Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptan…
Kemajuan Teknologi Informasi dan Komunikasi (TIK) membentuk ruang siber sehingga memudahkan akses informasi maupun pengelolaan informasi secara cepat dan akurat. Pemanfaatan TIK yang meningkat saat ini membuat kebutuhan keamanan pada sistem yang digunakan juga meningkat, begitu pula risikonya. Untuk mengatasi hal tersebut, perlu diterapkan cyber-risk management sehingga risiko-risiko siber dapa…
Penelitian ini dilakukan untuk membuktikan skema autentikasi pengguna pada jaringan nirkabel dapat mencegah serangan autentikasi palsu. Serangan autentikasi palsu merupakan salah satu langkah inisiasi sebelum melakukan serangan man in the middle. Untuk mendapatkan hasil penelitian, metodologi yang digunakan pada penelitian ini adalah eksperimen dengan pendekatan kuasi eksperimental yaitu melaku…
Pencurian nilai hash password adalah satu ancaman yang sering terjadi pada autentikasi berbasis web. Penyerang yang berhasil mencuri nilai hash password, bisa saja melakukan cracking dengan metode-metode baru yang dinilai lebih cepat dan mudah untuk mendapatkan nilai password aslinya. Salah satu cara yang bisa dilakukan untuk bisa mendeteksi adanya password-cracking tersebut adalah dengan mengg…
Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…
Banyaknya pengguna smartphone dengan sistem operasi Android, memaksa pengguna untuk selalu beraktivitas dengan smartphone mereka. Karena dengan smartphone, pengguna dapat melakukan segala hal dalam mendukung aktifitas sehari-hari. Hal tersebut juga membuat kerawanan tersendiri bagi para pengguna untuk waspada menjaga smartphone dan isinya. Dengan kerawanan tersebut penulis mengajukan sebuah …
Tahun 2017 diperkenalkan metode universal forgery menggunakan birthday attack oleh Fanbao dan Fengmei. Universal forgery adalah suatu tipe forgery pada fungsi hash dalam hal ini penyerang dapat membentuk pasangan pesan-tag untuk sebarang pesan yang diberikan. Fanbao dan Fengmei (2017) mengklaim bahwa universal forgery dapat dilakukan terhadap konstruksi CBC-MAC, EMAC, XCBC-MAC, OMAC, dan CMAC. …
Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…
Semakin meningkatnya interaksi antar pengguna di dunia internet menyebabkan meningkatnya kebutuhan akan layanan keamanan dan privasi terhadap penggunanya. Salah satu layanan keamanan yang dibutuhkan adalah autentikasi. Dari berbagai metode autentikasi yang ada saat ini terdapat salah satu metode yaitu remote user authentication. Metode remote user authentication sendiri telah memilik banyak ske…
Kemajuan Teknologi Informasi dan Komunikasi (TIK) membentuk ruang siber sehingga memudahkan akses informasi maupun pengelolaan informasi secara cepat dan akurat. Pemanfaatan TIK yang meningkat saat ini membuat kebutuhan keamanan pada sistem yang digunakan juga meningkat, begitu pula risikonya. Untuk mengatasi hal tersebut, perlu diterapkan cyber-risk management sehingga risiko-risiko siber dapa…