Share to:

 

Efek salju longsor

Fungsi hash SHA-1 menunjukkan efek salju longsor yang baik. Ketika satu bit diubah, hasil hash berubah seluruhnya.

Dalam kriptografi, efek salju longsor adalah sifat yang mengubah sebagian besar keluaran meski masukan diubah sedikit saja. Sifat ini dibutuhkan dalam algoritme kriptografi, khususnya penyandian blok dan fungsi hash kriptografi. Untuk penyandian blok kualitas tinggi, perubahan kecil pada kunci atau teks asal akan mengubah teks tersandi secara drastis. Istilah ini diperkenalkan oleh Horst Feistel.[1] Namun, konsep ini sudah dikenal sejak prinsip penghamburan Shannon.

Bila penyandian blok atau fungsi hash kriptografi tidak menunjukkan efek salju longsor hingga derajat tertentu, ia memiliki keacakan yang buruk sehingga analis kriptografi dapat membuat prediksi tentang masukan meski hanya diberikan keluarannya. Hal ini bisa saja membongkar sebagian atau seluruh algoritme, maka efek salju longsor diperlukan dari sudut pandang pendesain algoritme atau perangkat kriptografi.

Kriteria salju longsor ketat

Kriteria salju longsor ketat (strict avalanche criterion atau SAC) adalah perumusan dari efek salju longsor. Kriteria ini terpenuhi kalau, ketika satu bit masukan diubah, tiap bit keluaran memiliki 50% peluang untuk berubah. Kriteria ini diperkenalkan oleh Webster dan Tavares pada tahun 1985.[2]

Generalisasi untuk derajat yang lebih tinggi memerlukan banyak bit masukan. Fungsi Boole yang memenuhi SAC derajat tinggi selalu termasuk fungsi bengkok.[3]

Kriteria kebebasan bit

Kriteria kebebasan bit (bit independence criterion atau BIC) menyatakan bahwa bit keluaran j dan k harus berubah sendiri-sendiri ketika bit masukan tunggal i dibalik untuk seluruh i, j, dan k.[4]

Referensi

  1. ^ Feistel, Horst (1973). "Cryptography and Computer Privacy". Scientific American. 228 (5): 15–23. doi:10.1038/scientificamerican0573-15. 
  2. ^ Webster, A. F.; Tavares, Stafford E. (1985). "On the design of S-boxes". Advances in Cryptology - Crypto '85. Lecture Notes in Computer Science. 218. New York: Springer. hlm. 523–534. ISBN 0-3871-6463-4. 
  3. ^ Adams, C. M.; Tavares, S. E. (Januari 1990). The Use of Bent Sequences to Achieve Higher-Order Strict Avalanche Criterion in S-box Design (Laporan). Technical Report TR 90-013. Queen's University. CiteSeerX 10.1.1.41.8374alt=Dapat diakses gratis. 
  4. ^ William, Stallings (2016). Cryptography and network security : principles and practice (edisi ke-7). Boston. hlm. 136. ISBN 978-0-1344-4428-4. OCLC 933863805. 
Kembali kehalaman sebelumnya