Professional Documents
Culture Documents
Abstraksi
Data Encryption Standard (DES) adalah algoritma enkripsi simetri modern yang paling pertama dan
paling signifikan. DES dikeluarkan oleh United States’ National Bureau of Standards pada bulan
Januari 1977 sebagai algoritma yang digunakan untuk unclassified data (informasi yang tidak ada
hubungannya dengan national security). Algoritma ini telah digunakan luas di seluruh dunia, seperti
keamanan transaksi keuangan di bank, dan lain-lain.Walaupun DES telah banyak digunakan di banyak
aplikasi di seluruh dunia, masih banyak isu-isu yang menjadi perdebatan kontroversial menyangkut
keamanan dari algoritma ini. Oleh karena itu, makalah ini dibuat dengan tujuan untuk membahas
analisis keamanan dari algoritma kriptografi DES dan juga analisis keamanan dari variasi algoritma
DES, yaitu Double DES dan Triple DES.
1
Hingga kini, tampaknya DES masih kebal
terhadap kriptoanalisis baik kriptoanalisis
differential maupun berjenis kriptoanalisis
linear, dua teknik yang dikenal sebagai cara
yang paling ampuh untuk memecahkan sandi
modern.
II. Algoritma
1. DES
Berikut adalah skema global dari algoritma
DES:
a. Blok plainteks dipermutasi dengan
matriks permutasi awal (initial
permutation).
b. Hasil permutasi awal kemudian di-
enchipering sebanyak 16 kali (16
putaran). Setiap putaran
menggunakan kunci internal yang
berbeda.
c. Hasil enciphering kemudian
dipermutasi dengan matriks permutasi
balikan (invers initial permutation)
menjadi blok cipherteks.
2
2. Double DES III. Analisis Keamanan
a. Kriptoanalisis Differential
3
Untuk menjelaskan kriptoanalisis differential gangguan dari nilai acak yang diperoleh dari
pada DES, kita mengabaikan permutasi awal pasangan yang salah. Hal ini terjadi karena
IP dan permutasi akhir IP-1. Hal ini dilakukan nilai yang dihasilkan pasangan yang benar
mengingat permutasi awal dan akhir tidak akan menjadi nilai yang paling sering muncul
berpengaruh terhadap analisis yang dilakukan. (most frequently value).
Versi lama dari serangan terhadap 15 ronde Algoritma yang digunakan adalah
DES dilakukan berdasarkan sifat pengulangan menggunakan pencacah terpisah untuk setiap
yang terdapat pada dua ronde berikut ini : kali suatu nilai dihasilkan dan menandai indeks
dari pencacah yang memiliki nilai tertinggi.
Pendekatan ini membutuhkan kapasitas
memori yang besar dan memiliki kemungkinan
Ωp=(δ,0) berhasil yang kecil jika jumlah pasangan yang
dianalisis kurang dari ambang batas untuk
menghilangkan gangguan dari pasangan yang
salah.
⊕
B’= 0 b’= δ 1 uji coba langsung terhadap kunci yang
F
234 dihasilkan. Uji coba dapat dilakukan secara
parallel dan hanya membutuhkan kapasitas
memori serta kekuatan prosesor yang kecil.
Algoritma ini menjamin didapatnya kunci jika
ditemukan pasangan yang benar.
ΩT=(0,δ)
Karena analisis pasangan yang berbeda dapat
dilakukan secara parallel, seringnya perubahan
Karakteristik 13 ronde diperoleh dengan kunci tidak mencegah ditemukannya kunci
menganalisis karakteristik dua ronde di atas pada saat kunci tersebut masih berlaku.
dengan pengulangan sebanyak enam setengah
kali. Kemungkinan suksesnya serangan adalah Kunci kesuksesan serangan terletak pada
2-47,2. Serangan akan menggunakan tingginya kemungkinan karakteristik yang
karakteristik ini untuk ronde 1 sampai 13, memungkinkan untuk mempertimbangkan
diikuti dengan serangan 2R untuk ronde 14 dan bahwa sedikit pasangan yang salah sebelum
15. Setiap pasang teks biasa yang menunjukan munculnya pasangan yang benar.
karakteristik ini disebut sebagai „ right pair“.
