Zaenal Suhardono
Zaenal Suhardono
Berikut source code nya :
/**
*
* @author zae
*/
import java.security.Security;
import javax.crypto.Cipher;
import javax.crypto.spec.SecretKeySpec;
public class Main {
public static void main(String[] args) throws Exception {
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
byte[] input = "tes".getBytes();
byte[] keyBytes = new byte[] { 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09,
0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f };
SecretKeySpec key = new SecretKeySpec(keyBytes, "AES");
Cipher cipher = Cipher.getInstance("AES/ECB/PKCS7Padding", "BC");
System.out.println(new String(input));
// encryption pass
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] cipherText = new byte[cipher.getOutputSize(input.length)];
int ctLength = cipher.update(input, 0, input.length, cipherText, 0);
ctLength += cipher.doFinal(cipherText, ctLength);
System.out.println(new String(cipherText));
System.out.println(ctLength);
// decryption pass
cipher.init(Cipher.DECRYPT_MODE, key);
byte[] plainText = new byte[cipher.getOutputSize(ctLength)];
int ptLength = cipher.update(cipherText, 0, ctLength, plainText, 0);
ptLength += cipher.doFinal(plainText, ptLength);
System.out.println(new String(plainText));
System.out.println(ptLength);
}
}
* Input berupa string, dalam kasus ini, saya meng-enkrip : "tes"
dimana keyBytes adalah array byte yang isinya kunci
tes //output System.out.println(new String(input));
O�, qX(PNN�y � //output System.out.println(new String(cipherText));
16 //output System.out.println(ctLength);
tes //output System.out.println(new String(plainText));
Zaenal Suhardono
Zaenal Suhardono
- Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.)
- Tetsuya Ichikawa (Mitsubishi electric Corp.)
- Masayuki Kanda (NTT – Nippon Telegraph and Telephone Corp.)
- Mitsuru Matsui (Mitsubishi electric Corp.)
- Shiho Moriai (NTT – Nippon Telegraph and Telephone Corp.)
- Junko Nakajima (Mitsubishi electric Corp.)
- Toshio Tokita (Mitsubishi electric Corp.)
Zaenal Suhardono
Lengkapnya Download di SINI [Sumber : http://budi.insan.co.id/courses/el7010/2003/report-avon.pdf]
Zaenal Suhardono
* Algoritma Kriptografi Simetrik Block Cipher
Yang Sering Digunakan | |
Jarang digunakan |
* Algoritma kriptografi Simetrik Stream Cipher
* Algoritma Kriptografi Kunci Publik
* Fungsi Hash
Yang umum digunakan | |
Fungsi Hash lainnya | |
SHA-3 finalists |
* Algoritma MAC
Semoga bermanfaat
Zaenal Suhardono
4. ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE. [ti.ukdw.ac.id/ojs/index.php/informatika/article/download/69/29]. Artikel DOWNLOAD DI SINI
Apa itu e-KTP,
e-KTP atau KTP Elektronik adalah dokumen kependudukan yang memuat sistem keamanan / pengendalian baik dari sisi administrasi ataupun teknologi informasi dengan berbasis pada database kependudukan nasional.
Penduduk hanya diperbolehkan memiliki 1 (satu) KTP yang tercantum Nomor Induk Kependudukan (NIK). NIK merupakan identitas tunggal setiap penduduk dan berlaku seumur hidup
Nomor NIK yang ada di e-KTP nantinya akan dijadikan dasar dalam penerbitan Paspor, Surat Izin Mengemudi (SIM), Nomor Pokok Wajib Pajak (NPWP), Polis Asuransi, Sertifikat atas Hak Tanah dan penerbitan dokumen identitas lainnya (Pasal 13 UU No. 23 Tahun 2006 tentang Adminduk)
Quote:
Autentikasi Kartu Identitas (e-ID) biasanya menggunakan biometrik yaitu verifikasi dan validasi sistem melalui pengenalan karakteristik fisik atau tingkah laku manusia. Ada banyak jenis pengamanan dengan cara ini, antara lain sidik jari (fingerprint), retina mata, DNA, bentuk wajah, dan bentuk gigi. Pada e-KTP, yang digunakan adalah sidik jari.
Penggunaan sidik jari e-KTP lebih canggih dari yang selama ini telah diterapkan untuk SIM (Surat Izin Mengemudi). Sidik jari tidak sekedar dicetak dalam bentuk gambar (format jpeg) seperti di SIM, tetapi juga dapat dikenali melalui chip yang terpasang di kartu. Data yang disimpan di kartu tersebut telah dienkripsi dengan algoritma kriptografi tertentu. Proses pengambilan sidik jari dari penduduk sampai dapat dikenali dari chip kartu adalah sebagai berikut:
Sidik jari yang direkam dari setiap wajib KTP adalah seluruh jari (berjumlah sepuluh), tetapi yang dimasukkan datanya dalam chip hanya dua jari, yaitu jempol dan telunjuk kanan. Sidik jari dipilih sebagai autentikasi untuk e-KTP karena alasan berikut:
1. Biaya paling murah, lebih ekonomis daripada biometrik yang lain
2. Bentuk dapat dijaga tidak berubah karena gurat-gurat sidik jari akan kembali ke bentuk semula walaupun kulit tergores
3. Unik, tidak ada kemungkinan sama walaupun orang kembar
Quote:
Informasi penduduk yang dicantumkan dalam e-KTP ditunjukkan pada layout kasar berikut:
Untuk mendapatkan informasi di atas dari penduduk, wajib KTP harus mengisi formulir tipe F1.01.
Selain tujuan yang hendak dicapai, manfaat e-KTP diharapkan dapat dirasakan sebagai berikut:
1. Identitas jati diri tunggal
2. Tidak dapat dipalsukan
3. Tidak dapat digandakan
4. Dapat dipakai sebagai kartu suara dalam pemilu atau pilkada
Quote:
Struktur e-KTP terdiri dari sembilan layer yang akan meningkatkan pengamanan dari KTP konvensional. Chip ditanam di antara plastik putih dan transparan pada dua layer teratas (dilihat dari depan). Chip ini memiliki antena didalamnya yang akan mengeluarkan gelombang jika digesek. Gelombang inilah yang akan dikenali oleh alat pendeteksi e-KTP sehingga dapat diketahui apakah KTP tersebut berada di tangan orang yang benar atau tidak. Untuk menciptakan e-KTP dengan sembilan layer, tahap pembuatannya cukup banyak, diantaranya:
1. Hole punching, yaitu melubangi kartu sebagai tempat meletakkan chip
2. Pick and pressure, yaitu menempatkan chip di kartu
3. Implanter, yaitu pemasangan antenna (pola melingkar berulang menyerupai spiral)
4. Printing,yaitu pencetakan kartu
5. Spot welding, yaitu pengepresan kartu dengan aliran listrik
6. Laminating, yaitu penutupan kartu dengan plastik pengaman
e-KTP dilindungi dengan keamanan pencetakan seperti relief text, microtext, filter image, invisible ink dan warna yang berpendar di bawah sinar ultra violet serta anti copy design.
Penyimpanan data di dalam chip sesuai dengan standar internasional NISTIR 7123 dan Machine Readable Travel Documents ICAO 9303 serta EU Passport Specification 2006. Bentuk KTP elektronik sesuai dengan ISO 7810 dengan form factor ukuran kartu kredit yaitu 53,98 mm x 85,60 mm.
Mengapa harus e-KTP?
Quote:
Proyek e-KTP dilatarbelakangi oleh sistem pembuatan KTP konvensional di Indonesia yang memungkinkan seseorang dapat memiliki lebih dari satu KTP. Hal ini disebabkan belum adanya basis data terpadu yang menghimpun data penduduk dari seluruh Indonesia. Fakta tersebut memberi peluang penduduk yang ingin berbuat curang terhadap negara dengan menduplikasi KTP-nya. Beberapa diantaranya digunakan untuk hal-hal berikut:
1. Menghindari pajak
2. Memudahkan pembuatan paspor yang tidak dapat dibuat di seluruh kota
3. Mengamankan korupsi
4. Menyembunyikan identitas (misalnya oleh para teroris)
Quote:
Kartu identitas elektronik telah banyak digunakan di negara-negara di Eropa antara lain Austria, Belgia, Estonia, Italia, Finlandia, Serbia, Spanyol dan Swedia, di Timur Tengah yaitu Arab Saudi, Uni Emirat Arab, Mesir dan Maroko, dan di Asia yaitu India dan China.
Mendagri Gamawan Fauzi membeberkan keunggulan Kartu Tanda Penduduk Elektronik (e-KTP) yang akan diterapkan di Indonesia, dibandingkan dengan e-KTP yang diterapkan di RRC dan India. Gamawan menyebut, e-KTP di Indonesia lebih komprehensif.
Di RRC, Kartu e-ID tidak dilengkapi dengan biometrik atau rekaman sidik jari. Di sana, e-ID hanya dilengkapi dengan chip yang berisi data perorangan yang terbatas. Sedang di India, sistem yang digunakan untuk pengelolaan data kependudukan adalah sistem UID (unique Identification), yang di Indonesia namanya NIK (Nomor Induk Kependudukan).
“UID diterbitkan melalui register pada 68 titik pelayanan, sedangkan program KTP elektronik di Indonesia akan dilaksanakan di 6.214 kecamatan,” ujar Gamawan.
“Dengan demikian, KTP elektronik yang akan diterapkan di Indonesia merupakan gabungan e-ID RRC dan UID India, karena KTP elektronik dilengkapi dengan biometrik dan chip,”
Sumber : http://www.e-ktp.com/2011/06/hello-world/
Saya sangat tertarik dengan yang saya garis bawahi yaitu mengenai "algoritma enkripsi tertentu" . Terpikir oleh ku, Apa sih algoritma enkripsi itu, akhirnya saya mendapatkan informasi itu dari PERATURAN MENTERI DALAM NEGERI
NOMOR 6 TAHUN 2011 TENTANG PERUBAHAN ATAS PERATURAN MENTERI DALAM NEGERI NOMOR 38 TAHUN 2009 TENTANG STANDAR DAN SPESIFIKASI PERANGKAT KERAS, PERANGKAT LUNAK DAN BLANGKO KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL [ Bisa di Download di SINI ]. Dari peraturan itu dengan jelas memberikan informasi mengenai algoritma enkripsi yang dipakai. Apa itu ?
1. Pada Kode Keamanan Chip Point c.
Tanda tangan elektronik (Digital Signature) berdasarkan standar Elliptic Curve Digital Signature Algorithm paling rendah 256 bit atau RSA 2048 bit dan Hash Algorithm SHA-256.
2. Pada Bagian Keamanan ( Security) :
Algoritma Keamanan (Security Algorithm) bersifat simetris (symmetric) berdasarkan algoritma: 3DES dengan panjang kunci 168 bit, AES 128 bit, atau setara;
Nah udah pada tahu kan kan implementasi kriptografi dalam E-KTP, apa saja algoritma enkripsi yang digunakan, namun saya belum tahu pemanfaatan algoritma itu di dalam E-KTP, yang pasti ada data yang dienkripsi dan di signature. Paling tidak kita tahu E-KTP menggunakan fitur kriptografi untuk keamanannya.
Zaenal Suhardono
Daftar Judul Topik Tugas Akhir Kuliah Security
Berikut ini adalah daftar judul topik tugas akhir kuliah security yang telah diambil oleh mahasiswa. Daftar ini dapat digunakan untuk memilih topik tugas yang belum pernah dikerjakan sebelumnya. Kuliah security yang saya berikan telah melalui perubahan isi, tingkatan, dan kode mata kuliah. Daftar disusun berdasarkan tahun mata kuliah terbaru. Detail dari masing-masing (termasuk laporannya) ada di halaman web masing-masing.
Sumber : Budi Rahardjo - http://budi.insan.co.id
EC 5010 – 2007/2008
Aditya Arie Nugraha, “Keamanan Fisik Teknologi Informasi: Akses Ruang”.
Aditya Idamsyah, “Privacy and Key Management (PKM) Protocol pada Sistem Keamanan WIMAX”.
Agung Septiadi, “Teknik Face Recognition pada Software Facelt”.
Agus Pratondo, “Membangun Perangkat Lunak yang Aman”.
Alfeus Christantyas, “IAX Attack pada VoIP”.
Aldo Adiyasa Rahadi, “Digital Signature dengan Feige Fiat Shamir”.
