Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…
Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…
Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…
Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…
Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…
Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…
Proses enkripsi dapat dilakukan dengan mudah melalui suatu aplikasi enkripsi yang mampu mengoperasikannya, salah satu contohnya yaitu aplikasi Spamkodok yang dibangun oleh Lembaga Sandi Negara (Lemsaneg) untuk pengamanan dokumen pada proses E-Procurement dengan menerapkan algoritma kriptografi proprietary. Namun, algoritma proprietary yang digunakan masih lama dalam melakukan proses enkripsi. B…
Proses enkripsi dapat dilakukan dengan mudah melalui suatu aplikasi enkripsi yang mampu mengoperasikannya, salah satu contohnya yaitu aplikasi Spamkodok yang dibangun oleh Lembaga Sandi Negara (Lemsaneg) untuk pengamanan dokumen pada proses E-Procurement dengan menerapkan algoritma kriptografi proprietary. Namun, algoritma proprietary yang digunakan masih lama dalam melakukan proses enkripsi. B…
Salah satu tugas kamar sandi Pusat Intelijen Angkatan Darat (Pusintelad) melakukan pengarsipan dan pendistribusian berita rahasia. Dalam sistem yang berjalan saat ini masih terdapat kekurangan dari segi keamanan, ekonomi dan waktu. Untuk memberikan solusi keamanan, pada penelitian ini akan dibuat suatu aplikasi arsip elektronik bernama AERUKASAP. Proses pembuatan aplikasi menggunakan pemodela…
Salah satu tugas kamar sandi Pusat Intelijen Angkatan Darat (Pusintelad) melakukan pengarsipan dan pendistribusian berita rahasia. Dalam sistem yang berjalan saat ini masih terdapat kekurangan dari segi keamanan, ekonomi dan waktu. Untuk memberikan solusi keamanan, pada penelitian ini akan dibuat suatu aplikasi arsip elektronik bernama AERUKASAP. Proses pembuatan aplikasi menggunakan pemodela…