Kriptanalisis DES menggunakan Jaringan Syaraf Tiruan

Main Article Content

Mundi Wiwit Kurniaga
Azhari Yulianto
Tri Setya Aji Kumoro

Abstract

Selama dua dekade sebelumnya, Kriptanalisis block ciphers telah mengalami banyak perubahan, dengan banyak teknik Kriptanalisis baru yang diperkenalkan. Di sisi lain, karena aplikasinya tersebar di beberapa bidang, Jaringan Syaraf Tiruan telah menunjukkan keandalan dan penerapan yang tinggi. Selain itu, metode efektif untuk mengimplementasikan perangkat keras dan perangkat lunaknya dibuat lebih cepat dan lebih mudah. Algoritma genetik untuk meningkatkan jaringan saraf telah terbukti menjadi cara yang menjanjikan untuk menghasilkan lebih baik dan lebih mudah untuk melatih jaringan saraf. Makalah ini memperkenalkan teknik Kriptanalisis baru berdasarkan jaringan saraf yang dihasilkan menggunakan algoritma genetika. Jenis kriptanalisis ini disebut sebagai serangan teks biasa yang diketahui. Metode yang diusulkan dimasukkan ke dalam perangkat lunak dan diuji terhadap Data Encryption Standard (DES). DES adalah block cipher yang canggih dengan ukuran blok 64-bit. Dalam hal waktu, kemampuan pemrosesan, dan jumlah pasangan ciphertext-plaintext yang diperlukan untuk Kriptanalisis, implementasi perangkat lunak sistem yang disarankan telah menunjukkan keuntungan yang signifikan dibandingkan sistem Kriptanalisis yang ada. Kemampuan pembelajaran jaringan syaraf tiruan dan aplikasinya dalam kriptanalisis menjadi pokok bahasan penelitian ini.

Article Details

How to Cite
[1]
M. W. Kurniaga, A. Yulianto, and T. Setya Aji Kumoro, “Kriptanalisis DES menggunakan Jaringan Syaraf Tiruan”, Fidelity, vol. 4, no. 2, pp. 40-44, May 2022.
Section
Articles
Received 2022-03-26
Accepted 2022-04-09
Published 2022-05-31

References

 William Stallings, "Cryptography and Network Security", 3 edition, Pearson Education (Asia) Pvt.Ltd./Prentice Hall of India, 2003.



Dr. K. S. Ooi and Brain Chin Vito, "Cryptanalysis of S-DES", 2002.



Carlos Gershenson, "Artificial Neural Networks for Beginners"



Ajith Abraham, "Artificial Neural Networks "



Fiona Nielsen, "Neural Networks – algorithms and applications"



Rudra Pratap, "Getting started with Mat Lab 6.0"



K.V .Srinivas Rao , M. Rama Krishna and D. Bujji Babu, "Cryptanalysis of a feistel Type Block Cipher by Feed Forward Neural Network Using Right Sigmoidal Signals",2009



Howard M. Heys ,"A Tutorial on Linear and Differential Cryptanalysis" Memorial University of Newfoundland, email: [email protected]



Anders Krogh, "What are artificial neural networks? "



Simon Haykin , "Feedforward Neural Networks : An Introduction"



Craig Smith ,"Basic Cryptanalysis Techniques" , November 17th, 2001.



Khaled M. Alallayah , Waiel F. Abd El-Wahed, Mohamed Amin and Alaa H. Alhamami , "Attack of Against Simplified Data Encryption Standard Cipher System Using Neural Networks", Journal of Computer Science 6 (1): 29-35, 2010



RC Chakraborty , "Fundamentals of Neural Networks", June 01 ,2010



Subariah Ibrahim,Mohd Aizaini Maarof, "A Review On Biological Inspired Computation In Cryptology", Universiti Teknologi Malaysia, Skudai 81300, Johore, Malaysia.



www.infosecuritymag.com/articles/july01/columns_logoff.shtml



Kaisa Nyberg , "Methods for Symmetric Key Cryptography and Cryptanalysis", 2009.



S N Sivanandam, S Sumathi, S N Deepa, "Introduction To Neural Networks Using MATLAB 6.0",2006



Girish Kumar Jha, "Artificial Neural Networks And Its Applications", I.A.R.I, New Delhi, [email protected]



Reaffirmed,"Data Encryption Standard (DES)", U.S. Department Of Commerce/National Institute of Standards and Technology, 1999 October 25



Biham, E. and Shamir, A.:"A Differential Cryptanalysis of the Data Encryption Standard", Springer Berlin Heidelberg New York, 1993.



H. Feistel, "Cryptography and computer privacy," Sci. Amer., vol. 228, no. 5,pp. 15-23, May 1973. 



W. Diffie, M. Hellman, "Exhaustive cryptanalysis of the NBS data encryption standard," Computer, pp. 74-78, June 1977. 



Martin Albrecht  and Carlos Cid, "Algebraic Techniques in Differential Cryptanalysis" Information Security Group, Royal Holloway, University of London Egham, Surrey TW20 0EX, United Kingdom 


Most read articles by the same author(s)