Ario Timur, “Pencegahan Spam dengan Menggunakan Algoritma Bayesian”.
Arsandi Akhmad, “Cyber Graffiti”.
Arya Hadiid Satmata, “Penerapan Metoda Elliptic Curve Cryptography (ECC) untuk Mengatasi Kelemahan Sistem Keamanan Jaringan GSM”.
Asep Sudrajat, “Perlindungan Data dan Information Lifecycle Management”.
Chomsa Hidayat, “Otentifikasi dan Aspek Keamanan pada Anonymous Micropayment”.
Daisy Dwi Hapsari, “Perancangan Sistem E-Voting Berbasis Smart Card”.
Damar Aji Pramudita, “Melindungi Browser dari Serangan DNS Rebinding”.
Damar Sandi Wicaksana, “Serangan DDoS dan Metode Pertahanannya”.
Daniel Sandi Bona, “Microcontroller sebagai Pretty Good Privacy Device”.
Dodik Ichrom Resanto, “SEBEK: A Kernel Based Data Capture Tool”.
Fajar Fathurrahman, “Network Acces Protection”.
Febrian Wijoseno, “Aplikasi Watermarking pada Electronic Patient Record dan Medical Image dalam Sistem Informasi Kesehatan”.
Fikri Wirawan, “Ancaman Spam Over IP Telephony (SPIT) dan Mekanisme Pencegahannya”.
Halga Tamici, “Analisis Kinerja Cryptography: Secure Hash Standard (SHA1, SHA224, SHA256, SHA384, dan SHA512) pada Digital Signature Standard (DSA, RSA, dan ECDSA)”.
Haryando Anil, “Efektifitas Keamanan Pengadaan Barang / Jasa dengan Menggunakan E-Procurement”.
Hendra Rakhmawan, “Keamanan pada Internet Fax”.
I Made Anantha Setiawan, “Edge Router Sebagai Choke Point dan Packet Inspector”.
I Made Sukrawan, “Analisa System Calls Menggunakan Jaringan Syaraf Tiruan untuk Pendeteksian Gangguan”.
Ignatius Gayuh, “Shellcode, Sebuah Teknik Pemrograman Dalam Mendapatkan Akses Root”.
Irsalina Salsabila Suprapto, “Sistem Keamanan pada Layanan IP PABX dan DECT”.
Iwan Megawan, “Alternatif Penggunaan RFID bagi Pengamanan Para Narapidana Kelas Kakap dan Ancaman Keamanan Terhadap Teknologi RFID”.
Ketut Arya Udayana, ”Keamanan SIM Card GSM (Penggandaan/Cloning)”.
M.Rizki Anggia, Deteksi Kode Malicious JavaScript pada Browser Internet”.
Martin Susanto, “Ceilidh Cryptosystem”.
Mohammad Saiful Hidayat, “Vulnerabilitas pada Ponsel Dual-Mode / Wi-Fi”.
Novita Andriyanti, “Keamanan Teknologi Web Service pada Infrastruktur Service-Oriented Architecture (SOA)”.
Rd. Arrahman Sayuti, “Pengamanan Komunikasi Data pada Alat Radio Frequency Identification Devices (RFID) Menggunakan Enkripsi Data Encryption Standard Lightweight Extension (DESL)”.
Reza Setiawan, “Aspek Manajemen Keamanan Information Technology Infrastructure Library v.2 sebagai Framework Penerapan Keamanan Teknologi Informasi Perusahaan”.
Rian Ferdian, “Duping Exploit pada World of Warcraft”.
Rizal Ferdiyan, “Keamanan Routing pada Interdomain System”.
Senop Amos Sulle, “Pengamanan Komunikasi Militer Berbasis GPS dengan Geoencryption”.
Siti Zulaiha, “S-AES (Simplified AES): Model Miniatur AES”.
Sri Yusnita,”Penggunaan Java Card Sebagai Close E-Purse Card”.
Victor Rivaldi, “Ancaman Keamanan untuk File Sharing pada Jaringan Peer to Peer”.
Wildan Aliviyarda, “Sistem Operasi MacOS X”.
Wili, “Eksploitasi Perangkat Lunak Berbasis Media Audio”.
EC 7010 – 2007/2008
Achmad Sahil Anshori, “Keamanan pada Virtualisasi Server”.
Agung Trika Yoosnanto, “Kajian Peningkatan Mutu Keamanan Perangkat Lunak pada Pengembangan Aplikasi Sistem Informasi Pelayanan Pelanggan (CIS / CRM)”.
Ahmad Sugiana, “Deteksi Garis Tangan (Palmprint) untuk Pengendalian Akses pada Local Control Panel (LCP) Sistem Persinyalan Elektrik PT. Kereta Api (Persero)”.
Andrianto Sugiarto Wiyono, “Analisis Investasi Keamanan Sistem Infomasi”.
Ari Nurtjahja WS, “Implementasi Secure SMS Menggunakan Java ME”.
Armin, “Meningkatkan Keamanan Jaringan Wireless dengan Captive Portal”.
Atik Dwi Utami, “Perencanaan Pembangunan Disaster Recovery Center”.
Budi Agng Wibowo, “Implementasi Parallel Server dalam Pengamanan Database terhadap Kerusakan Akibat Bencana (Disaster Recovery)”.
Burhanudin, “Digital Forensic: Traceback Network-based Attack menggunakan Metode Sleepy Watermark Tracing (SWT)”.
Daniel Spiegel, “Algoritma Message Token dan Pengaktivasian Security Token”.
Dian Dwi Nugraha, “Manipulasi Paket Data IP Menggunakan Scapy”.
Edwin Ninaber, “Wavelet Audio Watermark berbasis Independent Component Analysis (ICA)”.
Edwin Yudayana, “A Guide In Developing Secure Online and Mobile Transaction System For Electronic Voucher Business In Indonesia”.
Fahrul Marzuki, “Pengamanan Sistem SCADA Berbasis Komunikasi Radio Microwave Data System (MDS) menggunakan Enkripsi DES”.
Fitra Jaya Purnama, “Keamanan Layanan IP Telephony dan IP PBX dengan Session Border Controller (SBC)”.
Firman Ardiansyah, “Keamanan Sistem FreeBSD dengan Menggunakan Virtualisasi Mesin”.
