Seiring berkembangnya IoT dan perangkat personal assistant. Pada penelitian Tugas Akhir ini diimplementasikan perangkat personal assistant berbasis IoT pada Raspberry Pi. Perangkat ini memiliki 14 fitur layanan yaitu, perintah dan respon suara, membuka email, informasi waktu dan tanggal, news update, event dan remainder, wikipedia, mengambil foto, weather forecast, teleconference, security syst…
Saat ini smartphone merupakan teknologi yang cukup popular, terlihat dari penggunanya yang sudah mencapai 65 juta orang di Indonesia. Namun, dari kepopulerannya tersebut, sering terjadi kasus
Perkembangan teknologi informasi pada mekanisme akses kontrol membuat kegiatan lebih cepat, efektif, dan aman. Salah satunya adalah teknologi RFID yang dikombinasikan dengan password. Akan tetapi, kombinasi tersebut memiliki kerawanan berupa duplikasi kartu RFID. Untuk mengatasi hal tersebut, digunakan Skema Lamport pada RFID, yang di dalamnya terdapat password dinamik sehingga setiap proses su…
Bit pattern based integral attack merupakan integral attack yang diterapkan pada algoritme berbasis bit (Z'aba, et al., 2008). Z
GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…
Serangan aljabar merupakan sebuah serangan known plaintext attack yang dilakukan dengan mengubah suatu algoritma ke dalam bentuk persamaan linier. Pada penelitian Tugas Akhir ini dilakukan serangan aljabar terhadap algoritma Simplified Data Encryption Standard (S-DES) yang merupakan penyederhanaan dari algoritma DES, yaitu suatu algoritma standar FIPS dari tahun 1977 hingga 2001. Penelitian ini…
Algoritme LBlock diajukan oleh Wu dan Zhang pada tahun 2011. Pada tahun 2013, Chen dan Miyaji melakukan serangan boomerang (rectangle) pada 18 putaran algoritme LBlock menggunakan rectangle distinguisher 16 putaran dengan menerapkan teknik ladder switch dan multiple differential. Pada penelitian Chen dan Miyaji ditemukan probabilitas dari rectangle distinguisher yang digunakan adalah 2^?60.4298…
Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…
Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…
Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…