Abstrak: Windows Subsystem for Android (WSA) pada Windows 11 memungkinkan pengguna menjalankan aplikasi Android tanpa emulator pihak ketiga, membawa kemudahan dan risiko baru dalam keamanan digital. Penelitian ini bertujuan mengidentifikasi dan menganalisis artefak digital dari WSA berdasarkan standar ISO/IEC 27037:2012 dan ISO/IEC 27042:2015. Metode meliputi identifikasi, koleksi, akuisisi, pr…
Abstrak: Pertumbuhan pengguna internet yang pesat di Indonesia pada tahun 2023 beriringan dengan meningkatnya ancaman serangan siber, terutama pada sektor pemerintahan yang merupakan target utama. Sementara itu, Pemerintah Kota Tangerang Selatan memiliki salah satu web administrasi pemerintahan dalam penerapan SPBE, yaitu Simponie yang dikelola oleh Diskominfo Kota Tangerang Selatan. Simponie m…
Abstrak: Sistem Informasi Dokumen Elektronik (SIDOEL) adalah aplikasi situs web milik PT Angkasa Pura II dirancang untuk mengelola dokumen dan arsip secara elektronik, memudahkan karyawan dalam pengelolaan dokumen. Meskipun upaya mitigasi telah dilakukan melalui vulnerability assessment dan penetration testing, pemindaian pada Oktober 2023 masih menemukan kerentanan dalam sistem ini. Penelitian…
Abstrak: Museum Sandi merupakan satu-satunya museum kriptografi di Indonesia. Masalah yang dihadapi adalah masyarakat di luar daerah Yogyakarta mengalami kesulitan dalam mendapatkan pengetahuan mengenai koleksi Museum Sandi dan sejarah kriptografi karena jarak yang jauh dan perlu biaya transportasi yang besar untuk mengunjungi Museum Sandi di Yogyakarta. Selain itu, kekurangan sarana edukasi m…
Abstrak: Malware merupakan salah satu ancaman terbesar dalam keamanan digital. Identifikasi malware sangat krusial dalam menjaga keamanan sistem informasi. Ketika malware terdeteksi, organisasi dapat segera melakukan isolasi sehingga mencegah penyebaran lebih lanjut. Selain itu, identifikasi malware secara dini juga membantu melindungi data sensitif dari pencurian atau kerusakan, menghindari ke…
Abstrak: Poltek SSN memberikan wadah bagi taruna untuk mengikuti sertifikasi Level 1 Security Operation Center (SOC) Analyst yang memerlukan kemampuan analisis insiden keamanan siber. Penelitian ini bertujuan merancang dan membangun media latihan siber untuk L1 SOC Analyst yang bernama SOC Range dengan konsep Capture The Flag (CTF). Pengukuran keberhasilan pada penelitian ini dilakukan dengan m…
Abstrak: HelloKitty, keluarga ransomware yang dapat dilacak sejak awal 2020, awalnya menargetkan sistem Windows, namun pada pertengahan 2021 terlihat varian Linux yang menyerang hypervisor VMware ESXi. Tujuan dari penelitian ini adalah untuk menganalisis dan membandingkan perbedaan antara lima sampel HelloKitty ransomware menggunakan Methodology for Malware Analysis in Linux Environment (MMALE…
MERGEMAC merupakan skemaMAC yang didesain untuk perangkat dengan sumber daya yang terbatas. Skema MERGEMAC terdiri dari dua pseudorandom function (PRFs) dan fungsi MERGE. Ankele et al. merekomendasikan PRESENT-CMAC atau PRINCE-CMAC sebagai PRFs dan fungsi p Chaskey modifikasi sebagai fungsi MERGE. Fungsi p Chaskey modifikasi merupakan fungsi yang resistan terhadap fixed point dan internal coll…
Authenticated Encryption (AE) merupakan sistem enkripsi yang secara bersama melindungi kerahasiaan dan keaslian dalam komunikasi. Pada tahun 2014, Ye et al. mengajukan skema AE yang bernama Parallelilzable Authenticated Encryption Scheme (PAES). PAES terdiri dari dua struktur yaitu PAES-4 dan PAES-8. Ye et al. mengklaim PAES-8 pada model nonce-misuse menyediakan keamanan otentikasi sebesar 128 …
