Info KriptoPub Date : 2023-12-27DOI: 10.56706/ik.v17i3.86
Ariza Arizal, Dendi Risman Saputra, Girinoto
{"title":"Investigasi Insiden Kebocoran Data Menggunakan Integrasi Melalui Pendekatan Open Source Intelligence dan Detection Maturity Level Model","authors":"Ariza Arizal, Dendi Risman Saputra, Girinoto","doi":"10.56706/ik.v17i3.86","DOIUrl":"https://doi.org/10.56706/ik.v17i3.86","url":null,"abstract":"Kebocoran data terjadi karena sistem mempunyai kerentanan yang dapat dieksploitasi dimana biasanya berasal dari kurangnya kesadaran keamanan informasi atau kesalahan mendasar dalam konfigurasi sistem. Ketika terjadi kebocoran data, seringkali penyebab dan pelaku kejadian tidak diketahui sehingga diperlukan investigasi untuk mendapatkan informasi mengenai pelaku dan penyerangannya. Investigasi ini dapat dilakukan dengan menggunakan teknik Open Source Intelligence (OSINT). Dimana OSINT sendiri memiliki kelemahan pada aspek tidak ada suatu parameter atau hasil standar yang diperoleh. Sehingga pada penelitian ini mengusulkan suatu pendekatan integrasi aliran OSINT dengan Model Detection Maturity Level melalui simulasi investigasi pada salah satu kasus nyata penjualan beli data pribadi. Hasil dari penelitian ini mampu menghasilkan informasi mengenai pelaku atau pelaku kebocoran data tersebut. Hasil investigasi yang dilakukan dapat digunakan sebagai rekomendasi perbaikan sistem sekaligus informasi bermanfaat sebagai bukti untuk mendukung proses hukum.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"26 3","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139153285","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-12-27DOI: 10.56706/ik.v17i3.85
Bety Hayat Susanti, Anjeli Lutfiani
{"title":"Serangan Kolisi dan Second Preimage Terhadap Skema Modifikasi MDC-2 Berbasis PRESENT","authors":"Bety Hayat Susanti, Anjeli Lutfiani","doi":"10.56706/ik.v17i3.85","DOIUrl":"https://doi.org/10.56706/ik.v17i3.85","url":null,"abstract":"MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika implementasi suatu block cipher dikatakan efisien. Tiga properti utama agar fungsi hash dapat dikatakan aman adalah preimage resistance, second preimage resistance, dan collision resistance. Pada penelitian ini, dilakukan desain modifikasi konstruksi MDC-2 menggunakan basis fungsi kompresi berupa algoritma lightweight block cipher PRESENT yaitu DOPE (Double-length Matyas-Meyer-Oseas based on PRESENT). DOPE menggunakan skema Matyas-Meyer-Oseas dengan tambahan komponen berupa padding, fungsi permutasi dan fungsi transformasi linier. Analisis dilakukan terhadap properti preimage resistance atau one-wayness melalui pembuktian, second preimage resistance melalui second preimage attack, dan collisison resistance melalui fixed point attack. Berdasarkan pembuktian menggunakan upaya reverse terhadap skema, DOPE dikatakan dapat memenuhi properti one-wayness. Implementasi kedua serangan terhadap dua variasi penggunaan fungsi utama miniatur DOPE menggunakan PRESENT berukuran 32-bit dan 64-bit menunjukkan bahwa tidak ditemukan adanya kolisi. Tiga kolisi ditemukan pada second preimage attack terhadap variasi DOPE berbasis algoritma PRESENT berukuran 16-bit. Probabilitas ditemukannya kolisi pada variasi tersebut adalah sebesar 6.984919309616089×10-10. Kolisi pada DOPE terbentuk setelah proses XOR antara pesan awal dengan output pada tahap fungsi enkripsi.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"192 4","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139153796","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-12-27DOI: 10.56706/ik.v17i3.80
Abdul Azzam Ajhari, Mawidyanto Agustian Manaon, Dimas
{"title":"Security Awareness Framework untuk Usaha Mikro, Kecil dan Menenengah di Indonesia","authors":"Abdul Azzam Ajhari, Mawidyanto Agustian Manaon, Dimas","doi":"10.56706/ik.v17i3.80","DOIUrl":"https://doi.org/10.56706/ik.v17i3.80","url":null,"abstract":"Perkembangan teknologi yang semakin masif memiliki dampak positif dan negatif terhadap kegiatan bisnis. Dampak ini terjadi akibat berbagai tindakan kejahatan dunia maya yang mengikuti perkembangan teknologi yang digunakan. Serangan siber terhadap pelaku atau pemilik usaha mikro, kecil, dan menengah (UMKM) dapat mengakibatkan risiko kerugian reputasi dan keuangan. Langkah-langkah perlindungan diperlukan untuk mencegah kerugian tersebut, dimulai dengan meningkatkan pemahaman mengenai pentingnya keamanan informasi. Penelitian ini bertujuan untuk mengkaji metodologi dan hasil pedoman