GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…
Analisis keamanan pada algoritma RECTANGLE berupa linear cryptanalysis telah dilakukan oleh Zhang et al. pada tahun 2016. Dalam penelitiannya, Zhang et al. (2016) berhasil menemukan correlation potential dari linier trail terbaik pada 15-round RECTANGLE, yaitu 2^(-74). Namun, dalam penelitian tersebut, Zhang et al. tidak menunjukkan karakteristik linier dari correlation potential yang dihasilka…
GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…
Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…
Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…
Identity based encryption merupakan algoritma asimetrik, yang menggunakan identitas sebagai kunci publik. Konsep ini pertama kali diajukan oleh Shamir pada tahun 1984. Tujuannya adalah untuk memudahkan user dalam menggunakan algoritma asimetrik dan dapat mengurangi memori yang digunakan untuk menyimpan kunci publik. Pada tahun 2001, Dan Boneh dan Matthew Franklin mengajukan suatu skema Identity…
Pada tahun 2016, Desi Maharani telah berhasil menyerang reduced-round PRESENT dengan menggunakan linear attack pada 3, 4, dan 5-round, menggunakan aproksimasi linier 2, 3, dan 5-round dengan nilai bias maksimal berturut-turut yaitu 2^(-3),2^(-5), dan 2^(-7). Hasil penelitian tersebut menunjukkan bahwa reduced-round PRESENT pada 3, 4, dan 5-round tidak resisten terhadap linear attack karena kom…
Membuat LAT dan DDT merupakan tahap awal dalam melakukan serangan linear dan differential. Perhitungan LAT dan DDT pada algoritma berstruktur ARX membutuhkan komputasi yang sangat besar dibandingkan pada algoritma yang berbasis s-box dikarenakan ukuran state pada ARX yaitu 16 atau 32 bit sedangkan pada ¬s-box hanya berukuran 4 atau 8 bit. Untuk menyederhanakan komputasi perhitungan, maka diper…
Differential cryptanalysis merupakan salah satu chosen plain text attack dengan memanfaatkan komponen-komponen algoritma yang mempunyai nilai difference. Differential cryptanalysis telah diterapkan pada delapan round algoritma KLEIN-64 oleh Aumasson et al (2011) menggunakan kombinasi teknik shrinking dan truncated differential. Oleh karena itu, untuk memahami teknik shrinking dan truncated diff…
Differential cryptanalysis merupakan salah satu chosen plain text attack dengan memanfaatkan komponen-komponen algoritma yang mempunyai nilai difference. Differential cryptanalysis telah diterapkan pada delapan round algoritma KLEIN-64 oleh Aumasson et al (2011) menggunakan kombinasi teknik shrinking dan truncated differential. Oleh karena itu, untuk memahami teknik shrinking dan truncated diff…