cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 5 Documents
Search results for , issue "Vol 16 No 3 (2022)" : 5 Documents clear
Implementasi Skema SecLaaS-RW dalam Membuat Aplikasi Secure Logging Giovanni VictoAraya; Setiyo Cahyono
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.44

Abstract

Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat tantangan dan persoalan yang perlu dihadapi dalam membangun dan mengoperasionalkan infrastruktur log. Tantangan tersebut semakin besar ketika suatu organisasi ingin menggunakan cloud untuk mendukung infrastruktur log. Hal tersebut dikarenakan log yang tersimpan pada cloud rawan terhadap masalah modifkasi dan kerahasiaan data. Salah satu cara untuk melakukan proteksi pada saat penyimpanan log adalah dengan menggunakan aplikasi secure logging. Dalam membuat aplikasi secure logging juga diperlukan teknik, metode, atau skema yang tepat. Pada penelitian ini diimplementasikan skema SecLaaS-RW sehingga menghasilkan aplikasi secure logging. Implementasi skema SecLaaS-RW dilakukan dengan menggunakan Pyhton 3 dan dengan memanfaatkan library python yang telah tersedia. Skema SecLaaS-RW diimplementasikan menjadi 2 aplikasi yaitu aplikasi client dan aplikasi server. Aplikasi yang dihasilkan pada penelitian ini mampu mendukung proses bisnis organisasi meliputi secure logging, manajemen log, dan manajemen pengguna. Aplikasi yang dibangun dapat dijalankan pada system operasi Windows, Ubuntu/ Linux, dan MacOS. Pada penelitian ini juga djelaskan bagaimana cara mengimplementasikan skema SecLaaS-RW menjadi aplikasi secure logging
Evaluasi Keamanan pada Kelas Assurance Vulnerability Assessment Aplikasi PeSankita Berdasarkan Common Criteria Evaluation Methodology Version 3.1 Revision 5:2017 Muhammad Aqil Hilmi; Amiruddin Amiruddin
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.54

Abstract

Pada saat ini telah banyak dirancang aplikasi instant messenger untuk mendukung dan memudahkan aktivitas komunikasi. Salah satu aplikasi tersebut adalah PeSankita, yang merupakan salah satu produk instant messenger buatan Indonesia. Produk instant messenger perlu dievaluasi keamanannya agar terbentuk kepercayaan pengguna terhadap keamanan data, baik yang disimpan ataupun dipertukarkan menggunakan aplikasi tersebut. Salah satu standar yang dapat digunakan untuk melakukan evaluasi keamanan produk secure chat adalah Common Criteria for IT Security Evaluation Version 3.1 Revision 5:2017 (CC). Metode yang dapat digunakan untuk melakukan pengujian produk tersebut adalah Common Criteria Evaluation Methodology Version 3.1 Revision 5:2017 (CEM). Pada penelitian ini telah dilakukan evaluasi aplikasi PeSankita pada kelas Assurance Vulnerability Assessment (AVA) yaitu kelas penilaian kerentanan yang mungkin terdapat dalam PeSankita sebagai Target of Evaluation (TOE). Evaluasi dilakukan berdasarkan data mengenai TOE yang telah didapatkan sebelumnya. Hasil yang didapatkan dari proses pengujian yang disertai dengan bukti evaluasi menunjukkan bahwa TOE, dalam hal ini PeSankita, tidak memenuhi klaim dari pihak pengembang dan gagal dalam pengujian yang dilakukan karena PeSankita versi 1.4.23 tidak mampu memitigasi tingkat serangan dasar pada pengujian client code quality dan reverse engineering
Pembentukan Ekosistem Local Government Information Sharing and Analysis Center (LocalGov-ISAC) dengan Toolkit ENISA ISAC in a Box pada Sektor Pemerintah Daerah Indonesia Fandi Aditya Putra
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.58

