Abstrak: Proses komunikasi pada smart grid memerlukan adanya interoperabilitas antarperangkat. Protokol kriptografi menjadi unsur yang penting untuk menyediakan interoperabilitas antarperangkat yang aman dalam sistem smart grid. Badar et al. pada tahun 2021 telah mempublikasikan penelitiannya terkait protokol autentikasi berbasis identitas aman untuk berkomunikasi pada smart grid. Protokol aute…
Abstrak: Protokol MPKE pada Wireless Mesh Network (WMN) merupakan protokol banyak pihak yang menggunakan tiket dalam proses autentikasi. Protokol MPKE dibuat oleh Roy et al. pada tahun 2022 yang ditujukan untuk proses autentikasi pada saat handover dari Home Mesh Access Point (HMAP) ke Foreign Mesh Access Point (FMAP). Protokol ini dapat diterapkan pada perangkat yang terhubung ke dalam suatu j…
Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…
Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…
Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …
Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …
Protokol SMAP Fog/ Edge merupakan protokol mutual autentikasi antara pengguna, authentication server, dan fog server yang didesain oleh Pardeshi dan Yuan pada tahun 2019. Protokol SMAP Fog/ Edge ditujukan untuk memberikan sistem autentikasi yang aman dalam fog computing. Berdasarkan klaim yang dituliskan oleh Pardeshi dan Yuan, protokol SMAP Fog/ Edge dinilai aman terhadap serangan pasif dan ak…
Kriptografi merupakan teknik untuk menyembunyikan pesan agar tidak diketahui oleh pihak yang tidak berhak. Dalam penerapannya kriptografi memerlukan kunci rahasia. Kunci didapatkan dari proses pembentukan kunci yang disebut key establishment. Tujuan dari key establishment adalah untuk menetapkan kunci yang digunakan untuk melakukan komunikasi yang aman. Salah satu penerapan key establishment a…
Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …
BAB 1 RUANG SAMPEL A. Tujuan Pembelajaran B. Teori Himpunan C. Eksperimen D. Ruang Sampel E. Jenis Kejadian F. Evaluasi / Soal Latihan BAB 2 PENGERTIAN PELUANG A. Tujuan Pembelajaran B. Pendahuluan C. Aksioma Peluang D. Pembilangan (Counting) E. Peluang Bersyarat dan Kejadian Bebas F. Evaluasi / Soal Latihan BAB 3 VARIABEL ACAK TUNGGAL A. Tujuan Pembelajaran …
Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…
Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…
Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …
Penerapan Identity-Based Cryptography (IBC) pada Wireless Sensor Network (WSN) dianggap sesuai karena pada IBC tidak terdapat proses sertifikasi kunci publik seperti yang ada pada Public Key Infrastructure (PKI). Meskipun demikian, terdapat kekurangan dari penerapan IBC pada WSN yaitu permasalahan key escrow. Pada penelitian ini dilakukan implementasi skema secure key issuing milik Lee dkk. dan…
Indonesia RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap seran…
Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…
Tandem Davies-Meyer (TDM) dan Abreast Davies-Meyer (ADM) merupakan skema fungsi hash double-block-length hasil pengembangan dan modifikasi dari skema Davies-Meyer. Pada penelitian ini dilakukan konstruksi fungsi hash TDM dan ADM berbasis SIMECK 32/64 dan membandingkan kedua fungsi hash tersebut berdasarkan evaluasi keacakan menggunakan Cryptographic Randomness Testing (CRT) yang terdiri atas SA…
Tahun 2017 diperkenalkan metode universal forgery menggunakan birthday attack oleh Fanbao dan Fengmei. Universal forgery adalah suatu tipe forgery pada fungsi hash dalam hal ini penyerang dapat membentuk pasangan pesan-tag untuk sebarang pesan yang diberikan. Fanbao dan Fengmei (2017) mengklaim bahwa universal forgery dapat dilakukan terhadap konstruksi CBC-MAC, EMAC, XCBC-MAC, OMAC, dan CMAC. …
Tahun 2017 diperkenalkan metode universal forgery menggunakan birthday attack oleh Fanbao dan Fengmei. Universal forgery adalah suatu tipe forgery pada fungsi hash dalam hal ini penyerang dapat membentuk pasangan pesan-tag untuk sebarang pesan yang diberikan. Fanbao dan Fengmei (2017) mengklaim bahwa universal forgery dapat dilakukan terhadap konstruksi CBC-MAC, EMAC, XCBC-MAC, OMAC, dan CMAC. …