Serangan Universal Forgery pada Skema Fungsi Hash Ft, LightMAC_Plus, dan LightMAC_Plus2 Berbasis Algoritme DLBCA
DOI:
https://doi.org/10.56706/ik.v15i1.11Keywords:
Ft, LightMAC_Plus, LightMAC_Plus2, Universal ForgeryAbstract
Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema merupakan variasi dari fungsi hash LightMAC apabila skema menggunakan skema LightMAC sebagai basis fungsi hash-nya. Berbeda dengan skema , LightMAC_Plus dan LightMAC_Plus2 merupakan variasi dari skema LightMAC dan PMAC. Oleh karena itu, pada penelitian ini dilakukan pembuktian dari klaim yang dibuat oleh Liu dan Liu dengan menerapkan serangan universal forgery pada skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2. Metode serangan yang dilakukan pada penelitian ini yaitu menerapkan serangan universal forgery dengan menggunakan sepuluh sampel pesan acak yang dikombinasikan dengan lima himpunan kunci. Hasil penerapan serangan universal forgery yaitu tidak ditemukan satu pun pesan palsu dari keseluruhan serangan yang dilakukan. Hal ini diperkuat dengan pembuktian secara matematis bahwa strategi serangan universal forgery tidak dapat diterapkan pada ketiga skema fungsi hash tersebut. Berdasarkan data hasil serangan universal forgery dan pembuktian secara matematis, dapat disimpulkan bahwa skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2 tahan terhadap serangan universal forgery.
References
W. Stallings and M. J. Horton, Cryptography and Network Security : Principles and Practice, 7th ed., England: Pearson Education Limited, 2017.
A. J. Menezes, P. C. V. Oorschot and S. A. Vanstone, Handbook of Applied Cryptography, USA: CRC Press, 1996.
T. Peyrin and L. Wang, "Generic Universal Forgery Attack on Iterative Hash-Based MACs," Advances in Cryptology – EUROCRYPT 2014, vol. 8441, pp. 147-164, 2014.
F. Liu and F. Liu, "Universal Forgery with Birthday Paradox: Application to Blockcipher-based Message Authentication Codes and Authenticated Encryptions," IACR Cryptology ePrint Archive, pp. 1-24, 2017.
T. Iwata and K. Minematsu, "Stronger Security Variants of GCM-SIV," IACR Transactions on Symmetric Cryptology, vol. 1, pp. 134-157, 2016.
Y. Naito, "Blockcipher-Based MACs: Beyond the Birthday Bound Without Message Length," Advances in Cryptology – ASIACRYPT 2017, Vols. Lecture Notes in Computer Science, vol 10626, pp. 446-470, 2017.
S. M. AlDabbagh, "Design 32 bit Lightweight Block Cipher Algorithm ( DLBCA )," International Journal of Computer Applications, vol. 166, no. 8, pp. 17-20, 2017.
S. Gueron and Y. Lindell, "GCM-SIV: Full Nonce Misue-Resistant Authenticated Encryption at Under One Cycle per Byte," ACM CCS, pp. 109-119, 2015.