cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 5 Documents
Search results for , issue "Vol 16 No 1 (2022)" : 5 Documents clear
Perancangan Rencana Tata Kelola dan Manajemen Teknologi Informasi Menggunakan COBIT 2019 dan NIST SP 800-53 Rev 5 (Studi Kasus: Instansi Pemerintah ABC) Hafizh Ghozie Afiansyah; Amiruddin Amiruddin
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.38

Abstract

Untuk mendukung fungsinya sebagai instansi pemerintahan, Instansi Pemerintah ABC menggunakan layanan teknologi informasi (TI) untuk membantu proses bisnis dan penyediaan layanan publik. Untuk mendapatkan hasil yang maksimal dari penggunaan TI, diperlukan adanya rencana tata kelola dan manajemen terhadap TI sehingga penggunaanya dapat sejalan dengan tujuan dan capaian yang diinginkan dari instansi. Pada penelitian ini, dilakukan perancangan rencana tata kelola dan manajemen TI untuk Instansi Pemerintah ABC dengan menggunakan kerangka kerja COBIT 2019 dan kendali dari NIST SP 800-53 Rev 5. Hasilnya, terdapat 9 proses dari COBIT 2019 dan 14 kendali dari NIST SP 800-53 Rev 5 yang dapat diterapkan oleh Instansi Pemerintah ABC sebagai rencana tata kelola dan manajemen TI.
Tata Kelola Ekosistem Berbagi Informasi Keamanan Siber pada Information Sharing and Analysis Center (ISAC) Sektor Pemerintah Daerah di Indonesia Fandi Aditya Putra
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.39

Abstract

Infrastruktur sejenis yang diterapkan oleh instansi Pemerintah Daerah menyebabkan serangan siber yang terjadi terus berulang di masa depan. Berbagi informasi keamanan siber antar instansi pemerintah di Pemerintah Daerah bermanfaat dalam proteksi keamanan siber pada masing-masing instansi Pemerintah Daerah. Tata kelola berbagi informasi keamanan siber melalui ISAC di sektor Pemerintah Daerah belum menjadi fokus penelitian sebelumnya. Pada penelitian ini, tata kelola berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah dianalisis berdasarkan NIST Cybersecurity Framework dan MITRE Building a National Cyber Information-Sharing Ecosystem. Hasilnya, terdapat 5 (lima) area tata kelola berbagi informasi keamanan siber, yaitu kebutuhan ISAC seperti model ekosistem dan klasifikasi informasi, entitas, jaringan informasi, teknologi, serta program kolaborasi dan koordinasi. Penelitian ini menunjukkan bahwa model yang dapat diterapkan merupakan model hybrid dengan kombinasi tiga model, empat klasifikasi informasi, empat peran entitas, lima spesifikasi keamanan privasi, serta delapan program kolaborasi dan koordinasi berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah. Manfaat dari penelitian ini yaitu memberikan ruang lingkup fundamental terhadap implementasi ekosistem berbagi informasi keamanan siber pada sektor Pemerintah Daerah dalam rangka strategi penanganan risiko keamanan siber.
Rancang Bangun Aplikasi Event Management Untuk Manajemen Data Peserta KLiKS Dengan Secure Web Api Berdasarkan OWASP API Top Ten 2019 ismail sofyan tosany; Nurul Qomariasih
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.41

Abstract

Dalam rangka menjalankan tugasnya untuk mengedukasi masyarakat mengenai keamanan siber, BSSN melalui Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Ekonomi Digital, menyelenggarakan seminar Kampanye Literasi Keamanan Siber (KLiKS). Akan tetapi pada pelaksanaannya masih dijumpai permasalahan mengenai manajemen data peserta yang mendaftar dimana masih dilakukan secara manual, menggunakan aplikasi pihak ketiga, dan ketimpangan data di lapangan. Selain itu dibutuhkan juga pengintegrasian antara aplikasi registrasi, manajemen data, dan registrasi ulang gawai KLiKS milik PKIP. Pada penelitian ini akan dibangun aplikasi event management untuk manajemen data peserta KLiKS berbasis web menggunakan metode SDLC prototyping guna mengatasi permasalahan manajemen data peserta KLiKS. Selain itu akan dibangun juga layanan API untuk komunikasi data dengan aplikasi API client dengan sistem keamanan JWT guna melindungi dari kerawanan broken user authentication yang menjadi kerawan peringkat kedua pada OWAPS API Top Ten 2019. Hasilnya ditemui bahwa penerapan aplikasi event management KLiKS ini dapat mempermudah proses manajemen data peserta KLiKS, bebas dari aplikasi pihak ketiga, dan data yang disajikan selaras. Penerapan JWT juga dapat mengatasi terjadinya kerawanan broken user authentication karena setiap request yang dikirim perlu memiliki token yang valid.
Analisis Formal Lightweight Mutual Authentication RFID Protocol Menggunakan Scyther dinda putri; annisa dini
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.42

