Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…
Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…
Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…
LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…
Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…
LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…
Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…
Bilangan acak memiliki peran yang penting dalam kriptografi. Bilangan acak digunakan sebagai kunci, membangkitkan challenges, ataupun nilai IV. Bilangan acak dapat dihasilkan dari PRNG berbasis fungsi hash. Bilangan acak perlu diuji keacakan menggunakan uji keacakan yang telah ada seperti uji NIST dan uji ENT. Pada penelitian ini dilakukan pengujian PRNG berbasis fungsi hash based on block ciph…
Penelitian Tugas Akhir ini dilakukan guna menguji sifat one-way terhadap skema Matyas-Meyer-Oseas, Davies-Meyer, dan Miyaguchi-Preneel dengan menggunakan algoritma SIMON-32, SPECK-32, dan SIMECK-32 sebagai konstruksi dasar. Pengujian sifat one-way dilakukan dengan menggunakan fixed point attack. Hasil fixed point attack pada skema Matyas-Meyer-Oseas, Davies-Meyer, dan Miyaguchi-Preneel menunjuk…