Algoritma ini digunakan untuk menyerang 15
Kriptoanalis akan berusaha untuk ronde DES. Dengan menggunakan serangan
menghilangkan semua pasangan teks yang ini, kemungkinan didapatnya suatu
masukan dan keluarannya tidak memenuhi karakteristik untuk menyerang 15 ronde DES
kriteria. Namun kriptoanalis tidak dapat adalah sebesar:
menentukan nilai antara, sehingga proses
eliminasi tidak sempurna dan menyisakan
campuran dari pasangan yang benar dan salah.
4
Tujuan kita saat ini adalah tanpa mengurangi Dengan menggunakan pasangan yang benar,
peluang ditemukannya kunci, dapat hasil keluaran XOR setelah 16 ronde adalah
menghasilkan pasangan teks biasa yang hasil nol untuk keluaran dari lima buat S-Box, misal
operasi XOR pertamanya dapat menjadi S4, S5, ..., S8 pada 20 posisi bit. Selanjutnya
masukan yang sesuai untuk karakterisktik 13 kita dapat mengurutkan dua buah grup dari 212
ronde (dari ronde 2 sampai 14). teks biasa Ti dan Tj dengan menggunakan 20
posisi bit tersebut dan mendeteksi kemunculan
Asumsi, P adalah sebuah 64 bit teks biasa. v0, berulang dari nilai-nilai dalam pasangan 224
…, v4095 merupakan 212 nilai 32-bit. Nilai 32- teks cipher dalam waktu 212.
bit ini merupakan seluruh kemungkinan nilai
dari 12 bit posisi yang akan dikenakan operasi
XOR dengan 12 bit keluaran dari S1, S2 dan
S3 setelah ronde pertama dan dengan 0 pada
tempat lainnya.
5
menggunakan cara ini, kita dapat membuang Nilai dari 52 bit kunci, dan masing-masing
sekitar 92,55% dari pasangan yang masih ada, berkaitan dengan 16 angka yang mungkin
menyisakan sekitar 16 x 0,0745 = 1,19 untuk 56 bit kunci. Berdasarkan ini, setiap
pasangan per struktur. Hasil ini sesuai dengan struktur akan menghasilkan 1.19 – 0.84 x 16 =
perkiraan yang didapat saat tahap 16 pilihan kunci. Dengan menyelidiki lebih
pengumpulan data. lanjut menggunakan dua buah ronde tambahan,
kita dapat memperoleh kunci hanya dengan
Tes tambahan ini dapat dilakukan dengan melakukan seperempat enkripsi DES.
mengamati tabel beberapa kali dan menyimpan
hasilnya dalam tabel yang kecil. Waktu yang Usaha yang harus dikeluarkan untuk
dibutuhkan untuk melakukan hal ini jauh lebih menyaring pasangan ini dapat dilihat pada
kecil daripada waktu yang dibutuhkan untuk tabel di bawah ini:
melakukan satu kali percobaan enkripsi pada
exhaustive search. (Perhatikan bahwa tes
tambahan ini menghilangkan pasangan yang
salah, namun tidak semua. Karena itu masukan
dari tahap data analisis masih terdiri atas
campuran pasangan benar dan salah).
6
dan mengurangi rata-rata kemungkinan Kita saat ini dapat menarik kesimpulan
menjadi dua. Dua bit dari SIKh sama dengan mengenai kinerja serangan baru ini seperti
dua bit dari S3Ka. Dengan melengkapi empat berikut : Setiap struktur merupakan pasangan
bit yang hilang dari SIKh dan dua bit yang yang benar dengan peluang 2-35.2. Tahap
hilang dari S2Ka, kita dapat mengurangi jumlah pengumpulan data mengenkripsikan sebanyak
kemungkinan hingga setengahnya. 235 kumpulan struktur yang terdiri atas 235-213
= 248 teks normal pilihan. Dari teks normal
Setelah menyelesaikan 13 sisa bit dari bagian pilihan ini kita dapat memperoleh 235 x 1.19 =
kiri kunci dengan menggunakan cara yang 235.25 pasangan (236.25 teks cipher) yang dapat
sama, rata-rata jumlah angka yang dihasilkan menjadi kandidat masukan dari tahap data
untuk setengan bagian kunci ini adalah satu. analisis.
Untuk menghitung bit-bit dari bagian kanan Kemungkinan didapatnya pasangan yang benar
kunci, pertama-tama kita mengambil bit-bit S dari salah satu masukan yang diberikan adalah
box yang sebenarnya dari nilai-nilai asumsi sekitar 58%. Analisis dari pasangan yang benar
sebelumnya yang dihasilkan dari operasi XOR. pasti akan menghasilkan kunci yang benar.
