Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
No image available for this title
Bookmark Share

Text

TA- Distinguishing Attack dan Second Preimage Attack pada Skema LIGHTMAC

Siti Masmu'ah - Personal Name; Susila Windarta - Personal Name;

MAC merupakan jenis dari fungsi hash kriptografis yang menggunakan kunci dalam pembangkitan hash value. Pada tahun 2016 diperkenalkan suatu skema MAC baru disebut dengan LIGHTMAC. Skema LIGHTMAC menggunakan lightweight block cipher sebagai fungsi enkripsi pada skemanya. Pada Tugas Akhir ini dilakukan beberapa serangan pada LIGHTMAC dengan tujuan untuk membuktikan apakah skema tersebut memenuhi sifat second preimage resistance yang merupakan sifat yang harus dimiliki oleh suatu fungsi hash dan apakah LIGHTMAC dapat dibedakan dari suatu fungsi random. Serangan yang dilakukan antara lain second preimage attack dan distinguishing attack. Terdapat dua metode untuk melakukan second preimage attack, yaitu menggunakan metode existential forgery dan menggunakan metode Jia et al. (2009). Hasil dari penelitian menunjukkan bahwa skema LIGHTMAC rentan terhadap second preimage attack menggunakan existential forgery, second preimage attack dengan metode Jia et al. (2009), dan distinguishing attack Jia et al. (2009). Untuk memperkuat hasil penelitian dilakukan simulasi serangan menggunakan algoritma SIMECK32/64. Dari hasil simulasi second preimage attack menggunakan metode pertama dan kedua berhasil ditemukan kolisi dengan kompleksitas kurang dari 2n. Sedangkan hasil simulasi distinguishing attack dengan kompleksitas kurang dari 2n tidak ditemukan kolisi. Hasil simulasi ini memperkuat hasil penelitian bahwa LIGHTMAC rentan terhadap second preimage attack menggunakan metode existential forgery, second preimage attack menggunakan metode Jia et al. (2009), dan distinguishing attack menggunakan metode Jia et al. (2009).


Availability

No copy data

Detail Information
Series Title
-
Call Number
2017 SIT d
Publisher
Bogor : Poltek SSN., 2017
Collation
vi, 80 hlm.; ilus,; 30 cm.
Language
Indonesia
ISBN/ISSN
--
Classification
TA/SKRIPSI
Content Type
-
Media Type
-
Carrier Type
-
Edition
-
Subject(s)
-
Specific Detail Info
-
Statement of Responsibility
Siti Masmu'ah
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?