Pada penelitian Tugas Akhir ini dilakukan pengujian terhadap sifat second preimage resistance dan collision resistance pada skema Lin et al.. Hal ini untuk mengetahui keamanan dari skema Lin et al. terhadap sifat tersebut. Oleh karena itu dilakukan serangan second preimage dan serangan kolisi pada Lin et al. berbasis Simeck32/64. Serangan second preimage dilakukan dengan tiga metode, yaitu meto…
Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptan…
Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptanalisi…
Pada penelitian Tugas Akhir ini dilakukan pengujian terhadap sifat second preimage resistance dan collision resistance pada skema Lin et al.. Hal ini untuk mengetahui keamanan dari skema Lin et al. terhadap sifat tersebut. Oleh karena itu dilakukan serangan second preimage dan serangan kolisi pada Lin et al. berbasis Simeck32/64. Serangan second preimage dilakukan dengan tiga metode, yaitu meto…
MAC merupakan jenis dari fungsi hash kriptografis yang menggunakan kunci dalam pembangkitan hash value. Pada tahun 2016 diperkenalkan suatu skema MAC baru disebut dengan LIGHTMAC. Skema LIGHTMAC menggunakan lightweight block cipher sebagai fungsi enkripsi pada skemanya. Pada Tugas Akhir ini dilakukan beberapa serangan pada LIGHTMAC dengan tujuan untuk membuktikan apakah skema tersebut memenuhi …
Tranport Layer Security 1.3 (TLS 1.3) adalah standar Internet Engineering Task Force (IETF) yang dirilis pada tahun 2014. TLS terdiri dari Handshake Protocol dan Record Protocol. Handshake protocol merupakan protokol yang digunakan untuk menegosiasi atribut keamanan dari sesi. Protokol ini mendukung tiga mode, yaitu mode Diffie-Hellman (DH), mode Pre-Shared-Key (PSK), dan kombinasi keduanya. Mo…
Patrik Böhm (2008) menguji keacakan rangkaian kunci algoritma stream cipher SNOW 3G menggunakan lima belas uji statistik NIST, dengan level signifikansi sebesar dan membaginya ke dalam tiga bentuk pengujian, yaitu long key stream data set, short key stream data set, dan initialization vector (IV) data set. Pertama, long key stream data set dengan dibangkitkan rangkaian kunci sebesar …
Pada penelitian ini dilakukan coverage test terhadap penerapan algoritma LBlock pada tiga skema fungsi hash. Skema tersebut yaitu Davies-Meyer, Matyas-Meyer-Oseas, dan Miyaguchi-Preneel yang merupakan skema fungsi hash berbasis block cipher. Pengujian dilakukan untuk mengetahui sifat kriptografi pada penerapan algoritma fungsi hash dengan menggunakan cryptographic randomness test. Coverage test…
Pada penelitian ini dilakukan coverage test terhadap penerapan algoritma LBlock pada tiga skema fungsi hash. Skema tersebut yaitu Davies-Meyer, Matyas-Meyer-Oseas, dan Miyaguchi-Preneel yang merupakan skema fungsi hash berbasis block cipher. Pengujian dilakukan untuk mengetahui sifat kriptografi pada penerapan algoritma fungsi hash dengan menggunakan cryptographic randomness test. Coverage test…
Salah satu layanan keamanan secara kriptografi yang diharapkan pada algoritma fungsi hash adalah lulus uji keacakan serta tahan terhadap kolisi. Pada penelitian Tugas Akhir ini dilakukan pengujian keacakan dan ketahanan terhadap kolisi pada algoritma block cipher SIMON-32 dan SIMECK-32 serta penerapannya pada skema PGV-5. Pengujian keacakan menggunakan collision test, sedangkan pengujian ketaha…
Salah satu layanan keamanan secara kriptografi yang diharapkan pada algoritma fungsi hash adalah lulus uji keacakan serta tahan terhadap kolisi. Pada penelitian Tugas Akhir ini dilakukan pengujian keacakan dan ketahanan terhadap kolisi pada algoritma block cipher SIMON-32 dan SIMECK-32 serta penerapannya pada skema PGV-5. Pengujian keacakan menggunakan collision test, sedangkan pengujian ketaha…
Pada dokumen ISO/IEC 9797-1 direkomendasikan enam skema MAC berbasis block cipher, keenam skema MAC tersebut merupakan CBC-MAC dan variannya. Jia, et al., (2009) menunjukkan bahwa CBCMAC atau MAC Algorithm 1 rawan terhadap distinguishing attack dan second-preimage attack. Selain MAC Algorithm 1, MAC Algorithm 2 (Encrypted Message Authentication Code) juga dinyatakan rawan terhadap distinguishin…