Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

dokumen-dokumen yang mirip
Uji SAC Terhadap Algoritma Speck

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP

Algoritma Enkripsi Baku Tingkat Lanjut

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

TINJAUAN PUSTAKA. Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

BAB I PENDAHULUAN. Universitas Sumatera Utara

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Algoritma Spiral shifting

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Modul Praktikum Keamanan Sistem

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

General Discussion. Bab 4

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Data Encryption Standard (DES)

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

BAB 2 LANDASAN TEORI

Algoritma Rubik Cipher

BAB II TINJAUAN PUSTAKA

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

1. Pendahuluan. 2. Tujuan Desain

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

CARA KERJA SERANGAN XSL

Algoritma SAFER K-64 dan Keamanannya

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 2 LANDASAN TEORI

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 1 PENDAHULUAN Latar Belakang

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BEA A New Block Cipher Algorithm

Tipe dan Mode Algoritma Simetri (Bagian 2)

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ALGORITMA DATA ENCRYPTION STANDARD (DES)

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Blok Cipher JUMT I. PENDAHULUAN

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Blox: Algoritma Block Cipher

Pengenalan Kriptografi

II Bab II Dasar Teori

BAB III ANALISIS DAN PERANCANGAN

+ Basic Cryptography

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pengkajian Metode dan Implementasi AES

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

BAB I PENDAHULUAN. 1.1 Latar Belakang

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

Modul Praktikum Keamanan Sistem

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

BAB III ANALISA MASALAH DAN PERANCANGAN

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

Dasar-Dasar Keamanan Sistem Informasi

Transkripsi:

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Salah satu persyaratan yang harus dimiliki oleh suatu algoritma block cipher dan hash function adalah memenuhi persyaratan sebagai pemetaan acak. Oleh karena itu, pengujian terhadap output dari algoritma block cipher dan hash function sangatlah penting, hal ini untuk mengetahui adanya keterkaitan antara input dengan output-nya. Makalah ini membahas mengenai pengujian keacakan salah satu algoritma Lightweight block cipher, yaitu Piccolo dengan menggunakan uji SAC. Uji SAC pertama kali dikenalkan oleh Webster dan Tavares untuk menguji s-box. Tujuan uji ini adalah melihat pengaruh perubahan satu bit pada input dan harapan bahwa setiap output-nya berubah dengan probabilitas ½. Uji SAC yang diajukan oleh atih Sulak mengambil output dari uji SAC yang diajukan oleh Webster dan Tavares [1] berupa matriks SAC. Matriks tersebut selanjutnya akan dievaluasi setiap entri-nya dihitung banyaknya perubahan yang terjadi, selanjutnya dikelompokan ke dalam 5 (lima) buah kelas. Setelah frekuensi hasil observasi setiap kelas diperoleh dari sampel sebanyak 2 20, langkah selanjutnya adalah frekuensi tiap kelas tersebut diuji menggunakan Chi-Square Goodness of it [3]. Dan hasil pengujian SAC menyatakan bahwa algoritma Piccolo merupakan pemetaan acak. Kata kunci: Lightweight block cipher, Piccolo, SAC I. PENDAHULUAN Kriptografi Lightweight adalah sub-bidang ilmiah yang relatif baru dan merupakan irisan dari disiplin ilmu teknik elektro, kriptografi, dan ilmu komputer, serta berfokus pada implementasi desain baru yang efisien. Inti dari kriptografi Lightweight adalah dengan menggunakan daya komputasi kecil, dapat mencapai tingkat keamanan yang tinggi. Penelitian tentang kriptografi Lightweight baru dimulai pada tahun 2000-an. Kriptografi Lightweight yang disarankan oleh beberapa kriptografer diantaranya adalah Lightweight Stream Ciphers, Lightweight Block Ciphers, Lightweight Hash unction, dan Lightweight One-pass Authenticated Ciphers [2]. Namun pembahasan pada paper ini difokuskan pada algoritma Lightweight Block Cipher. Contoh algoritma Lightweight block cipher adalah Hight, Present, Katan, Klein, Simon, Speck, Piccolo, dan masih banyak lagi. Algoritma block cipher dikatakan aman apabila memenuhi kriteria pemetaan acak. Kriteria tersebut dapat diperiksa melalui suatu pengujian keacakan algoritma block cipher, yaitu Cryptographic Randomness Testing (Pengujian Keacakan Kriptografik) yang diajukan oleh atih Sulak [3]. Ada 4 (empat) jenis pengujian pada pengujian keacakan kriptografik ini, yaitu uji Collision, uji Coverage, uji Linear Span, dan uji Strict Avalanche Criterion (SAC). Teknik pengujian ini sudah diterapkan oleh atih Sulak pada seluruh algoritma block cipher yang menjadi kandidat Advanced Encryption Standard (AES) [4]. Pada paper ini, penulis membahas tentang pengujian SAC pada algoritma Lightweight Piccolo dengan kunci. Tujuan dari penelitian ini adalah mengetahui apakah algoritma Piccolo merupakan pemetaan acak berdasarkan uji SAC. Hasil penelitian ini dapat dimanfaatkan apakah algoritma Piccolo layak untuk digunakan atau tidak. Jika algoritma Piccolo tidak lulus uji ini, maka algoritma tersebut perlu ditinjau untuk digunakan. Sedangkan jika lulus, maka langkah selanjutnya adalah meninjau ketahanan algoritma tersebut terhadap serangan melalui metode kriptanalisis tertentu. II. METODE PENELITIAN Penelitian ini menggunakan metode penelitian studi literatur dan eksperimen. Studi literatur digunakan terkait algoritma Piccolo dan teknik pengujian dari Strict Avalanche Criterion (SAC). Metode eksperimen digunakan untuk memperoleh hasil pengujian SAC pada algoritma Piccolo dengan menentukan banyaknya sampel yang digunakan, teknik pengumpulan data serta teknik analisisnya. Pada bagian ini akan dijabarkan 3 (tiga) bagian yaitu deksirpsi algoritma Piccolo, Deksripsi uji SAC dan teknik analisis data yang digunakan. MT 109

