Skema Lai–Massey

Dalam kriptografi, skema Lai–Massey adalah struktur yang dipakai dalam penyusunan penyandian blok.[1][2] Skema ini dinamai dari Xuejia Lai dan James L. Massey. Skema ini dipakai dalam IDEA dan IDEA NXT.

Skema Lai–Massey memiliki keamanan yang mirip dengan struktur Feistel. Ia juga memiliki keuntungan yang sama terhadap jaringan substitusi–permutasi, yaitu fungsi F {\displaystyle \operatorname {F} } tidak harus bisa diinversi.

Detail susunan

Struktur dasar skema Lai–Massey. Perhatikan bahwa struktur untuk enkripsi dan dekripsi sangat mirip serta hanya berbeda urutan subkunci dan fungsi setengah ronde yang diinversi.
Struktur dasar skema Lai–Massey. Perhatikan bahwa struktur untuk enkripsi dan dekripsi sangat mirip serta hanya berbeda urutan subkunci dan fungsi setengah ronde yang diinversi.

Misalkan F {\displaystyle \operatorname {F} } sebagai fungsi ronde, H {\displaystyle \operatorname {H} } sebagai fungsi setengah ronde, dan K 0 , K 1 , , K n {\displaystyle K_{0},K_{1},\dots ,K_{n}} sebagai subkunci untuk ronde ke- 0 , 1 , , n . {\displaystyle 0,1,\dots ,n.}

Proses enkripsi dasar adalah sebagai berikut:

  1. Bagi blok teks asal menjadi dua bagian sama besar, yaitu L 0 {\displaystyle L_{0}} dan R 0 . {\displaystyle R_{0}.}
  2. Untuk tiap ronde ke- i = 0 , 1 , , n {\displaystyle i=0,1,\dots ,n} , hitung
    ( L i + 1 , R i + 1 ) = H ( L i + T i , R i + T i ) {\displaystyle (L_{i+1}',R_{i+1}')=\operatorname {H} (L_{i}'+T_{i},R_{i}'+T_{i})}
    dengan T i = F ( L i R i , K i ) {\displaystyle T_{i}=\operatorname {F} (L_{i}'-R_{i}',K_{i})} and ( L 0 , R 0 ) = H ( L 0 , R 0 ) . {\displaystyle (L_{0}',R_{0}')=\operatorname {H} (L_{0},R_{0}).}
  3. Hasilnya adalah teks tersandi ( L n + 1 , R n + 1 ) = ( L n + 1 , R n + 1 ) . {\displaystyle (L_{n+1},R_{n+1})=(L_{n+1}',R_{n+1}').}

Proses dekripsi dasar adalah sebagai berikut:

  1. Bagi blok teks tersandi menjadi dua bagian sama besar, yaitu L n + 1 {\displaystyle L_{n+1}} dan R n + 1 . {\displaystyle R_{n+1}.}
  2. Untuk tiap ronde ke- i = n , n 1 , , 0 {\displaystyle i=n,n-1,\dots ,0} , hitung
    ( L i , R i ) = H 1 ( L i + 1 T i , R i + 1 T i ) {\displaystyle (L_{i}',R_{i}')=\operatorname {H} ^{-1}(L_{i+1}'-T_{i},R_{i+1}'-T_{i})}
    dengan T i = F ( L i + 1 R i + 1 , K i ) {\displaystyle T_{i}=\operatorname {F} (L_{i+1}'-R_{i+1}',K_{i})} and ( L i + 1 , R i + 1 ) = H 1 ( L i + 1 , R i + 1 ) . {\displaystyle (L_{i+1}',R_{i+1}')=\operatorname {H} ^{-1}(L_{i+1},R_{i+1}).}
  3. Hasilnya adalah teks asli ( L 0 , R 0 ) = ( L 0 , R 0 ) . {\displaystyle (L_{0},R_{0})=(L_{0}',R_{0}').}

Fungsi setengah ronde H {\displaystyle \operatorname {H} } diperlukan untuk mencegah serangan perbedaan mudah ( L 0 R 0 = L n + 1 R n + 1 ) . {\displaystyle (L_{0}-R_{0}=L_{n+1}-R_{n+1}).} Biasanya, diberlakukan ortomorfisme σ {\displaystyle \sigma } pada bagian kiri, yaitu

H ( L , R ) = ( σ ( L ) , R ) {\displaystyle \operatorname {H} (L,R)=(\sigma (L),R)}

dengan σ {\displaystyle \sigma } dan x σ ( x ) x {\displaystyle x\mapsto \sigma (x)-x} adalah permutasi (bijeksi, bukan kotak permutasi). Karena tidak ada ortomorfisme untuk blok berukuran perpangkatan dua, pendekatan ortomorfisme yang dipakai.

