Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…
Indonesia Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.7…
Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…
Indonesia Kunci memegang peran yang penting dalam aplikasi kriptografi terutama dalam hal menjamin kerahasiaan informasi. Permasalahan yang sering terjadi adalah sulitnya mendapatkan sebuah kunci yang terbukti acak. Dari permasalahan tersebut maka dibutuhkan sebuah perangkat yang dapat menghasilkan kunci yang acak. Salah satu cara yang digunakan untuk menghasilkan kunci yang acak yaitu True Ran…
Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…
Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…
Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…
Indonesia LAPOR merupakan sistem pendukung yang digunakan oleh Kantor Staf Presiden untuk melakukan evaluasi dan melakukan pengawasan terhadap program prioritas nasional dan isu-isu strategis. LAPOR memiliki beberapa platform salah satunya adalah platform berbasis android. Pembuatan platform LAPOR berbasis android dirasa tepat, karena android merupakan sistem operasi mobile yang paling populer.…
Indonesia Instant messaging merupakan aplikasi yang sangat populer digunakan untuk berkomunikasi sehari-hari. Laporan Asosiasi Penyedia Jasa Internet Indonesia (APJII) menyebutkan sebesar 89,35% layanan internet yang paling banyak digunakan adalah chat atau instant messaging. Instant messaging juga semakin banyak digunakan untuk keperluan komunikasi penting karena sudah memiliki fitur keamanan …
Indonesia Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdo…
Indonesia Hampir setiap tempat publik menyediakan layanan WiFi gratis untuk menunjang kebutuhan dalam mengakses informasi. Sebagian besar layanan WiFi menggunakan protokol keamanan Wifi Protected Access 2 (WPA2). Protokol ini menerapakan mekanisme 4-way handshake sebagai proses autentikasi, namun terdapat kerawanan dalam mekanisme 4-way handshake yang memungkinkan penyerang melakukan instalasi …
Indonesia Peningkatan pengguna smartphone berbasis Android dan pemanfaatan smartphone untuk melakukan electronic payment membawa ancaman serangan shoulder surfing terhadap pencurian PIN dan password. Berbagai metode pencegahan shoulder sufing telah diciptakan agar kerahasiaan PIN dan password tetap aman, salah satunya dengan mengkustomisasi keyboard secara grafis, tekstual, maupun pola untuk me…
Indonesia Tanda tangan elektronik atau tanda tangan digital merupakan tanda tangan yang terdiri atas informasi elektronik yang digunakan dalam suatu dokumen yang dapat mengidentifikasi seseorang. Penggunaan komputer dan input passphrase atau kunci pribadi merupakan metode tanda tangan digital secara konvensional. Passphrase atau kunci pribadi menjadi komponen penting untuk dapat melakukan tanda…
Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …
Indonesia Servicedesk versi 2.0 merupakan aplikasi berbasis web yang menjadi unggulan dalam memberikan pelayanan terhadap perangkat daerah milik Dinas Komunikasi dan Informatika (DISKOMINFO) Jawa Barat. The Open Web Application Security Project (OWASP) menerbitkan daftar potensi risiko kerentanan yang paling sering terjadi pada aplikasi web. Potensi kerentanan jenis injeksi merupakan potensi ke…
Indonesia Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula…
Indonesia Penelitian ini berangkat dari masalah penyalahgunaan ADB yang seharusnya digunakan untuk proses debugging justru dapat digunakan sebagai vektor serangan ke perangkat Android. Berdasarkan latar belakang tersebut, dilakukan penilaian risiko keamanan informasi terhadap ADB via TCP/IP menggunakan metodologi dari OWASP Risk Rating. Namun, sebelum dilakukan penilaian risiko, dilakukan perco…
Indonesia E-voting merupakan salah satu penerapan teknologi di bidang pemerintahan pada proses pemilu atau pemilihan umum. E-voting dikembangkan supaya membuat proses pemilu menjadi lebih mudah, aman, dan praktis. Salah satu upaya untuk menciptakan e-voting dalam kondisi aman yaitu dengan menerapkan block chain pada proses e-voting. E-voting Tso et al merupakan salah satu e-voting yang mengguna…
Indonesia Perkembangan dan pertumbuhan data meningkat dengan sangat cepat dan memacu perkembangan teknologi di bidang penyimpanan data yang salah satunya adalah cloud storage. Cloud storage memiliki manfaat yaitu kemudahan akses, biaya yang murah, dan keleluasaan dalam sumber daya. Selain memiliki manfaat, cloud storage juga memiliki beberapa masalah yang terdapat di dalamnya. Dua permasalahan …
Indonesia Lingkungan rumah pintar diumpamakan sebagai rumah yang memiliki kemampuan canggih untuk mengatasi beragam tujuan kesejahteraan seperti meningkatkan kenyamanan, mengurangi biaya operasional, dan menjamin keselamatan serta keamanan penghuninya. Salah satu penerapan dari lingkungan rumah pintar adalah pada sistem kontrol alat. Namun, penggunaan sistem kontrol alat ini dapat memungkinkan …