About Sandi Mulyadi

Saya adalah seorang biasa yang kebetulan memiliki hobi yang ada hubungannya dengan komputer. Setiap hal yang saya rasa bisa bermanfaat bagi orang lain maka saya akan membagikannya di situs Teknik Informatika ini.

Verifikasi SHA1 dan MD5 Checksum di Windows

Hallo sobat TI.NET apa kabar.??? Sudah lama ya penulis tidak nge-blog dan bikin tulisan-tulisan tentang informatika. Gimana pada kangen ga sama penulis 😀 hehe. Iyaa, dikarenakan kesibukan penulis dalam mencari ilmu rasanya baru kali ini bisa meluangkan waktu untuk nge-blog lagi nih (so sibuk. ..). Ok langsung aja, kali ini penulis akan bahas mengenai Verifikasi SHA1 dan MD5 Checksum di Windows, sebelumnya penulis pernah membuat artikel yang berjudul Verifikasi SHA1 dan MD5 Checksum di Linux. Nah untuk mengetahui lebih jelasnya apa itu SHA1 dan MD5 kamu bisa langsung aja liat penjabarannya pada artikel penulis yang berjudul Pentingnya Melakukan Verifikasi SHA1 dan MD5 Checksum di Linux. Continue reading

Sudo Debian

Sudo atau SUper-user DO adalah sebuah program yang diciptakan untuk memberikan hak akses lebih (hampir sama dengan superuser) pada beberapa user agar mampu mengeksekusi program sebagai root. Alasan kenapa kita perlu akan sudo ini adalah karena sudo lebih baik serta lebih aman daripada kita masuk ke sistem sebagai root langsung.
Beberapa alasan lainnya adalah: 1. Semua orang tidak perlu password root karena sudo akan meminta hanya password user saja. Hak istimewa lebih dapat dibuat secara sementara atau temporari tanpa perlunya perubahan password. 2. Sangat memudahkan user untuk menggunakan hak istimewa melaui sudo dan karena sebagai user biasa maka dapat mengurangi kerusakan yang diakibatkan karena kesalahan. 3. Auditing/logging, ketika sebuah sudo dieksekusi, maka pengguna dan perintah yang bersangkutan saja yang berkaitan dengan sudo tersebut.
Berikut cara menambahkan user pada sudo:

# adduser <nama user> sudo

Setelah user ditambahkan pada grup sudo maka kamu perlu keluar atau logout dari sistem terlebih dahulu untuk mendapatkan perubahan dari sistem terhadap user yang bersangkutan tersebut setelah itu kamu masuk kembali dengan user yang sudah ditambahkan tersebut. Sekarang user yang bersangkutan tersebut telah siap mengeksekusi program dengan sudo.
Berikut tampilan pertama kali jika kamu mulai mengeksekusi program dengan perintah sudo:

We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.
[sudo] password for sandimulyadi:

Konfigurasi untuk sudo juga dapat diatur pada file /etc/sudoers atau direktori /etc/sudoers.d/

Cara Menambahkan Tombol Minimize dan Maximize di Debian 8 Jessie

Hallo sobat TI.NET, apa kabar.??? Pada kesempatan sebelumnya penulis sudah membahas bagaimana cara mengupgrade ke Debian 8 Jessie. Jika kamu ingin melihatnya bisa buka link berikut ini http://www.teknikinformatika.net/2015/05/14/upgrade-debian-wheezy-ke-jessie/. Salah satu permasalahan dari Debian 8 Jessie, secara default setiap jendela aplikasi tidak disertai dengan tombol maximize dan minimize bukan.??? Nah, maka dari itu penulis akan membahas cara menampilkan tombol minimize dan maximis di Debian 8 Jessie.

Tanpa panjang lebar lagi berikut adalah langkah-langkahnya:

Main Menu > System Tools > dconf Editor

atau

$ sudo dconf-editor

Setelah jendela dconf Editor terbuka masuk tab berikut:

org > desktop > wm > preferences > button-layout

Secara default button-layout berisi appmenu:close ganti menjadi appmenu:minimize,maximize,close. Selesai sampai disini semoga bermanfaat dan berhasil. Salam TI.NET ^.^.