ISBN. 978-602-73403-1-2 A. Algoritma Piccolo Algoritma Piccolo merupakan algoritma Lightweight block cipher yang menggunakan dua varian kunci yaitu dan bit dengan jumlah round berturut-turut dan round [5]. Terdapat (tiga) proses yang terdapat pada algoritma Piccolo yaitu : Proses Enkripsi, Dekripsi dan Key Schedule. Untuk memudahkan memahami struktur dari algoritma Piccolo berikut notasi yang digunakan pada algoritma Piccolo : : melambangkan panjang bit dari : Operasi gabung dua string yaitu dan : Memperbarui nilai dengan nilai : Transposisi vektor atau matriks : Representasi pada basis : Banyaknya round pada Picolo ( untuk kunci 80 bit dan untuk kunci bit : ungsi nonlinier 16 bit ke 16 bit,. Proses Enkripsi Algoritma Piccolo menggunakan blok pesan berukuran bit yang dibagi menjadi subblok pesan. Dalam proses enkripsi dibutuhkan buah kunci whitening, dan rangkaian kunci sebanyak dimana adalah banyaknya round pada Piccolo. Berikut proses enkripsi dari algoritma Piccolo : Proses Enkripsi Algoritma Piccolo Input : Output : Proses : 1. 2. Pre Whitening : 3. Round s.d. 4. Round terakhir : 5. Post Whitening : 6. Output : TABEL 1. S-BOX PICCOLO MT 110

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Untuk lebih jelasnya, keseluruhan proses enkripsi dapat dilihat pada Gambar 1. ungsi yang digunakan memiliki dua layer S-Box, dimana setiap layer S-Box terdiri atas 4 (empat) buah S-Box bijektif (Tabel 1 merupakan S-Box yang digunakan Piccolo) dan sebuah operasi perkalian matriks modulo sebagai polinomial irreducibel yang digunakan. Keseluruhan proses dari ungsi dapat dilihat pada Gambar 2. Perkalian matriks tersebut didefinisikan pada persamaan (1). Dimana. X3 X2 X1 X0 wk 1 wk 0 rk 1 rk 0 Round Permutation rk 3 rk 2 Round Permutation Round Permutation rk 2r-1 rk 2r-2 wk 3 wk 2 X3 X2 X1 X0 GAMBAR 1. PROSES ENKRIPSI ALGORITMA PICCOLO GAMBAR 2. UNGSI ALGORITMA PICCOLO Proses round permutation merupakan permutasi per seperti persamaan 4 (ilustrasi dapat dilihat pada Gambar 3). bit dari input. Aturan permutasinya adalah MT 111

