Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
No image available for this title
Bookmark Share

CD-ROM

Kriptanalisis Peyrin et al. pada Simon-Jambu 64/96

Wuri Handayani - Personal Name; Susila Windarta - Personal Name;

Authenticated Encryption (AE) merupakan suatu skema kriptografi yang
secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada
tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama
JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun
2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1
JAMBU (AES-JAMBU). Kriptanalisis Peyrin et al. bertujuan untuk menunjukkan
bahwa skema JAMBU pada skenario nonce-misuse dan skenario nonce-respecting
dapat diserang.
Pada Tugas Akhir ini dilakukan rekonstruksi kriptanalisis Peyrin et al.
untuk menyerang keamanan enkripsi JAMBU. Kriptanalisis dilakukan karena
skema JAMBU memiliki sifat linier yakni jika ditemukan difference bernilai
nol masuk sebagai input block-cipher enkripsi JAMBU maka akan ditemukan
internal state yang saling berhubungan secara linier. Kriptanalisis dilakukan
pada SIMON-JAMBU64/96 berupa distinguishing attack, pemalsuan plaintext,
dan plaintext-recovery attack. Kriptanalisis dilakukan dengan 2 percobaan yaitu
kriptanalisis dengan melakukan permintaan enkripsi/ dekripsi 3 tuple sesuai dengan
yang dilakukan Peyrin et al. dan kriptanalisis dengan 2 tuple.
Hasil dari penelitian menunjukkan bahwa skema JAMBU rentan terhadap
distinguishing attack, pemalsuan plaintext, dan plaintext-recovery attack baik
menggunakan kriptanalisis 3 tuple maupun 2 tuple. Kompleksitas data
yang diperlukan dalam melakukan kriptanalisis dengan 2 tuple lebih sedikit
dibandingkan kriptanalisis 3 tuple. Kompleksitas data distinguishing attack dengan
2 tuple pada skenario nonce-misuse adalah 216 +4 216 +2 m dan pada skenario
nonce-respecting adalah 248 + 4 248 + 2 232 m, dengan m merupakan jumlah
kandidat (DX,DR). Kompleksitas data pemalsuan plaintext dan plaintext-recovery
attack bernilai sama yakni pada skenario nonce-misuse sebesar 2 dan pada skenario
nonce-respecting sebesar 232+1.


Availability

No copy data

Detail Information
Series Title
--
Call Number
2018 WUR k
Publisher
Bogor : Poltek SSN., 2018
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Language
Indonesia
ISBN/ISSN
--
Classification
null
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
null
Specific Detail Info
-
Statement of Responsibility
Wuri Handayani
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?