Abstrak: Skema secret sharing memungkinkan pembagian informasi rahasia menjadi beberapa bagian. Skema (t,n) threshold multi-secret sharing berbasis Verifiable Secret Sharing (VSS) merupakan salah satu implementasi dari skema secret sharing. Meskipun demikian, skema ini hanya menyediakan struktur akses yang relatif umum digunakan, yaitu setiap entitas yang terlibat memperoleh nilai share dengan …
Abstrak: Kriptografi merupakan ilmu tentang teknik-teknik matematika yang berkaitan dengan aspek-aspek atau layanan keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data. Algoritma kriptografi diharapkan dapat memenuhi nilai efisiensi biaya dan kinerja. Akan tetapi dalam implementasinya, tidak semua algoritma kriptografi dapat memenuhi tujuan ef…
Abstrak: Teknologi blockchain menggunakan sistem terdistribusi yang memungkinkan masing-masing perangkat saling berhubungan dan berkolaborasi satu sama lain, membentuk jaringan sehingga memiliki potensi untuk meningkatkan keamanan dan transparansi yang dapat diterapkan pada sistem keuangan. Akan tetapi, transparansi pada sistem blockchain berpotensi menyebabkan serangan dan pelanggaran privasi.…
Abstrak: Tugas Akhir ini mengusulkan penelitian yang berjudul "Penerapan Kriptografi Pada Sistem Layanan Persuratan Kantor Staf Presiden Untuk Layanan Kerahasiaan, Integritas, dan Autentikasi" yang bertujuan untuk merancangan aplikasi persuratan yang dapat memberikan layanan keamanan pada proses pengiriman dan penerimaan dokumen. Metode kriptografi yang digunakan dalam perancangan keamanan apli…
Abstrak: Pada era digital saat ini, aplikasi pesan singkat menjadi metode komunikasi yang banyak digunakan. Seiring dengan meningkatnya penggunaan aplikasi pesan singkat seperti Telegram, keamanan dalam transmisi data dan komunikasi menjadi hal yang penting. Aplikasi ini menawarkan berbagai keunggulan seperti sinkronisasi lintas perangkat dan pengiriman file besar, namun masih terdapat ancaman …
Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…
Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…
Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…
Algoritme SFN merupakan salah satu algoritme block cipher yang menggunakan struktur SPN dan struktur Feistel Network untuk proses ekspansi kunci atau proses enkripsi dan dekripsi. 8 round algoritme SFN diklaim aman terhadap serangan diferensial namun belum ada pembuktian secara teoritis mengenai ketahanan algoritme SFN terhadap serangan diferensial. Serangan diferensial dilakukan dengan memanfa…
Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…
CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…
Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…
Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pen…
Internet of Things (IoT) merupakan jaringan objek fisik dengan internet sebagai jaringan antar komputer dan jaringan antar perangkat dengan berbagai jenis dan ukuran. Adanya permasalahan efisiensi dan sensor pada IoT yang hanya memiliki memori serta daya yang rendah menyebabkan adanya peningkatan penggunaan layanan cloud sebagai solusinya. Meningkatnya penggunaan IoT menyebabkan adanya penambah…
Indonesia Algoritme DLBCA merupakan algoritme block cipher dengan struktur feistel yang memiliki plaintext sepanjang 32 bit dan kunci sepanjang 80 bit. Algoritme ini memiliki 15 iterasi. Salah satu pembuktian keamanan dari algoritme block cipher yaitu dengan melakukan serangan. Serangan diferensial telah diterapkan pada algoritme DLBCA dengan hasil jumlah s-box aktif cenderung lebih sedikit ket…
TWINE merupakan lightweight block cipher yang dipublikasikan oleh Suzaki et al. dengan panjang blok 64 bit, 36 round, dan kunci 80 bit (TWINE-80) atau 128 bit (TWINE-128). Suzaki et al. telah melakukan differential cryptanalysis pada 14 round dengan hasil sebuah tabel minimal sbox aktif, sebuah pola trail/path, dan probabilitas diferensial terbaik. Pola path yang dimaksud menunjukkan letak nibb…
Geffe Generator merupakan salah satu algoritma stream cipher berbasis LFSR yang mengkombinasikan tiga LFSR dengan panjang saling relatif prima dan menggunakan polinomial primitif. Adapun serangan yang telah berhasil dilakukan terhadap Geffe Generator adalah serangan aljabar. Tujuan penelitian ini adalah untuk mengetahui pengaruh sifat dan posisi LFSR terhadap penerapan serangan aljabar. Penel…
Geffe Generator merupakan salah satu algoritma stream cipher berbasis LFSR yang mengkombinasikan tiga LFSR dengan panjang saling relatif prima dan menggunakan polinomial primitif. Adapun serangan yang telah berhasil dilakukan terhadap Geffe Generator adalah serangan aljabar. Tujuan penelitian ini adalah untuk mengetahui pengaruh sifat dan posisi LFSR terhadap penerapan serangan aljabar. Peneli…
TWINE merupakan lightweight block cipher yang dipublikasikan oleh Suzaki et al. dengan panjang blok 64 bit, 36 round, dan kunci 80 bit (TWINE-80) atau 128 bit (TWINE-128). Suzaki et al. telah melakukan differential cryptanalysis pada 14 round dengan hasil sebuah tabel minimal sbox aktif, sebuah pola trail/path, dan probabilitas diferensial terbaik. Pola path yang dimaksud menunjukkan letak nibb…