Uji SAC Terhadap Algoritma Speck

dokumen-dokumen yang mirip
Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Algoritma Enkripsi Baku Tingkat Lanjut

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

Modul Praktikum Keamanan Sistem

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

TINJAUAN PUSTAKA. Kriptografi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Yama Fresdian Dwi Saputro

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Dasar-Dasar Keamanan Sistem Informasi

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Data Encryption Standard (DES)

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING

Perhitungan dan Implementasi Algoritma RSA pada PHP

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Pengkajian Metode dan Implementasi AES

BAB I PENDAHULUAN. Universitas Sumatera Utara

Algoritma Rubik Cipher

PERBANDINGAN ALGORITMA

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB 1 PENDAHULUAN Latar Belakang

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

BAB I PENDAHULUAN. 1.1 Latar Belakang

Advanced Encryption Standard (AES)

Bab 2 Tinjauan Pustaka

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

General Discussion. Bab 4

BAB III ANALISIS DAN PERANCANGAN

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB III ANALISA MASALAH DAN PERANCANGAN

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 1 PENDAHULUAN 1.1. Latar belakang

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

BEA A New Block Cipher Algorithm

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Hill Cipher & Vigenere Cipher

Algoritma SAFER K-64 dan Keamanannya

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

2. Tipe dan Mode Algoritma Simetri

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Bab 3. Metode dan Perancangan Sistem

ANALISIS SANDI DIFERENSIAL TERHADAP FULL DATA ENCRYPTION STANDARD

CARA KERJA SERANGAN XSL

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Kriptografi Elliptic Curve Dalam Digital Signature

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

P5 Cryptography SIF61

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Perbandingan Algoritma RC6 dengan Rijndael pada AES

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Transkripsi:

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck adalah salah satu algoritma Lightweight block cipher guna memenuhi kebutuhan suatu metode penyandian pada suatu peralatan yang memiliki sumber daya yang sangat terbatas, seperti dalam hal memori, daya komputasi, dan pasokan baterai. Algoritma Speck, yang diajukan oleh peneliti yang bekerja pada National Security Agency (NSA) di Amerika. Dalam makalah ini, dibahas mengenai pengujian algoritma Speck menggunakan uji Strict Avalanche Criterion (SAC) untuk melihat pola dari output yang dihasilkan jika diubah satu bit input-nya. Tujuan uji SAC ini adalah untuk menguji algoritma merupakan pemetaan acak atau bukan. Pemetaan acak adalah persyaratan yang harus dimiliki suatu algoritma block cipher. Dalam pengujian ini, diambil sampel acak sebanyak 220 buah dan pengujian dilakukan hanya pada 5 (lima) varian dari algoritma Speck tersebut. Kelima algoritma Speck yang diuji adalah yang memiliki panjang pesan sebanyak 32, 48 dan 64. Dari hasil pengujian tersebut diperoleh kesimpulan bahwa algoritma Speck merupakan pemetaan acak dengan plaintext sebagai variabel bebas. Kata kunci: Lightweight block cipher, SAC, Speck I. PENDAHULUAN Dengan munculnya Advanced Encryption Standard (AES), kebutuhan block cipher baru sangat berkurang. AES merupakan algoritma yang dijadikan standar oleh National Institute of Standards and Tecnology (NIST) [4]. AES adalah pilihan yang sangat baik dan disukai untuk hampir semua aplikasi block cipher. Namun untuk saat ini, AES tidak cocok untuk lingkungan/kondisi yang sangat terbatas seperti Radio Frequency Identification (RFID). Hal ini menjadi kendala biaya yang semakin besar dan model serangan terhadap algoritma yang semakin berkembang, terutama serangan secara fisik (implementasi). Oleh karena itu dibutuhkan solusi keamanan yang dapat dimanfaatkan pada berbagai sarana komputasi yang ada, yaitu kriptografi Lightweight. Kriptografi Lightweight (ringan) adalah kriptografi ringan yang telah menjadi topik tren untuk beberapa tahun terakhir ini dan munculnya kriptografi ini didorong oleh kurangnya aplikasi yang mampu berjalan pada perangkat berdaya komputasi yang sangat rendah [2]. Contoh algoritma block cipher Lightweight yang dibahas dalam makalah ini adalah algoritma Speck. Inti dari kriptografi Lightweight adalah suatu implementasi kriptografi dapat mencapai tingkat keamanan yang tinggi dengan hanya menggunakan daya komputasi kecil. Hal ini sangat tergantung dengan algoritma block cipher Lightweight yang digunakan. Adapun kriteria block cipher yang aman adalah memenuhi sifat pemetaan acak. Pemetaan acak adalah suatu fungsi yang output-nya harus terlihat acak sehingga akan sulit untuk memprediksi output-nya. Pemetaan acak supaya tidak dapat diketahui hubungan antara plaintext dengan ciphertext, sehingga tidak dapat diketahui kunci yang digunakannya. Salah satu cara untuk mengetahui block cipher merupakan pemetaan acak adalah dengan melakukan pengujian. Sulak mengajukan 4 (empat) teknik pengujian yaitu uji Collision, Coverage, Linear Span, dan Strict Avalanche Criterion (SAC). Makalah ini membahas pengujian algoritma Speck dengan uji SAC. Tujuan dari penelitian ini adalah mengetahui apakah algoritma Speck merupakan pemetaan acak berdasarkan uji SAC. Hasil penelitian ini dapat dimanfaatkan apakah algoritma Speck layak untuk digunakan atau tidak. Jika algoritma Speck tidak lulus uji ini, maka algoritma tersebut perlu ditinjau untuk digunakan. Sedangkan jika lulus, maka langkah selanjutnya adalah meninjau ketahanan algoritma tersebut terhadap serangan melalui metode kriptanalisis tertentu. MT 101

