Differential cryptanalysis merupakan salah satu alat standar yang digunakan untuk menganalisis potensi kelemahan dari suatu algoritma block cipher. Kemudian pada tahun 1991, Lai dan Massey mengembangkan metode tersebut untuk menganalisis ketahanan suatu algoritma terhadap differential cryptanalysis dengan pendekatan konsep rantai Markov. Pada penelitian ini dilakukan pengujian ketahanan al…
Salah satu teknik yang digunakan untuk otentikasi data adalah fungsi hash. Fungsi hash terdiri dari beberapa jenis, salah satunya adalah fungsi hash berbasis block cipher. Keacakan dari fungsi hash dapat diuji menggunakan salah satu uji keacakan yaitu cryptographic randomness test yang terdiri dari 4 uji yaitu SAC Test, Collision Test, Linear Span Test dan Coverage Test. Dalam penelitian dila…
Salah satu teknik yang digunakan untuk otentikasi data adalah fungsi hash. Fungsi hash terdiri dari beberapa jenis, salah satunya adalah fungsi hash berbasis block cipher. Keacakan dari fungsi hash dapat diuji menggunakan salah satu uji keacakan yaitu cryptographic randomness test yang terdiri dari 4 uji yaitu SAC Test, Collision Test, Linear Span Test dan Coverage Test. Dalam penelitian dila…
Skema Lightweight Authenticated Encryption Cipher (LAC) merupakan skema authenticated encryption yang menggunakan cryptographic primitives algoritma LBLock-s dan Pelican MAC. Algoritma LBlock-s merupakan modifikasi dari algoritma LBlock. Algoritma LBlock dan Pelican MAC telah diserang menggunakan impossible differential attack. Pada penelitian ini dilakukan impossible differential attack algor…
Skema Lightweight Authenticated Encryption Cipher (LAC) merupakan skema authenticated encryption yang menggunakan cryptographic primitives algoritma LBLock-s dan Pelican MAC. Algoritma LBlock-s merupakan modifikasi dari algoritma LBlock. Algoritma LBlock dan Pelican MAC telah diserang menggunakan impossible differential attack. Pada penelitian ini dilakukan impossible differential attack algor…
Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…
Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…
Beberapa tahun belakangan ini para peneliti masalah keamanan menemukan hubungan yang erat antara sistem dinamis chaos dan kriptografi. Menurut Shujun Li karakteristik yang fundamental pada teori chaos seperti ergodicity, mixing and exactness property, dan sensitifitas terhadap kondisi awal memiliki kesamaan dengan sifat konfusi dan difusi pada kriptografi. Berangkat dari adanya kesamaan tersebu…
SOBER-128 merupakan salah satu algoritma stream cipher yang berstruktur Nonlinear Filter Generator (NLFG). Struktur NLFG terdiri dari dua komponen utama yaitu Linear Feedback Shift Register (LFSR) dan sebuah fungsi non linier. Barisan bit kunci yang akan digunakan dalam proses enkripsi dihasilkan dari keluaran fungsi non linier. Fungsi non linier akan mengambil nilai dari state-state tertentu L…
Algoritma Mini-AES dan Simplified AES merupakan miniatur dari AES. Square Attack merupakan salah satu serangan choosen plaintext attack karena memilih ᴧ - set dengan himpunan teks terang khusus. Square Attack telah diterapkan pada algoritma Mini-AES dengan satu nibble aktif. Pada penelitian ini diterapkan Square Attack pada algoritma Mini-AES dan Simplified AES menggunakan semua variasi posis…