Layanan mail BSSN merupakan salah satu layanan internal BSSN yang dikelola oleh Pusdatik. Layanan mail BSSN memiliki peran penting karena banyak aktivitas bisnis yang melibatkan email untuk bertukar pesan elektronik. Apabila layanan mail mengalami gangguan, maka dapat berpengaruh terhadap proses bisnis dan reputasi BSSN. Oleh karena itu, diperlukan manajemen risiko keamanan informasi dalam rang…
Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…
BSSN merupakan salah satu organisasi pemerintah yang berada langsung di bawah presiden. Peran BSSN sangat vital untuk menjaga kedaulatan siber di Indonesia dari serangan dan kejahatan yang dapat merugikan negara . Salah satu aspek paling penting dalam suatu organisasi adalah sumber daya manusia (SDM). SDM BSSN harus memiliki kapabilitas dan kompetensi dalam melaksanakan tugas pokok dan fungsi B…
Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …
Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan organisasi di bawah Badan Siber dan Sandi Negara (BSSN) yang melaksanakan tugas dan fungsi sebagai Pusat Kontak Siber. Pusat Kontak Siber merupakan pelayanan publik yang diberikan oleh Pusopskamsinas berupa layanan helpdesk aduan siber. Banyaknya insiden siber dengan intensitas serangan yang sangat tinggi membuat peran Pusopskamsi…
MERGEMAC merupakan skemaMAC yang didesain untuk perangkat dengan sumber daya yang terbatas. Skema MERGEMAC terdiri dari dua pseudorandom function (PRFs) dan fungsi MERGE. Ankele et al. merekomendasikan PRESENT-CMAC atau PRINCE-CMAC sebagai PRFs dan fungsi p Chaskey modifikasi sebagai fungsi MERGE. Fungsi p Chaskey modifikasi merupakan fungsi yang resistan terhadap fixed point dan internal coll…
Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …
Pada Lajnah Pentashihan Mushaf Al Quran saat ini menggunakan sistem tashih online berbasis web. Layanan online tersebut hanya melayani proses pendaftaran sedangkan proses mentashih masih dilakukan secara manual dengan cara membandingkan ayat pada naskah dengan naskah pada master Al Quran. Pentashihan secara manual terdapat kendala pada kecepatan dan kesalahan dalam mentashih. Pada penelitian i…
Permasalahan dalam penggunaan resep dokter elektronik (e-prescribing) yaitu tidak tersedianya informasi ketersediaan obat di apotek dan akses illegal sistem e-prescribing oleh entitas yang tidak berwenang yang menyamar menjadi entitas yang sah (user impersonation attack) untuk menyalahgunakan resep. Penelitian ini menerapkan arsitektur sentralisasi yang menyediakan database obat secara terpusat…
Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…
SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …
SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…
Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…
PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…
Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…
Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…
Pada umumnya metode autentikasi yang sering digunakan untuk meningkatkan faktor keamanan pada jaringan komunikasi sistem kontrol akses berbasis client-server adalah dengan menggunakan password. Password banyak digunakan karena memiliki kelebihan, yaitu bersifat mudah diingat oleh pengguna dan sederhana. Namun, teknik autentikasi password pada sistem kontrol akses berbasis client-server memiliki…
Penggunaan dokumen fisik atau cetak sampai saat ini masih umum digunakan. Diantaranya sertifikat, form, ijazah dan surat penting. Dokumen tersebut memiliki informasi yang penting dan berharga. Hal ini berpotensi untuk di eksploitasi oleh pihak yang tidak bertanggung jawab dengan melakukan pemalsuan dokumen atau forgery attack. Pada tahun 2014, Husain et al. melakukan penelitian mengenai skema p…
Design 32-bit Lightweight Block Cipher (DLBCA) merupakan lightweight block cipher tersusun atas blok pesan dengan panjang 32 bit dan kunci 80 bit. DLBCA diklaim tahan terhadap serangan diferensial dan serangan boomerang. Kriptanalisis diferensial takmungkin merupakan salah satu pengembangan dari kriptanalisis diferensial. Serangan ini mengeksploitasi lintasan diferensial yang tidak pernah terja…
Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…