Skema Park merupakan OTP berdasarkan hash chain yang dapat digunakan sebagai salah satu cara untuk mengatasi kelemahan password yaitu dengan mengubah nilai password pada database setiap kali pengguna melakukan login. Perubahan nilai password memungkinkan ketahanan terhadap serangan MITM karena password yang diperoleh dari sebuah proses autentikasi tidak dapat digunakan untuk sesi login selanjut…
Pada era yang telah tersedia fasilitas pembayaran elektronik ini, tercatat bahwa kebutuhan akan uang tunai di Indonesia masih tinggi dan nasabah bank masih terhitung sedikit. Hal tersebut menunjukkan bahwa penduduk Indonesia membutuhkan layanan transfer uang dari nasabah bank kepada non nasabah bank. Sebagai alternatif untuk memenuhi kebutuhan tersebut, Alhothaily, et al. mengajukan QuickCash p…
Unmanned Aerial Vehicle (UAV) atau yang sering disebut drone merupakan suatu barang umum dan diperjualbelikan secara komersial. Penggunaan drone di berbagai bidang membuat para ilmuwan meneliti fungsi drone agar dapat dimaksimalkan fungsinya. Oleh karena itu, tercipta arsitektur Internet of Drones (IoD). Namun, terjadi beberapa serangan sehingga dapat dikatakan bahwa kekurangan tersebut dapat m…
Administrasi penyusunan Tugas Akhir di Jurusan Teknik Persandian STSN masih dilakukan secara paper-based yang dapat memakan banyak waktu. Penelitian ini menawarkan sebuah solusi untuk mengatasinya yakni dengan membangun Sistem Informasi Tugas Akhir di Jurusan Teknik Persandian STSN. Terdapat kemungkinan bahwa data yang diolah dalam penelitian Tugas Akhir mahasiswa STSN memiliki klasifikasi raha…
Pseudo Random Number Generator merupakan salah satu jenis Random Number Generator yang memerlukan seed sebagai masukan yang akan diproses menjadi bilangan acak. Salah satu algoritme yang dapat digunakan untuk membangkitkan bilangan acak adalah algoritme stream cipher Grain-128. Terdapat contoh kasus di Balaksandi Pusintelad Bandung terkait proses pembangkitan kunci untuk suatu mesin sandi yang …
IMPLEMENTASI SKEMA TRIPLE-AUTHENTICATED KEY EXCHANGE PROTOCOL PADA APLIKASI VOIP PEER-TO-PEER SEBAGAI MEDIA AUTENTIKASI DAN PERTUKARAN KUNCI ANTAR PENGGUNA TANPA PKI Tito Mahendra 1514101186 Abstrak VoIP merupakan teknologi informasi yang memungkinkan pemanggilan secara jarak jauh menggunakan jarinan internet. Teknologi VoIP terbagi menjadi dua jenis, yaitu terpusat dan desentralisasi. VoIP…
Pemecah password dikembangkan khusus agar memiliki komputasi yang setinggi-tingginya dan biaya yang seminimal mungkin dalam memecahkan password. Beberapa penelitian pemecah password menggunakan algoritme dan serangan yang berbeda dari setiap penelitiannya. Penelitian pemecah password ini menghasilkan beberapa framework besar seperti COPACOBANA dan RIVYERA. Namun, pada penelitian-penelitian peme…
Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…
Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …
Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…