Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 162000 dokumen yang sesuai dengan query
cover
Novita Angraini
"Advanced Encryption Standard (AES) adalah suatu standar algoritma block cipher yang digunakan sebagai penerapan dari kriptografi. Perkembangan serangan pada algoritma AES mendorong banyaknya penelitian terkait modifikasi pada algoritma AES dengan tujuan untuk meningkatkan keamanan pada algoritma tersebut serta untuk menghasilkan alternatif dari algoritma enkripsi yang dapat digunakan untuk mengamankan data. Pada penelitian ini, telah dilakukan modifikasi terhadap algoritma AES dengan mengganti S-box menggunakan perfect SAC S-box pada proses SubBytes dan menggunakan matriks MDS involutary yang merupakan matriks M0 Clefia pada proses Mixcolumn. Perfect SAC S-box memiliki nilai rata-rata SAC yang tepat 0,5. Berdasarkan hasil pengujian didapatkan bahwa perfect SAC S-box memiliki hasil uji SAC yang lebih baik dengan nilai error terkecil sebesar 0,0469. Selanjutnya modifikasi AES dilakukan dengan menggunakan perfect SAC S-box dan matriks M0 Clefia. Hasil uji strict avalanche criterion (SAC) menggunakan variabel bebas kunci pada algoritma modifikasi AES round kedua memiliki nilai yang lebih baik dengan nilai error rata-rata sebesar 0,0002. Hasil uji avalanche weight distribution (AWD) menggunakan variabel bebas kunci dan plaintext pada algoritma modifikasi AES round kedua memiliki nilai yang lebih baik dengan nilai distorsi rata-rata sebesar 0,0371 dan 0,1529. Waktu kecepatan dekripsi pada modifikasi AES dengan 1.000.000 sampel memiliki waktu yang lebih cepat, yaitu 4,1690 seconds. Berdasarkan hasil uji yang dilakukan, algoritma modifikasi AES memiliki ketahanan keamanan dan performa yang lebih baik dibandingkan dengan algoritma AES asli.

Advanced Encryption Standard (AES) is a standard block cipher algorithm used as an implementation of cryptography. The development of attacks on the AES algorithm has encouraged a lot of research related to modifications to the AES algorithm with the aim of increasing the security of the algorithm and to produce alternatives to encryption algorithms that can be used to secure data. In this study, modifications have been made to AES by replacing the S-box using the perfect SAC S-box in the SubBytes process and using the involutary MDS matrix which is the M0 Clefia matrix in the Mixcolumn process. The Perfect SAC S-box has an exact SAC average value of 0.5. Results Based on the test, it was found that the perfect SAC S-box has a better SAC test result with the smallest error value of 0.0469. Furthermore, AES modification is carried out using the perfect SAC S-box and the M0 Clefia matrix. The results of the strict avalanche criteria (SAC) test using the key-independent variables in the second round of modified AES algorithm have an average error value of 0.0002. The results of the avalanche weight distribution (AWD) test using the key-independent variables and plaintext in the second round of modified AES algorithm have an average distortion value of 0.0371 and 0.1529. Decryption speed time on AES modification with 1,000,000 samples has a faster time, which is 4.1690 seconds. results Based on the tests, the modified AES algorithm has better performance and security resistance than the original AES algorithm"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.

Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rodriguez Breil Soenoto
"Penyandian blok merupakan salah satu jenis enkripsi yang sering digunakan untuk komunikasi aman, karena dapat diimplementasikan dengan mudah dan praktis. Namun, sandi blok hanya dapat mengenkripsi satu blok data dengan ukuran tertentu. Oleh karena itu, penggunaan sandi blok disertai dengan mode-mode operasi, yang membagi data ke dalam beberapa blok dan melibatkan masukan-masukan lain. Dalam tulisan ini, beberapa mode operasi sandi blok dari skema enkripsi AES diimplementasikan dalam bahasa C dan dianalisis dari segi keamanan, performa, dan penggunaan sumber daya. Hasil perbandingan ini akan dapat digunakan sebagai pertimbangan untuk memilih metode enkripsi untuk beberapa kasus komputasi dimana sistem memiliki kemampuan terbatas dan performa lebih diutamakan.

Block ciphers are a type of encryption often used for secure communication, due to its ease of implementation and practicality. However, block ciphers can only encrypt one block of data at a time of a specific size. Therefore, block cipher implementations employ a mode of operation, that divides data into several blocks and involves other inputs. In this paper, several block cipher modes of operation with the AES cryptoscheme are implemented in the C programming language and analyzed from the security, performance, and resource perspectives. The results can then be used as information in determining an encryption method for a particular computation use case where system capabilities are limited and performance is an important factor."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Valya Sandria Akiela
"