ISBN. 978-602-73403-1-2 II. METODE PENELITIAN Pada bagian ini dijelaskan mengenai algoritma Speck, pengujian SAC dan teknik pengujian. Teknik pengujian meliputi teknik pengambilan sampel, banyaknya sampel yang digunakan, analisis data, dan aturan pengambilan keputusan. Berikut dijelaskan mengenai algoritma Speck : A. Algoritma Speck Speck merupakan salah satu algoritma Lightweight block cipher yang dibuat oleh peneliti yang bekerja pada National Security Agency (NSA) di Amerika Serikat pada Juni 2013 yaitu Beaulieu [5]. Terdapat varian dari algoritma Speck berdasarkan panjang kunci dan ukuran blok pesannya seperti dapat dilihat pada Tabel. Berikut notasi yang digunakan pada algoritma Speck : : operator bitwise : Ukuran panjang word pada Speck ( atau ) : Operator penjumlahan modulo : Operator pengurangan modulo : Rotasi bit ke kiri sebanyak bit : Rotasi bit ke kanan sebanyak bit : Jumlah round : Memperbarui nilai dengan nilai TABEL 1. VARIAN ALGORITMA SPECK DAN PARAMETER YANG DIGUNAKAN Block size Key size Word size Key words Rot Rot Rounds Algoritma Speck memiliki 3 (tiga) proses utama, yaitu enkripsi, dekripsi dan pembangkitan kunci. Berikut penjabaran masing-masing proses : Proses Enkripsi Algoritma enkripsi dari Speck adalah sebagai berikut: Proses Enkripsi Algoritma Speck Input : Output : Proses : 1. 2. 3. Output : MT 102

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Pada proses enkripsi point, disebut sebagai fungsi round ke-, dapat dilihat seperti pada Gambar 1. pada algoritma Speck. Proses fungsi round X 1 X 0 >>α k i <<β X 1 X 0 GAMBAR 1.FUNGSI ROUND KE- PADA ALGORITMA SPECK Proses Dekripsi Proses untuk melakukan dekripsi pada algoritma memerlukan invers operasi modulo. Berikut proses dekripsi pada algoritma Speck : Proses Dekripsi Algoritma Speck Input : Output : Proses : 1. 2. 3. Output : Pembangkitan Kunci Proses pembangkitan kunci pada algoritma Speck menggunakan strutur yang sama dengan fungsi enkripsinya, tetapi kunci yang digunakan diganti menjadi nilai round. Sebagai contoh, untuk kunci pada proses ke- maka :. Berikut proses pembangkitan kunci pada algoritma Speck : Proses Pembangkitan Kunci Algoritma Speck Input : Output : Proses : 1. 2. Untuk sampai dengan MT 103

