Abstrak Upaya peningkatan keamanan terhadap transmisi data dapat dilakukan dengan melakukan kombinasi antara teknik enkripsi dan teknik steganografi. Pada Tugas Akhir ini akan dilakukan kombinasi antara teknik enkripsi dan teknik steganografi. Teknik enkripsi dilakukan dengan menggunakan algoritma Advanced Encryption Standard (AES) 256 bit dan menggunakan empat macam mode operasi yaitu E…
Stream cipher dikatakan kuat secara kriptografis jika keystream yang dihasilkannya acak. Tools untuk uji keacakan, seperti NIST Statistical Test Suite, DIEHARD Battery of Test dan Crypt-X suite belum mempertimbangkan efek penggunaan seed atau kunci masukan stream cipher karena baru sebatas pada pengujian sifat keacakan barisan kunci. Oleh karena itu, Meltem Sonmez Turan, Ali Doganaksoy dan Cagd…
Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…
Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…
Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…
Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…
Algoritma RC4 terbagi menjadi dua proses yang berurutan yaitu Key Scheduling Algorithm (KSA) dan Pseudo Random Generation Algorithm (PRGA). RC4 pernah digunakan dan diimplementasikan pada beberapa aplikasi diantaranya Secure Socket Layer (SSL)/ Transport Layer Security (TLS) dan Wired Equivalent Privacy (WEP). Pada bulan Februari 2015, Internet Engineeting Task Force (IETF) mengeluarkan dokumen…
Teknik kriptanalisis pada algoritma block cipher dengan memanfaatkan key schedule terdiri dari weak-key attack, slide attack, related-cipher attack, dan related-key attack. Penelitian mengenai penerapan teknik kriptanalisis yang memanfaatkan key schedule pada algoritma Simplified Data Encryption Standard (S-DES) hanya terbatas pada related-key attack yang telah dilakukan oleh Melaniwulandari (2…
Related key boomerang attack merupakan kombinasi serangan related key attack dan variant differential cryptanalysis yaitu boomerang attack. Related key boomerang attack sudah pernah diterapkan pada tujuh dan sembilan round AES-192 oleh Gorski dengan kompleksitas data sebesar dan chosen plaintext. Pada penelitian tugas akhir ini akan dilakukan pencarian nilai kunci dan serta karakteristik dan …