Short Message Service (SMS) merupakan salah satu layanan kirim terima pesan teks yang dapat digunakan oleh para pengguna telepon genggam dan perangkat komunikasi portabel lainnya. SMS seringkali digunakan oleh berbagai pihak untuk mengirimkan data yang bersifat rahasia dan pribadi. Namun pada beberapa kasus terbukti bahwa SMS masih memiliki kerentanan yang menyebabkan pesan pada SMS dapat disad…
Teknologi Internet of Things (IoT) merupakan teknologi yang memungkinkan terhubungnya pengguna dengan perangkat sensor dan aktuator melalui jaringan Internet sehingga menjadikan pengawasan lingkungan dari jarak jauh mungkin untuk dilakukan. Implementasi teknologi IoT telah banyak dilakukan salah satunya pada bidang kesehatan. Implementasi pada bidang ini harus memerhatikan faktor keamanan secar…
Teknologi internet of things saat ini telah banyak memberikan manfaat positif pada pekerjaan manusia. Namun disisi lain banyak pula sisi negatif dari celah kerawanan yang tiga diantaranya adalah kendali akses, autentikasi dan kerahasiaan. Telah banyak penelitian membahas cara mengamankan teknologi internet of things dan salah satunya adalah skema Imran et al. Skema yang ditawarkan imran et al. …
Penerapan autentikasi dua faktor di dalam sistem kendali akses telah banyak mengalami perkembangan. Salah satu penerapan autentikasi dua faktor yaitu penggunaan RFID dan biometric authentication melalui pengenalan wajah. Namun, biometric authentication dapat menimbulkan kerawanan pada template wajah yang tidak diamankan dan masih dalam satu tempat penyimpanan database yang mengakibatkan penyera…
Cyber Physical System (CPS) berperan dalam industri 4.0 yang dapat memonitor, memproses, dan memanipulasi objek yang sebenarnya. Perkembangan CPS memengaruhi berbagai aspek kehidupan manusia dalam layanan aplikasi seperti smart parking. Konsep smart parking sama halnya dengan CPS yaitu menggunakan internet, sensor, aktuator, dan agregator dalam memanajemen sistem. Interkoneksi dunia s…
Internet of Things (IoT) merupakan teknologi baru dan berkembang secara pesat yang tidak dapat dihindari dalam kehidupan sehari-hari. Salah satu implementasi IoT adalah rumah pintar. Rumah pintar merupakan teknologi yang memungkinkan pengguna untuk mengelola dan mengoptimalkan objek sehari-hari dalam rumah menggunakan internet. Peningkatan jumlah perangkat IoT yang terhubung dengan internet ber…
Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…
Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…
Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…
Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…
Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…
Indonesia Manajemen Kunci dalam kriptografi merupakan mekanisme yang digunakan untuk mengelola kunci kriptografi. Kunci kriptografi sangat berpengaruh terhadap tingkat keamanan dalam operasi algoritma kriptografi. Komponen Manajemen Kunci antara lain adalah random number generator, key generation, key establishment, key distribution, key storage, dan key zeroization. Penelitian ini akan membaha…
Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…
Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…
SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…
Design 32-bit Lightweight Block Cipher (DLBCA) merupakan lightweight block cipher tersusun atas blok pesan dengan panjang 32 bit dan kunci 80 bit. DLBCA diklaim tahan terhadap serangan diferensial dan serangan boomerang. Kriptanalisis diferensial takmungkin merupakan salah satu pengembangan dari kriptanalisis diferensial. Serangan ini mengeksploitasi lintasan diferensial yang tidak pernah terja…
Midori adalah algoritma lightweight block cipher yang diajukan oleh Banik et al pada tahun 2015. Chen dan Wang (2016) melakukan impossible differential cryptanalysis pada 10-round algoritma Midori64. Untuk melakukan serangan tersebut, Chen dan Wang (2016) menggunakan impossible differential path 6- round. Pada penelitian tugas akhir ini dilakukan pencarian impossible differential path 6 d…
Midori adalah algoritma lightweight block cipher yang diajukan oleh Banik et al pada tahun 2015. Chen dan Wang (2016) melakukan impossible differential cryptanalysis pada 10-round algoritma Midori64. Untuk melakukan serangan tersebut, Chen dan Wang (2016) menggunakan impossible differential path 6- round. Pada penelitian tugas akhir ini dilakukan pencarian impossible differential path 6 dan 7 r…