Teks
Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya distinguisher 5 round yang ditemukan digunakan untuk menyerang 7 round algoritme PRINCE. Pada penelitian tugas akhir ini dilakukan pencarian distinguisher 5 round algoritme PRINCE menggunakan pola nibble aktif milik Zhao et al. dengan nilai difference 1,2,4,5,8, dan a. Nilai difference 1,2,4,5,8, dan a merupakan nilai fix-point pada komponen linear layer. Keenam nilai difference tersebut digunakan dengan dua metode. Metode pertama yaitu dengan menggunakan keenam nilai difference tersebut sebagai himpunan D_0={2,8,a}, dan D_1={1,4,5}. Metode kedua yaitu dengan mengkombinasikan keenam nilai difference tersebut menjadi dua anggota dalam himpunan A_0 dan A_1. Dari hasil penelitian diketahui bahwa dengan menggunakan pasangan A_0={2,8}, dan A_1={1,4} dihasilkan 64 karakteristik dengan probabilitas diferensial 5 round terbaik yaitu sebesar 2^(-46,9562). Selanjutnya diambil salah satu distinguisher untuk menyerang 7 round algoritme PRINCE yang membutuhkan 2^50 pasangan plaintext dan ciphertext yang berkorespondensi. Dari serangan tersebut dapat ditebak 32 bit kunci k_1. Kunci k_1 yang benar adalah kandidat kunci dengan counter mencapai 8.
No other version available