Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…
Enkripsi menjadi salah satu cara untuk mengamankan data, sehingga hanya dapat diakses oleh pihak yang dituju. Terdapat kondisi ketika penerima pesan terenkripsi hanya diperbolehkan mengakses sebagian dari pesan terenkripsi. Kondisi ini disebut sebagai kondisi yang membutuhkan adanya pembatasan akses. Hal tersebut merupakan keterbatasan yang dimiliki oleh Public Key Encryption (PKE) konvensional…
Serangan yang menargetkan aplikasi web dan Distributed Denial-of-Service (DDoS) telah menjadi fenomena pada kurun dekade terakhir di lingkup ruang siber. Salah satu cara yang dapat dilakukan untuk mencatat kedua aktivitas serangan tersebut adalah menggunakan honeypot. Super Next Generation Advanced Reactive Honeypot (SNARE) yang merupakan honeypot dapat secara otomatis mengumpulkan berbagai inf…
RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…
Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…
Tanda tangan digital memiliki peran yang penting di era digital, dimana semua orang beralih menjadi paperless. Banyak peneliti kriptografi yang mendukung perkembangan digital dengan cara membuat skema kriptografi yang aman digunakan, dan salah satunya adalah tanda tangan digital. Pada Tugas Akhir ini, diajukan skema tanda tangan digital berbasis kurva eliptik modulo ??, dengan ?? = ??2?? sedemi…
Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…
Penerapan yang tidak tepat pada skema algoritma kunci publik RSA dapat menimbulkan kerawanan. Contoh serangan terhadap kerawanan RSA yangmenggunakan konsep matematika adalah Coppersmith‰Ûªs Shortpad Attack. Serangan tersebut merupakan perbaikan dari Franklin-Reiter Related Message Attack. Kedua skema serangan menggunakan konsep pembagi bersama terbesar pada polinomial. Perbaikan skema sera…
Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-N…
Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-NFS. P…
Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…
Penelitian ini melakukan uji quasigroup S-Box (Q S-Box) optimal yang telah direkonstruksi pada penelitian sebelumnya dan menggunakan metode e-transformation. Q S-Box yang digunakan adalah Q S-Box optimal dengan pola leader l_1 l_2 l_1 l_2 sebanyak 1008 Q S-Box. Q S-Box optimal ini diuji berdasarkan dua tahap. Tahap pertama menentukan S-Box baik dari Q S-Box optimal, yaitu Q S-Box optimal yang m…
Pada tahun 2014, Tezcan melakukan serangan improbable differential cryptanalysis pada PRESENT. Serangan tersebut menggunakan karakteristik impossible differential dengan panjang 6 round yang diperoleh dengan memanfaatkan undisturbed bit pada S-Box PRESENT. Jika tidak menggunakan undisturbed bit maka karakteristik impossible differential hanya sampai 4 round. Berdasarkan hal tersebut, penelitian…
ABSTRAK Block cipher atau penyandian berbasis blok adalah salah satu bentuk dari product cipher dimana di dalamnya terdiri dari kombinasi dua buah transformasi yaitu substitusi dan transposisi. S-box adalah suatu bentuk transformasi nonlinier berupa substitusi yang memetakan m-bit input ke n-bit output, :{0,1} {0,1} m n S ® . Di dalam arsitektur algoritma penyandian block cipher seperti …
ABSTRAKSI Dalam Tugas Akhir ini dirancang suatu algortima fungsi hash LARAS66 menggunakan konstruksi 66, sebagai modifikasi dari algoritma HAVAL, yang diharapkan resisten terhadap message expansion attack. Selain itu algoritma ini juga menggunakan beberapa operasi berbasis quasigrup yang diharapkan dapat mengantisipasi metode kriptanalisis yang dilakukan oleh Van Rompay. Pada proses anal…
Secret Sharing merupakan suatu metode/cara untuk membagi secret menjadi beberapa bagian. Cara ini digunakan untuk menjaga agar secret tidak mudah diketahui oleh pihak yang tidak berwenang. Secara umum, skema Secret Sharing terbagi menjadi dua yaitu traditional secret sharing dan online secret sharing. Traditional secret sharing yaitu sebuah mekanisme secret sharing dimana apabila terdapat anggo…
Penggunaan sebuah algoritma enkripsi pada suatu aplikasi kriptografi harus dapat menjamin bahwa algoritma tersebut tahan terhadap serangan. Serpent adalah salah satu algoritma lima besar kandidat AES. Asa Hagstrom (Hagstrom, Asa, 2001) menyebutkan bahwa Serpent adalah algoritma yang mendapatkan peringkat dua setelah Rijndael tetapi dari segi keamanan, Serpent adalah algoritma yang terkuat. Berd…
Tugas Akhir ini merupakan penelitian yang bertujuan untuk mendesain algoritma enkripsi block cipher yang dapat digunakan untuk mengenkripsi data. Algoritma EK-4 merupakan algoritma block cipher berbasis Unbalanced Feistel Network yang menggunakan input kunci sebesar 192 bit, input plaintext sebesar 128 bit dan menghasilkan output sebesar 128 bit. Untuk mengetahui parameter ukur kriptografi yang…
Perkembangan Ilmu Pengetahuan dan Teknologi secara tidak langsung menimbulkan kerawanan dalam keamanan informasi, khususnya yang bersifat rahasia. Salah satu teknik untuk mengantisipasinya adalah dengan menggunakan algoritma enkripsi. Dalam penelitian ini dicoba mendesain algoritma block cipher CFN berbasis Feistel Network yang memenuhi criteria block cipher sehingga dapat digunakan untuk …