penilaian keamanan informasi (PAMAN KAMI) yang dikeluarkan oleh Badan Siber dan Sandi Negara (BSSN). National Institute of Standards and Technology Interagency Report 7621 Revision 1 (NISTIR 7621 Rev 1) adalah kerangka kerja keamanan siber untuk mengukur usaha kecil, namun perlu disesuaikan agar mudah dipahami dan digunakan. PAMAN KAMI mengubahnya menjadi pertanyaan yang dapat dijawab sendiri. Kesadaran dan kematangan keamanan siber diukur pada tahun 2020 - 2022 dengan total 964 UMKM berpartisipasi. Namun, hanya 844 UMKM yang mengisi PAMAN KAMI dengan hasil penilaian didominasi oleh kategori BURUK dan KURANG. Penelitian ini juga memvalidasi tingkat literasi keamanan informasi, terutama di UMKM, sehingga dapat digunakan sebagai dasar untuk langkah-langkah mitigasi siber","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"104 S3","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139154246","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-12-27DOI: 10.56706/ik.v17i3.83
Mega Rosita
{"title":"Analisis Komparatif Performa FTK IMAGER dan AUTOPSY dalam Forensik Digital pada Flashdisk","authors":"Mega Rosita","doi":"10.56706/ik.v17i3.83","DOIUrl":"https://doi.org/10.56706/ik.v17i3.83","url":null,"abstract":"Peningkatan penggunaan perangkat penyimpanan USB seperti flashdisk cenderung massif karena berbagai aspek, salah satunya ukuran dan harga perangkat penyimpanan USB yang terjangkau. Namun, karena sifatnya yang portabel dan mudah dibawa-bawa, flashdisk juga seringkali digunakan dalam kejahatan digital. Penelitian dilakukan untuk pengimplementasian proses akuisisi data yang terhapus dari sebuah flashdisk menggunakan tools forensik Autopsy dan FTK Imager dan metode National Institute of Standard and Technology (NIST) serta validasi dengan pencocokan nilai hash. Hasil akuisisi dari menunjukan pada flashdisk yang dilakukan delete, FTK Imager memperoleh nilai 100%, sementara Autopsy memperoleh nilai 94,12%. Pada flashdisk yang dilakukan quick format FTK imager memperoleh nilai 0% dibandingkan Autopsy 97,06%. Sementara itu, pada flashdisk yang dilakukan format FTK Imager dan Autopsy memperoleh ilia 0% karena tidak berhasi menemukan file yang terhapus.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"65 5","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139154613","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-12-27DOI: 10.56706/ik.v17i3.81
Hafizh Ghozie Afiansyah, Nur Annisa Kadarwati Febriyani
{"title":"Penyusunan Kebijakan Pengamanan dan Pengelolaan Infrastruktur Operasi Keamanan Siber Menggunakan NIST CSF 2.0 dan ISO/IEC 27001:2022","authors":"Hafizh Ghozie Afiansyah, Nur Annisa Kadarwati Febriyani","doi":"10.56706/ik.v17i3.81","DOIUrl":"https://doi.org/10.56706/ik.v17i3.81","url":null,"abstract":"Penelitian ini membahas mengenai pengelolaan dan perlindungan terhadap aset teknologi informasi organisasi terutama untuk operasi keamanan siber dari ancaman siber yang semakin meningkat. Operasi keamanan siber terdiri dari enam kategori kegiatan yang melibatkan perencanaan, pengelolaan, dan pengaturan terhadap aset teknologi informasi. Salah satu standar yang dapat diterapkan dalam pengelolaan dan pengamanan infrastruktur operasi keamanan siber adalah ISO/IEC 27001:2022. Penelitian ini menguraikan integrasi konsep govern pada NIST CSF 2.0 dengan ISO/IEC 27001:2022 untuk merancang kebijakan tata kelola dan manajemen infrastruktur operasi keamanan siber. Kerangka kebijakan ini mencakup tujuan organisasi, penjelasan kegiatan pengelolaan dan pengamanan infrastruktur, rincian kegiatan, ketentuan penerapan, pemantauan, evaluasi, audit internal, ulasan manajemen, perbaikan berkelanjutan, serta dampak dan sanksi jika kebijakan tidak dilaksanakan dengan baik. Penelitian ini bertujuan agar organisasi dapat lebih efektif dalam menghadapi ancaman siber dan memastikan layanan operasi keamanan siber berjalan optimal","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"128 2","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139154052","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-05-31DOI: 10.56706/ik.v17i1.71
Muhammad Novrizal Ghiffari, Atika Nurliana, Girinoto
