cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 73 Documents
Implementasi Algoritme Shor pada Sirkuit Kuantum untuk Cracking Algoritme RSA Dion Ogi; Fitra Hutomo; Rini Wisnu Wardhani
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.62

Abstract

Penelitian ini membahas mengenai pemanfaatan teknologi quantum computing berupa sirkuit kuantum modular exponentiation untuk mencari periode dari algoritma Shor yang digunakan untuk memfaktorkan bilangan prima N yang digunakan dalam algoritma RSA. Sirkuit modular exponentiation yang digunakan dalam penelitian ini terdiri dari sirkuit adder, reverse adder, modular adder, reverse modular adder, modular multiplier dan reverse modular multiplier yang didesain menggunakan pendekatan dari VBE. Penelitian ini berhasil mengimplementasikan sirkuit modular exponentiation 8 bit dengan MSB bernilai 1 menggunakan tools open-source SDK Qiskit. Dari pengujian yang dilakukan terhadap nilai N = 143, 187, 209, 221, 247 dan 253 didapatkan hasil bahwa sirkuit kuantum modular exponentiation yang didesain menghasilkan periode yang sesuai dengan akurasi sebesar 100 %. Untuk menguji apakah implementasi algoritma Shor pada penelitian ini berhasil dalam melakukan cracking algoritma RSA maka dilakukan pengujian terhadap sistem yang dibuat dan didapatkan bahwa algoritma Shor berhasil dalam melakukan cracking algoritma RSA dengan cara memfaktorkan bilangan N yang dimasukkan dan menghitung kunci privat dari algoritma RSA.
Analisis Aplikasi Cryptowallet Tiruan Terhadap Indikasi Android Malware Adenta Rubian Qiyas Syahwidi; Setiyo Cahyono; Ray Novita Yasa
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.61

Abstract

Pemanfaatan teknologi smartphone dalam hal ini Android penggunaannya semakin tahun semakin meningkat. Begitu juga dengan perkembangan teknologi padang bidang ekonomi yang dalam hal ini adalah aset kripto. Semakin tahun semakin banyak pemilik aset kripto yang menyimpan aset kriptonya sebagai mata uang digital. Aset tersebut disimpan pada suatu wadah dompet kripto yang salah satunya berbentuk aplikasi android. Meningkatnya penggunaan smartphone tersebut tentunya menimbulkan kecemasan lain bagi pengguna karena adanya pihak yang memanfaatkan perkembangan teknologi tersebut. Software developer dapat menggunakan kesempatan tersebut untuk mengambil keuntungan dengan membuat aplikasi atau software yang berbahaya bagi pengguna. Adanya tiruan aplikasi yang hampir mirip dengan aplikasi aslinya tentunya meresahkan bagi pengguna awam yang kurang tahu mengenai perbedaannya. Bisa saja aplikasi tersebut disisipi oleh suatu code yang berbahaya. Dalam penelitian ini dilakukan analisis terhadap aplikasi tiruan cryptowallet milik perusahaan MetaMask dengan menggunakan analisis statis dan analisis dinamis. Penelitian ini bertujuan untuk mengetahui karakteristik dan dampak perilaku bagi pengguna android khususnya pemiliki aset kripto. Dengan adanya penelitian ini dimaksudkan agar menambah informasi dan pengetahuan bagi pengguna khususnya penulis terkait adanya aplikasi tiruan yang beredar di lingkungan umum.
Analisis Kerawanan Pada Aplikasi Website Menggunakan Standar OWASP Top 10 Untuk Penilaian Risk Rating Hermawan Setiawan; Lytio Enggar Erlangga; Syubbanul Siddiq; Yusuf Atha Gunawan
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.64

Abstract

Since 2011, SMA N “ABC” has implemented a web-based information system. The information system is intended as an introduction to information and learning media for students. The system has never been audited and/or tested for security, so the vulnerability is not yet known. To test the security of the SI SMA N “ABC” application, vulnerability scanning and vulnerability assessment were carried out using the Open Web Application Security Project (OWASP) Top 10 Security Risk 2017 and the Open Web Application Security Project (OWASP) Risk Rating Methodology. From the results of scanning vulnerabilities found thirteen vulnerabilities ranging from high to low categories. Based on the assessment of detected vulnerabilities, resulting in a scale of 5.72 for the possibility of vulnerabilities being exploited by attackers and a scale of 3,315 for the impact on business processes at SMA N “ABC”
Implementasi Secure Storage Menggunakan Metode Full Disk Encryption dan Tamper Proof pada Cloud Storage Barok Rizqi; Andriani Adi Lestari
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.66