Indarzah Masbatin Putra, “Penyisipan Watermark dengan Metode RGN (Random Generator Number Chaotic) pada Image Watermarking”.
Iwan Sutedi, ”Penanggulangan dan Analisa Terhadap Serangan Malware”.
Kristanta Riyadi, “Autosecurity site BTS”.
Kusno Prijono, “Pengamanan Program Aplikasi dari Pembajakan”.
Lyndia Yaslin Damanik, “Membangun Security Culture untuk Keamanan TI di Organisasi”.
Muhamad Rachmat Gunawan, “Kajian Enterprise Information Security Achitecture sebagai Cara Pandang untuk Security Process Improvement”.
Muhammad Arif Wicaksana, “Membuat Covert Channel dengan Menggunakan Cookie HTTP”.
Muhammad Rizal, “Monitoring dan Deteksi Sistem Sekuriti Jaringan dengan Visualisasi Alur Jaringan Berbasis Link-Graph”.
Nur Ridjantoro, “Pola Pengamanan dan Pencegahan Sitem Kloning pada Teminal CDMA”.
Praniko Banurendra, “Mitigasi Risiko Keamanan Komunikasi Data dalam Bisnis Ketenagalistrikan: Pendekatan dengan Enterprise Risk Management (ERM)”.
Prih Haryanta, “Security Vulnerability pada File JPG dan Dampaknya Terhadap Keamanan Data”.
Rudianto Lumban Tobing, “Analisa Sistem Keamanan Pelelangan Tender di Lingkungan Pemerintah Kabupaten Tapanuli Tengah dengan Metode MD5”.
Tutut Boedyo Wibowo, “Kajian Windows Honeypost”.
Vera Veronica, “Manajemen Kunci Simetris Menggunakan Protokol Diffie-Hellman”.
Sutrisno, “Perancangan Sistem Kriptografi pada Pengiriman dan Penerimaan Pesan Pendek melalui Perangkat Radio Transceiver”.
Yudha Purwanto, “Desain Sistem Aman untuk Pelaporan Data Pemilu via SMS dari TPS ke KPUD”.
EC7010 – 2004/2005 (Reguler)
Agus Budi Rahardjo, "Perbandingan 3 Metode Iris Scan"
Ahmad Rifai, "Penggunaan Cookie Terhadap Privacy User"
Andriana, "Lubang Keamanan pada Windows 2000 XP dan Cara Penanganannya."
Andry Haidar, "Studi Kasus Mengenai Aplikasi Multilayer Perceptron Neural Network Pada Sistem Pendeteksi Gangguan (IDS) Berdasarkan Anomali Suatu Jaringan."
Budhi Irawan, "Rancang Bangun Sistem Keamanan Instant Messanger Menggunakan Kriptografi Algoritma RSA - Caesar."
Budi Setiadi, "Analisis Keamanan Data Dengan Menggunakan Metode DES dan Metode GOST."
Erfizal Fikri Yusmansyah, "Proteksi Internet Privacy dengan protokol P3P (Platform for Privacy Preferences).”
Indra Purnama, "Aspek Security Pada Penerapan m-Commerce di Indonesia."
Irianto, "Embeding Pesan Rahasia Dalam Gambar"
Kuswardani Mutyarini, "Honeypot sebagai Alat untuk memerangi Virus Worms"
Mahmud Galela, "Teknik Pengujian Firewall Berdasarkan Open-Source Security Testing Methodology Manual."
Musa Sa'adi, "Evaluasi Keamanan Sistem dan Aplikasi Sistem Informasi Weselpos (SIMWESELPOS)."
Prastiyo Hadi Prayitno, "JANUS : Protokol Routing pada Hybrid Wireless Network."
Rachmat Solihin, "Sistem Pemungutan Suara Secure Electronic Registration and Voting Experiment (SERVE)."
Seno Adi Putra, "Sistem Keamanan Pada Teknologi Multimedia Messaging Service."
Subhan, "Enkripsi Menggunakan PGP"
Sulaeman, "Sistem Identifikasi Individual Menggunakan Kesesuaian Pola Sidik Jari Yang Tersimpan Pada Smart Card."
Surya Lesmana, "Analisa Resiko Sistem Informasi Secara Kuantitatif."
Wahyu Winarno, "Kebijakan Keamanan Data dengan Virtual Private Database (VPD) pada Database Oracle."
Yefriadi, "Session Hijacking pada Web"
EC7010 – 2004/2005 (Dikmenjur 2)
Abdul Wahab Moha, "Pretty Good Privacy (PGP) Untuk Keamanan Email."
Agus Alim, "Manajemen Security Policy untuk Personal Digital Assistants (PDAs).
Antonius Duty, "Keamanan DHCP Server."
Bambang Noor AK, " Analisa Keamanan Pada Sistem Operasi Palm dan Kelemahannya Terhadap Ancaman Kode Yang mengganggu (Malicious Code)"
Bambang Priyandono, "Authentication Tamper Resistant Security Devices Pada Kartu Kredit Modern Menggunakan Metoda Algoritma Kunci Simetris."
Dedi Wahyudi, "Pemecahan Code (Kriptanalysis) Algoritma Kriptografi Klasik."
Denny Mudeng, "Kriptografi Twofish."
Didin Saefudin, "Analisis Sandi Linear Terhadap Ciphertext Dengan menggunakan arsitektur SPN."
Djoko Waluyo, "Secure File System (SFS) Berbasis Smart Card."
Dwi Fendi Dadang Adrianto, "Aplikasi Keamanan Pada Translasi Biner Dinamik."
Edy Poerwanto, "Tinjauan Tentang Sistem Keamanan pada Web Server Aplikasi Java Servlet."
Hendri Murti Susanto, "Penerapan Session Identifier Dan State Yang Benar Untuk Menghindari Session Hijacking."
Herry Herlambang, "Otentifikasi dan Otorisasi pada Mobile Environment."
I Ketut Suparsa, "Host Based Intrusion Detection System (HBIDS)"
Jenny Palunsu, "Kajian Sistem Keamanan Jaringan 3G."
Joni Hariyanto, "Manajemen Kebijakan Keamanan Firewall."
Kundiana, "E-Voting Security Study."
Maman Somantri, "Keamanan PHP."
