Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…
Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…
Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …
Penerapan Identity-Based Cryptography (IBC) pada Wireless Sensor Network (WSN) dianggap sesuai karena pada IBC tidak terdapat proses sertifikasi kunci publik seperti yang ada pada Public Key Infrastructure (PKI). Meskipun demikian, terdapat kekurangan dari penerapan IBC pada WSN yaitu permasalahan key escrow. Pada penelitian ini dilakukan implementasi skema secure key issuing milik Lee dkk. dan…
Indonesia RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap seran…
Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…
Tandem Davies-Meyer (TDM) dan Abreast Davies-Meyer (ADM) merupakan skema fungsi hash double-block-length hasil pengembangan dan modifikasi dari skema Davies-Meyer. Pada penelitian ini dilakukan konstruksi fungsi hash TDM dan ADM berbasis SIMECK 32/64 dan membandingkan kedua fungsi hash tersebut berdasarkan evaluasi keacakan menggunakan Cryptographic Randomness Testing (CRT) yang terdiri atas SA…
Tahun 2017 diperkenalkan metode universal forgery menggunakan birthday attack oleh Fanbao dan Fengmei. Universal forgery adalah suatu tipe forgery pada fungsi hash dalam hal ini penyerang dapat membentuk pasangan pesan-tag untuk sebarang pesan yang diberikan. Fanbao dan Fengmei (2017) mengklaim bahwa universal forgery dapat dilakukan terhadap konstruksi CBC-MAC, EMAC, XCBC-MAC, OMAC, dan CMAC. …
Tahun 2017 diperkenalkan metode universal forgery menggunakan birthday attack oleh Fanbao dan Fengmei. Universal forgery adalah suatu tipe forgery pada fungsi hash dalam hal ini penyerang dapat membentuk pasangan pesan-tag untuk sebarang pesan yang diberikan. Fanbao dan Fengmei (2017) mengklaim bahwa universal forgery dapat dilakukan terhadap konstruksi CBC-MAC, EMAC, XCBC-MAC, OMAC, dan CMAC. …
Tandem Davies-Meyer (TDM) dan Abreast Davies-Meyer (ADM) merupakan skema fungsi hash double-block-length hasil pengembangan dan modifikasi dari skema Davies-Meyer. Pada penelitian ini dilakukan konstruksi fungsi hash TDM dan ADM berbasis SIMECK 32/64 dan membandingkan kedua fungsi hash tersebut berdasarkan evaluasi keacakan menggunakan Cryptographic Randomness Testing (CRT) yang terdiri atas SA…