Abstract

Information and Analysis Center (ISAC) merupakan best practice yang dapat diterapkan untuk membantu organisasi dalam mengatasi dampak serangan siber, salah satunya yaitu pada layanan sistem pemerintahan berbasis elektronik sektor Pemerintah Daerah di Indonesia. Penelitian ini mengusulkan pembentukan ekosistem Local Government Information Sharing and Analysis Center (LocalGov-ISAC) di Indonesia dengan memanfaatkan toolkit ENISA ISAC in a Box. Hasil penelitian ini yaitu kondisi sektor Pemerintah Daerah di Indonesia masih belum menerapkan analisis dan berbagi informasi keamanan siber. Pembentukan LocalGov-ISAC mengikuti tahap ENISA ISAC in a Box dengan menghasilkan 5 sasaran dan tujuan pembentukan LocalGov-ISAC, ruang lingkup sebanyak 6 program kegiatan, keanggotaan LocalGov-ISAC di Indonesia, tata kelola LocalGov-ISAC di Indonesia, metode pertukaran informasi, dan pembiayaan LocalGov-ISAC. Pengembangan ekosistem LocalGov-ISAC di Indonesia yang dihasilkan melibatkan klasifikasi informasi serta sifat informasi dari informasi yang dipertukarkan antar entitas di dalamnya.
Analisis Log Web Server dengan Pendekatan Algoritme K-Means Clustering dan Feature Importance Asyrafi Adnil Ma'ali; Girinoto; Muhammad Novrizal Ghiffari; Raden Budiarto Hadiprakoso
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.60

Abstract

Analisis log sering kali dibutuhkan pada kegiatan forensik setelah terjadi insiden serangan pada jaringan. Pada penelitian ini dilakukan analisis log untuk mencari anomali pada web server melalui pendekatan unsupervised machine learning dengan menggunakan algoritme k-means clustering yang diintegrasikan dengan Elbow Method. Sebelum dilakukan proses pembentukan klaster data log di transformasi dalam serangkaian proses feature extration. Untuk pemahaman lebih lanjut, pemanfaatan metode analisis feature importance digunakan untuk mengetahui feature mana yang paling dominan berperan penting dalam proses pembentukan cluster. Hasil clustering memberikan visualisasi terdapatnya cluster yang bersifat anomali dari cluster lainnya dan feature yang berperan penting dalam proses pembentukan cluster tersebut adalah character_bigram.
Implementasi Algoritme Shor pada Sirkuit Kuantum untuk Cracking Algoritme RSA Dion Ogi; Fitra Hutomo; Rini Wisnu Wardhani
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.62

Abstract

Penelitian ini membahas mengenai pemanfaatan teknologi quantum computing berupa sirkuit kuantum modular exponentiation untuk mencari periode dari algoritma Shor yang digunakan untuk memfaktorkan bilangan prima N yang digunakan dalam algoritma RSA. Sirkuit modular exponentiation yang digunakan dalam penelitian ini terdiri dari sirkuit adder, reverse adder, modular adder, reverse modular adder, modular multiplier dan reverse modular multiplier yang didesain menggunakan pendekatan dari VBE. Penelitian ini berhasil mengimplementasikan sirkuit modular exponentiation 8 bit dengan MSB bernilai 1 menggunakan tools open-source SDK Qiskit. Dari pengujian yang dilakukan terhadap nilai N = 143, 187, 209, 221, 247 dan 253 didapatkan hasil bahwa sirkuit kuantum modular exponentiation yang didesain menghasilkan periode yang sesuai dengan akurasi sebesar 100 %. Untuk menguji apakah implementasi algoritma Shor pada penelitian ini berhasil dalam melakukan cracking algoritma RSA maka dilakukan pengujian terhadap sistem yang dibuat dan didapatkan bahwa algoritma Shor berhasil dalam melakukan cracking algoritma RSA dengan cara memfaktorkan bilangan N yang dimasukkan dan menghitung kunci privat dari algoritma RSA.

Page 1 of 1 | Total Record : 5