Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algorit…
Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…
Abstrak: Hampir semua individu atau kelompok memiliki suatu aset berbentuk fisik yang sangat penting dan berharga yang akan dilindungi secara maksimal agar tidak terdapat kerugian berupa hilangnya aset tersebut dikarenakan aset yang penting dan berharga tersebut dapat berisiko sangat besar terhadap adanya tindakan pencurian , maka dari permasalahan tersebut dibutuhkan sebuah Asset Tracking Sys…
TRNG merupakan salah satu cara untuk membangkitkan kunci acak yang memanfaatkan sumber entropi berasal dari sumber fisik. Kunci acak yang dihasilkan oleh TRNG merupakan aspek penting pada kriptografi dalam melakukan pengamanan data atau informasi. Oleh karenanya perlu dilakukan proteksi terhadap berkas rangkaian kunci acak yang dihasilkan oleh TRNG. TRNG pada penelitian ini menggunakan sumber e…
Internet of Things (IoT) merupakan teknologi yang mengintegrasikan perangkat untuk dapat terhubung satu dengan yang lainnya menggunakan jaringan internet. Salah satu penerapan IoT adalah rumah pintar. Rumah pintar merupakan suatu lingkungan dengan teknologi informasi dan komunikasi yang menyediakan fungsi sesuai kebutuhan pengguna. Kriteria IoT yang efisien yaitu menerapkan lightweight protoco…
Ruang Workshop Politeknik Siber dan Sandi Negara merupakan tempat penyimpanan perangkat elektronik yang dimanfaatkan untuk kegiatan pembelajaran dan penelitian oleh dosen dan taruna PoltekSSN. Berdasarkan pernyataan tersebut, ruang workshop perlu diberikan sistem keamanan yang memadai untuk menjaga keutuhan perangkat elektronik di dalamnya. Virus COVID-19 yang saat ini juga dengan cepat menyeba…
Diperlukannya sebuah aplikasi yang dapat menyimpan data-data sensitif yang dimiliki pengguna menggunakan aplikasi password manager. Aplikasi password manager merupakan aplikasi yang digunakan untuk menyimpan dan mengatur password milik pengguna dimana pengguna hanya perlu menggunakan otentikasi yang telah ditentukan oleh aplikasi password manager. Aplikasi password manager menggunakan pengamana…
Setiap masyarakat Indonesia diwajibkan untuk menerapkan protokol kesehatan pada kegiatan sehari-hari, oleh sebab itu pemanfaatan teknologi diperlukan untuk menghindari penyebaran virus dan menjadi solusi untuk menghadapi era new normal. Salah satu pemanfaatan teknologi yang dilakukan adalah melakukan absensi dengan menggunakan platform moblie. Metode ini memunculkan beberapa masalah dalam pelak…
MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…
Short Message Service (SMS) merupakan salah satu layanan kirim terima pesan teks yang dapat digunakan oleh para pengguna telepon genggam dan perangkat komunikasi portabel lainnya. SMS seringkali digunakan oleh berbagai pihak untuk mengirimkan data yang bersifat rahasia dan pribadi. Namun pada beberapa kasus terbukti bahwa SMS masih memiliki kerentanan yang menyebabkan pesan pada SMS dapat disad…
Pada Infrastruktur Kritis Nasional banyak digunakan teknologi ataupun perangkat untuk memudahkan monitoring, pengelolaan data lokasi ataupun sumber daya lainya, di antaranya adalah teknologi Vehicle Tracking System (VTS). VTS merupakan teknologi pelacakan yang memanfaatkan GPS untuk melihat informasi lokasi kendaraan atau objek bergerak lainya. Pelacakan secara real-time dan efektif dapat dilak…
WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…
Identifikasi pengguna biasanya terdiri dari username dan password. Password yang baik biasanya terdiri dari kombinasi karakter yang kompleks, ukuran yang panjang, dan sulit diingat. Password yang mudah diingat biasanya password berbasis teks, namun password ini memiliki kerentanan terhadap shoulder surfing attack dan serangan guessing attack. Solusinya adalah menerapkan skema autentikasi yang l…
Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…