Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…
Penelitian ini melakukan uji quasigroup S-Box (Q S-Box) optimal yang telah direkonstruksi pada penelitian sebelumnya dan menggunakan metode e-transformation. Q S-Box yang digunakan adalah Q S-Box optimal dengan pola leader l_1 l_2 l_1 l_2 sebanyak 1008 Q S-Box. Q S-Box optimal ini diuji berdasarkan dua tahap. Tahap pertama menentukan S-Box baik dari Q S-Box optimal, yaitu Q S-Box optimal yang m…
Pada tahun 2014, Tezcan melakukan serangan improbable differential cryptanalysis pada PRESENT. Serangan tersebut menggunakan karakteristik impossible differential dengan panjang 6 round yang diperoleh dengan memanfaatkan undisturbed bit pada S-Box PRESENT. Jika tidak menggunakan undisturbed bit maka karakteristik impossible differential hanya sampai 4 round. Berdasarkan hal tersebut, penelitian…
ABSTRAK Block cipher atau penyandian berbasis blok adalah salah satu bentuk dari product cipher dimana di dalamnya terdiri dari kombinasi dua buah transformasi yaitu substitusi dan transposisi. S-box adalah suatu bentuk transformasi nonlinier berupa substitusi yang memetakan m-bit input ke n-bit output, :{0,1} {0,1} m n S ® . Di dalam arsitektur algoritma penyandian block cipher seperti …
ABSTRAKSI Dalam Tugas Akhir ini dirancang suatu algortima fungsi hash LARAS66 menggunakan konstruksi 66, sebagai modifikasi dari algoritma HAVAL, yang diharapkan resisten terhadap message expansion attack. Selain itu algoritma ini juga menggunakan beberapa operasi berbasis quasigrup yang diharapkan dapat mengantisipasi metode kriptanalisis yang dilakukan oleh Van Rompay. Pada proses anal…
Secret Sharing merupakan suatu metode/cara untuk membagi secret menjadi beberapa bagian. Cara ini digunakan untuk menjaga agar secret tidak mudah diketahui oleh pihak yang tidak berwenang. Secara umum, skema Secret Sharing terbagi menjadi dua yaitu traditional secret sharing dan online secret sharing. Traditional secret sharing yaitu sebuah mekanisme secret sharing dimana apabila terdapat anggo…
Penggunaan sebuah algoritma enkripsi pada suatu aplikasi kriptografi harus dapat menjamin bahwa algoritma tersebut tahan terhadap serangan. Serpent adalah salah satu algoritma lima besar kandidat AES. Asa Hagstrom (Hagstrom, Asa, 2001) menyebutkan bahwa Serpent adalah algoritma yang mendapatkan peringkat dua setelah Rijndael tetapi dari segi keamanan, Serpent adalah algoritma yang terkuat. Berd…
Tugas Akhir ini merupakan penelitian yang bertujuan untuk mendesain algoritma enkripsi block cipher yang dapat digunakan untuk mengenkripsi data. Algoritma EK-4 merupakan algoritma block cipher berbasis Unbalanced Feistel Network yang menggunakan input kunci sebesar 192 bit, input plaintext sebesar 128 bit dan menghasilkan output sebesar 128 bit. Untuk mengetahui parameter ukur kriptografi yang…
Perkembangan Ilmu Pengetahuan dan Teknologi secara tidak langsung menimbulkan kerawanan dalam keamanan informasi, khususnya yang bersifat rahasia. Salah satu teknik untuk mengantisipasinya adalah dengan menggunakan algoritma enkripsi. Dalam penelitian ini dicoba mendesain algoritma block cipher CFN berbasis Feistel Network yang memenuhi criteria block cipher sehingga dapat digunakan untuk …
Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergen…