Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
Image of Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
Bookmark Share

Teks

Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE

Santi Indarjani - Personal Name; Angga Wibisono - Personal Name;

PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya distinguisher 5 round yang ditemukan digunakan untuk menyerang 7 round algoritme PRINCE. Pada penelitian tugas akhir ini dilakukan pencarian distinguisher 5 round algoritme PRINCE menggunakan pola nibble aktif milik Zhao et al. dengan nilai difference 1,2,4,5,8, dan a. Nilai difference 1,2,4,5,8, dan a merupakan nilai fix-point pada komponen linear layer. Keenam nilai difference tersebut digunakan dengan dua metode. Metode pertama yaitu dengan menggunakan keenam nilai difference tersebut sebagai himpunan D_0={2,8,a}, dan D_1={1,4,5}. Metode kedua yaitu dengan mengkombinasikan keenam nilai difference tersebut menjadi dua anggota dalam himpunan A_0 dan A_1. Dari hasil penelitian diketahui bahwa dengan menggunakan pasangan A_0={2,8}, dan A_1={1,4} dihasilkan 64 karakteristik dengan probabilitas diferensial 5 round terbaik yaitu sebesar 2^(-46,9562). Selanjutnya diambil salah satu distinguisher untuk menyerang 7 round algoritme PRINCE yang membutuhkan 2^50 pasangan plaintext dan ciphertext yang berkorespondensi. Dari serangan tersebut dapat ditebak 32 bit kunci k_1. Kunci k_1 yang benar adalah kandidat kunci dengan counter mencapai 8.


Availability
#
Perpustakaan Poltek SSN (TA/SKRIPSI) 2019 ANG t
TA20190101035
Available - Read on Location
#
Perpustakaan Poltek SSN (TA/SKRIPSI) 2019 ANG t/2
TA20190101036
Available - Read on Location
Detail Information
Series Title
--
Call Number
2019 ANG t
Publisher
Bogor : Sekolah Tinggi Sandi Negara., 2019
Collation
xi ,106 hlm
Language
Indonesia
ISBN/ISSN
--
Classification
null
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
null
Specific Detail Info
-
Statement of Responsibility
Angga Wibisono
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?