ID Trust adalah salah satu Certificate Authority (CA) yang diselenggarakan oleh Balai Sertifikasi Elektronik (BSrE). Sebagai sebuah CA, salah satu komponen penting yang harus dimiliki adalah dokumen certificate policy (CP). Dokumen ini digunakan sebagai persyaratan untuk memperoleh pengakuan sebagai Penyelenggara Sertifikasi Elektronik berdasarkan Permenkominfo No. 11 Tahun 2018. Saat ini, BSr…
Saat ini pembuatan rekam medis dan resume medis di RSUD Depok masih manual yaitu dengan menggunakan form kertas karbon. Sejak munculnya kebijakan digital klaim dari BPJS yang mengharuskan rumah sakit mengirimkan berkas klaim dalam bentuk dokumen elektronik, hal itu berdampak pada proses pengajuan klaim di RSUD Depok yang menjadi tidak efisien, karena harus melakukan pekerjaan tambahan yaitu sca…
Layanan mail BSSN merupakan salah satu layanan internal BSSN yang dikelola oleh Pusdatik. Layanan mail BSSN memiliki peran penting karena banyak aktivitas bisnis yang melibatkan email untuk bertukar pesan elektronik. Apabila layanan mail mengalami gangguan, maka dapat berpengaruh terhadap proses bisnis dan reputasi BSSN. Oleh karena itu, diperlukan manajemen risiko keamanan informasi dalam rang…
Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…
BSSN merupakan salah satu organisasi pemerintah yang berada langsung di bawah presiden. Peran BSSN sangat vital untuk menjaga kedaulatan siber di Indonesia dari serangan dan kejahatan yang dapat merugikan negara . Salah satu aspek paling penting dalam suatu organisasi adalah sumber daya manusia (SDM). SDM BSSN harus memiliki kapabilitas dan kompetensi dalam melaksanakan tugas pokok dan fungsi B…
Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …
Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan organisasi di bawah Badan Siber dan Sandi Negara (BSSN) yang melaksanakan tugas dan fungsi sebagai Pusat Kontak Siber. Pusat Kontak Siber merupakan pelayanan publik yang diberikan oleh Pusopskamsinas berupa layanan helpdesk aduan siber. Banyaknya insiden siber dengan intensitas serangan yang sangat tinggi membuat peran Pusopskamsi…
MERGEMAC merupakan skemaMAC yang didesain untuk perangkat dengan sumber daya yang terbatas. Skema MERGEMAC terdiri dari dua pseudorandom function (PRFs) dan fungsi MERGE. Ankele et al. merekomendasikan PRESENT-CMAC atau PRINCE-CMAC sebagai PRFs dan fungsi p Chaskey modifikasi sebagai fungsi MERGE. Fungsi p Chaskey modifikasi merupakan fungsi yang resistan terhadap fixed point dan internal coll…
Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …
Pada Lajnah Pentashihan Mushaf Al Quran saat ini menggunakan sistem tashih online berbasis web. Layanan online tersebut hanya melayani proses pendaftaran sedangkan proses mentashih masih dilakukan secara manual dengan cara membandingkan ayat pada naskah dengan naskah pada master Al Quran. Pentashihan secara manual terdapat kendala pada kecepatan dan kesalahan dalam mentashih. Pada penelitian i…
Permasalahan dalam penggunaan resep dokter elektronik (e-prescribing) yaitu tidak tersedianya informasi ketersediaan obat di apotek dan akses illegal sistem e-prescribing oleh entitas yang tidak berwenang yang menyamar menjadi entitas yang sah (user impersonation attack) untuk menyalahgunakan resep. Penelitian ini menerapkan arsitektur sentralisasi yang menyediakan database obat secara terpusat…
Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…
SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …
SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…
Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…
PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…
Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…
Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…
SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…
Teknologi wireless fidelity (WiFi) di samping memberikan manfaat juga memberikan ancaman keamanan bagi penggunanya. Salah satu ancaman tersebut adalah evil twin attack. Evil twin attack dilakukan dengan membuat access point palsu yang seolah-olah memiliki SSID dan BSSID yang sama dengan access point asli yang berasosiasi dengan perangkat korban. Penelitian-penelitian sebelumnya telah membahas m…