Text
TA- Distinguishing Attack dan Second Preimage Attack pada Skema LIGHTMAC
MAC merupakan jenis dari fungsi hash kriptografis yang menggunakan kunci dalam pembangkitan hash value. Pada tahun 2016 diperkenalkan suatu skema MAC baru disebut dengan LIGHTMAC. Skema LIGHTMAC menggunakan lightweight block cipher sebagai fungsi enkripsi pada skemanya. Pada Tugas Akhir ini dilakukan beberapa serangan pada LIGHTMAC dengan tujuan untuk membuktikan apakah skema tersebut memenuhi sifat second preimage resistance yang merupakan sifat yang harus dimiliki oleh suatu fungsi hash dan apakah LIGHTMAC dapat dibedakan dari suatu fungsi random. Serangan yang dilakukan antara lain second preimage attack dan distinguishing attack. Terdapat dua metode untuk melakukan second preimage attack, yaitu menggunakan metode existential forgery dan menggunakan metode Jia et al. (2009). Hasil dari penelitian menunjukkan bahwa skema LIGHTMAC rentan terhadap second preimage attack menggunakan existential forgery, second preimage attack dengan metode Jia et al. (2009), dan distinguishing attack Jia et al. (2009). Untuk memperkuat hasil penelitian dilakukan simulasi serangan menggunakan algoritma SIMECK32/64. Dari hasil simulasi second preimage attack menggunakan metode pertama dan kedua berhasil ditemukan kolisi dengan kompleksitas kurang dari 2n. Sedangkan hasil simulasi distinguishing attack dengan kompleksitas kurang dari 2n tidak ditemukan kolisi. Hasil simulasi ini memperkuat hasil penelitian bahwa LIGHTMAC rentan terhadap second preimage attack menggunakan metode existential forgery, second preimage attack menggunakan metode Jia et al. (2009), dan distinguishing attack menggunakan metode Jia et al. (2009).
No copy data
No other version available