{"title":"Analisis Pola Penyebaran Informasi Insiden Kebocoran Data Melalui Pendekatan Social Network Analysis (SNA)","authors":"Muhammad Novrizal Ghiffari, Atika Nurliana, Girinoto","doi":"10.56706/ik.v17i1.71","DOIUrl":"https://doi.org/10.56706/ik.v17i1.71","url":null,"abstract":"Pada dekade terakhir ini, data menjadi salah satu aspek vital terutama pada data yang berklasifikasi terbatas maupun informasi sensitif. Insiden kebocoran data yang masif diberitakan media online dan media sosial dapat menjadi sentimen negatif bagi pemerintah dan perusahaan yang menjadi korban. Untuk itu perlu adanya usaha pengendalian terhadap penyebaran informasi tentang kebocoran data.. Pada penelitian ini berusaha melakukan analisis pola penyebaran informasi kebocoran data di Indonesia dengan menggunakan metode Social Network Analysis (SNA) dan Analisis Aktor. Dimana data yang digunakan adalah data twitter tentang kebocoran data pada periode satu tahun terakhir.. Hasil SNA ditemukan tiga kelompok peredaran isu kebocoran data, karakteristik yang mendominasi peredaran informasi tentang kebocoran data tersebar dengan pola paling dominan adalah mentions dan retweet. Analisis aktor dapat ditunjukkan bahwa akun yang menjadi pusat peredaran isu adalah @PartaiSocmed dengan degree sejumlah 177. Dari nilai tersebut menunjukkan banyaknya kontribusi akun tersebut.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128622750","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-05-31DOI: 10.56706/ik.v17i1.69
F. Akram
{"title":"Implementasi Password Stealing Attack Terhadap Saved Password Pada Browser Komputer Menggunakan Digispark Attiny85","authors":"F. Akram","doi":"10.56706/ik.v17i1.69","DOIUrl":"https://doi.org/10.56706/ik.v17i1.69","url":null,"abstract":"Password merupakan metode autentikasi yang paling umum digunakan. Namun, terdapat permasalahan dalam penggunaannya, pengguna harus mengingat password miliknya secara terus-menerus. Solusi dari permasalahan tersebut yaitu dengan menggunakan password manager. Saat ini, sudah terdapat password manager yang terintegrasi dengan browser komputer. Namun, sayangnya keamanan pada password manager tersebut tidak sepenuhnya melindungi data pribadi pengguna karena password yang disimpan pada password manager tersebut akan tersimpan dalam suatu file. Hal itu dapat dimanfaatkan pihak jahat untuk mencuri file saved passsword tersebut dengan melakukan password stealing attack menggunakan malicious software (malware). Diantara sekian banyaknya jenis malware, terdapat malware yang dapat dijalankan dengan menggunakan microcontroller universal serial bus (USB). USB interface merupakan bidang yang masih mungkin untuk diserang karena firmware perangkat USB tidak bisa dideteksi oleh perangkat lunak antivirus. Oleh karena itu, pada penelitian ini akan dilakukan implementasi password stealing attack untuk mencuri file saved password menggunakan perangkat microcontroller USB serta memberi pengetahuan terkait dampak yang disebabkan oleh serangan tersebut. Microcontroller USB yang digunakan pada penelitian ini adalah Digispark Attiny85 Tahap implementasi yang dilakukan meliputi penentuan fungsi, pembuat program, melakukan uji coba, dan menganalisis dampak. Setelah dilakukan implementasi dan ujicoba password stealing attack pada Digispark Attiny85, didapatkan hasil bahwa password stealing attack dapat diimplementasikan pada Digispark Attiny85 dengan bukti tercurinya file saved password dan seluruh fungsi pada program berjalan dengan semestinya.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"36 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115400024","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-05-31DOI: 10.56706/ik.v17i1.66
Barok Rizqi, Andri Adi, Lestari
{"title":"Implementasi Secure Storage Menggunakan Metode Full Disk Encryption dan Tamper Proof pada Cloud Storage","authors":"Barok Rizqi, Andri Adi, Lestari","doi":"10.56706/ik.v17i1.66","DOIUrl":"https://doi.org/10.56706/ik.v17i1.66","url":null,"abstract":"Currently, storage development has shifted to internet-based storage, or cloud storage, as online storage media. Cloud storage is becoming more popular among the public due to several advantages, including the fact that when the storage on personal computers runs out, users do not need to purchase new storage devices or incur additional costs for device maintenance. However, using such online storage can increase risks such as unauthorized access, data leakage, sensitive data, and privacy rights. This study proposes a prototype secure personal cloud storage system with physical database protection. The device has data encryption features that use full disk encryption to secure data on the server, VPN to secure communication between user and server, and tamper proof to physically secure the database. The