Markidin Parikesit, "Keamanan Pada Sistem Open Cards pada Java Card."
Meisye Yeti, "Memisahkan Key Management dari Sistem File Security."
Mochamad Widiyanto, "Metoda General Additive Data Perturbation (GADP) untuk Keamanan Database."
Mohamad Hairiyanov, "Data Mining Email."
Mohamad Supandri, "Konsep Keamanan Pada Radio Frequency Identification."
Mohammad Farid, "Sistem Keamanan Optimisasi Route Pada Mobile IPv6."
Nasir Suruali, "Sistem Keamanan Macromedia Flash MX."
Nur Alimah, "Password Management."
Nursupangkat, "Copy Protection and Content Management pada Digital Video Broadcasting."
Rahmah Kurniawati, "Return On Security Investment (ROSI)."
Rita Yenis, "Aspek Keamanan Sistem Instant Messaging Pada Protocol Jabber."
Rohmadi Hidayat, "Deteksi Trojan dan Penanganannya."
Saiful Adi, "Protokol EAP protected (PEAP) Version 2"
Shalahuddin Damhury, "Aplikasi Kerberos."
Sigit Susilo, "Analisa Sandi Diferensial Terhadap Cipher SPN (Substitution Permutation Network)."
Siscka Elvyanti, "Pengamanan Penghapusan Data dari Media Magnetic."
Siti Mardliyah, "Aplikasi Keamanan Berbasis J2EE."
Siyamta, "Sistem Keamanan Pada Worldwide Interoperability for Microwave Access (WiMAX)."
Sri Prinhatiningsih, "Keamanan Data Dalam Network Attach Storage."
Sugeng Budi S, "Role-Based Access Control: Implementasi Pada Model Perancangan Sistem Database."
Suharto Sisar, "Pemeliharaan Kemanan Pada Sistem Database Real-Time."
Sumaryanto, "Proxy-Based Security Protocols in Networked Mobile Devices"
Supawi, "Sistem Keamanan Pada OLAP."
Supracihno, "Sitem Pengamanan File Menggunakan Distributed Credential File System (DisCFS) Dalam Suatu Jaringan Internet."
Supriyadi, "Strand Space : Pembuktian Keamanan Protokol."
Sutarno, "3D Face Recognition using Longitudinal Section and Transection."
Suyono, "Penyerangan Pada Sistem Steganografi Dengan Menggunakan Visual Attacks dan Statistical Attacks"
Taukhid Wisnu Broto, "Analisis Keamanan Mobile Payment System Berbasis PKI."
Warsito, topik lama: "Sistem Keamanan Jaringan Multi-Domain Menggunakan Protokol DIAMETER."
Wawan, "Sistem Keamanan pada Jaringan Zigbee."
Widyantoro, ".NET Framework Enterprise Security Policy Admminstration and Deployment."
Willem A. Kana, "Keamanan dan Layanan VPN dalam Arsitektur Jaringan MPLS."
EC 5010 – 2004
Adityo Prasidi, "Penanganan SPAM dengan SMTPi."
Ahmad Rifqi Hadiyanto, "Algorima Simetris Camellia dan Implementasinya (studi kasus pada FPGA)."
Andreas Sutanto, "Log Analyzer"
Arif Kuswanto, "Sistem Keamanan Pada Embedded Web Server Berbasis Mikrokontroler AT89C52"
Arry Fajar Firdaus, "Pengenalan libpcap (Packet Capture Library)"
Bernardus Ivan H, "Port Knocking, Definisi dan Implementasi".
Daniel Widyanto, "Forensik Komputer: Evaluasi Autopsy dan Sleuthkit".
Doni Wahyudi, "Pengembangan Aplikasi Data Mining Email."
Elsiawaty, "Digital Watermarking: Teknik, Analisis, dan Implementasinya dalam WWW".
Erwin Cahyadi, "Radio Frequency Identification."
Evelyn, "Identity-based Encryption".
Fauzi, "Konsep dan Implementasi PAM pada Jaringan ITB."
Fii Diana A, "Web Services Security: SOAP Message Security 1.0."
Hankky Arief, "Medusa DS9 dan Penggunaannya"
Ika Wisnu Wardana, "Uji Keamanan Wireless Keyboard Terhadap Aktivitas Keylogging."
Indra Antonius Simalango, "Perancangan Cryptoboard dengan mengimplementasikan OpenSSL 0.9.7 pada Single Board Computer"
Indra Sembada Wisaksana , "Keamanan pada Jaringan VoIP"
Ivan Christian, "Sistem Otentikasi Kerberos Pada Jaringan Komputer ITB."
Izbiq Muhammad, "WEB HACKING: Analisis Keamanan Aplikasi Web."
Judge Septopanduviyatmo , "Analisis Fraud pada Jaringan IP dan Next-Generation."
Lathifah Arief , "A Comparison of Proximity Authentication Approaches".
Leo Hendrawan, "Virus Komputer: Sejarah dan Perkembangannya".
L. Lintaka, "Keamanan pada Jaringan Mobile IP (GPRS)."
Martinus Indra S., "Mekanisme dan implementasi keamanan pada Session Initiation Protocol (SIP)."
Muhammad Ilhamdi Rusydi, "Hubungan Sistem Keamanan Data dengan SQL Injection".
Muhammad Rusdy Sanny, "Teknologi keamanan jaringan VPN (virtual private network)."
Nursani Rahmatullah, "Identity Management, Sebuah Solusi Keamanan Jaringan."
Patria Rachman Hakim, "Algoritma dan Implementasi AES."
Putu Yani Pratiwi, "Analisis Perbandingan Algoritma Anti Spam Filter,"
Old proposal "A taxonomy of Computer Program Security Flaws"Richson Untung Tambun, "Cross Site Scripting"
Sandi Wijaya, "Mekanisme dan Implementasi Cache Poisoning Pada DNS Server."
Thomas Setiawan, “Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus, dan Ethereal”
Wihartantyo Ari Wibowo, "Enkripsi AES-128 , Algoritma Rijndael"
Yudha Nurdin, "Uplink" (judul masih akan berubah)
EC 7010 – 2004
Andrian Rakhmatsyah, "Kajian Sistem Kriptografi Kunci Publik Berbasis Diophantine."
