Tav-128 merupakan fungsi hash yang didesain untuk protokol autentikasi Radio Frequency Identification (RFID). Salah satu layanan keamanan secara kriptografi yang diharapkan ada pada Tav-128 yaitu sifat collision resistance. Pada penelitian ini dilakukan collision attack terhadap fungsi hash Tav-128 untuk mengetahui metode lain dalam melakukan pencarian kolisi pada fungsi hash Tav-128. Input yan…
Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…
Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…
Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…
Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…
Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…
Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…
Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…
Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…
Portable document format (PDF) merupakan sebuah format dokumen elektronik yang paling banyak digunakan saat ini. Kemudahan yang ditawarkan oleh PDF untuk melakukan pengolahan dokumen menjadi alasan PDF banyak digunakan. Namun seiring dengan perkembangan teknologi internet, hal ini menjadi celah keamanan yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab, terutama apabila file PDF t…