Fungsi H {\displaystyle \operatorname {H} } dapat bergantung pada kunci. Jika ia tidak bergantung pada kunci, penggunaan terakhirnya bisa dibuang karena inversinya juga akan mudah diketahui.

Diagram di sebelah menjelaskan enkripsi dan dekripsi. Perhatikan bahwa urutan subkunci dibalik dan fungsi setengah ronde diinversi untuk dekripsi; hal ini satu-satunya perbedaan antara enkripsi dan dekripsi.

Lihat pula

Referensi

  1. ^ Aaram Yun, Je Hong Park, dan Jooyoung Lee. "Lai-Massey Scheme and Quasi-Feistel Networks" (PDF). IACR Cryptology. Pemeliharaan CS1: Menggunakan parameter penulis (link)
  2. ^ Serge Vaudenay. "On the Lai-Massey Scheme". ASIACRYPT'99. 

Daftar pustaka

  • Lai, Xuejia; Massey, J. L. (1991). Damgård, I.B., ed. "A Proposal for a New Block Encryption Standard" (PDF). Advances in Cryptology — EUROCRYPT ’90: 389–404. doi:10.1007/3-540-46877-3_35. ISBN 978-3-540-46877-6. 
  • Lai, Xuejia (1992). On the design and security of block ciphers (Tesis doctoral). Konstanz: Hartung-Gorre. doi:10.3929/ethz-a-000646711. https://www.research-collection.ethz.ch/bitstream/handle/20.500.11850/140723/eth-38650-02.pdf. 
  • l
  • b
  • s
Penyandian blok
Algoritme umum
  • AES
  • Blowfish
  • DES (penjelasan teknis, Triple DES)
  • Serpent
  • Twofish
Algoritme kurang umum
  • ARIA
  • Camellia
  • CAST-128
  • GOST
  • IDEA
  • LEA
  • RC2
  • RC5
  • RC6
  • SEED
  • Skipjack
  • TEA (XTEA)
Algoritme lainnya
  • 3-Way
  • Akelarre
  • Anubis
  • BaseKing
  • BassOmatic
  • BATON
  • BEAR dan LION
  • CAST-256
  • Chiasmus
  • CIKS-1
  • CIPHERUNICORN-A
  • CIPHERUNICORN-E
  • CLEFIA
  • CMEA
  • Cobra
  • COCONUT98
  • Crab
  • Cryptomeria/C2
  • CRYPTON
  • Sandi-CS
  • DEAL
  • DES-X
  • DFC
  • E2
  • FEAL
  • FEA-M
  • FROG
  • G-DES
  • GOST
  • Grand Cru
  • Hasty Pudding cipher
  • Hierocrypt
  • ICE
  • IDEA NXT
  • Intel Cascade Cipher
  • Iraqi
  • Kalyna
  • KASUMI
  • KeeLoq
  • KHAZAD
  • Khufu dan Khafre
  • Sandi-KN
  • Kuznyechik
  • Ladder-DES
  • Libelle
  • LOKI (97, 89/91)
  • Lucifer
  • M6
  • M8
  • MacGuffin
  • Madryga
  • MAGENTA
  • MARS
  • Mercy
  • MESH
  • MISTY1
  • MMB
  • MULTI2
  • MultiSwap
  • New Data Seal
  • NewDES
  • Nimbus
  • NOEKEON
  • NUSH
  • PRESENT
  • Q
  • RC6
  • REDOC
  • Red Pike
  • S-1
  • SAFER
  • SAVILLE
  • SC2000
  • SHACAL
  • SHARK (penyandian)
  • Simon
  • SM4
  • Speck
  • Spectr-H64
  • Square
  • SXAL/MBAL
  • Threefish
  • Treyfer
  • UES
  • xmx
  • XXTEA
  • Zodiac
Desain
Penyerangan
(analisis kriptografi)
  • Serangan brutal (EFF DES cracker)
  • MITM (Biclique attack, 3-subset MITM attack)
  • Linear (Piling-up lemma)
  • Differential (Impossible
  • Truncated
  • Higher-order)
  • Differential-linear
  • Distinguishing (Known-key)
  • Integral/Square
  • Boomerang
  • Mod n
  • Related-key
  • Slide
  • Rotational
  • Timing
  • XSL
  • Interpolation
  • Partitioning
  • Davies'
  • Rebound
  • Weak key
  • Tau
  • Chi-square
  • Time/memory/data tradeoff
Standardisasi
  • Proses AES
  • CRYPTREC
  • NESSIE
Peralatan/perkakas