Teks
Implementasi dan Analisis Serangan Pemalsuan pada Authenticated Encryption PAES-8
Authenticated Encryption (AE) merupakan sistem enkripsi yang secara bersama melindungi kerahasiaan dan keaslian dalam komunikasi. Pada tahun 2014, Ye et al. mengajukan skema AE yang bernama Parallelilzable Authenticated Encryption Scheme (PAES). PAES terdiri dari dua struktur yaitu PAES-4 dan PAES-8. Ye et al. mengklaim PAES-8 pada model nonce-misuse menyediakan keamanan otentikasi sebesar 128 bit. Pada tahun 2014, Sasaki danWang melakukan serangan pemalsuan pada PAES-8. Serangan pemalsuan Sasaki dan Wang merupakan universal forgery yang dilakukan dalam model nonce-misuse. Serangan pemalsuan tersebut bertujuan untuk menghasilkan nilai tag dari sembarang teks terang berukuran setidaknya 15 blok atau 240 byte. Sasaki dan Wang menyatakan serangan ini hanya membutuhkan kompleksitas sebesar 2^11. Namun, Yu Sasaki mengkonfirmasi bahwa serangan tersebut dilakukan secara teoretis dan belum diimplementasikan dengan program.
Pada Tugas Akhir ini dilakukan implementasi serangan pemalsuan pada PAES-8 berdasarkan konsep yang diajukan oleh Sasaki dan Wang dengan menggunakan bahasa pemrograman C. Implementasi dilakukan untuk mendapatkan hasil pemalsuan dan mengetahui celah antara serangan teoretis Sasaki dan Wang dengan hasil implementasi serangan. Kemudian, dilakukan analisis terhadap efisiensi serangan dan modifikasi pada serangan pemalsuan tersebut.
Hasil dari penelitian menunjukkan bahwa serangan pemalsuan Sasaki dan Wang pada PAES-8 tidak dapat dilakukan. Serangan pemalsuan Sasaki dan Wang pada PAES-8 membutuhkan langkah tambahan. Kemudian, analisis terhadap efisiensi serangan menunjukkan terdapat inefisiensi pada tahap pemulihan state. Pada Tugas Akhir ini dihasilkan tiga modifikasi serangan pemalsuan pada PAES-8. Modifikasi 1 bertujuan untuk menyesuaikan serangan agar serangan berhasil dilakukan. Modifikasi 1 menyebabkan bertambahnya kompleksitas serangan menjadi 2^11 + 2^12 + 2^7. Modifikasi 2 bertujuan untuk meningkatkan efisiensi serangan. Modifikasi 2 berhasil mengurangi kompleksitas serangan sebesar 2^7 menjadi 2^11 +2^12. Modifikasi 3 merupakan modifikasi pada target putaran state yang dipulihkan. Modifikasi ini berhasil mengurangi kebutuhan ukuran teks terang menjadi 9 blok atau 144 byte dengan kompleksitas serangan sebesar 2^11+2^12.
No copy data
No other version available