ISBN. 978-602-73403-1-2 3. Output : dimana akan digunakan dalam proses enkripsi dan dekripsi. Secara umum, proses pembangkitan kunci dari algoritma Speck dapat dilihat seperti pada Gambar 2. l m-2... l 0 K i >>α i <<β GAMBAR 2. PROSES PEMBANGKITAN KUNCI ALGORITMA SPECK B. Strict Avalanche Criterion Test Strict Avalanche Criterion (SAC) Test yang diajukan oleh Fatih Sulak [3] menguji sebaran yang dihasilkan dari hasil SAC yang diperoleh pada pengujian SAC yang diajukan oleh Webster dan Tavares [1]. Jika pada uji SAC sebelumnya, output yang dihasilkan dibandingkan, apakah nilai-nilai tersebut masih berada pada interval yang diinginkan atau tidak, Fatih Sulak mencoba melihat bagaimana keacakan dari masing-masing posisi bit. Ilustrasi pengujian SAC dapat dilihat pada Gambar 3. Proses pada Gambar 3 dilakukan sebanyak kali dan setiap entri akan dikelompokan ke dalam (lima) kelas dan dihitung keseragamannya menggunakan Chi-Square Goodness of Fit. Berikut tahapan pengujian dari SAC Test : GAMBAR 3. ILUSTRASI PENGUJIAN SAC Proses Pengujian SAC 1. Inisialisasi Matriks, dan dengan nilai, dimana adalah panjang input dan adalah panjang output. 2. Bangkitkan barisan acak sepanjang bit dan hitung. 3. Untuk sampai dengan MT 104

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 { merupakan vektor biner berukuran } 4. 5. Lakukan langkah 2 sebanyak kali 6. Untuk setiap kelompokan ke setiap kelas 7. Hitung nilai dengan menggunakan frekuensi harapan yang diperoleh dengan mengalikan nilai probabilitas harapan dengan banyaknya sampel. {Probabilitas harapan terdapat pada Tabel 2} 8. Hitung P_Value dengan derajat bebas TABEL 2. PROBILITAS HARAPAN UJI SAC UNTUK C. Teknik Pengujian Algoritma Speck yang akan diuji menggunakan 4 (empat) buah kunci yaitu dan bit. Sedangkan panjang block yang akan diuji adalah dan. Sehingga total terdapat buah varian algoritma Speck yang akan diuji. Pengujian dilakukan dua kali yaitu memperlakukan kunci sebagai variabel bebas dengan plaintext variabel tetap dan plaintext sebagai variabel bebas dengan kunci sebagai variabel tetap. Setiap sampel yang diperlukan dibangkitkan sebanyak sampel dan dibangkitkan menggunakan bahasa MATLAB dimana fungsi pembangkit acakanya sudah menggunakan algoritma Marsenne Twister yang memiliki keacakan yang baik. Simulasi pengujian menggunakan bahasa pemrograman C supaya pengujian dilakukan lebih cepat dibanding menggunakan MATLAB. Pengujian dilakukan untuk setiap round algoritma Speck untuk melihat pada round ke berapa algoritma Speck mulai memenuhi sebagai pemetaan acak. Setelah pengujian dilakukan diperoleh nilai frekuensi dari masing-masing kelas dan diuji menggunakan Chi-Square Goodness of Fit seperti pada persamaan (2), dimana merupakan frekuensi hasil observasi dan adalah frekuensi harapannya. Berdasarkan nilai tersebut, diperoleh jika maka tolak, sehingga algoritma Speck bukan merupakan pemetaan acak. III. HASIL DAN PEMBAHASAN Pada eksperimen dilakukan dua pengujian, yaitu kunci sebagai variabel bebas dan plaintext sebagai variabel bebas. Berdasarkan hasil tersebut dianalisis hasil pengujian tersebut dengan menggunakan tingkat kepercayaan. Berikut hasil eksperimen yang telah dilakukan. A. Hasil Pengujian SAC Berdasarkan hasil eksperimen, diperoleh nilai dari setiap round algoritma Piccolo. Pada Tabel 3 menjelaskan hasil pengujian dengan kunci sebagai variabel bebas dan plaintext sebagai variabel bebas. Hasil pengujian dengan kunci sebagai variabel bebas dinyatakan dengan sedangkan plaintext sebagai variabel bebas dinyatakan dengan. Hasil eksperimen menghasilkan bahwa pengujian dengan kunci sebagai variabel bebas sebagian besar tidak lulus uji SAC. MT 105