Pada ronde ke lima belas, kita mengetahui Kompleksitas dari tahap analisis data adalah
masukan dan keluaran operasi XOR dari S1, sekitar 235 – 4 = 237 operasi DES.
S2, dan S3. Selanjutnya kita dapat
menghasilkan 4-5 kandidat masukan untuk tiap Untuk mengurangi jumlah teks biasa terpilih
S-Box. lebih jauh lagi, kita dapat menggunakan
metode quartet dari [I]. Karena koleksi dasar
Dengan cara yang sama, kita dapat menghitung dari teks biasa pada serangan yang baru adalah
keluaran S-box S1, S2, S3 dan S4 pada ronde struktur (bukan pasangan), kita dapat
ke enam belas. XOR bit-bit dari H dengan menciptakan meta-struktur yang memuat 214
menggunakan bit-bit yang telah diketahui dari teks biasa terpilih. Teks biasa ini didapatkan
bagian sebelah kiri teks cipher I dan dapatkan dari dua struktur yang berkaitan dengan
16 bit dari g. Dari 16 bit ini, dua bit akan karakteristik pengulangan standard dan dari
memasuki S1, dua bit akan memasuki S2 dan dua struktur yang berkaitan dengan
tiga bit akan memasuki S3 pada ronde ke lima karakteristik pengulangan berikut :
belas.
7
dua. Variasi dengan menggunakan bilangan
genap untuk ronde n memiliki karakteristik
dengan peluang p
8
Dengan menggunakan karakteristik
pengulangan yang lainnya, kita dapat
menyerang 16 ronde DES dengan
menggunakan 249 teks ASCII yang sudah
dipilih (dari total 256 kemungkinan teks
ASCII).
XX’ adalah perkalian skalar dari vektor X dan
vektor X’ (Sebagai contoh, bit-bit X dipilih
b. Linear cryptanalisis oleh X’). Demikian pula dengan YY’.
Linear cryptanalisis, yang dapat disebut juga Dengan melihat susunan XX’ XOR YY’ untuk
known-plaintext attack, dapat memecahkan semua nilai yang mungkin, X, Y memiliki
DES 8 putaran (round) hanya dengan 221 pilihan yang X’ dan Y’ yang tetap. Tabel
known-plaintext, dan DES 16 putaran hanya perkiraan linear dapat diturunkan dengan
dengan 247 known-plaintext. Terlebih lagi, menggunakan asumsi ini.
metode ini juga dapat memecahkan DES
dengan only-chipertext attack pada beberapa Sebagai contoh, kita akan menurunkan tabel
kondisi tertentu. Contohnya, jika plainteks perkiraan untuk S5.
terdiri dari bahasa Inggris yang menggunakan - Pada baris pertama X’=0: untuk semua
ASCII code, DES dengan 8 putaran dapat sub himpunan Y’=0, maka susunan
dipecahkan hanya dengan 229 chiperteks saja. dikatakan seimbang. Dan karenanya
seluruh masukan adalah nol, dan untuk
Kriptoanalisis linear merupakan sistem kedua Y’=0, semua susunan adalah 0. Masukan
yang berhasil mengurangi kompleksitas akan memiliki nilai 32
pertahanan DES hingga 243 teks biasa yang - Pada baris sisanya, seluruh nilai adalah
diketahui. genap pada lingkup -20 sampai -14 (S-
Box yang lain memiliki lingkup -20
Hal-hal yang perlu diperhatikan untuk sampai -16).
serangan ini adalah :
1. Semua operasi kecuali pada bagian S- Masukan dengan nilai -20 berarti hanya 12
box adalah linear. masukan untuk susunan XX’ XOR YY’ = 0,
2. Penggunaan kunci di semua ronde dan untuk 52 masukan XX’ XOR YY’=1.
adalah linear, yaitu dengan Masukan dengan nilai 0 berarti susunan
menggunakan operasi XOR. seimbang.
3. Hubungan linear antara bit-bit
masukan dan bit-bit keluaran dari S- Kriptoanalisis linear menggunakan masukan
Box dapat diturunkan yang tidak berimbang.
