SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …
Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…
Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…
Tanggap insiden layanan Teknologi Informasi (TI) internal BSSN merupakan salah satu tugas dari Pusdatik BSSN. Digital Forensic Readiness (DFR) dapat mengefisienkan proses investigasi terhadap insiden yang terjadi pada layanan TI internal BSSN. Namun, hingga saat ini BSSN belum memiliki kebijakan yang mengatur DFR tersebut. Pada penelitian ini dilakukan perancangan dokumen kebijakan digital fore…
Sekolah Tinggi Sandi Negara (STSN) merupakan salah satu Perguruan Tinggi Kedinasan dibawah Badan Siber dan Sandi Negara. Sesuai visi misi STSN dan peraturan perguruan tinggi, STSN perlu menerapkan sistem informasi sebagai sistem pengelolaan data dan informasinya. Namun, sampai saat ini penerapan sistem informasi hanya dilakukan oleh beberapa unit kerja di STSN sehingga menyebabkan kendala dala…
Pada penelitian ini dilakukan pengembangan metode HAIS-Q sekaligus melakukan pengukuran tingkat kesadaran keamanan informasi mahasiswa Sekolah Tinggi Sandi Negara (STSN). Tujuan dilakukan pengembangan tersebut yaitu untuk mendapatkan nilai kesadaran keamanan informasi yang lebih komprehensif. Adapun pengukuran yang dilakukan bertujuan untuk mengetahui kesadaran keamanan informasi mahasiswa STSN…
Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…
Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …
Kesiapan forensik digital pada suatu organisasi menunjukkan tingkat kesiapan organisasi tersebut dalam menghadapi kejahatan siber. Dalam mengukur kesiapan forensik digital pada organisasi diperlukan suatu penilaian forensik digital. Namun, belum ada standar umum dalam menilai kesiapan forensik digital di suatu organisasi. Terdapat sebuah model penilaian kesiapan forensik digital yang diusulkan …
Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…