Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…
Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…
Abstrak: Secret sharing merupakan skema yang membagi suatu nilai secret menjadi ?? share kemudian setiap share tersebut dibagikan kepada beberapa pihak. Setiap share memiliki keunikan, dibutuhkan sedikitnya ?? share sebagai threshold untuk merekontruksi secret yang asli. Secret sharing dapat diterapkan pada data, termasuk citra contohnya Visual Cryptography (VC). Pada penelitian Tugas Akh…
Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…
Aplikasi Pendaftaran Online Rumah Sakit berbasis Android merupakan aplikasi penyedia jasa pelayanan kesehatan yang diciptakan untuk membantu memenuhi kebutuhan masyarakat dalam melakukan pendaftaran tanpa harus datang ke rumah sakit. Pada penelitian ini dilakukan analisis tren keamanan terhadap 3 (tiga) risiko kerentanan (Insecure Data Storage, Insecure Communication dan Insufficient Cryptograp…
Pada era saat ini, informasi digital menjadi salah satu aset penting baik bagi individu ataupun organisasi. Dengan demikian, informasi tersebut harus diamankan dalam upaya untuk mencegah akses, penyalahgunaan, pengungkapan, modifikasi, dan pencatatan yang tidak sah. Hal tersebut dapat dicapai dengan melakukan anti forensik, penghapusan data menjadi salah satu teknik dalam anti forensik. Pemilik…
Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…
Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…
Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…
MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…
Daftar Isi 1 Teori Himpunan dan Pemetaan 1.1 Tujuan Pembelajaran 1.2 Teori Himpunan 1.3 Pemetaan 1.4 Komposisi 1.5 Pemetaan Invertibel 1.6 Operasi 2 Grup 2.1 Tujuan Pembelajaran 2.2 Sistem Matematika Dengan Satu Operasi 2.3 Definisi Grup dan Beberapa Sifat Dasar 2.4 Pembuktian Sifat Grup 3 Subgrup 3.1 Tujuan Pembelajaran 3.2 Subgrup 3.3 Subgrup Siklik 4 Grup Sime…
Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…
Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…
CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…
Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…
Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…
Internet of Things (IoT) merupakan jaringan objek fisik dengan internet sebagai jaringan antar komputer dan jaringan antar perangkat dengan berbagai jenis dan ukuran. Adanya permasalahan efisiensi dan sensor pada IoT yang hanya memiliki memori serta daya yang rendah menyebabkan adanya peningkatan penggunaan layanan cloud sebagai solusinya. Meningkatnya penggunaan IoT menyebabkan adanya penambah…
Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…
Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…