Teks
Serangan Pemalsuan Universal Terhadap Skema MergeMAC
MERGEMAC merupakan skemaMAC yang didesain untuk perangkat dengan sumber daya yang terbatas. Skema MERGEMAC terdiri dari dua pseudorandom function (PRFs) dan fungsi MERGE. Ankele et al. merekomendasikan
PRESENT-CMAC atau PRINCE-CMAC sebagai PRFs dan fungsi p Chaskey modifikasi sebagai fungsi MERGE. Fungsi p Chaskey modifikasi merupakan fungsi yang resistan terhadap fixed point dan internal collision. MERGEMAC juga diklaim merupakan MAC yang aman sampai n-bit terhadap serangan pemalsuan, dengan n merupakan ukuran keluaran MAC. Namun, Iwata et al. mematahkan klaim tersebut dengan melakukan serangan pemalsuan universal pada skema MERGEMAC. Pada penelitian ini digunakan MERGEMAC yang terdiri dari dua blok CBC-MAC sebagai PRFs dan p-mod sebagai fungsi MERGE. Fungsi enkripsi pada CBC-MAC menggunakan SIMON32/64, SPECK32/64, SIMECK32/64, dan permutasi dari ketiganya, sehingga terdapat 9 variasi. Pencarian fixed point dan internal collision pada p-mod dilakukan pada penelitian ini. Hasilnya adalah ditemukan satu fixed point dan satu internal collision pada p-mod. Selanjutnya dilakukan kembali pemalsuan universal berdasarkan metode Iwata et al. terhadap
9 variasi MERGEMAC menggunakan 5 pesan tidak acak dan 5 pesan acak untuk setiap variasi. Hasilnya adalah dapat ditemukan pesan palsu dari setiap variasi MERGEMAC dengan jumlah yang berbeda. Jumlah pesan palsu diperoleh paling sedikit 4 buah pesan dan paling banyak 12 pesan. Analisis terjadinya pemalsuan pesan pada MERGEMAC dilakukan berdasarkan hasil yang didapatkan dari pemalsuan universal. Hasil analisis menunjukkan bahwa pemalsuan pesan pada MERGEMAC terjadi karena pengaruh komponen XOR yang terdapat pada fungsi MERGE. Berdasarkan hasil yang telah didapatkan, p-mod sebagai fungsi MERGE relatif aman terhadap fixed point dan internal collision dan metode pemalsuan universal pada MERGEMAC berdasarkan Iwata et al. dapat dilakukan.
No copy data
No other version available