Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …
Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…
Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…
Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…
Unmanned Aerial Vehicle (UAV) atau yang sering disebut drone merupakan suatu barang umum dan diperjualbelikan secara komersial. Penggunaan drone di berbagai bidang membuat para ilmuwan meneliti fungsi drone agar dapat dimaksimalkan fungsinya. Oleh karena itu, tercipta arsitektur Internet of Drones (IoD). Namun, terjadi beberapa serangan sehingga dapat dikatakan bahwa kekurangan tersebut dapat m…
Pemecah password dikembangkan khusus agar memiliki komputasi yang setinggi-tingginya dan biaya yang seminimal mungkin dalam memecahkan password. Beberapa penelitian pemecah password menggunakan algoritme dan serangan yang berbeda dari setiap penelitiannya. Penelitian pemecah password ini menghasilkan beberapa framework besar seperti COPACOBANA dan RIVYERA. Namun, pada penelitian-penelitian peme…
IMPLEMENTASI SKEMA TRIPLE-AUTHENTICATED KEY EXCHANGE PROTOCOL PADA APLIKASI VOIP PEER-TO-PEER SEBAGAI MEDIA AUTENTIKASI DAN PERTUKARAN KUNCI ANTAR PENGGUNA TANPA PKI Tito Mahendra 1514101186 Abstrak VoIP merupakan teknologi informasi yang memungkinkan pemanggilan secara jarak jauh menggunakan jarinan internet. Teknologi VoIP terbagi menjadi dua jenis, yaitu terpusat dan desentralisasi. VoIP…
Pseudo Random Number Generator merupakan salah satu jenis Random Number Generator yang memerlukan seed sebagai masukan yang akan diproses menjadi bilangan acak. Salah satu algoritme yang dapat digunakan untuk membangkitkan bilangan acak adalah algoritme stream cipher Grain-128. Terdapat contoh kasus di Balaksandi Pusintelad Bandung terkait proses pembangkitan kunci untuk suatu mesin sandi yang …
Administrasi penyusunan Tugas Akhir di Jurusan Teknik Persandian STSN masih dilakukan secara paper-based yang dapat memakan banyak waktu. Penelitian ini menawarkan sebuah solusi untuk mengatasinya yakni dengan membangun Sistem Informasi Tugas Akhir di Jurusan Teknik Persandian STSN. Terdapat kemungkinan bahwa data yang diolah dalam penelitian Tugas Akhir mahasiswa STSN memiliki klasifikasi raha…
Balai Sertifikasi Elektronik (BSrE) telah mengembangkan aplikasi penandatangan elektronik baik berbasis desktop maupun berbasis mobile, untuk memenuhi kebutuhan dari pengguna layanan BSrE. Namun pada aplikasi berbasis mobile belum dikembangkan untuk platform iOS, karena pengembangannya masih menggunakan bahasa pemrograman native yang membutuhkan waktu dan sumber daya lebih. Saat ini terdapat te…
Pada penelitian ini dirancang bangun sistem PRNG yang menerapkan rangkaian Boolean Chaotic Oscillator sebagai penghasil seed. Seed yang dihasilkan tersebut akan digunakan sebagai nilai masukan pada Algoritma Grain untuk menghasilkan rangkaian kunci. Setelah dilakukan eksperimen terhadap beberapa rangkaian Boolean Chaotic Oscillator, didapatkan bahwa rangkaian Boolean Chaotic Oscillator dengan r…
Library open source develop cryptomator berbasis android merupakan library open source yang dibangun oleh Skymatic. Library ini menggunakan algoritma AES dalam pengamanan datanya. Algoritma AES merupakan algoritma yang memiliki kecepatan yang baik, namun implementasi di platform android terbatas dengan ketersediaan memori. Namun ternyata ada algoritma yang lebih ringan yang dapat diterapkan pad…
Embedded system merupakan sistem komputasi yang dirancang untuk fungsi khusus terdiri dari kombinasi perangkat keras dan perangkat lunak. Dalam kehidupan sehari-hari, kita sering menemukan berbagai penerapan dari embedded system yang digunakan untuk menyimpan, dan mengakses data yang bersifat informasi sensitif, sehingga embedded system memerlukan pengamanan. Untuk mengatasi permasalahan terseb…
Biometric recognition atau secara sederhana disebut biometrik mengacu pada penggunaan bagian tubuh khusus contohnya fingerprint, wajah, iris dan perilaku contohnya karakteristik ucapan, untuk secara otomatis mengenali individu. Autentikasi biometrik mempunyai keunggulan, tetapi penggunaan autentikasi biometrik khususnya autentikasi biometrik fingerprint mempunyai kerawanan pada template fingerp…
Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…
Embedded system merupakan sistem komputasi yang dirancang untuk fungsi khusus terdiri dari kombinasi perangkat keras dan perangkat lunak. Dalam kehidupan sehari-hari, kita sering menemukan berbagai penerapan dari embedded system yang digunakan untuk menyimpan, dan mengakses data yang bersifat informasi sensitif, sehingga embedded system memerlukan pengamanan. Untuk mengatasi permasalahan terseb…
Penerapan pengelolaan disposisi elektronik dalam Tata Naskah Dinas Elektronik (TNDE) merupakan salah satu upaya pemerintah untuk meningkatkan kinerja dengan memanfaatkan teknologi informasi. Pada Dinas Pengamanan dan Persandian TNI Angkatan Udara (Dispamsanau) diketahui bahwa saat ini masih menerapkan disposisi manual sehingga masih terdapat beberapa kendala diantaranya dalam hal kecepatan peng…
Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…
Otoritas Sertifikat Digital Pengadaan Barang/Jasa Secara Elektronik (OSD PSE) Generasi 2 merupakan salah satu Certification Authority (CA) yang dikelola oleh Balai Sertifikasi Elektronik (BSrE). OSD PSE Generasi 2 memublikasikan dan menjamin kualitas dari Certificate Policy (CP) dan Certification Practice Statement (CPS) untuk mendapatkan kepercayaan dari pengguna sertifikat elektronik. PKI Ass…
Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptan…