Efek salju longsor

sifat yang dibutuhkan dalam algoritme kriptografi dan berupa perubahan signifikan pada keluaran ketika masukan diubah sedikit saja
Revisi sejak 18 Oktober 2020 09.00 oleh S Rifqi (bicara | kontrib) (penerjemahan dari en:Avalanche effect)
(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Dalam kriptografi, efek salju longsor adalah sifat yang mengubah sebagian besar keluaran meski masukan diubah sedikit saja. Sifat ini dibutuhkan dalam algoritme kriptografi, khususnya penyandian blok dan fungsi hash kriptografi. Untuk penyandian blok kualitas tinggi, perubahan kecil pada kunci atau teks asal akan mengubah teks tersandi secara drastis. Istilah ini diperkenalkan oleh Horst Feistel.[1] Namun, konsep ini sudah dikenal sejak prinsip penghamburan Shannon.

Fungsi hash SHA-1 menunjukkan efek salju longsor yang baik. Ketika satu bit diubah, hasil hash berubah seluruhnya.

Bila penyandian blok atau fungsi hash kriptografi tidak menunjukkan efek salju longsor hingga derajat tertentu, ia memiliki keacakan yang buruk sehingga analis kriptografi dapat membuat prediksi tentang masukan meski hanya diberikan keluarannya. Hal ini bisa saja membongkar sebagian atau seluruh algoritme, maka efek salju longsor diperlukan dari sudut pandang pendesain algoritme atau perangkat kriptografi.

Kriteria salju longsor ketat

Kriteria salju longsor ketat (strict avalanche criterion atau SAC) adalah perumusan dari efek salju longsor. Kriteria ini terpenuhi kalau, ketika satu bit masukan diubah, tiap bit keluaran memiliki 50% peluang untuk berubah. Kriteria ini diperkenalkan oleh Webster dan Tavares pada tahun 1985.[2]

Generalisasi untuk derajat yang lebih tinggi memerlukan banyak bit masukan. Fungsi Boole yang memenuhi SAC derajat tinggi selalu termasuk fungsi bengkok.[3]

Kriteria kebebasan bit

Kriteria kebebasan bit (bit independence criterion atau BIC) menyatakan bahwa bit keluaran j dan k harus berubah sendiri-sendiri ketika bit masukan tunggal i dibalik untuk seluruh i, j, dan k.[4]

Referensi

  1. ^ Feistel, Horst (1973). "Cryptography and Computer Privacy". Scientific American. 228 (5): 15–23. doi:10.1038/scientificamerican0573-15. 
  2. ^ Webster, A. F.; Tavares, Stafford E. (1985). "On the design of S-boxes". Advances in Cryptology - Crypto '85. Lecture Notes in Computer Science. 218. New York: Springer. hlm. 523–534. ISBN 0-3871-6463-4. 
  3. ^ Adams, C. M.; Tavares, S. E. (Januari 1990). The Use of Bent Sequences to Achieve Higher-Order Strict Avalanche Criterion in S-box Design (Laporan). Technical Report TR 90-013. Queen's University. CiteSeerX 10.1.1.41.8374 . 
  4. ^ William, Stallings (2016). Cryptography and network security : principles and practice (edisi ke-7). Boston. hlm. 136. ISBN 978-0-1344-4428-4. OCLC 933863805.