Upgrade Debian Wheezy ke Jessie

Hallo sobat TI.NET apa kabar.??? Setelah beberapa minggu yang lalu penulis update berita tentang Debian yang baru saja rilis ke versi 8 Jessie, pada kesempatan kali ini penulis akan bahas mengenai cara bagaimana mengupgrade dari Debian versi 7 Wheezy ke Debian versi 8 Jessie. Sebelum melakukan upgrading, penulis sarankan agar kamu menyalin atau membackup semua file penting yang ada di komputer. Setelah itu, pastikan koneksi internet kamu sedang dalam keadaan stabil, terkoneksi, cepat, dan tersisa banyak quota (bagi pengguna modem berquota).

Jika semua persiapan sudah ada sekarang kita langsung ke tahap upgrading.
1. Upgrade Sistem Wheezy
Sebelum mengupgrade ke Jessie, hal pertama yang harus dilakukan adalah mengupgrade Wheezy terlebih dahulu. Berikut perintahnya:

$ sudo apt-get update
$ sudo apt-get upgrade
$ sudo apt-get dist-upgrade

2. Upgrade ke Debian Jessie
Yang perlu kamu lakukan adalah menambahkan repositori Debian Jessie atau lelbih tepatnya mengganti repositoru Wheezy ke Jessie.

$ sudo sed -i 's/wheezy/jessie/g' /etc/apt/sources.list

Berikut lengkapnya:

deb http://kambing.ui.ac.id/debian/ jessie main contrib non-free
deb-src http://kambing.ui.ac.id/debian/ jessie main contrib non-free

deb http://kambing.ui.ac.id/debian-security/ jessie/updates main contrib non-fr$
deb-src http://kambing.ui.ac.id/debian-security/ jessie/updates main contrib no$

deb http://kambing.ui.ac.id/debian/ jessie-updates main contrib non-free
deb-src http://kambing.ui.ac.id/debian/ jessie-updates main contrib non-free
$ sudo apt-get update
$ sudo apt-get upgrade
$ sudo apt-get dist-upgrade

3. Restart Komputer
Setela semua proses update dan upgrade selesai dengan sempurna tanpa kendala, langkah terakhir adalah dengan merestart atau reboot komputer.

$ sudo apt-get reboot

Periksa status upgrade dengan perintah:

$ sudo hostnamectl

Static hostname: smpc
Icon name: computer-laptop
Chassis: laptop
Machine ID: 32980230b426aee1c36fa276553a318d
Boot ID: d863f2cdbe304f1eacd75efd5db48c74
Operating System: Debian GNU/Linux 8 (jessie)
Kernel: Linux 3.16.0-4-686-pae
Architecture: x86

Terlihat jika penulis telah berhasil melakukan upgrading ke Debian 8 Jessie, semoga beruntung dan salam TI.NET ^.^.

Pengantar Octave

Octave pada dasarnya diciptakan bertujuan untuk menjadi kakas pembantu untuk mahasiswa tingkat dasar dalam memecahkan permasalahan di bidang rektor kimia yang ditulis oleh James B. Rawlings dari University of Wisconsin-Madison dan John G. Ekerdt dari University of Texas.

Secara nyata, Octave kini tidak hanya sebatas software pembantu dengan utilitas terbatas hanya untuk mahasiswa kimia saja. Kini dengan menggunakan Octave akan memungkinkan mahasiswa dalam memecahkan masalah secara nyata dan tidak hanya sebatas masalah yang berhubungan dengan reaktor kimia saja. Octave merupakan bahasa pemrograman yang mudah untuk dipelajari dan digunakan, untuk menguasainya hanya diperlukan waktu beberapa jam saja.

Perkembangan Octave adalah pada mulanya digunakan di Jurusan Teknik Kimia dan Matematika Universitas Texas yang dapat menyelesaikan masalah persamaan differensial serta aljabar linear dengan sangat baik. Namun seiring perkembangan teknologi, kini Octave juga dapat digunakan secara online seperti pada Stanford’s online Mechine Learning class yang beralamat di http://ml-class.org.

GNU Octave dan QtOctave merupakan kakas yang digunakan untuk dapat mengolah pemrograman Octave. Sifat dari kakas maupun bahasa yang digunakan adalah gratis serta open source. Penulis mengasumsikan jika pembaca adalah pengguna Linux sehingga pada modul-modul berikutnya (termasuk modul ini) penulis akan membahas penggunaan GNU Octave dan QtOctave di Linux khususnya Debian. Jika pembaca adalah pengguna Windows, maka pembaca dapat mengunduh versi portable dari QtOctave yang bersifat GUI (Graphical User Interface) yang mana antara versi Windows dengan Linux sama saja.