4. Persamaan linear dari teks biasa, teks
cipher dan bit kunci dapat dituliskan
sebagai berikut :
(PΩP) XOR (CΩT) XOR (KΩK) = 0
dengan peluang ≠ 0,5
9
Tabel Perkiraan Linear dari ½ + p menjadi peluang dari masukan acak blok
S5 P, dan enkripsi satu rondenya kita namakan C.
Input
Subset 0x 1x 2x 3x 4x 5x
Output Subset
6x 7x 8x 9x Ax Bx Cx Dx Ex Fx
Kita mengambil kunci K, di mana K
0x 32 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 memenuhi persamaan (P x P) XOR (C x T)
1x
2x
0
0
0
4
0
-2
0
2
0
-2
0
2
0 0 0 0 0
-4 0 4 0 2
0
-2
0
2
0
-2
0
0
0
-4
XOR (K x K) = 0. P adalah himpuan bagian
3x 0 0 -2 6 -2 -2 4 -4 0 0 -2 6 -2 -2 4 -4 dari bit-bit data sebelum ronde dimulai. T
4x 0 2 -2 0 0 2 -2 0 0 2 2 4 -4 -2 -2 0 adalah himpunan bagian dari bit-bit data yang
5x 0 2 2 -4 0 10 -6 -4 0 2 -10 0 4 -2 2 4
6x 0 -2 -4 -6 -2 -4 2 0 0 -2 0 -2 -6 -8 2 0 didapat setelah ronde berakhir. K adalah
7x 0 2 0 2 -2 8 6 0 -4 6 0 -6 -2 0 -6 -4 himpunan bagian dari bit-bit dari kunci yang
8x 0 0 2 6 0 0 -2 -6 -2 2 4 -12 2 6 -4 4
9x 0 -4 6 -2 0 -4 -6 -6 6 -2 0 -4 2 -6 -8 -4 akan kita perkirakan.
Ax 0 4 0 0 -2 -6 2 2 2 2 -2 2 4 -4 -4 0
Bx 0 4 4 4 6 2 -2 -2 -2 -2 -2 2 0 -8 -4 0
Cx 0 2 0 -2 0 2 4 10 -2 4 -2 -8 -2 8 -6 0
Dx 0 6 0 2 0 -2 4 -10 -2 0 -2 4 -2 8 -6 0 Kita mendefinisikan karakteristik n-ronde
Ex 0 -2 -2 0 -2 4 0 2 -2 0 4 2 -4 6 -2 -4
Fx 0 -2 -2 8 6 4 0 2 2 4 8 -2 8 -6 2 0
sebagai berikut :
10x 0 2 -2 0 0 -2 -6 -8 0 -2 -2 -4 0 2 10 -20
11x
12x
0
0
2
-2
-2
0
0
-2
4
2
2
-4
-2 -4 4 2 2
-2 -8 4 6 4
0
6
-8
-2
-6
4
2
-6
4
0
Ω1 = (ΩP1, ΩT1, ΩK1, ½ + p1)
13x 0 -6 0 2 -2 4 2 0 4 -6 4 2 -6 4 -2 0
14x
15x
0
0
4
4
-4
0
0
-4
0
-4
0
4
0 0 -4 -4 4
-8 -8 0 0 -4
4
4
0
8
4
4
-4
0
0
4
Karakteristik ini dapat digabungkan dengan
16x 0 0 6 6 2 -2 4 0 4 0 6 2 2 2 0 0 karakteristik m-ronde :
.
.
. Ω2 = (ΩP2, ΩT2, ΩK2, ½ + p2)
3Fx 0 -4 -4 -4 14 6 -6 -2 2 -2 6 -2 0 0 -4 0
10
Karakteristik linear yang terbaik lainnya
adalah yang menggunakan masukan -20 untuk
S5:
11
himpunan bagian kunci kemungkinan besar
Dalam penggandaan, kita harus menjaga nilai- adalah satu.
nilai yang ada sehingga nilai-nilai tersebut
tidak berubah. Misalnya jika kita memiliki X = Serupa dengan kriptoanalisis differential,
Y = Z, maka kita dapat mengganti variabel X penyerang dapat menggunakan karakteristik
dengan Y atau Z. Atau jika lebih dari satu yang lebih pendek dan mencoba semua nilai
variabel di atas ikut dalam kumpulan nilai, kita bit-bit kunci yang mungkin dengan cara
dapat mendapatkan persamaan X XOR Y = 0, memasukan nilai-nilai tersebut ke dalam S-
hal ini berarti kedua variabel dapat dihilangkan Box. Penyerang akan mendapatkan nilai bit-bit
tanpa perlu melakukan substitusi. kunci yang merupakan himpunan bagian kunci
dan nilai sebenarnya dari bit-bit kunci yang
Karakteristik pengulangan dua ronde: telah dicoba.