test results show that the implementation of secure storage affects the performance of cloud storage, as evidenced by the decrease in data write speed from 19.87 Mb/s to 15.75 Mb/s after the implementation of LUKS full disk encryption. On the security side of data transmission, OpenVPN can secure the transmission between the user and the server. This is evidenced by sniffing testing using wireshark tools which shows that data transmission has been encapsulated by the OpenVPN application. In unit testing carried out on LUKS, it proved that the number of LUKS version 2 key slots corresponds to the reference, which is a maximum of 32 key slots. The last test proves that the tamper proof mechanism can work as expected. The tamper proof mechanism works when the device detects an indication of an attack on the physical device. The tests carried out were destroying the device casing using a hammer, opening the casing bolt, and a saw. The test results show that the device will perform damage to the SSD when the attack indication exceeds the tolerance value.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129461996","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-05-31DOI: 10.56706/ik.v17i1.61
Adenta Rubian, Qiyas Syahwidi, S. Cahyono, Ray Novita Yasa
{"title":"Analisis Aplikasi Cryptowallet Tiruan Terhadap Indikasi Android Malware","authors":"Adenta Rubian, Qiyas Syahwidi, S. Cahyono, Ray Novita Yasa","doi":"10.56706/ik.v17i1.61","DOIUrl":"https://doi.org/10.56706/ik.v17i1.61","url":null,"abstract":"Pemanfaatan teknologi smartphone dalam hal ini Android penggunaannya semakin tahun semakin meningkat. Begitu juga dengan perkembangan teknologi padang bidang ekonomi yang dalam hal ini adalah aset kripto. Semakin tahun semakin banyak pemilik aset kripto yang menyimpan aset kriptonya sebagai mata uang digital. Aset tersebut disimpan pada suatu wadah dompet kripto yang salah satunya berbentuk aplikasi android. Meningkatnya penggunaan smartphone tersebut tentunya menimbulkan kecemasan lain bagi pengguna karena adanya pihak yang memanfaatkan perkembangan teknologi tersebut. Software developer dapat menggunakan kesempatan tersebut untuk mengambil keuntungan dengan membuat aplikasi atau software yang berbahaya bagi pengguna. Adanya tiruan aplikasi yang hampir mirip dengan aplikasi aslinya tentunya meresahkan bagi pengguna awam yang kurang tahu mengenai perbedaannya. Bisa saja aplikasi tersebut disisipi oleh suatu code yang berbahaya. Dalam penelitian ini dilakukan analisis terhadap aplikasi tiruan cryptowallet milik perusahaan MetaMask dengan menggunakan analisis statis dan analisis dinamis. Penelitian ini bertujuan untuk mengetahui karakteristik dan dampak perilaku bagi pengguna android khususnya pemiliki aset kripto. Dengan adanya penelitian ini dimaksudkan agar menambah informasi dan pengetahuan bagi pengguna khususnya penulis terkait adanya aplikasi tiruan yang beredar di lingkungan umum.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115752027","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2023-05-31DOI: 10.56706/ik.v17i1.64
Hermawan Setiawan, Lytio Enggar Erlangga, Syubbanul Siddiq, Yusuf Atha Gunawan
{"title":"Analisis Kerawanan Pada Aplikasi Website Menggunakan Standar OWASP Top 10 Untuk Penilaian Risk Rating","authors":"Hermawan Setiawan, Lytio Enggar Erlangga, Syubbanul Siddiq, Yusuf Atha Gunawan","doi":"10.56706/ik.v17i1.64","DOIUrl":"https://doi.org/10.56706/ik.v17i1.64","url":null,"abstract":"Since 2011, SMA N “ABC” has implemented a web-based information system. The information system is intended as an introduction to information and learning media for students. The system has never been audited and/or tested for security, so the vulnerability is not yet known. To test the security of the SI SMA N “ABC” application, vulnerability scanning and vulnerability assessment were carried out using the Open Web Application Security Project (OWASP) Top 10 Security Risk 2017 and the Open Web Application Security Project (OWASP) Risk Rating Methodology. From the results of scanning vulnerabilities found thirteen vulnerabilities ranging from high to low categories. Based on the assessment of detected vulnerabilities, resulting in a scale of 5.72 for the possibility of vulnerabilities being exploited by attackers and a scale of 3,315 for the impact on business processes at SMA N “ABC”","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115156031","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}