Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…
BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…
Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…
Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…
SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…
Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …
SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …
PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…
Contents Part I: Oracle Database Security New Features Chapter 1. Security Blueprints and New Thinking 1.1. About this Book 1.2. Database Security Today 1.3. Security Motivators 1.4. Modeling Secure Schemas 1.5. Getting Started 1.6. Summary Chapter 2. Transparent Data Encryption 2.1. Encryption 101 2.2. Encrypting Data Stored in the Database 2.3. The Transparent Data Encryption …
Contents Chapter 1. Introduction 1.1. Overview 1.2. How to Create Programs 1.3. How to Analyze Programs Chapter 2. Arrays 2.1. Axiomatization 2.2. Ordered Lists 2.3. Sparse Matrices 2.4. Representation of Arrays Chapter 3. Stacks and Queues 3.1. Fundamentals 3.2. A Mazing Problem 3.3. Evaluation of Expressions 3.4. Multiple Stacks and Queues Chapter 4. Linked Lists 4.1. …