Claim Missing Document
Check
Articles

Found 6 Documents
Search

Strengthening Crypto-1 Cipher Against Algebraic Attacks Farah Afianti; Ari M. Barmawi
Journal of ICT Research and Applications Vol. 9 No. 1 (2015)
Publisher : LPPM ITB

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.5614/itbj.ict.res.appl.2015.9.1.5

Abstract

In the last few years, several studies addressed the problem of data security in Mifare Classic. One of its weaknesses is the low random number quality. This causes SAT solver attacks to have lower complexity. In order to strengthen Crypto-1 against SAT solver attacks, a modification of the feedback function with better cryptographic properties is proposed. It applies a primitive polynomial companion matrix. SAT solvers cannot directly attack the feedback shift register that uses the modified Boolean feedback function, the register has to be split into smaller groups. Experimental testing showed that the amount of memory and CPU time needed were highest when attacking the modified Crypto-1 using the modified feedback function and the original filter function. In addition, another modified Crypto-1, using the modified feedback function and a modified filter function, had the lowest percentage of revealed variables. It can be concluded that the security strength and performance of the modified Crypto-1 using the modified feedback function and the modified filter function are better than those of the original Crypto-1.
Secure and Space Efficient Accounts Storage System Using Three-Dimensional Bloom Filter Muhammad Arzaki; Raissa Henardianti Hanifa; Farah Afianti
(IJCSAM) International Journal of Computing Science and Applied Mathematics Vol 9, No 1 (2023)
Publisher : Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24775401.v9i1.12978

Abstract

This paper investigates the application of a three dimensional Bloom Filter (3DBF) to accomplish a secure and efficient accounts storage system by exploiting hashes of usernames and their corresponding passwords. We conducted numerical experiments and mathematical analysis to study the efficiency level of several 3DBF schemes. Our experimental results and analysis show that the level of occupancy for 3DBF is positively correlated to the value of its false positive rate, viz., if the occupancy level increases then so does the value of the false positive rate. Moreover, we also derive a formula for determining the minimum number of bits for storing some data in a 3DBF scheme given the value of its acceptable false positive rate and its occupancy level. We infer that the product of the dimensional parameter of a 3DBF scheme is inversely proportional to the false positive rate and occupancy level used in the scheme.
Pengembangan Sistem Otentikasi Berbasis Sidik Jari IoT untuk Pengoperasian dan Monitoring di PT.Karya Putra Sangkuriang Setyorini, Setyorini; Afianti, Farah; Hanifan, Abdullah
Jurnal Pengabdian Masyarakat Bangsa Vol. 3 No. 5 (2025): Juli
Publisher : Amirul Bangun Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59837/jpmba.v3i5.2616

Abstract

Industri manufaktur di Indonesia, khususnya sektor otomotif, terus berkembang dan menuntut peningkatan efisiensi serta keamanan operasional. PT Karya Putra Sangkuriang (PT. KPS) menghadapi tantangan karena sistem pengoperasian mesin masih dilakukan secara manual tanpa autentikasi pegawai. Hal ini berpotensi menimbulkan penyalahgunaan, kesalahan pencatatan, dan kesulitan evaluasi.Kegiatan Pengabdian kepada Masyarakat (Abdimas) ini bertujuan menerapkan sistem autentikasi berbasis Internet of Things (IoT) menggunakan sidik jari untuk meningkatkan keamanan dan efisiensi mesin produksi di PT. KPS. Sistem ini menggunakan sensor biometrik yang terhubung ke perangkat IoT dan middleware server untuk mencocokkan data sidik jari dengan data pegawai yang sudah terdaftar di sistem perusahaan. Jika cocok, mesin dapat diaktifkan; jika tidak, akses ditolak.Dengan sistem ini, hanya pegawai berwenang yang dapat mengoperasikan mesin, dan semua aktivitas tercatat otomatis, termasuk identitas pengguna, waktu, dan durasi pemakaian. Hal ini meningkatkan keamanan, efisiensi kerja, serta memudahkan evaluasi terhadap kepatuhan SOP dan performa produksi. Program ini memberikan dampak positif bagi PT. KPS dalam hal keamanan operasional, akurasi pencatatan, dan pengelolaan sumber daya manusia. Implementasi ini juga mempersiapkan langkah menuju digitalisasi industri dan penerapan sistem pemantauan seperti SCADA.
Implementasi dan Analisis New Lightweight Cryptographic Algorithm (NLCA) pada Perangkat Berdaya Komputasi Rendah Rahardja, Khairunnisa Novitania; Afianti, Farah
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi memungkinkan smart devices untuk saling terhubung melalui Internet of Things (IoT), membuka berbagai peluang aplikasi dalam kehidupan seharihari. Namun, hal ini juga menimbulkan kekhawatiran terhadap keamanan data dan privasi, terutama karena perangkat IoT memiliki keterbatasan daya komputasi, memori, dan daya baterai. Untuk mengatasi ini, kriptografi ringan seperti New Lightweight Cryptographic Algorithm (NLCA) menjadi penting. NLCA menjanjikan kinerja lebih cepat dibandingkan dengan algoritma kriptografi ringan lainnya. Namun, belum diuji pada perangkat berdaya komputasi rendah. Dalam penelitian ini, data dengan panjang 32, 200, 400, dan 800 karakter diuji menggunakan simulator perangkat ESP32. Pada data sepanjang 200 karakter, NLCA memerlukan waktu 66,645 detik, sedangkan AES hanya membutuhkan 1,682 detik. Hasil penelitian menunjukkan bahwa NLCA memiliki rata-rata waktu eksekusi yang lebih lama dibandingkan dengan AES, dengan fungsi F menjadi faktor utama yang memperpanjang waktu eksekusi. Kata kunci— Kriptografi ringan, Internet of Things
ANALISIS PENGGUNAAN ECC PADA SISTEM AUTENTIKASI DI IOT Purwiko, Daniel Perdana Putra; Dewanta, Favian; Afianti, Farah
MULTINETICS Vol. 8 No. 1 (2022): MULTINETICS Mei (2022)
Publisher : POLITEKNIK NEGERI JAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32722/multinetics.v8i1.4701

