Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
No image available for this title
Bookmark Share

CD-ROM

Penerapan linear attack pada 10 round gift

Muhamad Hafiz Erwindi Hutabarat - Personal Name; Annisa Dini Handayani - Personal Name;

GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan linear attack pada algoritma GIFT dengan menggunakan aproksimasi linier terbaik yang didapatkan.
Berdasarkan hasil penelitian didapatkan 16384 buah aproksimasi linier terbaik 9 round GIFT menggunakan 18 buah s-box aktif dengan bias total bernilai sama yaitu 2^(-22). Dengan hasil tersebut, kompleksitas data minimal yang dibutuhkan untuk melakukan serangan pada 10 round GIFT sebesar 2^44. Dibandingkan dengan linear attack 10 round PRESENT dibutuhkan kompleksitas data sebesar 2^34 berdasarkan hasil penelitian Pratama (2017). Dengan demikian dapat disimpulkan bahwa 10 round GIFT lebih tahan terhadap linear attack jika dibandingkan dengan 10 round PRESENT, karena usaha untuk melakukan linear attack pada 10 round GIFT lebih besar. Dari hasil pencarian aproksimasi linier ditunjukkan bahwa untuk round ? 9 pada algoritma GIFT sudah tidak efektif dilakukan serangan linear attack karena kompleksitas data yang dibutuhkan sudah mencapai 2^32. Kompleksitas data tersebut sama besarnya dengan kompleksitas data bruteforce attack pada 32 bit subkunci GIFT. Berdasarkan hal tersebut, dilakukan penerapan linear attack pada 7 round dan 8 round GIFT. Dari hasil simulasi recovery subkunci round ke-7 diperoleh sebanyak 22 bit subkunci K^7 dari 32 bit subkunci K^7. Hasil yang sama juga diperoleh pada proses recovery subkunci round ke-8.


Availability

No copy data

Detail Information
Series Title
--
Call Number
2018 MUH p
Publisher
Bogor : Sekolah Tinggi Sandi Negara., 2018
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Language
Indonesia
ISBN/ISSN
--
Classification
null
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
-
Specific Detail Info
-
Statement of Responsibility
Muhamad Hafiz Erwindi Hutabarat
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?