Perlu pembaca ketahui perbedaan antara GNU Octave dan QtOctave adalah GNU Octave merupakan versi CLI (Command Line Interface) dari Octave yang terbatas hanya pada pengolahan data secara manual lewat perintah-perintah yang harus dimasukan dengan mengetikannya. Tentu hal ini menjadi risih untuk menyelesaikan masalah secara cepat dan efisien. Maka dari itu, dibuatlah versi GUI (Graphical User Interface) untuk GNU Octave yang dikenal sebagai QtOctave, dengan kakas ini pembaca dapat memasukan perintah tidak hanya melalui terminal melainkan dapat dengan bantuan pointer pada mouse pula. Pada QtOctave ada sebuah jendela yang disebut editor yang akan membantuk kita dalam mengolah data. Sehingga penulis putuskan untuk kedepannya penggunaan QtOctave adalah sebagai prioritas.

Berikut adalah langkah-langkah pemasangan GNU Octave dan QtOctave:
1.Pastikan komputer Linux yang pembaca gunakan terkoneksi ke internet.
2.Pastikan repositori dari Linux pembaca terupdate.
3.Setelah kedua hal diatas terpenuhi, buka terminal dan masukan perintah installasi dibawah ini:

$ sudo apt-get install octave qtoctave

4.Jika terjadi error file dependence masukan perintah dibawah ini:

$ sudo apt-get -f install

5.Setelah proses installasi selesai, pembaca dapat langsung menjalankan GNU Octave dengan memasukan perintah berikut di terminal:

$ octave

Berikut adalah gambar tampilan yang penulis ambil dari komputer pribadi
GNU Octave

Perlu dicatat bahwa versi dari Octave yang penulis gunakan adalah Octave versi 3.6.2.

Sedangkan untuk QtOctave, pembaca dapat menjalankannya dengan masuk ke Main Menu > Programming > QtOctave.
QtOctave

Berikut adalah tampilan dari QtOctave:
Tampilan QtOctave

Dilihat dari gambar tampilan diatas, terdiri dari beberapa komponen atau jendela utama, diantaranya:

– Command Line, disini pembaca dapat melihat hasil atau nilai dari beberapa variable dan memasukan perintah lainnya.
Command Line QtOctave– Commands’ List, berisi daftar perintah yang telah dilontarkan pada QtOctave atau dapat dikatakan pula sebagai Command’s History.
Command's List– Editor, pada jendela ini pembaca dapat mengolah serta memanipulasi data sesuai dengan keinginan yang mana pada jendela ini juga dilengkapi tombol run yang akan menjalankan script yang berada pada Editor setelah pembaca menyimpannya kedalam file berekstensi *.m.
Editor QtOctave– Navigator, pada jendela ini pembaca dapat melihat root directory atau direktori akar dari file atau folder yang dapat membantu pembaca untuk mempermudah mengingat tata letak sebuah file berada.
Navigator QtOctave– Variables’ List, berisi daftar variabel dari data yang telah dijalankan atau di run baik itu data dari Editor maupun perintah inisialisasi langsung dari Command Line. Untuk membersikan Variables’ List pembaca dapat memasukan perintah clear all di Command Line atau disisipkan di Editor pada awal baris, gunanya adalah ketika pembaca mengeksekusi sebuah script maka secara default tidak akan ada variabel liar yang dapat mengganggu pada data dan manipulasi yang pembaca hendak lakukan.
Variable's ListSebenarnya yang perlu pembaca ketahui bersama adalah ada sebuah software yang memiliki kegunaan dan kemampuan hampir sama dengan Octave yang dikenal dengan MATLAB. Hanya saja yang membedakaan antara keduanya adalah jika Octave gratis dan open source sedangkan MATLAB berbayar. Ditambah lagi, Octave lebih mudah dan kompatibel digunakan pada sistem operasi Linux sedangkan MATLAB pada sistem operasi Windows. Namun tidak menutup kemungkinan keduanya dapat dijalankan pula pada sistem operasi Linux maupun Windows.

