Serangan Kolisi dan Second Preimage Terhadap Skema Modifikasi MDC-2 Berbasis PRESENT

Authors

  • Bety Hayat Susanti Politeknik Siber dan Sandi Negara
  • Anjeli Lutfiani Badan Siber dan Sandi Negara

DOI:

https://doi.org/10.56706/ik.v17i3.85

Keywords:

second preimage attack

Abstract

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika implementasi suatu block cipher dikatakan efisien. Tiga properti utama agar fungsi hash dapat dikatakan aman adalah preimage resistance, second preimage resistance, dan collision resistance. Pada penelitian ini, dilakukan desain modifikasi konstruksi MDC-2 menggunakan basis fungsi kompresi berupa algoritma lightweight block cipher PRESENT yaitu DOPE (Double-length Matyas-Meyer-Oseas based on PRESENT). DOPE menggunakan skema Matyas-Meyer-Oseas dengan tambahan komponen berupa padding, fungsi permutasi dan fungsi transformasi linier. Analisis dilakukan terhadap properti preimage resistance atau one-wayness melalui pembuktian, second preimage resistance melalui second preimage attack, dan collisison resistance melalui fixed point attack. Berdasarkan pembuktian menggunakan upaya reverse terhadap skema, DOPE dikatakan dapat memenuhi properti one-wayness. Implementasi kedua serangan terhadap dua variasi penggunaan fungsi utama miniatur DOPE menggunakan PRESENT berukuran 32-bit dan 64-bit menunjukkan bahwa tidak ditemukan adanya kolisi. Tiga kolisi ditemukan pada second preimage attack terhadap variasi DOPE berbasis algoritma PRESENT berukuran 16-bit. Probabilitas ditemukannya kolisi pada variasi tersebut adalah sebesar 6.984919309616089×10-10. Kolisi pada DOPE terbentuk setelah proses XOR antara pesan awal dengan output pada tahap fungsi enkripsi.

References

A. J. Menezes, P. C. van Oorschot, dan S. A. Vanstone, HANDBOOK OF APPLIED CRYPTOGRAPHY. United State: CRC Press, Inc.Subs. of Times Mirror 2000 Corporate Blvd. NW Boca Raton, FL, 1996.

W. Stallings, Cryptography and network security : principles and practice. 2017.

F. Mendel, “Analysis of Cryptographic Hash Functions,” Graz University of Technology, 2010.

B. Preneel, “Cryptographic Primitives for Information Authentication-State of the Art,” 1998. doi: https://doi.org/10.1007/3-540-49248-8_3.

C. Paar dan J. Pelzl, Understanding Cryptography. Springer Berlin Heidelberg, 2010. doi: 10.1007/978-3-642-04101-3.

L. R. Knudsen, • Matthew, dan J. B. Robshaw, The Block Cipher Companion. Springer Berlin, Heidelberg, 2011. doi: https://doi.org/10.1007/978-3-642-17342-4.

S. Steffen, “General rights Cryptographic Hash Functions,” 2021.

A. Bogdanov, G. Leander, C. Paar, A. Poschmann, M. J. B. Robshaw, dan Y. Seurin, “Hash Functions and RFID Tags: Mind the Gap,” dalam Cryptographic Hardware and Embedded Systems – CHES 2008, 2008, hlm. 283–29. doi: https://doi.org/10.1007/978-3-540-85053-3_18.

S. Hirose dan H. Kuwakado, “LNCS 8782 - A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function,” dalam Provable Security. ProvSec 201471, 2014, hlm. 71–86. doi: https://doi.org/10.1007/978-3-319-12475-9_6.

J. W. Bos, O. Özen, dan M. Stam, “Efficient Hashing using the AES Instruction Set,” dalam Cryptographic Hardware and Embedded Systems – CHES 2011, 2011, hlm. 507–522. doi: https://doi.org/10.1007/978-3-642-23951-9_33.

A. Bogdanov dkk., “LNCS 4727 - PRESENT: An Ultra-Lightweight Block Cipher,” dalam Cryptographic Hardware and Embedded Systems - CHES 2007. CHES 2007, 2007, hlm. 450–466. doi: https://doi.org/10.1007/978-3-540-74735-2_31.

A. Lutfiani dan B. H. Susanti, “DOPE: MDC-2 Scheme Using PRESENT,” dalam Proceedings of the International Conference on Mathematics, Geometry, Statistics, and Computation (IC-MaGeStiC 2021), 2022, hlm. 215–221. doi: https://dx.doi.org/10.2991/acsr.k.220202.040.

D. Engels, X. Fan, G. Gong, H. Hu, dan E. M. Smith, “Hummingbird: Ultra-Lightweight Cryptography for Resource-Constrained Devices,” dalam FC 2010: Financial Cryptography and Data Security, 2010, hlm. 3–18. doi: https://doi.org/10.1007/978-3-642-14992-4_2.

S. Hirose, “How to Construct Double-Block-Length Hash Functions,” 2006.

Y. S. S. Risqi, S. Yohanes, dan S. Windarta, “Fixed Point Attack in PGV-5 Scheme Using SIMON Algorithm,” dalam Procedia Computer Science, 2015, vol. 72, hlm. 292–299. doi: 10.1016/j.procs.2015.12.143.

N. S. S. S. Winarno A, “Fixed Point Attack pada Simplified IDEA dengan Skema Davies Meyer,” Seminar Nasional Teknologi Informasi dan Multimedia, 2018.

J. Kelsey dan B. Schneier, “Second Preimages on n-bit Hash Functions for Much Less than 2 n Work,” dalam Advances in Cryptology – EUROCRYPT 2005, 2005, hlm. 474–490. doi: https://doi.org/10.1007/11426639_28.

E. Fleischmann, M. Gorski, dan S. Lucks, “Security of Cyclic Double Block Length Hash Functions including Abreast-DM,” dalam IMACC 2009: Cryptography and Coding, 2009, hlm. 153–175. doi: https://doi.org/10.1007/978-3-642-10868-6_10.

T. A. Darumaya, “Forgery Attack pada skema LightMAC berbasis Algoritme SIMECK 32/64 dan Small PRESENT [n] serta Fixed Point pada Underlying Block Cipher,” Sekolah Tinggi Sandi Negara (unpublished). 2018.

Downloads

Submitted

03-11-2023

Accepted

27-12-2023

Published

27-12-2023

Issue

Section

Articles