Pada penelitian Tugas Akhir ini dilakukan pengujian terhadap sifat second preimage resistance dan collision resistance pada skema Lin et al.. Hal ini untuk mengetahui keamanan dari skema Lin et al. terhadap sifat tersebut. Oleh karena itu dilakukan serangan second preimage dan serangan kolisi pada Lin et al. berbasis Simeck32/64. Serangan second preimage dilakukan dengan tiga metode, yaitu meto…
Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptan…
Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptanalisi…
Pada penelitian Tugas Akhir ini dilakukan pengujian terhadap sifat second preimage resistance dan collision resistance pada skema Lin et al.. Hal ini untuk mengetahui keamanan dari skema Lin et al. terhadap sifat tersebut. Oleh karena itu dilakukan serangan second preimage dan serangan kolisi pada Lin et al. berbasis Simeck32/64. Serangan second preimage dilakukan dengan tiga metode, yaitu meto…
MAC merupakan jenis dari fungsi hash kriptografis yang menggunakan kunci dalam pembangkitan hash value. Pada tahun 2016 diperkenalkan suatu skema MAC baru disebut dengan LIGHTMAC. Skema LIGHTMAC menggunakan lightweight block cipher sebagai fungsi enkripsi pada skemanya. Pada Tugas Akhir ini dilakukan beberapa serangan pada LIGHTMAC dengan tujuan untuk membuktikan apakah skema tersebut memenuhi …
Tranport Layer Security 1.3 (TLS 1.3) adalah standar Internet Engineering Task Force (IETF) yang dirilis pada tahun 2014. TLS terdiri dari Handshake Protocol dan Record Protocol. Handshake protocol merupakan protokol yang digunakan untuk menegosiasi atribut keamanan dari sesi. Protokol ini mendukung tiga mode, yaitu mode Diffie-Hellman (DH), mode Pre-Shared-Key (PSK), dan kombinasi keduanya. Mo…
Patrik Böhm (2008) menguji keacakan rangkaian kunci algoritma stream cipher SNOW 3G menggunakan lima belas uji statistik NIST, dengan level signifikansi sebesar dan membaginya ke dalam tiga bentuk pengujian, yaitu long key stream data set, short key stream data set, dan initialization vector (IV) data set. Pertama, long key stream data set dengan dibangkitkan rangkaian kunci sebesar …
Pada penelitian ini dilakukan coverage test terhadap penerapan algoritma LBlock pada tiga skema fungsi hash. Skema tersebut yaitu Davies-Meyer, Matyas-Meyer-Oseas, dan Miyaguchi-Preneel yang merupakan skema fungsi hash berbasis block cipher. Pengujian dilakukan untuk mengetahui sifat kriptografi pada penerapan algoritma fungsi hash dengan menggunakan cryptographic randomness test. Coverage test…
Pada penelitian ini dilakukan coverage test terhadap penerapan algoritma LBlock pada tiga skema fungsi hash. Skema tersebut yaitu Davies-Meyer, Matyas-Meyer-Oseas, dan Miyaguchi-Preneel yang merupakan skema fungsi hash berbasis block cipher. Pengujian dilakukan untuk mengetahui sifat kriptografi pada penerapan algoritma fungsi hash dengan menggunakan cryptographic randomness test. Coverage test…
Salah satu layanan keamanan secara kriptografi yang diharapkan pada algoritma fungsi hash adalah lulus uji keacakan serta tahan terhadap kolisi. Pada penelitian Tugas Akhir ini dilakukan pengujian keacakan dan ketahanan terhadap kolisi pada algoritma block cipher SIMON-32 dan SIMECK-32 serta penerapannya pada skema PGV-5. Pengujian keacakan menggunakan collision test, sedangkan pengujian ketaha…