Mengenal Jaringan Syaraf Tiruan

Jaringan Syaraf Tiruan (JST) dalam bahasa Inggris Artificial Neural Network merupakan sistem pemroses informasi yang memiliki karakteristik hampir sama dengan jaringan syaraf biologi, diantaranya pengenalan sebuah pola tertentu. JST dibentuk sebagai generalisasi model matematika dari jaringan syaraf biologi, dengan asumsi bahwa: (1) Pemrosesan informasi terjadi pada berbagai neuron. (2) Sinyal antara neuron dikirim melalui penghubung. (3) Dalam penghubung terdapat bobot yang dapat memperkuat dan memperlemah sinyal yang dikirimkan (4) Menggunakan fungsi aktifasi untuk menentukan output.

Sejarah JST pertama kali diperkenalkan pada tahun 1943 oleh McCulloch dan Pitts yang menyimpulkan bahwa kombinasi beberapa neuron sederhana menjadi sebuah sistem neural akan meningkatkan kemampuan komputasinya. Model JST yang dikenalkan oleh McCulloch dan Pitts adalah model HEBB. Disusul oleh Resonblatt (1958) yang memperkenalkan perceptron kemudian Widrow dan Hoff (1960) yang mengembangkan perceptron dengan aturan pelatihan jaringan yang mana dengan aturan ini akan mengubah bobot perceptron apabila keluaran yang dihasilkan tidak sesuai dengan target yang diinginkan.

Apa yang dilakukan peneliti tersebut diatas tidak lain hanya menggunakan jaringan dengan layer tunggal (single layer), pada tahun 1986 Rumelhart mengembangakan perceptron menjadi backpropagation yang memungkinkan jaringan diproses melalui beberapa layer. Selain itu beberapa model JST lain juga dikembangkan seperti model Kohonen pada tahun 1972, Hopfield (1982), dll.

Pengembangan yang ramai dibicarakan sejak tahun 1990-an adalah aplikasi model JST untuk menyelesaikan berbagai masalah dikehidupan manusia, beberapa aplikasi nyata dari JST diantaranya: Pengenalan pola (Pattern Recognition), Signal Processing, peramalan, dan lain sebagainya.

Sumber: Siang, JJ.2005. Jaringan Syaraf Tiruan dan Pemrogamannya menggunakan MATLAB. Yogyakarta: ANDI.

Debian 8 Jessie Telah di Rilis

Hallo sobat TI.NET apa kabar.??? Pada pagi hari yang cerah ini penulis akan berbagi kabar gembira untuk kita semua. Terlebih khusus kamu yang menggunakan Linux sebagai sistem operasi dasar komputer dan juga Debian. Kenapa dan ada apa dengan Debian.??? Yups, dua hari yang lalu lebih tepatnya tanggal 25 April 2015 secara resmi Debian merilis versi terbarunya atau Debian versi 8 Jessie. Tentu ini merupakan kabar yang sangat menggembirakan bukan bagi penggiat Debian 🙂

Bagi kamu yang sudah tidak sabar lagi ingin segera mencobanya silakan menuju link berikut untuk mengunduhnya https://www.debian.org/distrib/ untuk panduan installasinya bisa lihat di link berikut ini https://www.debian.org/releases/jessie/installmanual

Sekian dari penulis semoga kabar ini benar-benar membahagiakan. Salam TI.NET ^.^. Sumber berita bisa liat pada link berikut https://bits.debian.org/2015/04/jessie-released.html.

Source Code C: Permutasi

Hallo sobat TI.NET apa kabar.??? Sudah lama nih admin gak update ^.^. Untuk mengurangi rasa kangen berikut penulis berikan source code program permutasi dengan bahasa pemrograman. Semoga bermanfaat yaa 🙂

Selain itu juga, kamu dapat mengunduh source code tersebut dengan mengklik link berikut ini http://pastebin.com/download.php?i=QcpB6UDk. Kemudian kamu mengonpilenya sebelum menjalankannya dengan memasukan perintah berikut ini:

gcc <nama file>.c -o permutasi
/.permutasi

Berikut source codenya:

Hasil setelah di run:

Masukan nilai n: 5 

Masukan nilai r: 3

Nilai permutasi: 60

Membangkitkan dan Verifikasi Kode Hash SHA1SUM dan MD5SUM di Linux

Hallo sobat TI.NET apa kabar.??? Pada kesempatan kali ini penulis akan melanjutkan tulisan di tempo hari yang membahas mengenai betapa pentingnya melakukan verifikasi hash SHA1 dan MD5 untuk sistem operasi khusus Linux. Lihat Pentingnya Melakukan Verifikasi SHA1 dan MD5 Checksum di Linux. Kini penulis akan berbagi artikel mengenai bagaimana cara kita untuk melakukan generate atau membangkitkan kode hash SHA1 dan MD5 di Linux untuk sebuah file tertentu, tidak hanya itu saja penulis juga akan memberikan langkah-langkah melakukan verifikasi kode hash suatu file. Untuk tidak membuang waktu lagi kita masuk ke pembahasan pertama.

Membangkitkan kode hash MD5
Berikut adalah langkah-langkah untuk membangkitkan kode hash MD5 pada suatu file tertentu:
Pertama asumsikan kita memiliki sebuah file (bebas) yang sebelumnya kita belum tahu seperti apa kode hashnya. Bagi kamu yang bingung mengenai file tersebut, berikut ini adalah langkah contoh untuk membuat sebuah file berekstensi .txt sebagai file contoh kita:

$ touch TINEThash.txt
$ nano TINEThash.txt

Pada perintah nano tersebut silakan kamu isi dengan apapun (sembarang tulisan) kemudian setelah selesai bangkitkan kode MD5 dengan perintah dibawah ini:

$ md5sum TINEThash.txt
0d07376ae087a5dd087fff296695e3ec TINEThash.txt

Dalam kasus ini kita punya sebuah deret kode hash MD5 untuk file TINEThash.txt yakni 0d07376ae087a5dd087fff296695e3ec. Kode hash ini lah yang dimaksud dengan kode hash MD5 dari file TINEThash.txt. Ketika kita mengganti isi dari file tersebut kemudian kita melakukan pembangkitan untuk kode hash MD5 yang baru, maka kode tersebut akan berbeda dengan dengan sebelumnya, dan inilah yang dimaksud dengan keaslian isi dari file TINEThash.txt. Dan misalkan kamu akan mengirim file tersebut kepada seseorang diinternet, kemudian kamu juga mencantumkan kode hash dari file TINEThash.txt kemudian orang yang menerima file tersebut melakukan perhitungan dan verifikasi untuk kode hash sebagai berikut:

$ echo "0d07376ae087a5dd087fff296695e3ec TINEThash.txt" | md5sum -c -
TINEThash.txt: OK

Dengan demikian dapat dipastikan, selama transmisi atau pengiriman file kepada penerima tidak terjadi sabotase file atau pihak ketiga yang merubah isi file tersebut yang bisa saja sangat rahasia.
Disamping itu kamu juga dapat membangkitkan beberapa kode hash MD5 untuk beberapa file sekaligus kedalam sebuah file berekstensi .md5 dan berikut adalah contohnya:

$ touch TINEThash1.txt TINEThash2.txt TINEThash3.txt
$ nano TINEThash1.txt
$ nano TINEThash2.txt
$ nano TINEThash3.txt
$ md5sum TINEThash1.txt TINEThash2.txt TINEThash3.txt > TINEThash.md5
$ cat TINEThash.md5
b7e7e2b06a1c9a75209a0acd3a1c610e TINEThash1.txt
219ff89b208b3e218a82eb8697f105ff TINEThash2.txt
b00b67303e5769d0051152be02ee8026 TINEThash3.txt

Dan kamu juga dapat melakukan verifikasi untuk ketiga buah file itu secara serentak dengan perintah seperti dibawah ini:

$ md5sum -c TINEThash.md5
TINEThash1.txt: OK
TINEThash2.txt: OK
TINEThash3.txt: OK

Membangkitkan kode hash SHA1
Tidak jauh berbeda dengan bagaimana cara membangkitkan kode hash MD5, pada langkah untuk membangkitkan kode hash SHA1 kamu hanya perlu merubah md5sum dengan sha1sum. Berikut adalah contoh membagkitkan kode hash SHA1 untuk sebuah file berekstensi .txt (berlaku sama untuk file dengan ekstensi lainnya):