Algoritma 1:
1. Diberikan N pasangan teks biasa – teks
cipher. Untuk ukuran N yang cukup besar,
didapatkan M yang merupakan jumlah teks
biasa yang bagian kiri dari persamaanya sama
Karakteristik ini menggunakan pengembangan
dengan nol :
dua bit menjadi S-Box S7 dan S8. Masukan
untuk himpunan bagian a’= 0 – himpunan PΩP ⊕ CΩT = 0
bagian yang kosong. Karakteristik ini
mengasumsikan beberapa bit digandakan 2. Algoritma akan menebak nilai bit-bit kunci
untuk mendapatkan bit-bit masukan yang KK dengan cara sebagai berikut:
merupakan himpuan bagian dari S-Box.
(M > N/2) ⊕ (1/2 + p > ½)
Karena mereka ditambahkan sebanyak dua kali Contoh :
(Satu kali untuk setiap S-Box), mereka
membatalkan satu sama lain dengan kondisi 1/2 + p > 1/2 1/2 + p < 1/2
a’=0. Kita akan mendapatkan perbedaan M > N/2 0 1
masukan yang kosong dengan perbedaan M < N/2 1 0
keluaran yang tidak kosong. Sifat ini sangat
mirip dengan sifat pengulangan dari Karena jumlah N yang cukup besar, dan
kriptoanalisis differential, namun dengan nilai karena jarak peluang dari setengah |p| lebih
nol dan tidak nol berbeda posisi. besar, tingkat kesuksesan dari algoritma ini
juga lebih besar.
Serangan Linear Algoritma ini menemukan hanya satu bit nilai
Serangan linear menggunakan teks biasa yang dari kunci untuk setiap karakteristik.
sudah diketahui. Teks ini akan dihitung
karakteristik linearnya. Algoritma 2:
Algoritma ini memiliki dua keunggulan
Sebuah serangan terhadap cipher n-ronde dibandingkan algoritma sebelumnya:
dengan karakteristik n-ronde menghitung 1. Algoritma ini menggunakan karakteristik
semua kemungkinan nilai dari persamaan bit- yang lebih pendek, dan karenanya algoritma
bit pada himpunan bagian teks biasa dan teks ini memiliki |p| yang lebih besar.
cipher. Nilai-nilai ini saling berkaitan dengan
nilai lainnya yang terdapat dalam himpunan 2. Algoritma ini menemukan beberapa bit
bagian bit-bit kunci (bit-bit kunci bernilai tetap kunci dan nilai KΩK.
untuk semua data). Jika potongan dari nilai nol
sama dengan peluang dari karakteristik, Nilai Berikut ini adalah penjelasan mengenai
dari himpunan bagian kunci diperkirakan sama algoritma 2:
dengan nol. Jika potongan nilai satu sama a. Kita mencoba semua kemungkinan nilai
dengan peluang dari karakteristik, nilai dari bit kunci yang memasuki S-Box aktif
12
pada ronde terakhir atau pertama. Untuk percobaan yang dibutuhkan untuk kunci
tiap percobaan: tunggal.
i. Dekripsi ronde terakhir atau ronde
pertama dengan menggunakan Ternyata serangan pada metoda enkripsi
prediksi bit-bit kunci. tersebut jauh lebih mudah dibandingkan skema
ii. Hitung untuk setiap percobaan nilai i. yang hanya menggunakan sekali enkripsi.
Jumlah i untuk pasangan teks biasa- Serangan tersebut bekerja dengan
teks cipher memenuhi persamaan: mengenkripsi dari salah satu ujung, dan
PΩP ⊕ C iΩT = 0. dekripsinya dari ujung yang lainnya, sehingga
bertemu di tengah-tengah ( meeting in the
Di mana P dan T adalah himpunan middle ).
bagian yang telah diprediksi dengan
menggunakan karakteristik yang lebih Asumsi penyerang mengetahui sebuah
pendek. C’i adalah data yang pasangan plainteks dan cipherteks: P dan C,
digunakan sebelumnya pada ronde sehingga
terakhir ketika nilai kunci i dicoba.
b. Algoritma mencoba nilai i yang
menghasilkan nilai maksimum untuk [Mi ,
– N/2]. Algoritma kemudian akan
menebak nilai dari bit-bit kunci yang Dimana K2 dan K1 adalah dua kunci yang
dicobakan. berbeda.
