Efek salju longsor

Fungsi hash SHA-1 menunjukkan efek salju longsor yang baik. Ketika satu bit diubah, hasil hash berubah seluruhnya.

Dalam kriptografi, efek salju longsor adalah sifat yang mengubah sebagian besar keluaran meski masukan diubah sedikit saja. Sifat ini dibutuhkan dalam algoritme kriptografi, khususnya penyandian blok dan fungsi hash kriptografi. Untuk penyandian blok kualitas tinggi, perubahan kecil pada kunci atau teks asal akan mengubah teks tersandi secara drastis. Istilah ini diperkenalkan oleh Horst Feistel.[1] Namun, konsep ini sudah dikenal sejak prinsip penghamburan Shannon.

Bila penyandian blok atau fungsi hash kriptografi tidak menunjukkan efek salju longsor hingga derajat tertentu, ia memiliki keacakan yang buruk sehingga analis kriptografi dapat membuat prediksi tentang masukan meski hanya diberikan keluarannya. Hal ini bisa saja membongkar sebagian atau seluruh algoritme, maka efek salju longsor diperlukan dari sudut pandang pendesain algoritme atau perangkat kriptografi.

Kriteria salju longsor ketat

Kriteria salju longsor ketat (strict avalanche criterion atau SAC) adalah perumusan dari efek salju longsor. Kriteria ini terpenuhi kalau, ketika satu bit masukan diubah, tiap bit keluaran memiliki 50% peluang untuk berubah. Kriteria ini diperkenalkan oleh Webster dan Tavares pada tahun 1985.[2]

Generalisasi untuk derajat yang lebih tinggi memerlukan banyak bit masukan. Fungsi Boole yang memenuhi SAC derajat tinggi selalu termasuk fungsi bengkok.[3]

Kriteria kebebasan bit

Kriteria kebebasan bit (bit independence criterion atau BIC) menyatakan bahwa bit keluaran j dan k harus berubah sendiri-sendiri ketika bit masukan tunggal i dibalik untuk seluruh i, j, dan k.[4]

