Text
TA-Forgery Attack pada Authenticated Encryption iFeed (AES)
iFeed[AES] yang dirancang oleh Zhang et al. (2014) merupakan salah satu skema authenticated encryption yang menjadi kandidat dari Competition for Authenticated Encryption: Security, Applicability, and Robustness (CAESAR). Chakraborti et al. (2015) dan Schroé (2015) berhasil melakukan forgery attack pada iFeed[AES] dengan model yang berbeda. Schroé menyatakan bahwa terdapat dua penyebab dapat dilakukannya forgery attack pada iFeed[AES] dengan model nonce-respecting, tetapi Chakraborti et al. belum menjelaskan mengenai penyebab dapat dilakukannya forgery attack pada iFeed[AES] dengan model nonce-misuse dan release of unverified plaintext (RUP). Oleh karena itu, pada penelitian Tugas Akhir ini akan dilakukan rekonstruksi forgery attack yang diajukan oleh Schroé dan Chakraborti et al. pada iFeed[AES] dengan melakukan implementasi forgery attack menggunakan program dengan bahasa C dan juga dilakukan verifikasi apakah kedua penyebab tersebut merupakan penyebab dapat dilakukannya forgery attack pada iFeed[AES] dengan model nonce-misuse dan RUP. Rekonstruksi forgery attack pada iFeed[AES] dengan model nonce-respecting dilakukan dengan membuat satu encryption query dan satu decryption query sebagai forged query, pada model RUP dengan satu encryption query dan dua decryption query, dan model nonce-misuse dengan membuat tiga encryption query menggunakan nonce yang sama. Selain itu, dalam proses verifikasi ditemukan bahwa salah satu dari dua penyebab dapat dilakukan forgery attack pada iFeed[AES] bukan merupakan penyebab dapat dilakukannya forgery attack pada iFeed[AES] dengan model nonce-misuse dan RUP.
No other version available