Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…
Badan Siber dan Sandi Negara atau BSSN merupakan merupakan instansi pelayanan siber dan sandi di Indonesia yang memiliki tanggung jawab meliputi keamanan di bidang siber dan persandian. Adapun layanan yang diberikan BSSN beberapa diantaranya layanan kerjasama sertifikat elektronik, Aplikasi Password Manager Satria dan Aplikasi BeSign. Untuk mengetahui opini publik sekaligus sebagai timbal balik…
Kejahatan siber di Indonesia mengalami peningkatan setiap tahunnya dengan total 1.637.973.022 serangan siber yang tercatat Badan Siber dan Sandi Negara pada tahun 2021. Serangan yang terjadi banyak terjadi melalui jaringan website perusahaan, organisasi atau pemerintahan, sehingga diperlukan upaya melakukan analisis log pada web server untuk mengetahui apa yang terjadi pada website yang dimilik…
Aplikasi layanan kependudukan dan catatan sipil secara elektronik berbasis website milik Disdukcapil
Protokol SMAP Fog/ Edge merupakan protokol mutual autentikasi antara pengguna, authentication server, dan fog server yang didesain oleh Pardeshi dan Yuan pada tahun 2019. Protokol SMAP Fog/ Edge ditujukan untuk memberikan sistem autentikasi yang aman dalam fog computing. Berdasarkan klaim yang dituliskan oleh Pardeshi dan Yuan, protokol SMAP Fog/ Edge dinilai aman terhadap serangan pasif dan ak…
Enkripsi menjadi salah satu cara untuk mengamankan data, sehingga hanya dapat diakses oleh pihak yang dituju. Terdapat kondisi ketika penerima pesan terenkripsi hanya diperbolehkan mengakses sebagian dari pesan terenkripsi. Kondisi ini disebut sebagai kondisi yang membutuhkan adanya pembatasan akses. Hal tersebut merupakan keterbatasan yang dimiliki oleh Public Key Encryption (PKE) konvensional…
Munculnya teknologi container menjadi solusi bagi pihak pengembang aplikasi dikarenakan kekhawatiran akan aplikasi yang dikembangkan tidak berjalan dengan normal ketika proses deployment dapat teratasi. Terdapat beberapa pilihan low level container runtimes yang dapat digunakan untuk diimplementasikan pada container, yaitu runC, Kata container, dan gVisor. Pembahasan terkait dengan container, t…
Ruangan pendukung akademik memiliki layanan ruangan yang dapat digunakan oleh stakeholder untuk menunjang kebutuhan akademik. Layanan ruangan pendukung akademik antara lain akses masuk ruangan, pencatatan kunjungan, serta peminjaman dan pengembalian aset ruangan. Pengelolaan layanan ruangan yang masih konvensional dan manual menjadi permasalahan pada penelitian ini. Penelitian ini melakukan pem…
WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…
MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…