Second Preimage Attack pada Skema Davies-Meyer Berbasis SIMECK32/64 Menggunakan Metode Kortelainen

Authors

  • Aji Bagas Putranto BSSN
  • Andriani Adi Lestari

DOI:

https://doi.org/10.56706/ik.v15i2.20

Keywords:

Chosen Initial Value Attack (CIVA), Chosen Prefix Attack (CPA), Davies-Meyer, Second Preimage Attack Metode Kortelainen, SIMECK32/64, Struktur Intan

Abstract

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan struktur intan untuk mencari second preimage dari suatu pesan. Struktur intan merupakan suatu pohon biner yang tersusun dari nilai-nilai hash yang berkolisi. Salah satu skema fungsi hash yang berstruktur Merkle-Damgard adalah skema Davies-Meyer. Skema Davies-Meyer merupakan skema fungsi hash yang memanfaatkan block cipher sebagai fungsi kompresi dan dikatakan sebagai skema fungsi hash yang aman. Pada Paper ini dilakukan dua variasi second preimage attack metode Kortelainen pada skema Davies-Meyer berbasis SIMECK32/64. Serangan variasi CIVA dilakukan dengan dua struktur intan  dan . Variasi serangan ini memperoleh dua second preimage untuk  dan satu second preimage untuk . Kompleksitas waktu serangan untuk  adalah   komputasi dan  adalah  komputasi. Serangan variasi kedua, yaitu CPA dengan nilai  memperoleh satu second preimage. Kompleksitas serangan variasi kedua ini adalah   .

References

C. Paar dan J. Pelzl, Understanding Cryptography: A Textbook for Student and Practitioners. Springer Science & Business Media, 2009.

R. C. Merkle, “A Fast Software One-Way Hash Functions,” Journla Cryptol., hal. 43–58, 1989.

I. B. Damgard, “A Design Principle for Hash Functions,” in CRYPTO ’89, 1989, hal. 416–427.

A. J. Menezes, P. C. Van Oorschot, dan S. A. Vanstone, Handbook of Applied Cryptography. CRC Press, 1996.

B. Preneel, R. Govaerts, dan J. Vandewalle, “Hash Functions based on Block Ciphers : A Synthetic Approach,” Adv. Cryptology-CRYPTO ’93, LNCS, hal. 368–378, 1994.

J. Black, P. Rogaway, dan T. Shrimpton, “Black-Box Analysis of the Block-Cipher-Based Hash-Function Constructions from PGV,” hal. 320–335, 2002.

E. Andreeva et al., “Second Preimage Attacks on Dithered Hash Functions,” no. Berlin, Heidelberg: Springer, hal. 270–288, 2008.

J. Kelsey dan T. Kohno, “Herding Hash Functions and the Nostradamus Attack,” EUROCRYPT, hal. 183–200, 2006.

S. R. Blackburn dan D. R. Stinson, “On The Complexity of The Herding Attack and Some Related Attacks on Hash Functions,” hal. 171–193, 2012.

T. Kortelainen dan J. Kortelainen, “On Diamond Structures and Trojan Message Attacks,” 2013, hal. 524–539.

T. Kortelainen dan J. Kortelainen, “New Second Preimage Attack Variants against the MD-Structure,” 2014, hal. 98–110.

Zhu, Bo dan G. G. Yang, G., B. Zhu, V. Suder, M. D. Aagaard, “The Simeck Family of Lightweight Block Ciphers,” 2015, hal. 307–329.

Downloads

Submitted

28-06-2021

Accepted

03-08-2021

Published

18-08-2021

Issue

Section

Articles