Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…
Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…
Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…
Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…
Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…
Abstrak: Tanda Tangan Elektronik adalah teknologi untuk menjamin integritas data, otentikasi, nir-penyangkalan, dan verifikasi data elektronik. Sistem tanda tangan elektronik berbasis software memiliki kerentanan dapat dipalsukan saat terjadi kebocoran informasi pengguna seperti nilai ID, password, dan passphrase. Nilai tersebut dapat diperoleh menggunakan metode social engineering dan seranga…
Internet of Things (IoT) merupakan teknologi yang mengintegrasikan perangkat untuk dapat terhubung satu dengan yang lainnya menggunakan jaringan internet. Salah satu penerapan IoT adalah rumah pintar. Rumah pintar merupakan suatu lingkungan dengan teknologi informasi dan komunikasi yang menyediakan fungsi sesuai kebutuhan pengguna. Kriteria IoT yang efisien yaitu menerapkan lightweight protoco…
Perangkat EDU-QCRY1 merupakan perangkat untuk menyimulasikan protokol BB84 yaitu salah satu protokol Quantum Key Distribution (QKD). Quantum Key Distribution merupakan teknik pendistribusian kunci dengan menggunakan metode kuantum dengan memanfaatkan sifat cahaya sebagai partikel dalam bentuk foton. Perangkat EDU-QCRY1 yang dijalankan secara manual memiliki berbagai keterbatasan dalam penggunaa…
Blockchain merupakan teknologi transaksi digital yang menggunakan konsep peer-to-peer. Blockchain pertama kali diperkenalkan oleh Satoshi Nakamoto pada tahun 2009 dalam bentuk cryptocurrency yaitu Bitcoin. Implementasi blockchain pada Internet of Thing (IoT) bertujuan untuk mengamankan kemungkinan serangan yang potensial terhadap perangkat atau transaksi yang berlangsung pada sistem IoT. Dalam …
Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …
Short Message Service (SMS) merupakan salah satu layanan kirim terima pesan teks yang dapat digunakan oleh para pengguna telepon genggam dan perangkat komunikasi portabel lainnya. SMS seringkali digunakan oleh berbagai pihak untuk mengirimkan data yang bersifat rahasia dan pribadi. Namun pada beberapa kasus terbukti bahwa SMS masih memiliki kerentanan yang menyebabkan pesan pada SMS dapat disad…
Teknologi Internet of Things (IoT) merupakan teknologi yang memungkinkan terhubungnya pengguna dengan perangkat sensor dan aktuator melalui jaringan Internet sehingga menjadikan pengawasan lingkungan dari jarak jauh mungkin untuk dilakukan. Implementasi teknologi IoT telah banyak dilakukan salah satunya pada bidang kesehatan. Implementasi pada bidang ini harus memerhatikan faktor keamanan secar…
Teknologi internet of things saat ini telah banyak memberikan manfaat positif pada pekerjaan manusia. Namun disisi lain banyak pula sisi negatif dari celah kerawanan yang tiga diantaranya adalah kendali akses, autentikasi dan kerahasiaan. Telah banyak penelitian membahas cara mengamankan teknologi internet of things dan salah satunya adalah skema Imran et al. Skema yang ditawarkan imran et al. …
Penerapan autentikasi dua faktor di dalam sistem kendali akses telah banyak mengalami perkembangan. Salah satu penerapan autentikasi dua faktor yaitu penggunaan RFID dan biometric authentication melalui pengenalan wajah. Namun, biometric authentication dapat menimbulkan kerawanan pada template wajah yang tidak diamankan dan masih dalam satu tempat penyimpanan database yang mengakibatkan penyera…
Cyber Physical System (CPS) berperan dalam industri 4.0 yang dapat memonitor, memproses, dan memanipulasi objek yang sebenarnya. Perkembangan CPS memengaruhi berbagai aspek kehidupan manusia dalam layanan aplikasi seperti smart parking. Konsep smart parking sama halnya dengan CPS yaitu menggunakan internet, sensor, aktuator, dan agregator dalam memanajemen sistem. Interkoneksi dunia s…
Internet of Things (IoT) merupakan teknologi baru dan berkembang secara pesat yang tidak dapat dihindari dalam kehidupan sehari-hari. Salah satu implementasi IoT adalah rumah pintar. Rumah pintar merupakan teknologi yang memungkinkan pengguna untuk mengelola dan mengoptimalkan objek sehari-hari dalam rumah menggunakan internet. Peningkatan jumlah perangkat IoT yang terhubung dengan internet ber…
Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…
Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…
Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…
Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…