Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 45998 dokumen yang sesuai dengan query
cover
Nur Hayati
"Long-range wide area network (LoRaWAN) memiliki kelemahan dalam hal manajemen kunci kriptografinya, yaitu root key dan session key. Root key LoRaWAN tidak pernah berubah sepanjang masa pakai perangkat, sedangkan session key digunakan untuk mengamankan beberapa sesi komunikasi. Kelemahan tersebut membahayakan keamanan LoRaWAN. Oleh karena itu, penelitian ini mengusulkan skema baru cryptographic key update yang secara berkala mengubah nilai root key dan session key. Skema root key update bekerja berdasarkan algoritma CTR_AES DRBG 128 dan memiliki dua tahap berurutan: inisialisasi dan proses root key update. Sementara itu, skema session key update terdiri dari tiga tahapan: tahap inisialisasi, penyiapan keying material, dan tahap key update berdasarkan algoritma Truncated Photon-256 dengan keying material yang dapat diperbarui. Semua tahapan disusun oleh seperangkat protokol komunikasi baru. Untuk memvalidasi skema yang diusulkan, dilakukan pengujian keacakan urutan bit dari root key dan session yang dihasilkan oleh setiap algoritma dan pengujian keamanan protokol komunikasi. Hasil pengujian menunjukkan bahwa setiap algoritma menghasilkan kunci yang lulus semua 15 parameter rangkaian uji statistik NIST 800-22 dengan nilai proporsi untuk root key berada diantara 0,9855 hingga 0,9936 dan nilai proporsi untuk session key berada diantara 0,9831 hingga 0,9945. Selanjutnya, Scyther tools membuktikan bahwa protokol komunikasi yang diusulkan tersebut memastikan skema pembaharuan LoRaWAN yang aman dan menjamin bahwa intersepsi aktif tidak terjadi. Analisis keamanan formal menggunakan GNY logic menunjukkan bahwa tujuan keamanan secara keseluruhan yang didefinisikan telah terverifikasi secara logis. Penjelasan analisis keamanan root key update difokuskan pada pada fitur perlindungan integritas, perfect forward secrecy, dan ketahanan replay attack. Sementara, analisis skema session key update juga membahas semua fitur keamanan tersebut dengan tambahan analisis terhadap dua hal: kerahasiaan data dan mutual authentication. Terakhir, dilakukan evaluasi terhadap kinerja skema cryptographic key update. Skema root key update hanya membutuhkan proses komputasi sebanyak 2N atau dua langkah protokol pada sisi end device. Selain itu, skema root key update mendukung proses pembaharuan secara dinamis, simultan, dilakukan secara remote pada kondisi saat end device ditempatkan di area yang jauh di dalam cakupan area LoRaWAN. Semantara kinerja pada skema session key dievaluasi dalam hal tiga hal yaitu biaya komputasi, biaya komunikasi dan penyimpanan. Biaya komputasi session key update pada sisi backend system sangat kecil sehingga dapat dianggap tidak menambah beban arsitektur jaringan. Berikutnya, skema session key update menghemat biaya komunikasi sehingga menjadi 14,28% pada skenario yang telah dijelaskan, serta dengan peningkatan kinerja yang diperoleh hanya memerlukan tambahan penyimpanan data yang sangat kecil yaitu sebesar 19 Byte dibandingkan total media penyimpanan pada end device LoRaWAN.

