Integrity vs Authenticity

Seorang kawan yang berlatar belakang Information Security pernah men-challenge saya terkait perbedaan integrity dan authenticity terkait perolehan data digital.  Pembahasan mengenai kedua masalah ini timbul setelah melihat acara di TV yang menyiarkan persidangan kasus Jessica.  Pada waktu itu, pengadilan sedang melakukan permintaan keterangan dari ahli digital forensics.  Saya mengatakan bahwa terkait data digital/data elektronik yang disajikan di depan pengadilan harus memperhatikan otentifikasi berupa hash value seperti MD5 ataupun SHA1.  Sedangkan kawan saya mengatakan bahwa hash value itu terkait data integrity.

Sebetulnya pada saat itu kita membicarakan hal yang kurang lebih sama, akan tetapi jika kita berbicara Digital Forensics yang sangat terkait dengan aspek legal, tentunya kita harus bisa menjelaskan ada tidaknya perbedaan diantara kedua istilah tersebut. Dan jika ada perbedaan, dimanakah letak perbedaannya.  Saya mendapatkan jawaban yang cukup efektif dan ringkas pada URL berikut ini: https://en.wikipedia.org/wiki/Digital_forensics.  Di tautan tersebut dijelaskan sebagai berikut:

… Laws dealing with digital evidence are concerned with two issues: integrity and authenticity. Integrity is ensuring that the act of seizing and acquiring digital media does not modify the evidence (either the original or the copy). Authenticity refers to the ability to confirm the integrity of information; for example that the imaged media matches the original evidence.

Jadi jika kita melihat penjelasan tersebut di atas, kita bisa simpulkan bahwa penggunaan hash value tersebut terkait pemenuhan authenticity. Yaitu bagaimana digital forensics examiner bisa membuktikan integritas data digital yang telah diperoleh.  Dengan kata lain, hash value data yang diperoleh tidak berubah sejak diperoleh sampai dengan disajikan ke depan pengadilan.

Author: aph4ncmobile

Website ini khusus membahas bidang ilmu Mobile Phone Forensics and Security. Terutama yang berkaitan dengan serial buku Mobile Phone Forensics dan Security .

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s