Internet of Things (IoT) tidak hanya mengubah cara perangkat berinteraksi dan terhubung, tetapi juga membawa risiko keamanan serius, seperti kebocoran data. Penelitian ini mengatasi masalah tersebut dengan menggabungkan Advanced Encryption Standard (AES) dan shift left security. AES digunakan untuk mengenkripsi data yang ditransmisikan melalui perangkat IoT dengan mempertimbangkan keterbatasan sumber daya komputasi, khususnya pada perangkat Smart Fan System, yang bekerja dengan mengaktifkan mini fan berdasarkan threshold suhu tertentu yang dapat dimonitor melalui web app. Pada penelitian ini, shift left security diterapkan untuk mengidentifikasi dan mengatasi kerentanan sejak tahap awal pengembangan. Efektivitas integrasi AES dan shift left security diuji dengan membandingkan waktu eksekusi dan kerentanan keamanan. Penetration testing dilakukan terhadap SQL injection, Man in the Middle (MITM) attack, dan Distributed Denial of Service (DDoS) attack. Hasil penelitian menunjukkan peningkatan keamanan sebesar 66.67% dengan waktu eksekusi 485.51 ms pada sistem IoT yang mengintegrasikan AES dan shift left security, tanpa penurunan performa signifikan. Meskipun efektif terhadap SQL injection dan MITM attack, sistem masih rentan terhadap DDoS attack, sehingga diperlukan strategi tambahan yang lebih komprehensif. Penelitian ini diharapkan memberikan kontribusi penting dalam desain perangkat IoT yang lebih aman dan andal di masa depan.


The Internet of Things (IoT) not only transforms how devices interact and connect but also brings serious security risks, such as data breaches. This study addresses these issues by combining Advanced Encryption Standard (AES) and shift left security. AES is used to encrypt data transmitted through IoT devices, considering computational resource limitations, particularly in the Smart Fan System, which operates by activating a mini fan based on specific temperature threshold that can be monitored via a web app. In this research, shift left security is applied to identify and address vulnerabilities from the early stages of development. The effectiveness of integrating AES and shift left security is tested by comparing execution time and security vulnerabilities. Penetration testing is conducted against SQL injection, Man in the Middle (MITM) attack, and Distributed Denial of Service (DDoS) attack. The results show a 66.67% increase in security with an execution time of 485.51 ms in the IoT system integrating AES and shift left security, without significant performance degradation. Although effective against SQL injection and MITM attacks, the system remains vulnerable to DDoS attacks, indicating the need for more comprehensive strategies. This research is expected to make a significant contribution to the design of more secure and reliable IoT devices in the future.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Romi Nur Ismanto
"PHP adalah bahasa pemrograman server-side scripting yang banyak digunakan untuk mengembangkan layanan website. Namun, aplikasi PHP berbasis web didistribusikan dalam bentuk source code sehingga sisi keamanannya rentan dan lemah karena baris source code mudah disalin, dimodifikasi, atau digunakan pada aplikasi lainnya. Penelitian bertujuan untuk mengimplementasikan rancangan teknis obfuskasi pada PHP extension code dengan menggunakan algoritma AES. Algoritma AES dipilih karena direkomendasikan NIST (National Institute of Standard and Technology) untuk melindungi sistem keamanan informasi nasional pemerintah Amerika Serikat. Melalui teknik obfuskasi menggunakan enkripsi diharapkan pemrogram memiliki opsi untuk melindungi source code PHP sehingga hak cipta atau kekayaan intelektual atas program dapat terproteksi.

PHP is a server-side scripting programming language that is widely used to develop website services. However, web-based PHP applications are distributed in source code so that the security is vulnerable and weak because the lines of source code can be easily copied, modified, or used in other applications. The research aims to implement obfuscation technique design in PHP extension code using AES algorithm. The AES algorithm recommended by NIST (National Institute of Standards and Technology) to protect the US government's national information security system. Through obfuscation technique using encryption, it is expected that programmers have an option to protect the PHP source code so that the copyright or intellectual property of the program can be protected.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
T47970
UI - Tesis Membership  Universitas Indonesia Library
cover
Agung Widodo
"Memasuki era transformasi digital, pertukaraan informasi menjadi aspek paling vital bagi hampir seluruh organisasi, terlebih lagi informasi rahasia dan strategis. Beragam preseden buruk tentang kebocoran informasi rahasia dan strategis di Indonesia menjadi tamparan keras yang harus dijawab dengan solusi efektif. Instansi XYZ telah mengembangkan aplikasi enkripsi file ABC pada tahun 2020 untuk menjawab tantangan pengamanan informasi rahasia khususnya yang ditransmisikan pada kanal elektronik. Hingga tahun 2022, aplikasi ABC telah diimplementasikan secara terbatas dan rencananya, skala implementasi akan diperluas secara nasional. Selang 2 tahun masa operasional, Instansi XYZ telah melakukan kajian terhadap keamanan algoritma yang digunakan dalam Aplikasi ABC, namun belum melakukan kajian mendalam terhadap keamanan rangkaian protokol yang digunakan dalam Aplikasi tersebut. Pada peneitian ini dilakukan analisis keamanan protokol registrasi, verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi Aplikasi ABC dengan pendekatan verifikasi formal menggunakan Scyther Tool. Analisis berfokus pada aspek jaminan kerahasiaan informasi dan autentikasi dengan empat kriteria yaitu secrecy, aliveness, synchronization, dan agreement. Hasil percobaan menunjukkan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan umum pada pada autentikasi khususnya untuk kriteria synchronization dan agreement. Berdasarkan kelemahan tersebut, peneliti mengajukan desain konseptual protokol yang mampu mengatasi kelemahan-kelemahan yang teridentifikasi. Hasilnya, desain protokol yang diajukan peneliti terbukti provably secure berdasarkan hasil pengujian dan memenuhi empat kriteria keamanan pada aspek kerahasiaan informasi dan autentikasi entitas dan isi pesan.