$ sha1sum TINEThash.txt
ead2c22a1ea2ade6562007032fa7b8d9e3a53881 TINEThash.txt

Sedangkan untuk melakukan perhitungan dan verifikasi kode hash SHA1 dapat dilakukan dengan cara seperti dibawah ini:

$ echo "ead2c22a1ea2ade6562007032fa7b8d9e3a53881 TINEThash.txt" | sha1sum -c -
TINEThash.txt: OK

Sama seperti halnya dengan pembangkitan kode hash MD5, pada pembangkitan kode hash SHA1 kamu juga dapat melakukannya untuk beberapa file sekaligus, berikut adalah contohnya:

$ sha1sum TINEThash1.txt TINEThash2.txt TINEThash3.txt > TINEThash.sha1
$ cat TINEThash.sha1
a21a92d7293d337c273d33400a8de9fa1616e988 TINEThash1.txt
a6a92a5c8a3cb50886ea9766f1a087211bd4e8a4 TINEThash2.txt
af2301d6cf2a293db56901035ea29d7517e1d233 TINEThash3.txt

Dan cara untuk melakukan perhitungan dan verifikasinya adalah sebagai berikut:

$ sha1sum -c TINEThash.sha1
TINEThash1.txt: OK
TINEThash2.txt: OK
TINEThash3.txt: OK

That’s it. Mungkin hanya itu yang bisa penulis bagikan untuk kesempatan kali ini. Mohon maaf apabila ada kekeliruan atau kesalahan dalam penyampaian maka dari itu penulis sangat membuka lebar untuk kritik dan saran dari kamu sekalian demi kesempurnaan setiap tulisan lainnya. Semoga bermanfaat dan salam TI.NET ^_^.

Pentingnya Melakukan Verifikasi SHA1 dan MD5 Checksum di Linux

Hallo sobat TI.NET apa kabar.??? Sudah beberapa hari penulis tidak menulis artikel nih pada kangen kah.??? 😀 Pada kesempatan kali ini penulis akan bahas mengenai hash sha1sum dan md5sum di Linux. Apa itu sha1sum dan md5sum.??? Didalam sebuah sistem operasi UNIX terdapat sistem yang dapat melakukan enkripsi demi menunjang keamanan sistem tersebut, salah satu dari banyak metode enkripsi tersebut adalah SHA1 dan MD5. Kedua contoh tersebut merupakan kriptografi modern yang paling eksis dan banyak digunakan karena tingkat keamanannya yang sangat baik. Dengan menggunakan sha1sum dan md5sum kita dapat melakukan perhitungan dan verifikasi sebuah hash SHA1 dan MD5 gunanya adalah ketika seorang berkirim sebuah file dengan orang lain maka orang yang menerima file akan segera mengetahui jika file itu memang asli dari orang yang mengirimnya ke dia langsung atau ada pihak ketiga yang mengubah isi file tersebut. Tentu ini merupakan suatu hal yang sangat penting jika melihat file seperti apa yang hendak dikirim.

Cara melakukan keamanan dengan menggunakan hash SHA1 dan MD5 adalah dengan membuat hash identitas untuk file yang akan dikirim, kemudian si pengirim memberi tahu si penerima hash tersebut (entah itu SHA1 atau MD5), setelah hash tersebut diketahui oleh si penerima maka ia lakukan verifikasi dengan sha1sum (untuk hash SHA1) atau md5sum (untuk hash MD5) terhadap file yang bersangkutan. Jika kode hash berbeda dengan kode hash file tersebut maka dapat dikatakan jika file sudah terkontaminasi atau sudah ada pihak ketiga yang merubah isinya. Pada umumnya hash SHA1 dan MD5 Checksum tidak harus selalu bersifat privasi dalam artian ada pihak yang memang menginginkan sebuah file dapat tersebar secara luas dengan publik mengetahui bahwa file tersebut asli dari dia yang mengirim. Sebagai contoh, ketika kita hendak mengunduh sebuah software atau sistem di internet kita disuguhkan dengan SHA1 Checksum atau MD5 Checksum, terkadang bahkan sering kita tidak melakukan verifikasi terhadap hash tersebut, setelah mengunduhnya lalu kita buka dan jalankan. Bagaimana kita tahu bahwa software atau file tersebut memang asli dari pihak yang mengunduhnya.??? Artinya bisa saja ketika kita mengunduh software atau file tersebut ada seseorang yang melakukan sabotase ke koneksi internet kita dan ketika kita mengunduh sebuah software atau file walaupun kelihatannya kita mengunduh disitus yang resmi padahal file yang kita unduh sudah disabotase. Itulah fungsi dari verifikasi SHA1 Checksum dan MD5 Checksum, untuk meyakinkan kita jika software atau file yang kita terima benar-benar asli. Sebagai contoh, penulis akan mengunduh sebuah sistem katakanlah IPFire pada alamat http://downloads.ipfire.org/latest. Kemudian setelah penulis mengunduhnya penulis lakukan verifikasi terhadap SHA1 Checksum sistem tersebut. Kode SHA1 Checksum yang dimaksud adalah seperti yang ditunjukan gambar dibawah ini (yang diberi tanda garis merah).

