Fungsi hash merupakan salah satu teknik kriptografi yang menjamin integritas dan otentikasi data. Salah satu pemanfaatan fungsi hash yang menjamin integritas pesan yaitu pada proses forensik digital. Dalam proses forensik digital dilakukan proses imaging file dari media penyimpanan barang bukti secara physical. Dalam proses tersebut diperlukan fungsi hash yang memiliki sifat collision resistanc…
Indonesia Sertifikat elektronik merupakan salah satu bentuk layanan e-government pada aspek keamanan Sistem Pemerintah Berbasis Elektronik (SPBE). Selain mengoordinasi keamanan SPBE, BSSN juga mengoordinasi tata Kelola SPBE di internal BSSN dengan mengeluarkan Surat Edaran Nomor 15 Tahun 2018 tentang Penerbitan Sertifikat Elektronik untuk Tanda Tangan Elektronik dan Proteksi e-mail bagi Seluruh…
Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …
Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …
Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…
Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …
Algoritme GIFT merupakan algoritme lightweight block cipher yang diusulkan oleh Banik et al dan dipublikasikan dalam Conference in Cryptographic Hardware and Embedded System (CHES) di Taiwan. GIFT diklaim lebih ringan secara implementasi dan lebih aman dibandingkan dengan PRESENT. Probabilitas diferensial yang ditemukan pada GIFT-64 9 putaran oleh Banik et al. adalah 2^{−44,415}. Pada tahun 2…
Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…
Analisis keamanan pada algoritma RECTANGLE berupa linear cryptanalysis telah dilakukan oleh Zhang et al. pada tahun 2016. Dalam penelitiannya, Zhang et al. (2016) berhasil menemukan correlation potential dari linier trail terbaik pada 15-round RECTANGLE, yaitu 2^(-74). Namun, dalam penelitian tersebut, Zhang et al. tidak menunjukkan karakteristik linier dari correlation potential yang dihasilka…
Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…
GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…
Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…
GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…
Analisis keamanan pada algoritma RECTANGLE berupa linear cryptanalysis telah dilakukan oleh Zhang et al. pada tahun 2016. Dalam penelitiannya, Zhang et al. (2016) berhasil menemukan correlation potential dari linier trail terbaik pada 15-round RECTANGLE, yaitu 2^(-74). Namun, dalam penelitian tersebut, Zhang et al. tidak menunjukkan karakteristik linier dari correlation potential yang dihasilka…
Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…
Identity based encryption merupakan algoritma asimetrik, yang menggunakan identitas sebagai kunci publik. Konsep ini pertama kali diajukan oleh Shamir pada tahun 1984. Tujuannya adalah untuk memudahkan user dalam menggunakan algoritma asimetrik dan dapat mengurangi memori yang digunakan untuk menyimpan kunci publik. Pada tahun 2001, Dan Boneh dan Matthew Franklin mengajukan suatu skema Identity…
Pada tahun 2016, Desi Maharani telah berhasil menyerang reduced-round PRESENT dengan menggunakan linear attack pada 3, 4, dan 5-round, menggunakan aproksimasi linier 2, 3, dan 5-round dengan nilai bias maksimal berturut-turut yaitu 2^(-3),2^(-5), dan 2^(-7). Hasil penelitian tersebut menunjukkan bahwa reduced-round PRESENT pada 3, 4, dan 5-round tidak resisten terhadap linear attack karena kom…
Membuat LAT dan DDT merupakan tahap awal dalam melakukan serangan linear dan differential. Perhitungan LAT dan DDT pada algoritma berstruktur ARX membutuhkan komputasi yang sangat besar dibandingkan pada algoritma yang berbasis s-box dikarenakan ukuran state pada ARX yaitu 16 atau 32 bit sedangkan pada ¬s-box hanya berukuran 4 atau 8 bit. Untuk menyederhanakan komputasi perhitungan, maka diper…
Differential cryptanalysis merupakan salah satu chosen plain text attack dengan memanfaatkan komponen-komponen algoritma yang mempunyai nilai difference. Differential cryptanalysis telah diterapkan pada delapan round algoritma KLEIN-64 oleh Aumasson et al (2011) menggunakan kombinasi teknik shrinking dan truncated differential. Oleh karena itu, untuk memahami teknik shrinking dan truncated diff…
Differential cryptanalysis merupakan salah satu chosen plain text attack dengan memanfaatkan komponen-komponen algoritma yang mempunyai nilai difference. Differential cryptanalysis telah diterapkan pada delapan round algoritma KLEIN-64 oleh Aumasson et al (2011) menggunakan kombinasi teknik shrinking dan truncated differential. Oleh karena itu, untuk memahami teknik shrinking dan truncated diff…