In the era of digital transformation, information exchange, especially confidential and strategic information has become the most vital aspect for almost all organizations. Various bad precedents regarding classified and strategic information leaks in Indonesia have become a slap in the face that must be acknowledge and answered with effective solutions. In 2020, XYZ Agency developed a file encryption application (ABC Application) to address the challenge of securing confidential information, especially those transmitted on electronic channels. Until 2022, the ABC Application has been implemented in a limited scope and its implementation is planned to be expanded nationally. After 2 years of operation, the XYZ Agency has conducted a study on the security of the algorithm used in ABC Application, but unfortunately has not conducted an in-depth study regarding the security of the protocol suite used in the Application. In this research, a security analysis of ABC application protocol suites, namely the registration protocol, user verification, key generation, and key request for the encryption-decryption process protocol was conducted through formal verification approach using the Scyther Tool. The analysis focuses on aspects of guaranteeing confidentiality of information and authentication with four criteria, namely secrecy, aliveness, synchronization, and agreement. The experimental results showed that these protocols meet the security criteria for the transmitted confidential information but have general weaknesses in the authentication aspect, especially for synchronization and agreement criteria. Based on these identified weaknesses, We proposed a robust conceptual protocol design to overcome these weaknesses. As a result, the proposed design was proved to be provably secure based on the test results and met the four security criteria in the aspects of information confidentiality and authentication in terms of entity authentication and message content integrity. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Donaldi Sukma Permana
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2003
S27469
UI - Skripsi Membership  Universitas Indonesia Library
cover
Susila Windarta
"ABSTRAK
Salah satu aspek pengamanan informasi yang diberikan oleh kriptografi adalah
layanan keutuhan data (data integrity). Layanan keutuhan data salah satunya dipenuhi
oleh fungsi hash kriptografis. Saat ini banyak fungsi hash yang dikonstruksi
berdasarkan konstruksi Merkle-Damgård, di antaranya keluarga Secure Hash Algorithm
(SHA). Serangan yang berhasil dilakukan oleh Wang dkk. (2005) terhadap
sifat collision resistant pada SHA1 menuntut adanya konstruksi fungsi hash yang
baru. Pada tahun 2007, Charles dkk. mengusulkan konstruksi fungsi hash yang
berdasarkan graf ekspander. Salah satu graf ekspander yang diusulkan adalah graf
ekspander Lubotzky Phillips Sarnak (LPS).
Konstruksi, aspek keamanan, serangan serta modifikasi terhadap fungsi hash
tersebut dibahas pada tesis ini. Serangan tersebut berdasar pada Tillich dan Zemor
(2008) yang berhasil menemukan tumbukan (collision) secara efisien. Modifikasi
dilakukan dengan mengganti setiap elemen pada himpunan generator graf dengan
kuadratnya. Modifikasi tersebut mengakibatkan serangan untuk menentukan tumbukan
yang berdasar Tillich dan Zemor (2008) lebih sulit untuk dilakukan.

Abstract
One aspect of information security that given by cryptography is data integrity.
Cryptographic hash function can be used to obtain data integrity. Today many hash
functions are constructed based on the Merkle-Damgård construction, including family
of Secure Hash Algorithm (SHA). The consequence of successful attack carried
out by Wang et al. (2005) on collision-resistant properties of SHA1 is the need
of new construction for hash function. In 2007, Charles et al. proposed construction
of hash functions based on expander graphs. In the proposal, one of expander graph
used is Lubotzky Phillips Sarnak (LPS) expander graph.
The construction of hash function based on LPS expander graph, its security
aspects, an attack and modification on the hash function are discussed in this thesis.
The attack is based on Tillich and Zemor (2008) who managed to find a collision
efficiently. Modification is done by replacing each element in graph generator set
with the square of the element, hence collision attack based on Tillich and Zemor
(2008) is more difficult to do."
2011
T26783
UI - Tesis Open  Universitas Indonesia Library
cover
"This book constitutes the thoroughly refereed post-conference proceedings of the 7th International Conference on Information Security and Cryptology, Inscrypt 2011, held in Beijing, China, in November/December 2011. The 24 revised full papers presented together with 2 invited talks were carefully reviewed and selected from 80 submissions. The papers present research advances in the areas of information security, cryptology, and their applications."
Heidelberg : Springer, 2012
e20406883
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>