SHA1 checksum

Kebetulan dari pihak IPFire membuat hash SHA1, maka kita juga akan melakukan verifikasi dengan sha1sum. Bagaimana caranya.??? Mula-mula setelah kita mengunduh sistem ipfire-2.17.i586-full-core87.iso tersebut, di terminal kita masuk ke direktori dimana file tersebut disimpan setelah terunduh kemudian masukan perintah berikut ini diterminal untuk melakukan verifikasi. Sebelum itu, perlu dicatat jika hash file tersebut adalah 91d95a969141197c12e508bc5b20980f2278545b. Dengan hash inilah kita akan memverifikasi keaslian dari file yang kita unduh.

$ echo "91d95a969141197c12e508bc5b20980f2278545b ipfire-2.17.i586-full-core87.iso" | sha1sum -c -
ipfire-2.17.i586-full-core87.iso: OK

Dengan melihat hasil dari perhitungan dan verifikasi diatas kita dapat mengetahui jika file yang telah kita unduh tersebut memang file asli dari pemiliki situs IPFire. Kemudian bagaimana contoh jika file tersbut sudah dikontaminasi atau dimasukan sesuatu (virus misalnya).??? Berikut penulis sedikit menambahkan file kedalam file ipfire-2.17.i586-full-core87.iso kemudian penulis simpan, hal ini sebagai sebuah ilustrasi untuk memanipulasi file ipfire-2.17.i586-full-core87.iso yang asli. Kita lakukan hal yang sama yakni melakukan perhitungan dan verifikasi dengan menggunakan sha1sum dan hasil yang akan didapat adalah sebagai berikut:

$ echo "91d95a969141197c12e508bc5b20980f2278545b ipfire-2.17.i586-full-core87.iso" | sha1sum -c -
ipfire-2.17.i586-full-core87.iso: FAILED
sha1sum: WARNING: 1 computed checksum did NOT match

Mengapa hal tersebut dapat terjadi.??? Contoh diatas menunjukan jika file ipfire-2.17.i586-full-core87.iso adalah file palsu yang sudah dikontaminasi oleh pihak ketiga, hal ini ditunjukan dengan ketika kita hendak melakukan verifikasi terdapat perhitungan checksum yang tidak sesuai. Hal ini terjadi karena dalam setiap perubahan file, penambahan atau pengurangan, sistem UNIX akan melakukan perhitungan terhadap file tersebut kemudian membuat sebuah hash secara otomatis, sehingga hasil yang akan dikeluarkan akan berbeda dari mana file tersebut dibuat yang artinya satu file memiliki satu hash dan tidak tidak akan sama antara satu file dengan file yang lainnya kecuali dibuat di komputer, sistem, nama, dan isi yang sama. Well, jadi apakah penting melakukan verifikasi terhadap file yang kita unduh.??? Yups, mungkin secara personal hal ini tidak begitu penting, tapi bagaimana dengan jika kita berada diinstansi bisnis atau pemerintahan.??? Tentu ini akan menjadi sangat penting guna menjaga keaslian dari penerimaan dan pengiriman sebuah dokumen.

Sekian dari penulis semoga tulisannya bermanfaat dan mohon maaf apabila terdapat kesalahan atau kekeliruan dalam proses penulisan. Penulis adalah pemula maka kritik dan saran adalah umpan balik yang baik bagi penulis demi menyempurnakan setiap tulisan. Sekian dari penulis dan salam TI.NET ^_^.