Text
Serangan second preimage dan serangan kolisi pada skema Lin et al. berbasis Simeck32/64
Pada penelitian Tugas Akhir ini dilakukan pengujian terhadap sifat second preimage resistance dan collision resistance pada skema Lin et al.. Hal ini untuk mengetahui keamanan dari skema Lin et al. terhadap sifat tersebut. Oleh karena itu dilakukan serangan second preimage dan serangan kolisi pada Lin et al. berbasis Simeck32/64. Serangan second preimage dilakukan dengan tiga metode, yaitu metode Bozhong et al., asumsi Chosen Plaintext Attack (CPA), serta asumsi Chosen Ciphertext Attack (CCA).
Berdasarkan eksperimen, serangan second preimage menggunakan metode Bozhong et al. sulit untuk dilakukan. Hal ini berkaitan dengan probabilitas mendapatkan pesan fixed point dengan pembangkitan 2^n/2 pesan adalah 0,00001524. Bila ditinjau berdasarkan permasalahan hari lahir nomor 2 pembangkitan pesan agar ditemukan pesan fixed point yakni 2^n, dengan probabilitas 0,5.
Serangan second preimage dengan asumsi CPA atau asumsi CCA dilakukan dengan mencari himpunan pesan yang menghasilkan output yang sama pada salah satu cabang, kemudian pesan dihitung pada cabang lainnya. Ketika dihasilkan output yang sama pada cabang tersebut, maka ditemukan pesan second preimage. Serangan tersebut dibedakan berdasarkan asumsi yang dimiliki untuk pencarian nilai Y. Nilai Y merupakan input block cipher pada enkripsi blok terakhir.
Serangan second preimage dengan asumsi CPA memiliki kompleksitas 2^n, sedangkan dengan asumsi CCA komplesitas serangan 2^n/2. Hal tersebut diperkuat dengan eksperimen yang menunjukkan bahwa skema Lin et al. rentan terhadap serangan second preimage dengan kompleksitas 2^16.
Selain serangan second preimage, dilakukan juga serangan kolisi. Kompleksitas serangan kolisi kurang dari 2^n/2. Ketika dilakukan eksperimen, serangan kolisi berhasil dilakukan dengan kompleksitas 2^14. Berdasarkan hasil tersebut, skema Lin et al. dinyatakan rentan terhadap serangan kolisi.
No copy data
No other version available