Abstract

The Internet of Things is a complex system that is widely used in many ways to advance human life. As a result, Internet of Things (IoT) has many security vulnerabilities and requires an authentication system to protect user data. Selecting the authentication type that suits your needs is critical to achieving excellent performance on your Internet of Things (IoT) devices with relatively minimal specifications. Due to this situation, Elliptic Curve Cryptography (ECC) algorithm is one of the recommended algorithms which consumes less resources in the process. This study aims to test and compare the Fiat-Shamir based Elliptic Curve Cryptography (ECC) and Elliptic Curve Diffie-Hellman based Hash Message Authentication Code (ECDH-HMAC) authentication algorithms. Parameters for this test are computation time, delay, program storage, and communication cost of the authentication algorithm. The experimental results show that the Elliptic Curve Diffie-Hellman based Hash Message Authentication Code (ECDH-HMAC) algorithm has the lowest computational time, delay, and program storage usage, and the Fiat-Shamir based Elliptic Curve Cryptography (ECC) algorithm has the lowest communication cost value.
Prediksi Harga Dogecoin Berdasarkan Sentimen dari Twitter Menggunakan LSTM Prasetyo Nugroho, Ecky; Saadah, Siti; Afianti, Farah
eProceedings of Engineering Vol. 10 No. 5 (2023): Oktober 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Dogecoin adalah mata uang kripto yang diciptakan oleh Billy Markus dan Jackson Palmer, tetapi mereka membuat Dogecoin hanya untuk dibuat sebagai bahan candaan di dunia mata uang kripto. Tugas akhir ini menganalisis sentimen dan prediksi terhadap Doge dengan melakukan korelasi antara harga Doge terhadap data yang dikumpulkan dari media social Twitter mengenai Doge. Penelitian ini dilakukan menggunakan pendapat-pendapat yang disampaikan oleh pengguna jejaring sosial yang menggunakan bahasa Inggris. Metode yang digunakan adalah LSTM dengan mengacu pada penelitian-penelitian sebelumnya yang menunjukkan bahwa LSTM memberikan akurasi tertinggi. Data yang digunakan pada penelitian ini adalah harga doge dan tweet pada periode januari-april 2021. Menentukan korelasi antara doge dan tweet dilakukan dengan korelasi pearson dimana hasil korelasi tersebut menentukan korelasi positif, korelasi negatif dan tidak berkorelasi, setelah itu dilakukan prediksi harga doge close dengan LSTM. Harga Doge Close berkorelasi dengan sentimen, namun tidak kuat tidak juga lemah. Tidak ada peningkatan akurasi hasil prediksi dibandingkan pengujian pertama yang dimana pada pengujian pertama nilai RMSE sebesar 0,003 dan pengujian kedua nilai RMSE sebesar 0,008.Kata kunci— analisis sentimen, LSTM, prediksi, korelasi