Indonesia Metode autentikasi jarak jauh adalah layanan yang berhubungan dengan identifikasi terhadap suatu entitas yang bertujuan untuk memberikan akses terbatas ke pengguna yang sah melalui kendali jarak jauh. Banyak skema yang telah diusulkan untuk metode autentikasi jarak jauh. Namun, skema tersebut telah di perbaiki oleh para peneliti setelah nya. Doshi et al. mengusulkan skema autentikasi …
Indonesia Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula…
Indonesia Sistem biometrik sidik jari merupakan salah satu kendali akses biometrik yang umum digunakan oleh masyarakat. Namun terdapat kerawanan pada sensor sidik jari, salah satunya adalah spoofing attack. Serangan spoofing pada sistem biometrik sidik jari dilakukan dengan memanipulasi perangkat antara sensor dengan sidik jari palsu agar pengguna yang tidak sah dapat masuk ke sistem. Oleh kare…
Administrasi penyusunan Tugas Akhir di Jurusan Teknik Persandian STSN masih dilakukan secara paper-based yang dapat memakan banyak waktu. Penelitian ini menawarkan sebuah solusi untuk mengatasinya yakni dengan membangun Sistem Informasi Tugas Akhir di Jurusan Teknik Persandian STSN. Terdapat kemungkinan bahwa data yang diolah dalam penelitian Tugas Akhir mahasiswa STSN memiliki klasifikasi raha…
IMPLEMENTASI SKEMA TRIPLE-AUTHENTICATED KEY EXCHANGE PROTOCOL PADA APLIKASI VOIP PEER-TO-PEER SEBAGAI MEDIA AUTENTIKASI DAN PERTUKARAN KUNCI ANTAR PENGGUNA TANPA PKI Tito Mahendra 1514101186 Abstrak VoIP merupakan teknologi informasi yang memungkinkan pemanggilan secara jarak jauh menggunakan jarinan internet. Teknologi VoIP terbagi menjadi dua jenis, yaitu terpusat dan desentralisasi. VoIP…
Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …
Login merupakan salah satu metode otentikasi yang sering digunakan untuk mendapatkan hak akses ke dalam suatu sistem seperti halaman web. Faktor-faktor yang digunakan untuk melakukan otentikasi login bermacam-macam seperti menggunakan username dan password, PIN, biometrik, dan lain-lain. Dari sekian banyak faktor otentikasi tersebut, yang paling sering digunakan adalah kombinasi antara username…
Bilangan acak harus memiliki konsep keacakan untuk mendukung kekuatan algoritme kriptografi. Pseudo Random Number Generator (PRNG) adalah pembangkit bilangan acak yang menggunakan algoritme deterministik dengan input berupa seed. SRAM Physical Unclonable Function (PUF) adalah perangkat dalam struktur elektronika yang dimanfaatkan sebagai pembangkit bilangan acak dan bersifat unik. Pada peneliti…
Skema LightMAC merupakan skema MAC berbasis block cipher yang didesain secara sederhana sehingga dapat diimplementasikan pada embedded system yang memiliki spesifikasi terbatas. Pada penelitian ini, sistem yang dibangun merupakan modul otentikasi dengan mengimplementasikan skema LightMAC berbasis SIMECK 64/128 pada mikrokontroler STM32 dengan prosesor ARM Cortex-M3. Pengujian performa dilakukan…
Login merupakan salah satu metode otentikasi yang sering digunakan untuk mendapatkan hak akses ke dalam suatu sistem seperti halaman web. Faktor-faktor yang digunakan untuk melakukan otentikasi login bermacam-macam seperti menggunakan username dan password, PIN, biometrik, dan lain-lain. Dari sekian banyak faktor otentikasi tersebut, yang paling sering digunakan adalah kombinasi antara username…