Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…
Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…
Abstrak: Skema tanda tangan rainbow merupakan skema tanda tangan berbasis multivariat yang pertama kali diperkenalkan oleh Jintai Ding dan Dieter Schmidt pada tahun 2005, serta berhasil mencapai tahap round 3 sebagai finalis pada proyek sayembara kriptografi post quantum NIST. Skema ini menerapkan penggunaan multilayer dari skema oil and vinegar untuk meningkatkan efisiensi dari skema tanda ta…
Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…
Abstrak: Penerapan keamanan siber diperlukan untuk memastikan bahwa tujuan organisasi dapat tercapai dengan aman. Untuk meningkatkan keamanan siber, langkah-langkah pengendalian harus diambil untuk mengukur sejauh mana keamanan siber telah diimplementasikan, yang sering disebut sebagai Penilaian Kematangan Keamanan Siber (Cybersecurity Maturity Assessment). Ada berbagai standar yang dapat digu…
Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …
Algoritme SFN merupakan salah satu algoritme block cipher yang menggunakan struktur SPN dan struktur Feistel Network untuk proses ekspansi kunci atau proses enkripsi dan dekripsi. 8 round algoritme SFN diklaim aman terhadap serangan diferensial namun belum ada pembuktian secara teoritis mengenai ketahanan algoritme SFN terhadap serangan diferensial. Serangan diferensial dilakukan dengan memanfa…
Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…
WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…
MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…
Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…
Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …
Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…
Fungsi hash merupakan salah satu teknik kriptografi yang menjamin integritas dan otentikasi data. Salah satu pemanfaatan fungsi hash yang menjamin integritas pesan yaitu pada proses forensik digital. Dalam proses forensik digital dilakukan proses imaging file dari media penyimpanan barang bukti secara physical. Dalam proses tersebut diperlukan fungsi hash yang memiliki sifat collision resistanc…
Indonesia Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Proteksi Ekonimi Digital bertanggung jawab kepada tata kelola keamanan informasi publik, budaya keamanan informasi publik dan edukasi keamanan siber pada masyarakat untuk membangun budaya keamanan informasi. Untuk mendukung tugas yang ada, PKIP memiliki program unggulan yaitu kegiatan seminar yang bernama Kampanye Lit…
Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…
Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …
SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …
PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…