Referensi

  1. ^ Feistel, Horst (1973). "Cryptography and Computer Privacy". Scientific American. 228 (5): 15–23. doi:10.1038/scientificamerican0573-15. 
  2. ^ Webster, A. F.; Tavares, Stafford E. (1985). "On the design of S-boxes". Advances in Cryptology - Crypto '85. Lecture Notes in Computer Science. 218. New York: Springer. hlm. 523–534. ISBN 0-3871-6463-4. 
  3. ^ Adams, C. M.; Tavares, S. E. (Januari 1990). The Use of Bent Sequences to Achieve Higher-Order Strict Avalanche Criterion in S-box Design (Laporan). Technical Report TR 90-013. Queen's University. CiteSeerX 10.1.1.41.8374 alt=Dapat diakses gratis. 
  4. ^ William, Stallings (2016). Cryptography and network security : principles and practice (edisi ke-7). Boston. hlm. 136. ISBN 978-0-1344-4428-4. OCLC 933863805. 
  • l
  • b
  • s
Penyandian blok
Algoritme umum
  • AES
  • Blowfish
  • DES (penjelasan teknis, Triple DES)
  • Serpent
  • Twofish
Algoritme kurang umum
  • ARIA
  • Camellia
  • CAST-128
  • GOST
  • IDEA
  • LEA
  • RC2
  • RC5
  • RC6
  • SEED
  • Skipjack
  • TEA (XTEA)
Algoritme lainnya
  • 3-Way
  • Akelarre
  • Anubis
  • BaseKing
  • BassOmatic
  • BATON
  • BEAR dan LION
  • CAST-256
  • Chiasmus
  • CIKS-1
  • CIPHERUNICORN-A
  • CIPHERUNICORN-E
  • CLEFIA
  • CMEA
  • Cobra
  • COCONUT98
  • Crab
  • Cryptomeria/C2
  • CRYPTON
  • Sandi-CS
  • DEAL
  • DES-X
  • DFC
  • E2
  • FEAL
  • FEA-M
  • FROG
  • G-DES
  • GOST
  • Grand Cru
  • Hasty Pudding cipher
  • Hierocrypt
  • ICE
  • IDEA NXT
  • Intel Cascade Cipher
  • Iraqi
  • Kalyna
  • KASUMI
  • KeeLoq
  • KHAZAD
  • Khufu dan Khafre
  • Sandi-KN
  • Kuznyechik
  • Ladder-DES
  • Libelle
  • LOKI (97, 89/91)
  • Lucifer
  • M6
  • M8
  • MacGuffin
  • Madryga
  • MAGENTA
  • MARS
  • Mercy
  • MESH
  • MISTY1
  • MMB
  • MULTI2
  • MultiSwap
  • New Data Seal
  • NewDES
  • Nimbus
  • NOEKEON
  • NUSH
  • PRESENT
  • Q
  • RC6
  • REDOC
  • Red Pike
  • S-1
  • SAFER
  • SAVILLE
  • SC2000
  • SHACAL
  • SHARK (penyandian)
  • Simon
  • SM4
  • Speck
  • Spectr-H64
  • Square
  • SXAL/MBAL
  • Threefish
  • Treyfer
  • UES
  • xmx
  • XXTEA
  • Zodiac
Desain
Penyerangan
(analisis kriptografi)
  • Serangan brutal (EFF DES cracker)
  • MITM (Biclique attack, 3-subset MITM attack)
  • Linear (Piling-up lemma)
  • Differential (Impossible
  • Truncated
  • Higher-order)
  • Differential-linear
  • Distinguishing (Known-key)
  • Integral/Square
  • Boomerang
  • Mod n
  • Related-key
  • Slide
  • Rotational
  • Timing
  • XSL
  • Interpolation
  • Partitioning
  • Davies'
  • Rebound
  • Weak key
  • Tau
  • Chi-square
  • Time/memory/data tradeoff
Standardisasi
  • Proses AES
  • CRYPTREC
  • NESSIE
Peralatan/perkakas
  • l
  • b
  • s
Fungsi hash dan kode autentikasi pesan (MAC) dalam kriptografi
  • Daftar
  • Perbandingan
  • Serangan yang diketahui
Fungsi umum
Finalis SHA-3
  • BLAKE
  • Grøstl
  • JH
  • Skein
  • Keccak (pemenang)
Fungsi lainnya
  • BLAKE3
  • CubeHash
  • ECOH
  • FSB
  • GOST
  • HAS-160
  • HAVAL
  • Kupyna
  • LSH
  • MD2
  • MD4
  • MD6
  • MDC-2
  • N-hash
  • RIPEMD
  • RadioGatún
  • SM3
  • SWIFFT
  • Snefru
  • Streebog
  • Tiger
  • VSH
  • Whirlpool
Hash kata sandi/
fungsi perentang kunci
  • Argon2
  • Balon
  • bcrypt
  • Catena
  • crypt
  • LM hash
  • Lyra2
  • Makwa
  • PBKDF2
  • scrypt
  • yescrypt
Fungsi penurunan kunci
pemakaian umum
  • HKDF
  • KDF1/KDF2
Fungsi MAC
  • DAA
  • CBC-MAC
  • GMAC
  • HMAC
  • NMAC
  • OMAC/CMAC
  • PMAC
  • VMAC
  • UMAC
  • Poly1305
  • SipHash
Mode enkripsi
terautentikasi
  • CCM
  • CWC
  • EAX
  • GCM
  • IAPM
  • OCB
Serangan
  • Collision attack
  • Preimage attack
  • Birthday attack
  • Brute-force attack
  • Rainbow table
  • Side-channel attack
  • Length extension attack
Desain
  • Efek salju longsor
  • Tumbukan hash
  • Konstruksi Merkle–Damgård
  • Fungsi busa
  • Konstruksi HAIFA
Standardisasi
  • CRYPTREC
  • NESSIE
  • Sayembara fungsi hash NIST
Peralatan/perkakas
  • Hash-based cryptography
  • Pohon Merkle
  • Autentikasi pesan
  • Proof of work
  • Salt
  • Pepper