Text
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasis algoritme SmallPresent[8]
Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa metode, diantaranya metode Jia et al. dan metode Liu et al. Pada penelitian ini dilakukan serangan second preimage dengan menggunakan metode Jia et al. dan Liu et al pada skema modifikasi Lin et al. berbasis algoritme SmallPresent[8]. Serangan second preimage metode Jia et al. pada skema modifikasi Lin et al. berbasis algoritme SmallPresent[8] dengan 16 sampel ditemukan pesan palsu untuk setiap sampelnya. Pada metode Liu et al. terdapat dua tahap yang dilakukan yaitu pencarian pesan fixed point serta tahap perluasan pesan. Serangan second preimage dengan metode Liu et al. tidak dapat dilakukan pada skema modifikasi Lin et al. karena pada tahap pencarian pesan fixed point tidak didapatkan hasil yang memenuhi syarat dikarenakan hanya terdapat 133 nilai yang disimpan pada ListA, sedangkan seharusnya untuk mendapatkan paling tidak satu nilai yang sama antara ListA dengan ListB dengan probabilitas P?1/2 dibutuhkan sebanyak 45427 nilai yang disimpan pada ListA.
No copy data
No other version available