Abstrak: Threema merupakan salah satu aplikasi Instant Messaging (IM) berbasis sistem operasi Android, yang direkomendasikan karena jaminan keamanan dan privasi yang ditawarkannya. Threema memiliki beberapa fitur keamanan, seperti end-to-end encryption, minimal data collection, open-source code, no personal data required, dan hidden chat app. Akan tetapi, fitur-fitur keamanan tersebut dapat di…
Abstrak: Forensik digital merupakan penerapan ilmu pengetahuan dalam melakukan identifikasi, pengumpulan, pemeriksaan, dan analisis data dengan menjaga integritas informasi data untuk memperoleh bukti digital yang digunakan pelaku yang berguna dalam penegakan hukum dalam pengungkapan kasus kejahatan di pengadilan. Pada penelitian ini dilakukan proses forensik digital pada aplikasi komunikasi F…
Kriptografi merupakan salah satu ilmu yang dapat digunakan untuk mengamankan informasi dengan membuat informasi tersebut menjadi tidak terbaca oleh pihak yang tidak memili hak. Pada kriptografi ini terdapat istilah proses enkripsi dan dekripsi. Kedua proses ini membutuhkan kunci yang bersifat rahasia. Pemilihan kunci dapat disesuaikan dengan kebutuhan dari pengguna, maka dari itu kriptografi di…
Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…
Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…
Enkripsi menjadi salah satu cara untuk mengamankan data, sehingga hanya dapat diakses oleh pihak yang dituju. Terdapat kondisi ketika penerima pesan terenkripsi hanya diperbolehkan mengakses sebagian dari pesan terenkripsi. Kondisi ini disebut sebagai kondisi yang membutuhkan adanya pembatasan akses. Hal tersebut merupakan keterbatasan yang dimiliki oleh Public Key Encryption (PKE) konvensional…
Serangan yang menargetkan aplikasi web dan Distributed Denial-of-Service (DDoS) telah menjadi fenomena pada kurun dekade terakhir di lingkup ruang siber. Salah satu cara yang dapat dilakukan untuk mencatat kedua aktivitas serangan tersebut adalah menggunakan honeypot. Super Next Generation Advanced Reactive Honeypot (SNARE) yang merupakan honeypot dapat secara otomatis mengumpulkan berbagai inf…
RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…
Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…
Tanda tangan digital memiliki peran yang penting di era digital, dimana semua orang beralih menjadi paperless. Banyak peneliti kriptografi yang mendukung perkembangan digital dengan cara membuat skema kriptografi yang aman digunakan, dan salah satunya adalah tanda tangan digital. Pada Tugas Akhir ini, diajukan skema tanda tangan digital berbasis kurva eliptik modulo ??, dengan ?? = ??2?? sedemi…
Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…
Penerapan yang tidak tepat pada skema algoritma kunci publik RSA dapat menimbulkan kerawanan. Contoh serangan terhadap kerawanan RSA yangmenggunakan konsep matematika adalah Coppersmith‰Ûªs Shortpad Attack. Serangan tersebut merupakan perbaikan dari Franklin-Reiter Related Message Attack. Kedua skema serangan menggunakan konsep pembagi bersama terbesar pada polinomial. Perbaikan skema sera…
Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-N…
Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-NFS. P…
Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…
Penelitian ini melakukan uji quasigroup S-Box (Q S-Box) optimal yang telah direkonstruksi pada penelitian sebelumnya dan menggunakan metode e-transformation. Q S-Box yang digunakan adalah Q S-Box optimal dengan pola leader l_1 l_2 l_1 l_2 sebanyak 1008 Q S-Box. Q S-Box optimal ini diuji berdasarkan dua tahap. Tahap pertama menentukan S-Box baik dari Q S-Box optimal, yaitu Q S-Box optimal yang m…
Pada tahun 2014, Tezcan melakukan serangan improbable differential cryptanalysis pada PRESENT. Serangan tersebut menggunakan karakteristik impossible differential dengan panjang 6 round yang diperoleh dengan memanfaatkan undisturbed bit pada S-Box PRESENT. Jika tidak menggunakan undisturbed bit maka karakteristik impossible differential hanya sampai 4 round. Berdasarkan hal tersebut, penelitian…
ABSTRAK Block cipher atau penyandian berbasis blok adalah salah satu bentuk dari product cipher dimana di dalamnya terdiri dari kombinasi dua buah transformasi yaitu substitusi dan transposisi. S-box adalah suatu bentuk transformasi nonlinier berupa substitusi yang memetakan m-bit input ke n-bit output, :{0,1} {0,1} m n S ® . Di dalam arsitektur algoritma penyandian block cipher seperti …
ABSTRAKSI Dalam Tugas Akhir ini dirancang suatu algortima fungsi hash LARAS66 menggunakan konstruksi 66, sebagai modifikasi dari algoritma HAVAL, yang diharapkan resisten terhadap message expansion attack. Selain itu algoritma ini juga menggunakan beberapa operasi berbasis quasigrup yang diharapkan dapat mengantisipasi metode kriptanalisis yang dilakukan oleh Van Rompay. Pada proses anal…