Andrizal, "Algoritma Enkripsi RC5"
Angga Rusdinar, "Dongle (Hardware Security System)."
Asri Joni Hutasuhut, "Audit SQL Server Database Security."
Berman Panjaitan, "Deteksi Insiden dan Penanganannya Pada Sistem UNIX."
Decky Samuel, "White Noise Storm (WNSTORM) Encryption."
Erwin Antoni, "Sistem Open Configuration Management."
Gunawan Adi S., "Desain dan Implementasi Sistem Deteksi Penyusupan Jaringan Secara Otomatis dan Interaktif.”
Irawan Wibisono, "ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g."
Philipus Bayu Murthi P.C.M, "Sistem Keamanan Bluetooth"
Setyorini, "Cross Site Scripting."
EC 7010 – 2003 (Reguler)
Ade Sena Permana, "Layanan Keamanan IPv6".
Agus Heri, "Keamanan pada GSM".
Ali Winata, "Sistem Keamanan pada Bluetooth".
Anhar Rosyidi, "Keunggulan Keamanan Sistem Pada Arsitektur Sistem Three Tier".
Antonius Aditya Hartanto, "Keamanan Data pada Ponsel Berbasis J2ME".
Ari Darmariyadi, "Analisa Protokol Autentikasi Remote Access Dial-In User Service dan Aspek Keamanannya".
Arini Retnoningsih, "Security Taskforce".
Aris Suyudi, "Sustem Keamanan Pada Server Lotus Domino".
Avon Budiyono, "Enkripsi Kunci Simetris Dengan Algoritma Kriptografi Loki97".
Bambang Sugiantoro, "Kajian Aplikasi Mobile Agent Untuk Deteksi Penyusupan Pada Jaringan Komputer".
Endra Trinura, "Fingerprinting Port 80 Attacks: Mengamati tanda-tanda serangan pada web server dan web application".
Fazmah Arif Yulianto, "Honeypot Sebagai Alat Bantu Pendeteksian Serangan pada Jaringan Komputer".
Fx. Dwi I Rusiawan, "Penanganan Aspek Keamanan Sistem Web Service".
Hary Sucipto, "The Business and Economic Assessments in Implementing Information Security" (Kajian Bisnis dan Ekonomi Untuk Implementasi Keamanan Sistem Informasi)
Henriko Samosir, "Animasi Algoritma Kriptografi Kunci Simteris MARS".
I Made Ari Jaya Negara, "Penyandian Data Dengan Algoritma Kriptografi Noekeon".
Irene Farida Andriani, "Keamanan Informasi Pada CDMA2000".
Kusnandar, "Keamanan Sistem Perdagangan di Internet".
Marza Ihsan M., "Teknik Penyembunyian Data".
Mohamad Sbatian Widodo, "Teknik Watermarik Pada Dokumen Teks Digital".
Ni Nyoman Victoria P, "Oracle Advanced Security pada Oracle9i".
Rahmadi Budiman, "Computer Forensic: Apa dan bagaimana".
Sakri Agiyanto, "Teknik Mengenali Penyerang Sistem Komputer dan Internet Dengan Honeypots".
Suryani Alifah, "Ekstraksi Ciri Signifikan Pada Analisa Forensik Jaringan Menggunakan Teknik Intelegensia Buatan".
Tatyantoro Andrasto, "TCP/IP Stack Fingerprinting Scrubber".
EC 7010 – 2003 (Dikmenjur)
Abd. Talib, "Keamanan Pada Aplikasi Web Dengan PHP".
Ade Abdurahman, "Pengamanan e-Tendering pada Pemerintahan dengan Menggunakan Metoda Asymetrik Cryptography"
Akhmad Budiharjo, "Otentikasi Pada Aplikasi Berbasis Web"
Ali Istihadi, "Penerapan SistemAutentikasi One Time Password Untuk Proses Login"
Anastasia Moertodjo, "Perancangan Sistem Keamanan Administrasi Kepegawaian dengan Menggunakan Kriptografi Asimetrik Dengan Algoritma RSA".
Bambang Dwi Cahyo Margoselo, "Tinjauan Smart Card untuk Pengamanan Database Berbasis Komputer".
Banjar Sadono, "Tinjauan Tentang Buffer Overflow dan Denial of Service Attack".
Budiyanto, "Pengamanan Data Access Pages".
Dedy Hantoro, "Policy-policy Pelinding MS Windows".
NR Dewi Sopiah A., "Cobit Sebagai Suatu Model Pengawasan Pada TI".
Diawan, "Studi Perbandingan Tingkat Keamanan server Email Menggunakan: Sendamail, Qmail, dan Postfix".
Diyanto, "Password Management".
Djoko Nursanto, "Meningkatkan Kecepatan Dekripsi RSA Menggunakan Integrasi Metoda Montgomery Multiplication Chinese Remainder Theorem (CRT)"
Djoko Suwito, "Sosialisasi Security Awareness Untuk Administrator Data".
Ferdinand Aruan, "Tinjauan Terhadap ISO 17799".
Hari Suryanto, "Kelemahan dan Peningkatan Keamanan protocol 802.11".
Humala Sitanggang, "Keamanan Management User pada Hotspot WLAN 802.11b"
I Gede Gara, "Tingkat Keamanan Pada Telepon Mobile dengan Teknologi W-CDMA (3G)".
I Gusti Made Ardana, "Digital Signature Dengan Subscriber WAP Identify Module Untuk Pengamanan M-Banking.”
Indrawan, "Security Web Berbasis ASP.NET".
Iswanti Suprapti, "Studi Sistem Keamanan Data dengan Metode Public Key Cryptography".
Ken Ratri, "Keamanan email dengan GPG".
M. Iqbal Suparta, "Sistem Keamanan Perdagangan Elektronik dengan Teknologi SET".
Mahyunis, "Incident Procedure Team".
Martini, "Keamanana VOIP dengan arsitektur H. 323"
Moh. Aries Syufagi, "Membangun Sistem Keamanan Jaringan Dengan Menjaga Port Yang Terbuka.
Mohamad Tuharea, "Kajian Kerangkan Hukum Digital Signature"
Muhtadi Zubeir, "Authentifikasi Kartu Kredit".
Nasir Bajo, "Studi / evaluasi Pembatasan Akses Internet Menggunakan RSACi".
