Setiap kendaraan bermotor yang dioperasikan di jalan wajib dilengkapi dengan STNK. Dengan wajibnya pengendara kendaraan untuk membawa STNK saat berkendara, hal ini menjadi masalah bagi kendaraan hasil curian. Sehingga, terjadilah kejahatan pemalsuan STNK. Terdapat dua jenis pemalsuan STNK yang dimaksud yaitu: pemalsuan STNK yang dibuat untuk kendaraan hasil curian dan Penduplikasian STNK. Salah…
Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …
Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…
Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…
Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…
Unmanned Aerial Vehicle (UAV) atau yang sering disebut drone merupakan suatu barang umum dan diperjualbelikan secara komersial. Penggunaan drone di berbagai bidang membuat para ilmuwan meneliti fungsi drone agar dapat dimaksimalkan fungsinya. Oleh karena itu, tercipta arsitektur Internet of Drones (IoD). Namun, terjadi beberapa serangan sehingga dapat dikatakan bahwa kekurangan tersebut dapat m…
Pemecah password dikembangkan khusus agar memiliki komputasi yang setinggi-tingginya dan biaya yang seminimal mungkin dalam memecahkan password. Beberapa penelitian pemecah password menggunakan algoritme dan serangan yang berbeda dari setiap penelitiannya. Penelitian pemecah password ini menghasilkan beberapa framework besar seperti COPACOBANA dan RIVYERA. Namun, pada penelitian-penelitian peme…
IMPLEMENTASI SKEMA TRIPLE-AUTHENTICATED KEY EXCHANGE PROTOCOL PADA APLIKASI VOIP PEER-TO-PEER SEBAGAI MEDIA AUTENTIKASI DAN PERTUKARAN KUNCI ANTAR PENGGUNA TANPA PKI Tito Mahendra 1514101186 Abstrak VoIP merupakan teknologi informasi yang memungkinkan pemanggilan secara jarak jauh menggunakan jarinan internet. Teknologi VoIP terbagi menjadi dua jenis, yaitu terpusat dan desentralisasi. VoIP…
Pseudo Random Number Generator merupakan salah satu jenis Random Number Generator yang memerlukan seed sebagai masukan yang akan diproses menjadi bilangan acak. Salah satu algoritme yang dapat digunakan untuk membangkitkan bilangan acak adalah algoritme stream cipher Grain-128. Terdapat contoh kasus di Balaksandi Pusintelad Bandung terkait proses pembangkitan kunci untuk suatu mesin sandi yang …
Administrasi penyusunan Tugas Akhir di Jurusan Teknik Persandian STSN masih dilakukan secara paper-based yang dapat memakan banyak waktu. Penelitian ini menawarkan sebuah solusi untuk mengatasinya yakni dengan membangun Sistem Informasi Tugas Akhir di Jurusan Teknik Persandian STSN. Terdapat kemungkinan bahwa data yang diolah dalam penelitian Tugas Akhir mahasiswa STSN memiliki klasifikasi raha…
"Algoritma kunci publik dengan menggunakan polinomial Chebyshev telah dipublikasikan oleh Ljupco Kocarev dan Zarko Tasev pada tahun 2003. Hal yang sama dilakukan pula oleh Greg J. Fee dan M. B. Monagan pada tahun 2005. Dari publikasi tersebut, terbukti bahwa polinomial Chebyshev memiliki properti yang dapat diterapkan dalam kriptografi, khususnya algoritma kunci publik. Pada tahun 1998, Ronald…
Balai Sertifikasi Elektronik (BSrE) telah mengembangkan aplikasi penandatangan elektronik baik berbasis desktop maupun berbasis mobile, untuk memenuhi kebutuhan dari pengguna layanan BSrE. Namun pada aplikasi berbasis mobile belum dikembangkan untuk platform iOS, karena pengembangannya masih menggunakan bahasa pemrograman native yang membutuhkan waktu dan sumber daya lebih. Saat ini terdapat te…
Pada penelitian ini dirancang bangun sistem PRNG yang menerapkan rangkaian Boolean Chaotic Oscillator sebagai penghasil seed. Seed yang dihasilkan tersebut akan digunakan sebagai nilai masukan pada Algoritma Grain untuk menghasilkan rangkaian kunci. Setelah dilakukan eksperimen terhadap beberapa rangkaian Boolean Chaotic Oscillator, didapatkan bahwa rangkaian Boolean Chaotic Oscillator dengan r…
Library open source develop cryptomator berbasis android merupakan library open source yang dibangun oleh Skymatic. Library ini menggunakan algoritma AES dalam pengamanan datanya. Algoritma AES merupakan algoritma yang memiliki kecepatan yang baik, namun implementasi di platform android terbatas dengan ketersediaan memori. Namun ternyata ada algoritma yang lebih ringan yang dapat diterapkan pad…
Voice over Internet Protocol (VoIP) merupakan salah satu sarana berkomunikasi. Namun, berbagai ancaman timbul dalam komunikasi VoIP, sehingga dibutuhkan pengamanan dalam komunikasi VoIP. Pada tahun 2008, Panji Yudha Prakarsa telah melakukan Rancang Bangun Perangkat Lunak Secure Voice over Internet Protocol (SVoIP). Dalam aplikasi tersebut Panji menerapkan protokol otentikasi dan pertukaran kunc…
Layanan MMS masih digunakan untuk pengiriman pesan, termasuk pesan yang bersifat rahasia. Dengan makin beragamnya tipe pengguna maupun tujuan penggunaannya, maka timbul potensi serangan terhadap layanan MMS dari pihak yang tidak bertanggung jawab. Aplikasi-aplikasi MMS dengan yang menerapkan teknik steganografi menjadi salah satu solusi untuk menyediakan layanan keamanan transmisi data MMS. Al…
Perkembangan teknologi informasi terutama dengan meningkatnya kemampuan komputasi dan kecepatan transmisi data mengakibatkan keamanan informasi menjadi permasalahan utama. Sehingga, perlu adanya pengamanan informasi agar terjamin keutuhan, kerahasiaan serta hak cipta. Salah satu informasi yang banyak digunakan untuk pertukaran informasi pada jaringan internet adalah dokumen elektronik PDF. Seh…
Penggunaan resep dokter konvensional pada pelayanan kesehatan yang memiliki banyak kelemahan diantaranya medication error berupa kesalahan dalam pembacaan resep dapat teratasi dengan adanya resep dokter elektronik. Namun hal tersebut tidaklah cukup untuk menyelesaikan ancamanan keamanan berupa pemalsuan dan penyalahgunaan resep serta anti penyangkalan bagi dokter. Metode kriptografi berupa tand…