Makalah tugas Kriptografi Semester II Tahun 2025/2026

  1. Analisis Perbandingan Avalanche Effect pada Fungsi Hash SHA-256 dan SHA3-256
    Oleh: Raga Fatwa Ikhwani - 13222001

  2. Implementasi Client-Side File Encryption Berbasis Web Menggunakan AES-GCM
    Oleh: Raga Fatwa Ikhwani - 13222001

  3. Steganografi Melalui Source Code
    Oleh: Azra Haikal Fahlevi (13222045)

  4. Analisis Pengaruh Impedansi Input terhadap Kualitas Entropy Noise ADC pada ESP32 sebagai Sumber Seed Kriptografi
    Oleh: Klovinki Purnama (13222119)

  5. Tanda Tangan Digital Pada File Video Menggunakan Algoritma ECDSA
    Oleh: Bintang Hijriawan Jachja 13521003

  6. Perancangan dan Implementasi Skema Kriptografi End-to-End pada Transaksi E-Wallet Menggunakan ECC, SHA-3, dan ECDSA
    Oleh: Mohammad Nugraha Eka Prawira - 13522001

  7. Implementasi Argon2 sebagai Mekanisme Password Hashing yang Tahan terhadap Serangan Brute Force dan GPU Acceleration
    Oleh: Mohammad Nugraha Eka Prawira - 13522001

  8. Analisis Kinerja Implementasi ASCON-128 vs AES-128-GCM pada Sistem Kunci Sepeda IoT
    Oleh: Ahmad Naufal Ramadan - 13522005

  9. Skema Kontrol Akses Berbasis Kriptografi untuk Konten Digital Berlangganan
    Oleh: Ahmad Farid Mudrika - 13522008

  10. Implementasi Reversible Data Hiding (RDH) berbasis Histogram Shifting dan ECDSA untuk Menjamin Integritas dan Otentisitas Citra Medis
    Oleh: Zachary Samuel Tobing - 13522016

  11. Penerapan Fungsi Hash SHA-3 untuk Verifikasi Integritas Data Urutan DNA pada Platform Sequencing Cloud
    Oleh: Rici Trisna Putra - 13522026

  12. Evaluasi Eksperimental dan Teoritis Macaroons versus JSON Web Tokens (JWT)
    Oleh: Tazkia Nizami

  13. Implementasi Steganografi Berbasis Motion Vector pada Video H.264 (MP4)
    Oleh: Bryan Cornelius Lauwrence - 13522033

  14. Implementasi Tanda Tangan Digital untuk Verifikasi Mod Cities: Skylines II
    Oleh: Bastian H. Suryapratama - 13522034

  15. Reinforcement Learning based Approach to Explain What Makes a Playfair Cypher key Difficult
    Oleh: Farhan Nafis Rayhan

  16. Graph Based Multipartite Secret Sharing on Enterprise Systems
    Oleh: Farhan Nafis Rayhan

  17. Implementasi Secret Sharing Skema Shamir pada Pola Generatif untuk Autentikasi Visual Berbasis Similarity
    Oleh: Vanson Kurnialim - 13522049

  18. Implementasi Skema Shamir's Secret Sharing untuk Desentralisasi Penyimpanan Seed Phrase Dompet Kripto
    Oleh: Diero Arga Purnama - 13522056

  19. Implementasi Pembangkit Bilangan Acak Semu dengan Tinkerbell-Henon Hyperchaotic Map
    Oleh: Dzaky Satrio Nugroho - 13522059

  20. Implementasi Steganografi Unicode pada Emoji dalam Media Komunikasi Modern
    Oleh: Rafiki Prawhira Harianto - 13522065

  21. Implementation of Access Control using Chained Weighted Secret Sharing for Directory Access
    Oleh: Bagas Sambega Rosyada

  22. Time-Frequency-Phase Speech Encryption using a Hybrid Logistic-Tent Chaotic System
    Oleh: Francisco Trianto

  23. Implementasi Kriptografi Visual Temporal Sebagai CAPTCHA
    Oleh: M. Hanief Fatkhan Nashrullah - 13522100

  24. Implementasi Steganografi Zero-Width Character pada Social Media
    Oleh: Dimas Bagoes Hendrianto

  25. Implementasi Algoritma Kriptografi AES untuk Pengamanan Jalur Komunikasi Command and Control (C2) pada Simulasi RAT
    Oleh: Indraswara Galih Jayanegara and 13522119

  26. Analisis Penggunaan Hybrid Post-Quantum pada TLS 1.3 Untuk Pencegahan Serangan Harvest-Now-Decrypt-Later
    Oleh: Muhamad Rifki Virziadeili Harisman - 13522120

  27. Secure Sharing of Machine Learning Models with Digital Watermarking
    Oleh: Maulvi Ziadinda Maulana 13522122

  28. Implementation and Evaluation of the Dilithium Algorithm as a Post-Quantum Digital Signature Scheme
    Oleh: Aland Mulia Pratama - 13522124

  29. Analyzing Steganographic Capacity and Detectability in AI-Generated Images Compared to Natural Images
    Oleh: Owen Tobias Sinurat

  30. Implementasi dan Analisis Komparasi Kinerja Algoritma ChaCha20-Poly1305 Terhadap AES-GCM pada Sistem Penyimpanan Berkas Multimedia
    Oleh: Christian Justin Hendrawan