Suhadi, "Keamanan GPG ditinjau dari Kehandalannya".
Suharban, "Arsitektur dan Sistem Keamanan CORBA".
Suharianto, "Key Management dalam VPN: Sebagai Keamanan Jaringan Intranet".
Toni Saifudin Zuhri, "Tinjauan Keamanan Dengan Cryptographic IP Encapsulation (CIPE)".
Slamet Maryono, "RC4 Stream Cipher".
Suharianto, "Key Management Dalam VPN Sebagai Keamanan Jaringan Intranet".
Suparno, "Sistem Keamanan Database Dengan Menggunakan Teknologi Biometrik Dengan Metode Sidik Jari".
Sutoto, "Contactless Smartcard Untuk Keamanan Physical Access".
Taufik Hidayat, "Sistem Kriptografi Idea".
Wagiman, "Teknik Pengamanan Data Digital Menggunakan Algoritma Blowfish dan Perbandingannya dengan Algoritma Stream Cipher sederhana".
Wajiran, "Mengamankan Email dari Spam".
Wasis Supeno, "Lubang Keamanan Windows 9x dan Cara Meminimalkannya".
Wawan Karwani, "Pengamanan Akses Melalui Hotspot".
Winarso Adi Sukarno, "Tinjauan Keamanan Open Source".
Winarto, "Keamanan Wireless Web Dengan Menggunakan Wireless Transport Layer Security Protocol (WTLS)".
Yahya, "Faktor-Faktor Disaster Recovery Planning".
Yanuar Hakim, "Study Cryptograpic Pada Lib Visual C++".
Yuli Azhar, "Desain Internet Sekolah Yang Aman".
Yulis, "Keamanan Data Dengan Konsep Authenticity".
Zaidan Jauhari, "Encryption Skipjack pada Clipper Chip sebuah keamanan Yang paling rahasia Pada Pengiriman Data"
EL 695 – 2003
Abe Shina, "Keamanan Sistem Operasi Windows: Perbandingan Antara Windows 9X, NT/2000, dan XP".
Ade Silvia H, "Rancangan Kemanan Data Sistem Smart Health Care".
Agus Heri, "Automatic Speaker Recognition (ASR) dan Speaker Identity Verification (SIV)".
Aris Budiyarto, "Otentikasi pada Kartu Pintar (Smart Card Authentication)".
Asep Nana Hermana, "Building Secure Messaging Service System".
Bambang Sugiantoro, "Identification Protocol Secure Against Reset Attacks".
Ceppy S Wibowo, "??? (data mining IDS?)".
RM Dikshie F, "Tinjauan Mekanisme dan Aplikasi IPSEC: Studi kasus VPN".
Dodi Budiman M, "Kajian Kurva Ellip Sebagai Pengaman Data".
Eddy Muntina Dharma, "Pembangunan Sistem Keamanan Akses Komputer Berdasarkan Pola Penekanan Keyboard".
Edy Arto, "Managing Security pada Enterprise Application Integration Menggunakan ".
Eko Travada, "Firewall pada Video Conference yang menggunakan Protokol H.323".
Erwin Syaifuddin, "Copy Protection Pada Aplikasi Berbahasa C di Linux".
Faisal Wiryasantika, "Aglet Security".
Firman Prima Djauhari, "SMS Sebagai Alternatif Otentikasi Transaksi di Internet Untuk Mencegah Penggunaan Curian Nomor Kartu Kredit".
Giva Andriana M. "Membangun Sistem Keamanan Dengan De Militerised Zone (DMZ)".
Hadi Supriyanto, "Standar Tanda Tangan Digital GOST 34,10".
Ivan Suci Firmansyah, "IP Network-Packet Shared Media pada Mesin Cluster Intrusion Detection System".
Iwa Sudradjat, "Kajian Sistem Keamanan Bluetooth dengan Algoritma Safer+".
Jani F. Mandala, "Pemanfaatan Transformasi Wavelet Citra Wajah Sebagai Sistem Keamanan Kunci Kombinasi".
Maman Abdurohman, "Analisis Performansi Algoritma Kriptografi RC6". (proposal)
Marisa W, "Memecahkan Kriptogram Substitusi Sederhana dengan Pemrograman Genetik".
Maulani Kapiudin, "3G Security Threats and Requirements".
Mochammad Zuliansyah, "Pengelolaan Hak Akses Pada Sistem Keamanan Berbasis Role (Role-Based)".
Muslihudin, "Aspek Keamanan Transaksi dengan Java Wallet".
Nasron. "Memprotek File Suara Dengan verfikasi Suara 2 orang juri secara simultan".
Reymond Renaldy, "Skenario Implementasi Teknologi Intrusion Detection pada Jaringan Informasi".
Samya Dharma Yahya, "Wireless Network Security".
Simeon Wicaksana Nugraha, "Tinjauan Keamanan Dokumen XML".
Toto Tohir, "Enkripsi Pengiriman Data Pada jaringan WAP Menggunakan Algoritma RC4".
Yana Sudarsa, "Keamanan Sistem Informasi Berbasis Java".
Yohan Tedjaprawira, "Perencanaan Sistem Keamanan Basis Data Oracle".
Yus Sholva, "Teknologi Proteksi CD Melawan Pembajakan".
Yusrila Kerlooza, "Packet Marking Algorithm for IP Traceback".
EL 695 – 2002
Agus Siswanto, Tinjauan Aspek Keamanan Layanan SMS. [Proposal] [Report]
Didin Nasrudin, "Keamanan pada jaringan Asynchronous Transfer Mode (ATM)".
Dwi Kuntarta, Sistem Keamanan Pada Virtual Local Area Network (VLAN).
Edi Sukmadirana, Sistem Enkripsi dan Dekripsi pada teknik CDMA.
Gustinus Bayuaji, Man in the middle attack.
Kurniawan Dwi Arinanto, Wardriving - serangan terhadap wireless LAN.
M. Imam Nashiruddin, Tinjauan Sistem Keamanan Pada Layanan Seluler Generasi ke-3
Mulia Siti Rachmani, Eksploitasi Keamanan Pada Jaringan Dengan Memanfaatkan Protokol ICMP.
Priagung Utomo, Proteksi Content Digital Yang Ditransmisikan Melalui Bus Serial IEEE 1394 (Firewire).
