Claim Missing Document
Check
Articles

Found 4 Documents
Search

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(28) Andriani Adi Lestari; Nunik Yulianingsih
Jurnal Matematika Vol 6 No 2 (2016)
Publisher : Mathematics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JMAT.2016.v06.i02.p72

Abstract

Substitution-box (s-box) is a basic component of block cipher which performs a substitution. Two powerful cryptanalysis techniques applied to block ciphers are linear cryptanalysis and differential cryptanalysis. The resistance against differential cryptanalysis can be achieved by eliminating high-probability differential trails. We should choose an s-box where the maximum difference propagation probability is as small as possible to eliminating high-probability differential trails. Nyberg proposed a method to construct the s-box by using the inverse mapping on a finite field then implements affine transformations on . In this study, we generate 47.104 s-box according to Nyberg. The experimental results showed that s-boxes have the maximum difference propagation probability with the same frequency.
Serangan Universal Forgery pada Skema Fungsi Hash Ft, LightMAC_Plus, dan LightMAC_Plus2 Berbasis Algoritme DLBCA Muhammad Ridwan; Andriani Adi Lestari
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.11

Abstract

Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema merupakan variasi dari fungsi hash LightMAC apabila skema menggunakan skema LightMAC sebagai basis fungsi hash-nya. Berbeda dengan skema , LightMAC_Plus dan LightMAC_Plus2 merupakan variasi dari skema LightMAC dan PMAC. Oleh karena itu, pada penelitian ini dilakukan pembuktian dari klaim yang dibuat oleh Liu dan Liu dengan menerapkan serangan universal forgery pada skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2. Metode serangan yang dilakukan pada penelitian ini yaitu menerapkan serangan universal forgery dengan menggunakan sepuluh sampel pesan acak yang dikombinasikan dengan lima himpunan kunci. Hasil penerapan serangan universal forgery yaitu tidak ditemukan satu pun pesan palsu dari keseluruhan serangan yang dilakukan. Hal ini diperkuat dengan pembuktian secara matematis bahwa strategi serangan universal forgery tidak dapat diterapkan pada ketiga skema fungsi hash tersebut. Berdasarkan data hasil serangan universal forgery dan pembuktian secara matematis, dapat disimpulkan bahwa skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2 tahan terhadap serangan universal forgery.
Second Preimage Attack pada Skema Davies-Meyer Berbasis SIMECK32/64 Menggunakan Metode Kortelainen Aji Bagas Putranto; Andriani Adi Lestari
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.20

Abstract

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan struktur intan untuk mencari second preimage dari suatu pesan. Struktur intan merupakan suatu pohon biner yang tersusun dari nilai-nilai hash yang berkolisi. Salah satu skema fungsi hash yang berstruktur Merkle-Damgard adalah skema Davies-Meyer. Skema Davies-Meyer merupakan skema fungsi hash yang memanfaatkan block cipher sebagai fungsi kompresi dan dikatakan sebagai skema fungsi hash yang aman. Pada Paper ini dilakukan dua variasi second preimage attack metode Kortelainen pada skema Davies-Meyer berbasis SIMECK32/64. Serangan variasi CIVA dilakukan dengan dua struktur intan dan . Variasi serangan ini memperoleh dua second preimage untuk dan satu second preimage untuk . Kompleksitas waktu serangan untuk adalah komputasi dan adalah komputasi. Serangan variasi kedua, yaitu CPA dengan nilai memperoleh satu second preimage. Kompleksitas serangan variasi kedua ini adalah .
Implementasi Secure Storage Menggunakan Metode Full Disk Encryption dan Tamper Proof pada Cloud Storage Barok Rizqi; Andriani Adi Lestari
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.66

Abstract

Currently, storage development has shifted to internet-based storage, or cloud storage, as online storage media. Cloud storage is becoming more popular among the public due to several advantages, including the fact that when the storage on personal computers runs out, users do not need to purchase new storage devices or incur additional costs for device maintenance. However, using such online storage can increase risks such as unauthorized access, data leakage, sensitive data, and privacy rights. This study proposes a prototype secure personal cloud storage system with physical database protection. The device has data encryption features that use full disk encryption to secure data on the server, VPN to secure communication between user and server, and tamper proof to physically secure the database. The test results show that the implementation of secure storage affects the performance of cloud storage, as evidenced by the decrease in data write speed from 19.87 Mb/s to 15.75 Mb/s after the implementation of LUKS full disk encryption. On the security side of data transmission, OpenVPN can secure the transmission between the user and the server. This is evidenced by sniffing testing using wireshark tools which shows that data transmission has been encapsulated by the OpenVPN application. In unit testing carried out on LUKS, it proved that the number of LUKS version 2 key slots corresponds to the reference, which is a maximum of 32 key slots. The last test proves that the tamper proof mechanism can work as expected. The tamper proof mechanism works when the device detects an indication of an attack on the physical device. The tests carried out were destroying the device casing using a hammer, opening the casing bolt, and a saw. The test results show that the device will perform damage to the SSD when the attack indication exceeds the tolerance value.