  31. Mekanisme Rotasi Kunci Berbasis ECDH dan HKDF untuk Komunikasi Antar Layanan Web
    Oleh: Ahmad Rafi Maliki NIM 13522137

  32. Secure QR Code Ticket Authentication: Implementation of Visual Cryptography Scheme with ArUco-Based Rotation Correction
    Oleh: Ahmad Thoriq Saputra - 13522141

  33. Implementasi Sistem File Integrity Monitoring (FIM) Berbasis Fungsi Hash SHA-256 Menggunakan PowerShell untuk Deteksi Dini Aktivitas Ransomware
    Oleh: Farhan Raditya Aji - 13522142

  34. Analisis Overhead Kinerja Komputasi Mode AES-GCM Terhadap AES-CBC untuk Implementasi Authenticated Encryption
    Oleh: Muhammad Fatihul Irhab - 13522143

  35. Implementasi Protokol Blind Signature pada Simulasi E-Voting Berbasis Blockchain Sederhana untuk Menjamin Verifiabilitas dan Anonimitas Suara
    Oleh: Muhammad Zaidan Sa'dun Robbani - 13522146

  36. Confidential Document Distribution Mechanism using Visual Cryptography and SHA-256 Hash Integrity
    Oleh: Ikhwan Al Hakim - 13522147

  37. Implementasi Mekanisme Autentikasi API Berbasis HMAC-SHA256 dengan Skema Nonce dan Timestamp untuk Mencegah Replay Attack
    Oleh: Muhammad Dzaki Arta - 13522149

  38. SHA-3 Based Merkle Tree Implementation for Tamper-Proof Security Log Integrity Verification
    Oleh: Albert Ghazaly - 13522150

  39. Implementasi Kriptografi Visual untuk Pengamanan Data Biometrik
    Oleh: Samy Muhammad Haikal 13522151

  40. Secure Password Reset Token Menggunakan HMAC-SHA256
    Oleh: Muhammad Roihan 13522152

  41. Analisis Kelemahan AES-ECB Pada Enkripsi Citra dan Mitigasinya dengan CBC/CTR
    Oleh: Axel Santadi Warih , 13522155

  42. Steganography in .osu Files
    Oleh: Muhammad Rasheed Qais Tandjung

  43. Implementasi dan Evaluasi Kinerja Modul Authenticated Encryption untuk Menjamin Integritas Audit Trail
    Oleh: Pradipta Rafa Mahesa and 13522162

  44. Simulasi Kriptanalisis terhadap Skema Enkripsi Simetris dengan Kunci Statis pada Skenario Known-Plaintext Attack
    Oleh: Nicholas Francis Aditjandra - 18221005

  45. Analisis Keamanan Hash Password Berdasarkan Kasus Kebocoran Data LinkedIn
    Oleh: Nicholas Francis Aditjandra - 18221005

  46. Implementasi Digital Signature dalam Service Platform PDF Signing Terdesentralisasi
    Oleh: Zaki Yudhistira Candra - 13522031

  47. Pengembangan Aplikasi Manajemen Kata Sandi Terdistribusi Dengan Skema Pembagian Data Rahasia
    Oleh: Edbert Eddyson Gunawan, 13522039

  48. Skema Pembagian Data Rahasia Berbasis Kunci Multilevel
    Oleh: Ahmad Hasan Albana

  49. Analisis Kriptografi Sederhana pada Bahasa Walikan Yogyakarta
    Oleh: M. Athaullah Daffa Kusuma M (13522044)

  50. Implementation and Analysis of a Provably Fair Gacha System Using Elliptic Curve Verifiable Random Functions
    Oleh: Abdul Rafi Radityo Hutomo

  51. Analisis dan Implementasi Watermarking Digital pada Dokumen PDF Menggunakan Python
    Oleh: Zaki Yudhistira Candra - 13522031

  52. Implementation of Steganography in Simai Notation for Maimai Rhythm Game Charts
    Oleh: M. Athaullah Daffa Kusuma M (13522044)

  53. Privacy-Preserving Data Collaboration: Implementing Private Set Intersection using Diffie-Hellman Key Exchange
    Oleh: Abdul Rafi Radityo Hutomo

  54. Pemanfaatan Blockchain untuk Verifikasi Keaslian Share pada Skema Pembagian Data Rahasia
    Oleh: Ahmad Hasan Albana

  55. Implementasi Fileless Malware Dengan Pengiriman Payload Melalui Steganografi Least Significant Bit (LSB) Pada Citra Digital
    Oleh: Edbert Eddyson Gunawan, 13522039

  56. Pemasangan Ikan Haring Merha untuk Kriptografi pada File Sistem Penyimpanan
    Oleh: Rayhan Ridhar Rahman (13522160)

  57. Implementasi Secure Local Storage dengan AES-256 dan PBKDF2 untuk Aplikasi Desktop
    Oleh: Andi Marihot Sitorus, 13522138

  58. Analisis Dampak Reuse Nonce pada Keamanan AES-GCM dalam Aplikasi Web
    Oleh: Andi Marihot Sitorus, 13522138

  59. Steganografi Berbasis Permainan Scrabble
    Oleh: Imam Hanif Mulyarahman - 13522030

  60. Steganography on Synthesizer V SVP File Format
    Oleh: Maria Flora Renata Siringoringo - 13522010

  61. Analisis Perbandingan Kyber (Post Quantum) dan ECDH Dalam Pembentukan Kunci
    Oleh: Muhammad Roihan 13522152