BLE-Based Authentication Protocol termasuk dalam mutual authentication protocol antara entitas pengguna yang direpresentasikan dengan Wearable Device (WD), Wearable Payment Counter (WP counter), dan server atau pihak ketiga tepercaya yang di desain oleh Nai-Wei dan Alexander pada tahun 2020. BLE Authentication protocol ditujukan untuk menjamin autentikasi pada sistem pembayaran mikro berbasis B…
Sidik jari sebagai data biometrik yang unik telah menjadi metode autentikasi umum karena kemudahannya dan tingkat akurasi yang tinggi dibandingkan dengan metode tradisional. Namun, penggunaannya membawa risiko privasi dan keamanan, terutama dengan penyimpanan data terpusat. Contohnya adalah peretasan yang terjadi pada server cloud milik AccuDoc Solutions, perusahaan pihak ketiga yang digunakan …
Penelitian ini mengeksplorasi pemanfaatan Large Language Models (LLMs), seperti ChatGPT, dalam pembelajaran Secure coding di Politeknik Siber dan Sandi Negara (Poltek SSN). Dengan latar belakang peningkatan ancaman keamanan siber dan kurangnya perhatian terhadap praktik Secure coding, LLMs digunakan sebagai asisten virtual dengan metode Prompt Engineering untuk memberikan umpan balik langsung d…
Komunikasi, Informatika, Statistik, dan Persandian Kabupaten Ngawi (Dinas Kominfo SP Ngawi) memiliki tugas berkaitan dengan keamanan informasi namun pernah mengalami serangan siber berupa virus dan peretasan sehingga perlu menerapkan aspek manajemen risiko keamanan informasi dalam organisasi. Untuk itu, dilakukan perancangan manajemen risiko keamanan informasi. Manajemen risiko keamanan informa…
Skema secret sharing memungkinkan pembagian informasi rahasia menjadi beberapa bagian. Skema (t,n) threshold multi-secret sharing berbasis Verifiable Secret Sharing (VSS) merupakan salah satu implementasi dari skema secret sharing. Meskipun demikian, skema ini hanya menyediakan struktur akses yang relatif umum digunakan, yaitu setiap entitas yang terlibat memperoleh nilai share dengan level aks…
Windows merupakan sistem operasi yang paling banyak digunakan saat ini. Windows memiliki kernel yang menangani salah satu hardware yang umum digunakan yaitu USB. USB digunakan hampir pada semua perangkat elektronik yang ada saat ini. Perangkat dengan sistem yang sederhana maupun kompleks, tidak terbatas pada sistem operasi apapun pasti menggunakan USB. Penggunaan Windows yang tidak dapat dihind…
termasuk bibliografi dan indeks
Database System Concepts by Silberschatz, Korth and Sudarshan is now in its 6th edition and is one of the cornerstone texts of database education. It presents the fundamental concepts of database management in an intuitive manner geared toward allowing students to begin working with databases as quickly as possible. The text is designed for a first course in databases at the junior/senior under…
A pseudorandom generator is an easy-to-compute function that stretches a short random string into a much longer string that “looks” just like a random string to any efficient adversary. One immediate application of a pseudorandom generator is the construction of a private key cryptosystem that is secure against chosen plaintext attack. There do not seem to be natural examples of functi…