Serangan Second Preimage pada Skema Fungsi Hash Modifikasi Lin et al. Berbasis Algoritma SmallPresent[8]
DOI:
https://doi.org/10.56706/ik.v18i3.105Keywords:
MAC, Serangan second preimage Jia et al., Serangan second preimage Liu et al., Skema modifikasi Lin et al., SmallPresent[8]Abstract
Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang menjadi . Serangan second preimage dapat dilakukan menggunakan beberapa metode, diantaranya metode Jia et al. dan metode Liu et al. Pada penelitian ini dilakukan serangan second preimage dengan menggunakan metode Jia et al. dan Liu et al. Pencarian pesan second preimage dengan metode Jia et al. dilakukan dengan membangkitkan modifikasi pesan sebanyak dan ditemukan pesan second preimage. Pada metode Liu et al. tidak didapatkan pesan second preimage karena pada serangan second preimage metode Liu et al. terdapat beberapa tahapan yaitu pencarian pesan fixed point, perluasan pesan serta pencarian pesan second preimage. Pada tahap pencarian pesan fixed point tidak ditemukan pesan yang memenuhi syarat sehingga tahap berikutnya tidak dapat dilakukan.
References
A. J. Menezes, P. C. Van Oorschot, and S. A. Vanstone, Handbook of applied cryptography. in CRC Press series on discrete mathematics and its applications. Boca Raton: CRC Press, 1997.
D. R. Stinson, Cryptography: Theory and Practice, Third Edition., 3rd ed. in Discrete Mathematics and Its Applications. Hoboken: CRC Press, 2005.
K. Jia, X. Wang, Z. Yuan, and G. Xu, “Distinguishing and Second-Preimage Attacks on CBC-Like MACs,” in Cryptology and Network Security, J. A. Garay, A. Miyaji, and A. Otsuka, Eds., Berlin, Heidelberg: Springer, 2009, pp. 349–361. doi: 10.1007/978-3-642-10433-6_23.
A. Joux, “Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions,” in Advances in Cryptology – CRYPTO 2004, vol. 3152, M. Franklin, Ed., Berlin, Heidelberg: Springer Berlin Heidelberg, 2004, pp. 306–316. doi: 10.1007/978-3-540-28628-8_19..
J. Kelsey and B. Schneier, “Second Preimages on n-Bit Hash Functions for Much Less than 2 n Work,” in Advances in Cryptology – EUROCRYPT 2005, vol. 3494, R. Cramer, Ed., Berlin, Heidelberg: Springer Berlin Heidelberg, 2005, pp. 474–490. doi: 10.1007/11426639_28.
B. Liu, Z. Gong, X. Chen, W. Qiu, and D. Zheng, “Cryptanalysis of Lin et al.’s Efficient Block-Cipher-Based Hash Function,” in 2010 International Conference on Internet Technology and Applications, Aug. 2010, pp. 1–5. doi: 10.1109/ITAPP.2010.5566639.
M. N. Salim, “Serangan Collision dan Serangan Fixed Point terhadap Skema Fungsi Hash Modifikasi Lin et al. berbasis Algoritma SMALLPRESENT-[8],” Tugas Akhir tidak diterbitkan, Bogor: Sekolah Tinggi Sandi Negara, 2020.
A. Bogdanov et al., “PRESENT: An Ultra-Lightweight Block Cipher,” in Cryptographic Hardware and Embedded Systems - CHES 2007, P. Paillier and I. Verbauwhede, Eds., Berlin, Heidelberg: Springer Berlin Heidelberg, 2007, pp. 450–466. doi: 10.1007/978-3-540-74735-2_31. Available: http://link.springer.com/10.1007/978-3-540-74735-2_31.
G. Leander, “Small Scale Variants Of The Block Cipher PRESENT,” IACR Cryptology ePrint Archive, vol. 2010, p. 143, Jan. 2010..
B. A. Forouzan, Introduction to cryptography and network security. in McGraw-Hill Forouzan networking series. Boston: McGraw-Hill Higher Education, 2008.
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2024 Info Kripto

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.