Algoritma menebak nilai bit-bit kunci KΩK
adalah (Mi > N/2) ⊕ (½ + p > ½ ) Penyerang dapat menghitung EK(P) untuk
seluruh kemungkinan kunci K dan menyimpan
hasilnya di memory. Setelah itu, penyerang
dapat menghitung DK(C) untuk setiap kunci K
2. Meet in the middle attack dan membandingkannya dengan tabel yang ada
(kriptanalisis pada Double DES) di memory tadi. Jika dia mendapatkan yang
cocok, dapat dipastikan dia menemukan dua
Meet in the middle attack dalam hal ini kuncinya dan juga dapat memverifikasinya
digunakan untuk serangan terhadap Double dengan set kedua dari plainteks dan cipherteks.
DES. Jika ukuran kunci n, serangan tersebut hanya
membutuhkan 2n + 1 enkripsi (dan O(2n) space).
Meet in the middle attack adalah salah satu Kontras sekali dengan serangan biasa, yang
serangan terhadap kriptografi, seperti birthday membutuhkan 22n enkripsi (tetapi hanya O(1)
attack, yang menggunakan space-time tradeoff. space).
Ketika birthday attack ingin menemukan dua
nilai dalam domain dari sebuah fungsi yang
memetakan nilai yang sama dalam sebuah
range, meet in the middle attack mencari nilai 3. Kriptanalisis pada TDES
dalam setiap range dan domain dari komposisi
dari dua fungsi sehingga forward mapping dari
satu dari fungsi pertama sama dengan image Kriptanalisis pada Triple DES dapat
inverse dari yang lainnya ke fungsi kedua. menggunakan key-search attacks dan exploit
known (atau chosen) pairs of plainteks dan
Meet in the middle attack pertama kali cipherteks. Pengukuran keberhasilan dan
diciptakan sebagai ekspansi dari block cipher kompleksitas dari serangan kriptanalisis adalah
oleh Diffie dan Hellman pada tahun 1977. sebagai berikut:
Ketika ingin meningkatkan keamanan dari a. Jumlah pasangan known plainteks-
sebuah block cipher, salah seorang dari mereka cipherteks.
memiliki ide untuk menggunakan dua kunci b. Storage space yang dibutuhkan untuk
yang independen satu sama lainnya untuk serangan.
mengenkripsi data dua kali. Salah seorang c. Jumlah single encription
tersebut berpikir bahwa dengan naif berpikir
bahwa cara ini akan meningkatkan keamanan
skema enkripsi tersebut menjadi dua kali lipat. d. Jumlah keseluruhan operasi / step
Tentu saja exhaustive search dari seluruh untuk serangan.
kombinasi yang mungkin akan memakan
waktu 22n percobaan jika tiap kunci Cara yang paling ampuh untuk serangan Triple
panjangnya n bit, dibandingkan dengan 2n DES adalah dengan menggunakan MITM. Jika
13
pasangan plainteks dan cipherteks (p,c) 4. Keamanan DES dari kriptanalisis
diberikan, dapat dilakukan proses sebagai
berikut: Menurut penelitian dari Kwang-jo Kim, dkk
c. Hitung semua nilai bN = D3N( c), N Є dari Etri, Korea, keamanan DES dapat
{0,1}k, dan simpan pasangan (bN,N) ditingkatkan jika S-box pada DES dirancang
dalam tabel, dengan indeks bN. ulang. Terdapat beberapa cara yang
d. Hitung semua nilai bL,M = E2M(E1L(p)) dibutuhkan untuk mempertahankan S-box DES
dengan L,M Є {0,1}k, dan cari dari serangan linear kriptanalisis. Beberapa
(bL,M,N) di tabel pasangan (bN,N) cara tersebut adalah:
yang telah dihitung sebelumnya. a. uniformity of a linear distribution
e. Tes seluruh triple (L,M,N) dengan table
bL,M = bN sampai hanya tinggal satu
dari triple yang ada.
14
[4] Biham,Eli and Shamir, Adi. “Differential
Cryptanalysis of the Full 16-round DES”.
Israel. 1990.
IV. Referensi
15