Abstrak: Web defacement adalah tindakan yang dilakukan oleh seseorang atau sekelompok orang untuk mengubah tampilan atau konten sebuah situs web tanpa izin dari pemilik atau pengelola situs tersebut. Dampak dari serangan web defacement dapat berupa terganggunya operasi situs web hingga kerugian finansial bagi pemilik web tersebut. Salah satu cara untuk mendeteksi web defacement adalah dengan m…
Abstrak: Secret sharing merupakan skema yang membagi suatu nilai secret menjadi ?? share kemudian setiap share tersebut dibagikan kepada beberapa pihak. Setiap share memiliki keunikan, dibutuhkan sedikitnya ?? share sebagai threshold untuk merekontruksi secret yang asli. Secret sharing dapat diterapkan pada data, termasuk citra contohnya Visual Cryptography (VC). Pada penelitian Tugas Akh…
Abstrak: Penelitian ini membahas tentang pengembangan SNA Tools untuk menganalisis jaringan sosial di Twitter dalam konteks tugas pengendalian informasi oleh Badan Siber dan Sandi Negara (BSSN). Alat ini memiliki empat fitur kunci, termasuk pengambilan data dari Twitter menggunakan snscrape, pengolahan data yang menghasilkan delapan tabel relevan, visualisasi jaringan sosial dengan bantuan igr…
Abstrak: Skema tanda tangan rainbow merupakan skema tanda tangan berbasis multivariat yang pertama kali diperkenalkan oleh Jintai Ding dan Dieter Schmidt pada tahun 2005, serta berhasil mencapai tahap round 3 sebagai finalis pada proyek sayembara kriptografi post quantum NIST. Skema ini menerapkan penggunaan multilayer dari skema oil and vinegar untuk meningkatkan efisiensi dari skema tanda ta…
Abstrak: Tools Web Multi-platform" untuk Direktorat Keamanan Siber dan Sandi Industri (D4.4). Tujuannya adalah mengatasi kendala dalam manajemen dan keamanan data hasil self-assessment pada CSM Tools. Otomatisasi CSM Tools dianggap sebagai inovasi layanan untuk D4.4, mempermudah stakeholder dalam melakukan self-assessment, pertukaran data efektif, dan validasi data dengan meningkatkan keamanan…
Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…
Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…
Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…
Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…
Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …
Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…
Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …
Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…
Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…
Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…
Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…
Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…
Banyaknya layanan yang digunakan pengguna internet seperti media sosial, transportasi online, hiburan, dan perbankan mendorong penggunaan kata sandi yang lemah, singkat dan berulang. Hal ini dapat memicu kebocoran data sensitif dan berdampak pada individu maupun organisasi. Permasalahan tersebut teratasi dengan aplikasi pengelola kata sandi yang tersedia secara open-source maupun proprietary un…
Barang bukti digital dalam sebuah tindak kejahatan dapat membantu mengungkapkan perkara kriminal yang terjadi serta memudahkan proses klarifikasi tindak kejahatan kepada pelaku. Walaupun mengungkapkan tindak kriminal dengan lebih akurat, barang bukti digital juga lebih mudah diubah. Pengubahan pada barang bukti digital ini dapat menyebabkan kesalahan interpretasi, hilangnya sebagian atau keselu…
Malware merupakan file berbahaya yang dirancang untuk dapat menginfeksi perangkat target tanpa diketahui oleh penggunanya. Malware memiliki keunikan perilaku masing-masing sesuai dengan jenis dan tujuannya. Tujuan dibuat file berbahaya adalah untuk merusak atau mencuri informasi sensitif pengguna. Karena itu perlu adanya pendekatan analisis malware untuk mendeteksi adanya ancaman sebagai tindak…