The root key and session key of a long-range wide area network (LoRaWAN) have flaws in their cryptographic key management. The root key LoRaWAN is constant over the device's lifetime, while the session key is used to secure many communication sessions. The security of LoRaWAN is at risk due to these flaws. As a result, this study suggests novel cryptographic key updating schemes that change the root key and session key on a regular basis. The root key updating scheme comprises two sequential phases: the initialization and the root key update process based on the CTR AES DRBG 128 algorithm. On the other hand, the session key updating scheme is composed of three consecutive stages: initial, preparation of the keying materials, and key updating stage using the truncated Photon-256 algorithm and updatable keying materials. Sets of novel communication protocols govern all stages. The proposed schemes are put to the test in two different ways: the security test of the communication protocols and a random bit sequence test of the root key and session key generated by each technique. The results show that each algorithm generates keys that satisfy all 15 criteria of the NIST 800-22 statistical test suites, with the root key's proportion value between 0.9855 and 0.9936 and the session key's proportion between 0.9831 and 0.9945. The Scyther tools subsequently demonstrate that such communication protocols assure the security of LoRaWAN key update schemes and provide assurance against active interceptions. The formal security assessments based on GNY logic indicate that the general security objectives are logically supported. By concentrating on the security attributes of integrity protection, perfect forward secrecy, and replay attack resistance, the analysis of the root key updating technique is further developed. Data confidentiality and mutual authentication are two additional security factors that are elaborated on as part of the session key update scheme study. Finally, the performances of the suggested cryptographic key schemes are assessed. On the end device side, the root key update approach only necessitates a computing procedure of 2N or two protocol steps. When the end device is placed in a remote location inside the LoRaWAN coverage region, the root key updating scheme also supports dynamic, concurrent, remote update procedures. Meanwhile, the proposed session key update scheme is assessed in terms of computational, communication, and storage costs. The very low computational cost of the technique shows that the backend system is not put under any additional strain. In the described situation outlined, the cost of communication becomes 14.28 percent, showing that the proposed method uses less traffic than the previous solution. However, the scheme provides LoRaWAN with more robust security by generating a new key for each communication session. In comparison to the total amount of storage on the LoRaWAN end device, the scheme only requires a small amount of extra space, i.e.,19 Bytes."
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Joshua Prasetya Gani
"Penelitian ini mengembangankan sistem cloud telemetry untuk kendaraan berbasis CAN bus, sebuah protokol yang banyak digunakan dalam kendaraan untuk mengintegrasikan berbagai modul. Telemetri memainkan peran penting dalam memantau dan menganalisis kinerja kendaraan secara real time. Sistem cloud telemetry menerima data CAN bus dan menggunakan jaringan seluler sebagai media transmisi ke cloud. Pengujian sistem cloud telemetry membandingkan waktu transmisi saat cuaca cerah, hujan, dan propagasi yang berbeda-beda. Kondisi ini dipilih untuk mengetahui pengaruh cuaca terhadap keandalan dan kecepatan transmisi data. Hasil pengujian menunjukkan perbedaan waktu transmisi selama empat skenario yang berbeda. Waktu transmisi dapat didefinisikan sebagai waktu yang dibutuhkan untuk transmitter mengirim data ke server yang dapat disebutkan delay transmisi. Waktu transmisi rata-rata skenario 1 (LOS - tidak ada hujan) adalah 1,41 detik. Waktu transmisi rata-rata skenario 2 (LOS - hujan sedang) adalah 1,56 detik. Waktu transmisi rata-rata skenario 3 (NLOS - tidak ada hujan) adalah 1,86 detik. Waktu transmisi rata-rata skenario 4 (NLOS - hujan deras) adalah 1,97 detik. Hasil penelitian menunjukkan bahwa hujan meningkatkan waktu transmisi, sementara ada nilai waktu transmisi yang lebih besar untuk propagasi NLOS jika dibandingkan dengan propagasi LOS. Oleh karena itu, hujan dan propagasi NLOS akan meningkatkan waktu transmisi atau delay ke cloud. Selain itu, sistem cloud telemetry menyediakan transmisi dan analisis data CAN bus secara real-time, sehingga memungkinkan para insinyur untuk mengambil keputusan yang tepat untuk kinerja kendaraan yang optimal. Kemampuan sistem untuk memberikan data yang tepat waktu dan akurat dalam kondisi cuaca buruk menjadikannya alat yang berharga untuk peningkatan kinerja kendaraan.

