, Perencanaan & pembangunan Sistem Informasi. Yogyakarta: ANDI OFFSET, 2006.
Wiranto Dewobroto, Aplikasi Rekayasa Konstruksi dengan Visual Basic 6.0. Jakarta: PT. Elex Media Komputindo, 2005
Downloads
Published
Issue
Section
License

This work is licensed under a Creative Commons Attribution 4.0 International License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (Refer to The Effect of Open Access).