Abstract

Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pengambilan data menggunakan gelombang radio. RFID menggunakan beberapa komponen dalam penerapannya, yaitu tag, reader, dan server (database). Dalam implementasi protokol pada RFID, dibutuhkan mekanisme autentikasi antar entitas yang berkomunikasi. Salah satu protokol RFID yang telah menerapkan mekanisme autentikasi adalah Lightweight Mutual Authentication RFID Protocol yang diajukan oleh Kang. Protokol milik Kang terdiri dari 3 varian, yaitu Single-tag, Double-tag, dan Multi-tag. Ketiga varian protokol ini diklaim aman terhadap serangan replay, relay, dan eavesdropping, serta memenuhi anonimitas tag dan forward security. Meskipun demikian, klaim keamanan tersebut belum dilengkapi dengan tingkat autentikasi yang dipenuhi oleh protokol milik Kang. Oleh karena itu, pada penelitian ini dilakukan pengujian pemenuhan tingkat autentikasi pada protokol Kang, khususnya varian Single-tag dan Double-tag menggunakan alat uji Scyther. Tingkat autentikasi yang diuji terdiri dari aliveness, weak-agreement, non-injective agreement, dan non-injective synchronization. Hasil penelitian ini, menunjukkan bahwa protokol Kang memenuhi keempat klaim keamanan dan tanpa serangan untuk varian Single-tag, serta memenuhi keempat klaim keamanan dan tanpa serangan dalam batasan untuk varian Double-tag.
Pencarian Karakteristik Truncated Differential pada 8 Iterasi Algoritme Design 32 Bit Lightweight Block Cipher Algorithm (DLBCA) muhammad anis; Nadia Paramita Retno Adiati
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.43

Abstract

Algoritme DLBCA merupakan algoritme block cipher dengan struktur feistel yang terdiri dari 15 iterasi dan memiliki plaintext sepanjang 32 bit dan kunci sepanjang 80 bit. Serangan diferensial telah diterapkan pada algoritme DLBCA dengan hasil jumlah s-box cenderung lebih sedikit ketika dibandingkan dengan beberapa algoritme lainnya. Serangan diferensial dapat dikembangkan menjadi serangan truncated diferential dengan menggabungkan n buah karakteristik truncated. Pada penelitian ini dilakukan pencarian karakteristik truncated untuk delapan iterasi algoritme DLBCA. Penentuan karakteristik truncated terbaik didasarkan pada probabilitas diferensial dari masing-masing karakteristik truncated. Input pada karakteristik truncated yang dipilih adalah A0={2, 8, a} dan A1={1, 4, 5}, serta banyak nibble aktif pada input difference adalah dua nibble. Pada penelitian ini terdapat dua karakteristik truncated terbaik untuk delapan iterasi algoritme DLBCA denga probabilitas 2-67,0922814695. Probabilitas terbaik untuk empat iterasi adalah 2-33,9744694257 dan telah melebihi kompleksitas brute force attack yaitu 232. Berdasarkan hal tersebut, maka algoritme ini tahan terhadap serangan truncated mulai dari empat iterasi. Seranagn truncated dapat diterapkan pada empat iterasi algoritma DLBCA menggunakan distinguisher tiga iterasi. Pasangan plaintext dan ciphertext yang dibutuhkan untuk menerapkan serangan truncated diferential pada empat iterasi algoritme DLBCA yaitu c.222,4682840384. Serangan ini mengembalikan subkunci sebanyak 16 bit.

Page 1 of 1 | Total Record : 5