ISBN. 978-602-73403-1-2 TABEL 3. HASIL PENGUJIAN ALGORITMA SPECK TIAP ROUND Algoritma Speck Round Keterangan : MT 106

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 B. Analisa Hasil Pengujian Berdasarkan hasil pengujian pada Tabel 3, diperoleh bahwa pengujian dengan plaintext sebagai variabel bebas menyatakan bahwa algoritma Speck pada round ke sudah lulus uji SAC dan memenuhi sebagai pemetaan acak. Pada round ke-1 algoritma Speck tidak lulus uji SAC karena pengaruh perubahan (satu) bit belum mampu mempengaruhi bit-bit lain sehingga perubahan bit-bit output tidak tersebar merata yang mengakibatkan perubahan bit-bit output tersebut tidak mengikuti sebaran binomial seperti yang diharapkan. Begitu pula pada round ke-2, 3 hingga 7. Berikut ilustrasi perubahan bit input pada algoritma Speck round. TABEL 4. ILUSTRASI PERUBAHAN BIT PADA ALGORITMA SPECK DENGAB BLOK PESAN DAN KUNCI Round Input Output Perubahan bit Keterangan 4 bit berubah 12 bit berubah 11 bit berubah 18 bit berubah 10 bit berubah 18 bit berubah Pada tabel 4, terlihat bahwa perubahan bit tidak signifikan terjadi sehingga round 1 dipastikan tidak lulus uji SAC. Pada round selanjutnya, perubahan bit output sudah mulai merata tetapi sebarannya masih tidak sesuai dengan harapan sebagai pemetaan acak hingga round ke- baru diperoleh perubahan bit sesuai dengan sebaran binomialnya. Perubahan (satu) bit kunci tidak berpengaruh banyak terhadap perubahan output pada algoritma Speck, sehingga kunci sebagai variabel bebas tidak lulus uji SAC. IV. SIMPULAN DAN SARAN Berdasarkan hasil pengujian diperoleh bahwa algoritma Speck merupakan pemetaan acak berdasarkan uji SAC dengan input plaintext sebagai variabel bebas dan kunci tetap. Sedangkan, algoritma Speck dinyatakan gagal sebagai pemetaan acak dengan kunci sebagai variabel bebas dan plaintext tetap. Oleh karena itu, saran dari penelitian ini adalah untuk mempelajari proses pembangkitan kunci pada algoritma Speck untuk dilakukan suatu kajian mengenai serangan khusus yang mengeksploitasi proses pembangkitan kuncinya sehingga algoritma tersebut dapat dipecahkan. Apakah terdapat kaitan antara tidak lulusnya algoritma Speck dengan kunci sebagai variabel bebas dengan serangan yang dapat dilakukan terhadap pembangkit kuncinya. DAFTAR PUSTAKA [1] A. F. Webster, S. E. Tavares, On the design of S-boxes, Conference on the Theory and Application of Cryptographic Techniques, Springer Berlin Heidelberg, 1985. [2] A. Y. Poschmann, Lightweight Cryptography, Bochum, February 2009. [3] F. Sulak, Statistical Analysis Of Block ciphers And Hash Functions, Thesis of Doctoral Program at The Graduate School of Applied Mathematics of Middle East Technical University, 2011. [4] Federal Information Procesing Standards and Technologies (FIPS), Announcing the Advanced Encryption Standard (AES), National Institute of Standards and Tecnology, United State, 2001. MT 107

ISBN. 978-602-73403-1-2 [5] R. Beaulieu, D. Shors, J. Smith, S. Treatman-Clark, B. Weeks, and L.Wingers, The SIMON and SPECK Families of Lightweight Block ciphers, Cryptology eprint Archive, Report 2013/404, 2013. MT 108