Abstract

Currently, storage development has shifted to internet-based storage, or cloud storage, as online storage media. Cloud storage is becoming more popular among the public due to several advantages, including the fact that when the storage on personal computers runs out, users do not need to purchase new storage devices or incur additional costs for device maintenance. However, using such online storage can increase risks such as unauthorized access, data leakage, sensitive data, and privacy rights. This study proposes a prototype secure personal cloud storage system with physical database protection. The device has data encryption features that use full disk encryption to secure data on the server, VPN to secure communication between user and server, and tamper proof to physically secure the database. The test results show that the implementation of secure storage affects the performance of cloud storage, as evidenced by the decrease in data write speed from 19.87 Mb/s to 15.75 Mb/s after the implementation of LUKS full disk encryption. On the security side of data transmission, OpenVPN can secure the transmission between the user and the server. This is evidenced by sniffing testing using wireshark tools which shows that data transmission has been encapsulated by the OpenVPN application. In unit testing carried out on LUKS, it proved that the number of LUKS version 2 key slots corresponds to the reference, which is a maximum of 32 key slots. The last test proves that the tamper proof mechanism can work as expected. The tamper proof mechanism works when the device detects an indication of an attack on the physical device. The tests carried out were destroying the device casing using a hammer, opening the casing bolt, and a saw. The test results show that the device will perform damage to the SSD when the attack indication exceeds the tolerance value.
Implementasi Password Stealing Attack Terhadap Saved Password Pada Browser Komputer Menggunakan Digispark Attiny85 Farid Akram
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.69

Abstract

Password merupakan metode autentikasi yang paling umum digunakan. Namun, terdapat permasalahan dalam penggunaannya, pengguna harus mengingat password miliknya secara terus-menerus. Solusi dari permasalahan tersebut yaitu dengan menggunakan password manager. Saat ini, sudah terdapat password manager yang terintegrasi dengan browser komputer. Namun, sayangnya keamanan pada password manager tersebut tidak sepenuhnya melindungi data pribadi pengguna karena password yang disimpan pada password manager tersebut akan tersimpan dalam suatu file. Hal itu dapat dimanfaatkan pihak jahat untuk mencuri file saved passsword tersebut dengan melakukan password stealing attack menggunakan malicious software (malware). Diantara sekian banyaknya jenis malware, terdapat malware yang dapat dijalankan dengan menggunakan microcontroller universal serial bus (USB). USB interface merupakan bidang yang masih mungkin untuk diserang karena firmware perangkat USB tidak bisa dideteksi oleh perangkat lunak antivirus. Oleh karena itu, pada penelitian ini akan dilakukan implementasi password stealing attack untuk mencuri file saved password menggunakan perangkat microcontroller USB serta memberi pengetahuan terkait dampak yang disebabkan oleh serangan tersebut. Microcontroller USB yang digunakan pada penelitian ini adalah Digispark Attiny85 Tahap implementasi yang dilakukan meliputi penentuan fungsi, pembuat program, melakukan uji coba, dan menganalisis dampak. Setelah dilakukan implementasi dan ujicoba password stealing attack pada Digispark Attiny85, didapatkan hasil bahwa password stealing attack dapat diimplementasikan pada Digispark Attiny85 dengan bukti tercurinya file saved password dan seluruh fungsi pada program berjalan dengan semestinya.
Analisis Pola Penyebaran Informasi Insiden Kebocoran Data Melalui Pendekatan Social Network Analysis (SNA) Muhammad Novrizal Ghiffari; Atika Nurliana; Girinoto
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.71

Abstract

Pada dekade terakhir ini, data menjadi salah satu aspek vital terutama pada data yang berklasifikasi terbatas maupun informasi sensitif. Insiden kebocoran data yang masif diberitakan media online dan media sosial dapat menjadi sentimen negatif bagi pemerintah dan perusahaan yang menjadi korban. Untuk itu perlu adanya usaha pengendalian terhadap penyebaran informasi tentang kebocoran data.. Pada penelitian ini berusaha melakukan analisis pola penyebaran informasi kebocoran data di Indonesia dengan menggunakan metode Social Network Analysis (SNA) dan Analisis Aktor. Dimana data yang digunakan adalah data twitter tentang kebocoran data pada periode satu tahun terakhir.. Hasil SNA ditemukan tiga kelompok peredaran isu kebocoran data, karakteristik yang mendominasi peredaran informasi tentang kebocoran data tersebar dengan pola paling dominan adalah mentions dan retweet. Analisis aktor dapat ditunjukkan bahwa akun yang menjadi pusat peredaran isu adalah @PartaiSocmed dengan degree sejumlah 177. Dari nilai tersebut menunjukkan banyaknya kontribusi akun tersebut.
Otomatisasi Simulasi Quantum Key Distribution Berdasarkan Protokol BB84 pada EDU-QCRY1 Naufal Hafiz Syahidan; Mohamad Syahral
Info Kripto Vol 17 No 2 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i2.70