This thesis presents the development of a cloud telemetry system for vehicles that utilizes the CAN Bus Communication Protocol, a robust method widely used in vehicles for integrating various modules. Telemetry plays a crucial role in monitoring and analyzing the performance of a vehicle in real time. The cloud telemetry system receives CAN bus data and utilizes cellular networks as its transmission media to the cloud. The testing of the proposed cloud telemetry system compares the transmission time during clear weather, moderate rain, and different propagations. These conditions were chosen to understand the impact of weather on the reliability and speed of data transmission. The results of the testing show a difference in the transmission time during four different scenarios. Transmission time can be defined as the time required for the transmitter to send data to the server which can also be referred to as transmission delay. The average transmission time during scenario 1 (LOS - no rain) is 1.41 seconds. The average transmission time during scenario 2 (LOS - moderate rain) is 1.56 seconds. The average transmission time during scenario 3 (NLOS - no rain) is 1.86 seconds. The average transmission time during scenario 4 (NLOS - heavy rain) is 1.97 seconds. The results show that rain does increase transmission time, while there is a greater transmission time for NLOS propagation when compared to LOS propagation. Therefore, rain and NLOS propagation will increase transmission time or latency to the cloud. Furthermore, the cloud telemetry system provides real-time CAN bus data transmission and analysis, enabling the ability to make informed decisions for optimal vehicle performance. The system’s ability to deliver timely and accurate data under adverse weather conditions makes it a valuable tool for performance enhancement."
Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Dokumentasi  Universitas Indonesia Library
cover
Seberry, Jennifer, 1944-
New York: Prentice-Hall, 1989
005.8 SEB c
Buku Teks SO  Universitas Indonesia Library
cover
Dony Ariyus
Yogyakarta: Andi Yogyakarta, 2009
005.8 DON k
Buku Teks SO  Universitas Indonesia Library
cover
Ling, Dong, editor
"This book mainly discusses how to analyze and design cryptographic protocols based on the idea of system engineering and that of the trusted freshness component. A novel freshness principle based on the trusted freshness component is presented; this principle is the basis for an efficient and easy method for analyzing the security of cryptographic protocols. The reasoning results of the new approach, when compared with the security conditions, can either establish the correctness of a cryptographic protocol when the protocol is in fact correct, or identify the absence of the security properties, which leads the structure to construct attacks directly. Furthermore, based on the freshness principle, a belief multiset formalism is presented. This formalism’s efficiency, rigorousness, and the possibility of its automation are also presented."
Beijing: [Higher Education Press, ], 2012
e20409957
eBooks  Universitas Indonesia Library
cover
Baskoro Ardi Kusuma
"Salah satu usaha pengamanan jaringan adalah dengan menggunakan sistem kerja honeypot yang sengaja dijadikan sebagai target pengalih serangan. Pada skripsi ini akan dilakukan analisis kehandalan Dionaea honeypot pada sistem keamanan jaringan. Dioneae adalah jenis low-interaction honeypot yang dapat meniru beberapa jenis services yang ada di host atau server asli pada jaringan sebenarnya. Analisis dari Dionaea meliputi functional test, responsive test, dan pengaruh Dionaea terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan honeypot lain, yaitu Conpot dan Glastopf.
Dari hasil penelitian didapatkan hasil bahwa Dionaea dapat menirukan sistem kerja jaringan asli sebesar 90.91% dan 98% dalam pendeteksian OS, selain itu Dionaea dapat melakukan deteksi serangan selama 55μs pada saat penyerangan dari 1 penyerang dan 66μs pada penyerangan dengan menggunakan 2 penyerang. Secara umum Dionaea tidak terlalu membebani perangkat yang digunakan sebagai host target. Begitupun untuk performa jaringan yang dihitung berdasarkan nilai throughput pada saat Dionaea dalam keadaan aktif ataupun tidak.
Namun performa dari Dionaea akan berkurang seiring dengan banyaknya client atau penyerang karena jaringan yang ada terbagi sebanyak jumlah client atau penyerang. Hal itu menjelaskan mengapa nilai response time pada saat ada 2 penyerang menjadi lebih lambat. Dalam menggunakan honeypot seorang admin harus mengetahui kebutuhan dari jaringan yang digunakan dan kemampuan dari honeypot itu sendiri, karena setiap honeypot memiliki kemampuan dan keunggulan masing-masing.

One of the security efforts is to use a honeypot that intentionally used as a diversion target of attack. In this thesis will be accomplished the analysis of the reliability of Dionaea honeypot on network security system. Dioneae is a kind of low-interaction honeypot that can replicate several types of services that available on original host or server in presented network. Analysis of Dionaea includes functional test, responsive test, and the influence of Dionaea on network performance based on the parameters of throughput, as well as a comparison with others honeypot, Conpot and Glastopf.