Rudiyanto, "Arsitektur & Sistem Keamanan Layanan IP Melalui Jaringan CaTV".
EL 695 – 2001
Ahyar Supani, Sistem Keamanan File dan Folder Data Dengan Menggunakan Algoritma Blowfish
Audy Fakhrinoor, Watermarking dengan DICOM
Bambang Kuncoro, Eksploitasi Buffer Overflow
Y. Bandung, Komunikasi-Penyimpanan yang efisien untuk enkripsi multicast
Dedi Wardhana, Keamanan Basis Data
Devid Andriyano, Pentingnya Jaminan Terhadap Survivability Sebuah Sistem Bagi Masyarakat dan Organisasi
Dian Erliasari, Mekanisme Discretionary Access Control untuk Database Security
R Duddy Yudhiharto, Pemrograman Jaringan/Socket dan Eksploitasi Keamanan dengan studi kasus ARP dan ICMP Redirection Games dan Teadrop
Eko Handoyo, Tinjauan kriptografi: keamanan atomic causal broadcast protocol
Elvayandri, Sistem Keamanan Akses Menggunakan Pola Sidik Jari Berbasis Jaringan Saraf Tiruan
Erwin Sulwindria, Keamanan Wireless LAN
Firrar Utdirartatmo, Tinjauan analisis forensik dan kontribusinya pada keamanan sistem komputer
Frado Sibarani, The Saint (Security Administrator's Integrated Network Tool).
Gideon Barus, Aplikasi dan Implementasi Watchers Security Untuk Mendeteksi Perilaku Pada Router
Hendrawaty, Snort: Open Source NIDS
Hendry Paul Pitna, Web Spoofing
Herry Imanta Sitepu, Aspek Kemanan Komunikasi Multimedia H.323
Imam Rozaly, Analisis Kriptografi pada pengembangan autentifikasi Microsoft PPTP (MS-CHAPv2)
Irwan Trisno Batara, Mandatory Access Control pada Sistem Data Base
Iwan Pahendra Anto Saputra, Mekanisme Pemetaan Keamanan Standar ISO
Juanda Lokman, aplikasi watermarking untuk data video digital
Lukman Hadijanto, Tinjauan aspek keamanan dari Java applet
Muchamad Rachmat Rogianto, SNMPv3: PENINGKATAN KEAMANAN UNTUK SNMP
Peni H, Enkripsi Ucapan Sebagai Pengaman Data
Renault Setyo Utomo, Komunikasi Client/Server dengan Decoder/Encoder dan Kompresi
Santika WP, Studi Intrusion Detection System berbasis mobile agent
Semuil Tjiharjadi, Pemilihan Skema Distribusi Data Yang Tepat: For a survivable storage system
Sihar N M P Simamora, Analisa Sekuriti dari Algoritma Wired Equivalent Privacy dalam penerapannya pada Wireless Local Area Network
Theodorus Eric, Verifikasi Penelepon Menggunakan Sistem Kunci Publik dan Teknik Watermarking
Tuggul Puliwarna, Analisa Desain Engine Enkripsi Bluetooth
Yosi Y, Sistem Keamanan Pada CORBA
Youllia Indrawaty N, Pengamanan pada penyandian kode baris (Barcode)
EL 695 – 2000
Achmad Zuchriadi P. Sistem Keamanan pada Mobile Commerce
Adiwijaya Pengamanan pada Jaringan General Packet Radio Service (GPRS)
Anang Asrianto Pengamanan Data Base pada Sistem Aplikasi "Security Data Base"
Ari Setiawan Kriteria Evaluasi Sistem Kemananan Berbasis Biometrics
Ariya Bayu Studi tentang Otentifikasi Al-Quran Kriptografi dengan Pola 19 pada Al-quran
Budi Supardiman Tinjauan terhadap Security & IPR Crime terhadap Layanan Napster : Peer-to Peer File Sharing
Dedi Harwindiadi Analisa Unjuk Kerja Komparatif Set (Secure Electronic Transaction)
Dinoor Susatijo Tinjauan Aspek Keamanan Sistem Informasi pada Penerapan Telecommuting
Eddy Rizal Advanced Encryption Standard (AES) Standard Encryption Pengganti DES (Mars, RC6, Rijndael, Serpent atau Twofish)
Gunung H. Widodo Tinjauan tentang Algoritma Enkripsi MARS, Metode Cipher untuk Advance Encryption Standard
I Nyoman Sri Karyana Dyatmika Penerapan Timing Attacks pada Diffie-Hellman, RSA, dan DSS
Indra H.S. Tinjauan atas Sistem Kunci Escrow, Resiko dan Alternatifnya
James Ryan L. Keamanan Wireles E-Commerce menggunakan PKI (Public Key Infracstrukstur) Teknologi
Johannes Adi Purnama Putra Menjamin Keamanan Jaringan Informasi melalui Optical Encryption dengan menggunakan Teknik Quantum Cryptography
M. Rismanda Tinjauan Sekuriti IPv6 dan Perbandingannya dengan SSL
Muhammad Taufik Secure Socket Layer (SSL) Version 3.0
Nanan Wiryana Power Analysis pada Smartcards
Noor Hakim Beberapa Tip Pengamanan Aset Sistem dan Teknologi Informasi Perusahaan online
Nur Syafruddin Implementasi Host Rings untuk Meningkatkan Keamanan Jaringan
Paryono Yuniarto Windows 2000 Encryption File System (EFS)
Prima Wuryanjono Sistem Autentifikasi Jaringan Terbuka 'Kerberos"
Reymond Renaldy Skenario Implementasi Teknologi Intrusion Detection pada Sistem Jaringan Informasi
Riyadi Hartono Watermark pada Gambar berwarna Terkompresi Mereduksi Dimensi Data dengan Metode Neural Network
Setyoko Nugroho Sistem Keamanan dan Enkripsi pada Digital Cellular System (DCS) 1800
Sunarto Kepercayaan (Trust) bagi Manusia dalam Dunia Informasi dan Telekomunikasi
Suwono Random Password atau Sistim Keamanan Password yang Diacak
Tri Indra Basoeki Kemanan dan Pengontrolan Data Warehouse
Wasito Adi Low Level Security pada Bahasa Pemrograman Java