Abstract

Perangkat EDU-QCRY1 merupakan perangkat untuk menyimulasikan protokol BB84 yaitu salah satu protokol Quantum Key Distribution (QKD). Quantum Key Distribution merupakan teknik pendistribusian kunci dengan menggunakan metode kuantum dengan memanfaatkan sifat cahaya sebagai partikel dalam bentuk foton. Perangkat EDU-QCRY1 yang dijalankan secara manual memiliki berbagai keterbatasan dalam penggunaannya seperti waktu operasi dan akurasi simulasi yang tergantung pada keterampilan dan ketelitian pengguna. Penelitian ini merancang-bangun sebuah sistem otomatisasi perangkat EDU-QCRY1 dengan menggunakan beberapa perangkat tambahan seperti arduino, motor servo yang dimodifikasi dengan gear dan sensor Light Dependent Resistor (LDR). Perancangan system dibagi menjadi dua versi, sistem versi I menggunakan skenario motor servo pada pengiriman foton, friksi langsung servo pada rotasi polarisator, sensor LDR dengan lakban pada penerimaan bit, dan penyimpanan hasil simulasi pada serial monitor Arduino. Sementara pada sistem versi II, yang merupakan pengembangan dari sistem versi I, menggunakan skenario motor servo pada pengiriman foton, servo dengan gear ratio pada rotasi polarisator, sensor LDR dengan casing pada penerimaan bit, dan penyimpanan hasil simulasi pada database MySQL. Setiap sistem versi dilakukan pengujian unit testing, integration testing, system testing, dan performance testing. Sistem versi II merupakan sistem utama pada sistem otomatisasi dan merupakan sistem versi terakhir yang dirancang. Pengambilan data hasil otomatisasi dilakukan dengan mentransmisikan 100 bit dalam setiap percobaan yang dilakukan 10 kali. Waktu proses otomatisasi diambil dari langkah awal pembangkitan angka acak hingga bit kunci hasil simulasi diproduksi yang didapatkan hasil waktu proses rata rata dari 100 bit yang ditransmisikan adalah selama 7 menit 34,9 detik atau 4 kali lebih cepat dibandingkan proses QKD secara manual. Pengambilan data akurasi didapatkan dari total jumlah bit yang diterima dibandingkan dengan total jumlah bit yang dikirimkan dan didapatkan hasil akurasi sebesar 94%.
Implementasi Algoritme AES-256 pada Sistem Pemantauan Getaran Gempa Bumi Menggunakan Perangkat LoRa dan Antena Yagi Untuk Pengiriman Informasi Darurat yang Aman Desi Marlena; rizky kurniadi; Dian Novita Aryani
Info Kripto Vol 17 No 2 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i2.73

Abstract

Teknologi pemantauan getaran gempa bumi masih terdapat kendala dalam pengumpulan data informasi seperti membutuhkan tenaga manusia dan waktu cukup lama. Salah satu teknologi getaran gempa yaitu sistem jaringan sensor nirkabel yang dapat mempermudah dalam pengukuran data lapangan serta memberikan suatu sistem deteksi gempa bumi. Dengan menggunakan media transmisi yang banyak diterapkan dalam jaringan sensor yaitu LoRa (Long Range) diharapkan prototype sistem pemantauan getaran gempa dapat mengatasi masalah yang terjadi. Pengujian dilakukan dengan dua skema yaitu sistem tanpa AES dan sitem dengan AES serta pengujian di dua kondisi yaitu LOS dan NLOS. Hasil pengujian jarak maksimal yang dicapai dalam berkomunikasi pada kondisi LOS adalah 9600 Meter sedangkan kondisi NLOS mencapai 6000 Meter. Hasil rata-rata nilai RSSI tertinggi pada jarak 500 Meter kondisi LOS tanpa AES adalah -88,8 dBm sedangkan nilai terendah pada jarak 6000 Meter kondisi NLOS dengan AES adalah -123,7 dBm.
Analisis Forensik Drone Menggunakan Metode Clark et al. dan Renduchintala et al. (Studi Kasus: DJI Phantom 3 Standard) Desi Marlena; Bima Rakin Mochammad Nanta; Devi Clarissa
Info Kripto Vol 17 No 2 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i2.75

