Jumlah kebocoran data pada beberapa kurun waktu terakhir mengalami
peningkatan. Banyak kasus kebocoran data yang memberikan pelajaran bahwa
penting untuk menyimpan data sensitif dalam keadaan terenkripsi. Enkripsi dapat
dilakukan menggunakan block cipher. Dulu, block cipher didesain untuk dijalankan
pada lingkungan dengan sumber daya komputasi yang tidak dibatasi, namun
sekarang pengembangannya sudah beralih fokus ke lightweight block cipher
(LWBC). Komputasi dari LWBC cenderung lebih ringan karena memproses ukuran
data dan kunci yang lebih kecil dibandingkan block cipher konvensional. Contoh
algoritma LWBC adalah PRESENT, PUFFIN2, DoT, dan ACT. Selain
menyediakan implementasi yang ringan, algoritma enkripsi juga harus memberikan
jaminan keamanan. Suatu LWBC dikatakan aman bila terbukti tidak rentan
terhadap serangan kriptanalisis. Meski sulit dan membutuhkan waktu,
mengevaluasi algoritma dengan kriptanalisis adalah tahap yang sangat penting
untuk mengukur keamaan dari algoritma. Algoritma LWBC setidaknya memiliki
ketahanan yang cukup terhadap kriptanalisis yang paling dasar seperti differential
cryptanalisis (Chan dkk., 2023). DoT adalah lightweight block cipher dengan blok
64-bit dan kunci 128-bit yang diklaim tahan terhadap differential cryptanalysis
dengan probabilitas 2
?70 (Patil dkk., 2019). Pada tahun 2022, Kumar membuktikan
bahwa probabilitas terbesar differential trail pada DoT 31 round bukanlah 2
?70
melainkan 2
?62. Kemudian Kumar (2022) mengusulkan MDoT sebagai modifikasi
DoT. Meski terjadi peningkatan, nilai tersebut masih lebih besar dari batas
keamanan 2
?128. Oleh karena itu, pada penelitian ini dilakukan pengembangan
kembali pada algoritma DoT dengan cara mengganti lapisan permutasinya menjadi
permutasi 64-bit menggunakan permutasi PRESENT, PUFFIN dan ACT.
Penelitian ini dilakukan dengan menggunakan pendekatan DSRM, meliputi
kegiatan merancang algoritma modifikasi, menganalisis pengaruh komponen
algoritma terhadap differential cryptanalysis, merekonstruksi pekerjaan Kumar
(2022) sebagai langkah validasi, dan mengevaluasi keamanan rancangan algoritma
modifikasi terhadap differential cryptanalysis. Berdasarkan evaluasi yang
dilakukan, diperoleh differential trail 31 round pada DoTPRE dan DoTPUF dengan
probabilitas 2
?93 dengan total s-box aktif 31 buah. Sementara pada DoTACT,
differential trail 31 round yang berhasil ditemukan memiliki probabilitas sebesar
2?133 dengan total s-box aktif 47 buah. Pada differential trail DoTPRE dan
iii
DoTPUF juga ditemukan adanya pola iteratif satu round, sementara pada DoTACT
tidak. Berdasarkan hasil evaluasi tersebut, DoTACT memberikan peningkatan
keamanan paling baik untuk DoT ketimbang dua modifikasi lainnya. Dengan
demikian, DoTACT direkomendasikan sebagai modifikasi algoritma DoT yang
dapat meningkatkan keamanannya terhadap differential cryptanalysis.