ISBN. 978-602-73403-1-2 GAMBAR 3. ROUND PERMUTATION PADA ALGORITMA PICCOLO Proses Dekripsi Proses untuk melakukan dekripsi pada algoritma Piccolo memiliki struktur yang sama seperti proses enkripsinya, hanya saja menggunakan urutan kunci yang terbalik mulai dari kunci yang terakhir. Key Schedulle Key Schedulling pada algoritma Piccolo dapat digunakan untuk kunci dengan ukuran dan bit. Untuk selanjutnya, key schedulling untuk Piccolo dan Piccolo secara berurutan dilambangkan dengan dan. Sebelum pembahasan tentang key schedulling Piccolo secara keseluruhan berikut konstanta yang digunakan pada masing-masing algoritma. Konstanta dan yang digunakan oleh dengan dan secara berurutan dihasilkan sebagai berikut : dimana adalah representasi bit dari. Contoh untuk. Proses Key Schedulle Algoritma Piccolo Input : Output : Proses : 1. 2. ; ; ;. 3. 4. Output : dimana adalah bit paling kiri dari dan adalah bit paling kanan dari. B. Strict Avalanche Criterion Test Strict Avalanche Criterion (SAC) Test yang diajukan oleh atih Sulak [3] menguji sebaran yang dihasilkan dari hasil SAC yang diperoleh pada pengujian SAC yang diajukan oleh Webster dan Tavares [1]. Jika pada uji SAC sebelumnya, output yang dihasilkan dibandingkan, apakah nilai-nilai tersebut masih MT 112

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 berada pada interval yang diinginkan atau tidak, atih Sulak mencoba melihat bagaimana keacakan dari masing-masing posisi bit. Ilustrasi pengujian SAC dapat dilihat pada Gambar 4. Proses pada Gambar 4 dilakukan sebanyak kali dan setiap entri akan dikelompokan ke dalam (lima) kelas dan dihitung keseragamannya menggunakan Chi-Square Goodness of it. Berikut tahapan pengujian dari SAC Test : Proses Pengujian SAC GAMBAR 4. ILUSTRASI PENGUJIAN SAC 1. Inisialisasi Matriks, dan dengan nilai, dimana adalah panjang input dan adalah panjang output. 2. Bangkitkan barisan acak sepanjang bit dan hitung. 3. Untuk sampai dengan { merupakan vektor biner berukuran } 4. 5. Lakukan langkah 2 sebanyak kali 6. Untuk setiap kelompokan ke setiap kelas 7. Hitung nilai dengan menggunakan frekuensi harapan yang diperoleh dengan mengalikan nilai probabilitas harapan dengan banyaknya sampel. {Probabilitas harapan terdapat pada Tabel 2} 8. Hitung P_Value dengan derajat bebas TABEL 2. PROBILITAS HARAPAN UJI SAC UNTUK C. Teknik Pengujian Algoritma Piccolo menggunakan dua buah kunci yaitu dan bit, tetapi dalam makalah ini pengujian hanya akan dilakukan pada Piccolo bit. Pengujian dilakukan dua kali yaitu memperlakukan kunci sebagai variabel bebas dengan plaintext variabel tetap dan plaintext sebagai variabel bebas dengan kunci sebagai variabel tetap. Oleh karena itu, diperlukan dua sampel acak sepanjang bit dan bit MT 113