From the results of the study showed that Dionaea can replicate the work system of real network by 90.91% and 98% in OS detection, otherwise it can did attack detection for 55μs at the time of the attack from one attacker and 66μs on the attack by using the 2 attackers, Generally Dionaea not give more effect to the device that used as the target host. Likewise for the network performance that is calculated based on the value of throughput at the time of Dionaea in active state or not.
However, the performance of Dionaea will be reduced because the existing network is divided into as many as the number of clients or the attacker. It explains why the value of response time when there are two attackers become slower. We should know the needs of used network and the ability of the honeypot itself, because each honeypot has the capabilities and advantages.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59506
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andika Davi Yudhistira
"Menurut laporan tahunan oleh Badan Sandi Negara pada tahun 2023, Indonesia memiliki jumlah sumber serangan siber tertinggi, dengan lebih dari 1 juta serangan, yang telah meningkat cukup pesat dibandingkan dengan 3 tahun terakhir. Beberapa platform media online telah melaporkan insiden semacam ini selama tiga tahun terakhir. Di antara 10 institusi yang terlibat dalam insiden ini, telah dikonfirmasi bahwa 6 di antaranya adalah institusi Fintech. Faktor insiden itu beragam, termasuk kurangnya kesadaran pengguna yang mengakses situs web tidak resmi di luar situs web produksi perusahaan. Tindakan ini akhirnya terbukti merugikan perusahaan. Oleh karena itu, studi ini menyoroti pentingnya RADIUS (Remote Authentication Dial-In User Service) sebagai alat keamanan komprehensif yang berkontribusi untuk mengurangi akses tidak sah dan memperkuat pertahanan jaringan terhadap ancaman yang muncul. Penelitian ini berfokus pada XYZ, Perusahaan Fintech, menggunakannya sebagai studi kasus. Pembahasan utama dalam makalah ini berfokus pada pemanfaatan server daloRADIUS untuk menyelesaikan masalah otorisasi terkait keamanan jaringan. Pi-hole DNS Server juga digunakan dalam penelitian ini untuk memblokir akses ke situs ilegal seperti pornografi dan perjudian online. Hasil penelitian ini merupakan bukti keberhasilan kombinasi komponen server daloRADIUS, router RADIUS dan DNS Server Pi-hole dalam memblokir pengguna yang terdeteksi mengakses situs ilegal dan juga diamati terkait penggunaan sumber daya Server daloRADIUS dalam rentang penggunaan mulai dari 10 pengguna aktif hingga 300 pengguna aktif.

According to the annual report by the National Encryption Agency in 2023, Indonesia had the highest number of cyber-attack sources, with over 1 million attacks, which has increased quite rapidly compared to the last 3 years. Several online media platforms have reported incidents of this nature over the past three years. Among the 10 institutions implicated in the present incident, it has been confirmed that 6 of them are Fintech institutions. The incident's factors are various, including the user's lack of awareness who accessed an unofficial website outside the company's production website. This act ultimately proved to be detrimental to the company. Therefore, this study highlights the importance of RADIUS (Remote Authentication Dial-In User Service) as a comprehensive security tool that contributes to mitigating unauthorized access and strengthening network defenses against emerging threats. This research focuses on XYZ, a Fintech Company, using it as a case study. The main discussion in this paper focuses on utilizing the daloRADIUS server to resolve authorization concerns regarding network security. Pi-hole DNS Server is also used in this research to block access to illegal sites such as pornography and online gambling. The results of this research are proof of the success of a combination of daloRADIUS server components, RADIUS router and Pi-hole DNS Server in blocking users who are detected accessing illegal sites and are also observed regarding the use of daloRADIUS Server resources in a usage range ranging from 10 active users to 300 active users."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"This book constitutes the refereed proceedings of the 18th International Conference on the Theory and Application of Cryptology and Information Security, Asiacrypt 2012, held in Beijing, China, in December 2012. The 43 full papers presented were carefully reviewed and selected from 241 submissions. They are organized in topical sections named: public-key cryptography, foundation, symmetric cipher, security proof, lattice-based cryptography and number theory, hash function, cryptographic protocol, and implementation issues."
Heidelberg: Springer, 2012
e20408388
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>