Abstract

Unmanned Aerial Vehicle (UAV) atau drone adalah pesawat yang dimaksudkan untuk beroperasi tanpa pilot di dalamnya. Pada awalnya, drone dimanfaatkan untuk berbagai aplikasi yang bermanfaat, misalnya dalam hal pertahanan, penanganan bencana, pengiriman barang, dan hiburan. Tetapi, seiring dengan berjalannya waktu, drone disalahgunakan untuk kegiatan yang melanggar hukum seperti pelanggaran privasi maupun penyelundupan barang-barang terlarang. Drone forensics merupakan ilmu terkait menemukan, melakukan ekstraksi, dan menganalisis data dari suatu perangkatan yang dapat dimanfaatkan untuk mendapatkan informasi berharga untuk mendukung investigasi pada tindak kejahatan kriminal dari segi fisik maupun lingkup siber (cybercrime). Pada penelitian ini, dilakukan drone forensics menggunakan metode Clark et al. dan Renduchintala et al. pada drone DJI Phantom 3 Standard. Drone forensics yang dilakukan bertujuan untuk mengambil data- data yang terdapat pada perangkat drone maupun perangkat mobile. Hasil yang didapatkan dari penelitian ini yaitu terdapat data dari memori internal drone, memori gimbal rig, dan penyimpanan perangkat mobile yang dapat dimanfaatkan untuk mendukung suatu investigasi.
Sistem Pembatasan Kecepatan Autonomous Car di Indonesia Abdul Azzam Ajhari
Info Kripto Vol 17 No 2 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i2.77

Abstract

Perkembangan teknologi mobil yang semakin cepat membutuhkan sistem pengawasan yang lebih canggih dengan artificial intelligence (AI). Kecepatan mobil otomatis perlu dibatasi berdasarkan kondisi cuaca yang terdeteksi oleh kamera dengan penerapan pendekatan AI yang lebih dalam, yaitu deep learning (DL). Metode yang digunakan dalam penelitian ini adalah klasifikasi gambar dengan pre-trained model. Pada penelitian ini, dilakukan eksperimen menggunakan teknologi pengolahan gambar yang terintegrasi dengan AI untuk pendeteksian kondisi cuaca saat mobil bergerak. Keunggulan dari pendekatan DL adalah kemampuannya dalam mempelajari pola dan fitur yang lebih kompleks dalam gambar, sehingga mampu mengenali perubahan cuaca dengan lebih baik. Dalam penelitian ini, dilakukan perbandingan kinerja antara algoritma Convolutional Neural Network (CNN) dan ResNet18 dalam mengklasifikasikan gambar berdasarkan kondisi cuaca yang terdeteksi. Hasilnya menunjukkan bahwa kedua algoritma tersebut memiliki keunggulan dan kelemahan masing-masing. CNN memiliki keunggulan dalam mengenali fitur-fitur umum dalam gambar, sedangkan ResNet18 memiliki kemampuan yang lebih baik dalam mengatasi masalah klasifikasi gambar yang kompleks. Secara keseluruhan, penelitian ini menunjukkan bahwa penggunaan AI dengan pendekatan DL dan teknologi pengolahan gambar dapat menjadi solusi yang efektif dalam meningkatkan sistem pengawasan autonomous car. Dengan kemampuan untuk mendeteksi kondisi cuaca secara akurat, sistem ini dapat memberikan informasi yang relevan kepada pengemudi atau sistem pengendalian otomatis, sehingga meningkatkan keamanan dan kenyamanan dalam berkendara. The rapid development of automobile technology requires a more sophisticated surveillance system with artificial intelligence (AI). The speed of autonomous cars needs to be limited based on the weather conditions detected by the camera by applying a deeper AI approach, namely deep learning (DL). The method used in this research is image classification with pre-trained models. This research conducted experiments using image processing technology integrated with AI to detect weather conditions while the car is moving. The advantage of the DL approach is its ability to learn more complex patterns and features in images so that it can better recognize weather changes. This study used a performance comparison between Convolutional Neural Network (CNN) and ResNet18 algorithms to classify images based on detected weather conditions. The results show that both algorithms have their advantages and disadvantages. CNN has the advantage of recognizing common features in images, while ResNet18 has a better ability to tackle complex image classification problems. Overall, this research shows that the use of AI with a DL approach and image processing technology can be an effective solution in improving autonomous car surveillance systems. With the ability to accurately detect weather conditions, the system can provide relevant information to the driver or the automatic control system, thereby improving driving safety and comfort.