Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
Image of Differential Fault Analysis pada SHA-3
Bookmark Share

Teks

Differential Fault Analysis pada SHA-3

Santi Indarjani - Personal Name; I Made Budi Prasatya - Personal Name;

SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik dan berbeda dari algoritme fungsi hash pada umumnya. Salah satu metode serangan yang cukup efektif dilakukan adalah dengan melakukan differential fault analysis (DFA) seperti yang dilakukan oleh Luo et al (2016). Serangan dilakukan menggunakan 〖10〗^4 input yang berbeda dengan dua skenario, yaitu injeksi kesalahan sebanyak 〖10〗^3 pada input round ke-22 dan 23 SHA-3 224 dan 256. Berdasarkan serangan tersebut, fault signature yang efektif didapat pada SHA3-224 dengan peluang 0,3067 dan pada SHA3-256 dengan peluang 0,6661.
Pada penelitian ini, dilakukan rekonstruksi satu skenario serangan yang dilakukan oleh Luo et al. Skenario yang dilakukan yaitu dengan melakukan injeksi kesalahan pada θ_i^22 SHA3-224 dan SHA3-256 menggunakan 〖10〗^3 input yang berbeda. Selain itu, dilakukan skenario tambahan pada SHA3-256 berupa injeksi kesalahan dengan nilai dan posisi yang tetap namun pada 〖10〗^3 input yang berbeda. Hal ini dilakukan untuk mengetahui jumlah bit yang diperoleh, kemudian membandingkannya dengan jumlah perolehan bit pada skenario pertama.
Hasil dari skenario pertama diperoleh probabilitas sebesar 0,227 pada SHA3-224 dan 0,604 pada SHA3-256 untuk menemukan fault signature yang efektif serta diperoleh rata-rata nilai internal intermediate state round ke-22 sebanyak 1.573,869 bit pada SHA3-224 dan 1.599,935 bit pada SHA3-256. Hal ini menunjukkan probabilitas yang lebih kecil dari penelitian yang dilakukan oleh Luo, et al (2016). Skenario tambahan berhasil memulihkan 1600 bit nilai internal intermediate state round ke-22 menggunakan rata-rata injeksi sebanyak 399,35 injeksi.


Availability
#
Perpustakaan Poltek SSN (TA/SKRIPSI) 2019 I M d
TA20190101029
Available - Read on Location
#
Perpustakaan Poltek SSN (TA/SKRIPSI) 2019 I M d/2
TA20190101030
Available - Read on Location
Detail Information
Series Title
--
Call Number
2019 I M d
Publisher
Bogor : Sekolah Tinggi Sandi Negara., 2019
Collation
xii, 101
Language
Indonesia
ISBN/ISSN
--
Classification
null
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
null
Specific Detail Info
-
Statement of Responsibility
I Made Budi Prasatya
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?