ISBN. 978-602-73403-1-2 masing-masing sebanyak. Sampel dibangkitkan dengan menggunakan program MATLAB sedangkan pengujian SAC test menggunakan bahasa pemrograman C. Pengujian dilakukan untuk setiap round algoritma Piccolo untuk melihat pada round ke berapa algoritma Piccolo mulai memenuhi sebagai pemetaan acak. Setelah pengujian dilakukan diperoleh nilai frekuensi dari masing-masing kelas dan diuji menggunakan Chi-Square Goodness of it seperti pada persamaan (2), dimana merupakan frekuensi hasil observasi dan adalah frekuensi harapannya. Berdasarkan nilai tersebut, diperoleh jika maka tolak, sehingga algoritma Piccolo bukan merupakan pemetaan acak. III. HASIL DAN PEMBAHASAN Pada eksperimen dilakukan dua pengujian, yaitu kunci sebagai variabel bebas dan plaintext sebagai variabel bebas. Berdasarkan hasil tersebut dianalisis hasil pengujian tersebut dengan menggunakan tingkat kepercayaan. Berikut hasil eksperimen yang telah dilakukan. A. Hasil Pengujian SAC Berdasarkan hasil eksperimen, diperoleh nilai dari setiap round algoritma Piccolo dengan kunci, seperti tampak pada Tabel 3. Pada pengujian plaintext sebagai variabel bebas keacakan diperoleh mulai dari round ke-5. Sedangkanuntuk kunci sebagai variable bebas diperoleh bahwa pada round ke- algoritma Piccolo sudah lulus uji SAC. Pengambilan keputusan dengan menetapkan nilai sehingga untuk maka fungsi dinyatakan bukan sebagai pemetaan acak. TABEL 3. HASIL PENGUJIAN ALGORITMA PICCOLO 80 TIAP ROUND Round Algoritma Piccolo Plaintext Keputusan Kunci Keputusan MT 114

ROUND 4 ROUND 3 ROUND 2 ROUND 1 SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 B. Analisa Hasil Pengujian Untuk pengujian dengan plaintext sebagai variable bebas, pada round pertama perubahan (satu) bit plaintext akan mempengaruhi 16 bit plaintext lain jika bit tersebut melalui fungsi (Gambar 5.i), jika terjadi sebaliknya, maka plaintext hanya akan mempengaruhi 1 bit saja (Gambar 5.ii). Pada Gambar 5.i terlihat bahwa perubahan pada posisi bit pertama menyebabkan terdapat output pada round kedua yang tidak berubah, sedangkan pada Gambar 5.ii perubahan bit pada posisi ke 17 menyebabkan beberapa bit output pada round ketiga tidak berubah. Gambar 5 menunjukan bahwa hingga round ketiga, mengakibatkan beberapa posisi bit tertentu akan memiliki nilai yang sangat rendah jumlah perubahan bitnya. Hal ini mengakibatkan frekuensi dari kelas pertama pada Tabel 2 memiliki jumlah yang sangat besar dari pada kelas lainnya, sehingga uji SAC pada round ini gagal. (i) (ii) GAMBAR 5. ILUSTRASI PENGARUH PERUBAHAN 1 BIT PADA BEDA OUTPUT ALGORITMA PICCOLO IV. SIMPULAN DAN SARAN Berdasarkan uji SAC, algoritma Piccolo merupakan pemetaan acak baik inputnya adalah plaintext sebagai variabel bebas maupun inputnya adalah kunci sebagai variabel bebas. Untuk pengujian SAC dengan plaintext sebagai variabel bebas, keacakan diperoleh pada round ke- sedangkan untuk pengujian dengan kunci sebagai variabel bebas, algoritma Piccolo sudah memperoleh keacakan dari round pertama. Untuk lebih memastikan apakah algoritma Piccolo merupakan pemetaan acak, perlu dilakukan uji yang lain yaitu : collision test, coverage test dan linear span test. DATAR PUSTAKA [1] A.. Webster, S. E. Tavares, On the design of S-boxes, Conference on the Theory and Application of Cryptographic Techniques, Springer Berlin Heidelberg, 1985. [2] A. Y. Poschmann, Lightweight Cryptography, Bochum, ebruary 2009. [3]. Sulak, Statistical Analysis Of Block ciphers And Hash unctions, Thesis of Doctoral Program at The Graduate School of Applied Mathematics of Middle East Technical University, 2011. MT 115

ISBN. 978-602-73403-1-2 [4] ederal Information Procesing Standards and Technologies (IPS), Announcing the Advanced Encryption Standard (AES), National Institute of Standards and Tecnology, United State, 2001. [5] K.Shibutani, T. Isobe, H. Hiwatari, A. Mitsuda, T. Akishita, T. Shirai, Piccolo: An ultra-lightweight Block Cipher, Sony Corporation, Japan, 2011. MT 116