Salah satu teknik yang digunakan untuk otentikasi data adalah fungsi hash. Fungsi hash terdiri dari beberapa jenis, salah satunya adalah fungsi hash berbasis block cipher. Keacakan dari fungsi hash dapat diuji menggunakan salah satu uji keacakan yaitu cryptographic randomness test yang terdiri dari 4 uji yaitu SAC Test, Collision Test, Linear Span Test dan Coverage Test. Dalam penelitian dila…
Skema Lightweight Authenticated Encryption Cipher (LAC) merupakan skema authenticated encryption yang menggunakan cryptographic primitives algoritma LBLock-s dan Pelican MAC. Algoritma LBlock-s merupakan modifikasi dari algoritma LBlock. Algoritma LBlock dan Pelican MAC telah diserang menggunakan impossible differential attack. Pada penelitian ini dilakukan impossible differential attack algor…
Skema Lightweight Authenticated Encryption Cipher (LAC) merupakan skema authenticated encryption yang menggunakan cryptographic primitives algoritma LBLock-s dan Pelican MAC. Algoritma LBlock-s merupakan modifikasi dari algoritma LBlock. Algoritma LBlock dan Pelican MAC telah diserang menggunakan impossible differential attack. Pada penelitian ini dilakukan impossible differential attack algor…
Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…
Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…
Beberapa tahun belakangan ini para peneliti masalah keamanan menemukan hubungan yang erat antara sistem dinamis chaos dan kriptografi. Menurut Shujun Li karakteristik yang fundamental pada teori chaos seperti ergodicity, mixing and exactness property, dan sensitifitas terhadap kondisi awal memiliki kesamaan dengan sifat konfusi dan difusi pada kriptografi. Berangkat dari adanya kesamaan tersebu…
SOBER-128 merupakan salah satu algoritma stream cipher yang berstruktur Nonlinear Filter Generator (NLFG). Struktur NLFG terdiri dari dua komponen utama yaitu Linear Feedback Shift Register (LFSR) dan sebuah fungsi non linier. Barisan bit kunci yang akan digunakan dalam proses enkripsi dihasilkan dari keluaran fungsi non linier. Fungsi non linier akan mengambil nilai dari state-state tertentu L…
Algoritma Mini-AES dan Simplified AES merupakan miniatur dari AES. Square Attack merupakan salah satu serangan choosen plaintext attack karena memilih ᴧ - set dengan himpunan teks terang khusus. Square Attack telah diterapkan pada algoritma Mini-AES dengan satu nibble aktif. Pada penelitian ini diterapkan Square Attack pada algoritma Mini-AES dan Simplified AES menggunakan semua variasi posis…
Algebraic attack merupakan salah satu jenis serangan yang berpotensi sangat kuat pada algoritma kunci simetris block cipher. Serangan ini telah diterapkan pada dua algoritma penyederhanaan AES, yaitu Simplified AES dan Baby Rijndael. Pada penelitian ini dilakukan penerapan algebraic attack pada algoritma Mini-AES untuk mendapatkan sistem persamaan polinomial algoritma Mini-AES dan mencari solus…
Differential attack merupakan serangan yang mengancam keamanan block cipher. Pada awalnya AES dikonstruksi agar tahan terhadap linear dan differential cryptanalysis (Heys). Dalam proses pembelajaran dikembangkan tiga algoritma penyederhanaan dari AES, yaitu Baby Rijndael, simplified Rijndael dan Mini-AES. Pada dua algoritma pertama telah berhasil diterapkan differential attack (Musa et. al., 20…