Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…
Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…
Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …
Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…
Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif melaw…
Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…
Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…
Protokol SMAP Fog/ Edge merupakan protokol mutual autentikasi antara pengguna, authentication server, dan fog server yang didesain oleh Pardeshi dan Yuan pada tahun 2019. Protokol SMAP Fog/ Edge ditujukan untuk memberikan sistem autentikasi yang aman dalam fog computing. Berdasarkan klaim yang dituliskan oleh Pardeshi dan Yuan, protokol SMAP Fog/ Edge dinilai aman terhadap serangan pasif dan ak…
MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…
DAFTAR ISI PRAKATA NORMA DAN HASIL KALI DALAM BAB 1 NORMA VEKTOR NORMA VEKTOR EUCLID HASIL KALI DALAM STANDAR PERTIDAKSAMAAN CAUCHY-BUNYAKOVSKI-SCHWARTZ (CBS) PERTIDAKSAMAAN SEGITIGA NORMA-p NORMA VEKTOR UMUM BAB 2 NORMA MATRIKS NORMA MATRIKS FROBENIUS NORMA MATRIKS UMUM NORMA MATRIKS TERINDUKSI NORMA-2 MATRIKS BAB 3 RUANG HASIL KALI…
Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…
Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…
CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…
Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pen…
Internet of Things (IoT) merupakan jaringan objek fisik dengan internet sebagai jaringan antar komputer dan jaringan antar perangkat dengan berbagai jenis dan ukuran. Adanya permasalahan efisiensi dan sensor pada IoT yang hanya memiliki memori serta daya yang rendah menyebabkan adanya peningkatan penggunaan layanan cloud sebagai solusinya. Meningkatnya penggunaan IoT menyebabkan adanya penambah…
Indonesia Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman a…
Indonesia Protokol SRT dan SRTv2 merupakan protokol yang dirancang untuk memenuhi aspek keamanan terhadap komunikasi chatting. Keduanya menerapkan Elliptic Curve Diffie Hellman (ECDH) untuk menetapkan kunci bersama. Namun, SRT dan SRTv2 tidak memiliki mekanisme penetapan kunci grup untuk mengamankan komunikasi group chatting, serta masih bersifat synchronous. Aplikasi chatting berorientasi grup…
Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…
Pada Tugas Akhir ini dilakukan pengujian terhadap sifat collision resistance dan second preimage resistance dari empat skema single-length hash function based on block cipher yang dinyatakan aman oleh Preneel dari serangan fixed point attack, yaitu PGV-1, PGV-2, PGV-3, dan PGV-4 dengan menggunakan RC5-16/12/4 sebagai konstruksi dasar. Untuk menguji sifat collision resistance, dilakukan length e…
Pada Tugas Akhir ini dilakukan pengujian terhadap sifat collision resistance dan second preimage resistance dari empat skema single-length hash function based on block cipher yang dinyatakan aman oleh Preneel dari serangan fixed point attack, yaitu PGV-1, PGV-2, PGV-3, dan PGV-4 dengan menggunakan RC5-16/12/4 sebagai konstruksi dasar. Untuk menguji sifat collision resistance, dilakukan length e…