Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

dokumen-dokumen yang mirip
IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Uji SAC Terhadap Algoritma Speck

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

IMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Modul Praktikum Keamanan Sistem

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

K i r p i t p o t g o ra r f a i

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

TINJAUAN PUSTAKA. Kriptografi

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

Kriptografi Modern Part -1

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Bab 2 Tinjauan Pustaka

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB III ANALISA DAN DESAIN SISTEM

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

BAB I PENDAHULUAN. Universitas Sumatera Utara

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II LANDASAN TEORI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Algoritma Enkripsi Baku Tingkat Lanjut

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

BAB 1 PENDAHULUAN Latar Belakang

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Security Sistem Informasi.

Hill Cipher & Vigenere Cipher

Kriptografi Modern Part -1

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Transkripsi:

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi Negara faizal.achmad@lemsaneg.go.id Abstrak Kriptografi merupakan salah satu teknik dalam mengamankan suatu informasi berklasifikasi terbatas atau rahasia. Aplikasi kriptografi merupakan penerapan suatu algoritma kriptografi dalam mengamankan data informasi. Algoritma kriptografi yang akan diterapkan pada suatu aplikasi kriptografi harus diuji terlebih dahulu kekuatannya secara kriptografis, jika kekuatannya memenuhi aspek kriptografis maka algoritma kriptografi tersebut dapat digunakan dan diterapkan pada aplikasi kriptografi. PRESENT merupakan salah satu algoritma kriptografi yang telah dipublikasikan pada ISO/IEC 29192-2:2012, dan diklaim sebagai algoritma kriptografi yang dapat diterapkan pada perangkat dengan sumber daya terbatas. Penelitian ini bertujuan untuk menguji kekuatan algoritma kriptografi PRESENT secara kriptografis, dengan melakukan pengujian pengaruh perubahan input data terhadap output data yang dihasilkan. Metode pengujian yang digunakan adalah Strict Avalanche Criterion (SAC) Test, yang merupakan uji dengan tujuan untuk mengukur tingkat perubahan satu bit input data terhadap perubahan bit-bit output data yang dihasilkan dengan peluang ½. Pengambilan keputusan uji SAC Test berdasarkan Uji Goodness of Fit pada ilmu statistik. Hasil pengujian SAC Test menyatakan bahwa perubahan satu bit input data pada algoritma kriptografi PRESENT menghasilkan perubahan pada bit-bit output data dengan peluang ½. Kata kunci: Kriptografi, PRESENT, SAC Test, Uji Goodness of Fit, Statistik. I. PENDAHULUAN A. Latar Belakang Ancaman yang kerap terjadi dalam penyampaian suatu informasi antara lain pengubahan, penyadapan, dan pemalsuan. Salah satu teknik pengamanan terhadap suatu informasi adalah dengan aplikasi kriptografi. Dalam kriptografi simetrik, kunci untuk enkripsi sama dengan kunci untuk dekripsi. Berdasarkan bentuknya algoritma sistem sandi simetrik terbagi 2 yaitu, Stream Cipher dan Block Cipher. Block Cipher memproses satu grup karakter dari plaintext dienkripsi secara serentak dengan menggunakan transformasi enkripsi yang telah ditetapkan. Untuk menguji kekuatan komponen pada Block Cipher telah tersedia berbagai tools dan metode yang dapat digunakan. Salah satunya adalah metode pengujian SAC Test yang dipublikasikan pada tahun 2011 oleh Fatih Sulak, SAC Test merupakan metode pengujian block cipher berdasarkan analisis statistika, sebagai salah satu alternatif pengujian pada block cipher. Penulisan paper ini akan melakukan pengujian SAC Test pada algoritma kriptografi PRESENT, yang merupakan algoritma kriptografi lightweight block cipher yang dikembangkan oleh Orange Lab (Perancis), Ruhr University Bochum (Jerman) dan Technical University of Denmark pada tahun 2007 [1]. B. Tujuan Penulisan Tujuan penulisan paper ini adalah melakukan analisis kekuatan algoritima kriptografi PRESENT berdasarkan hasil pengujian SAC Test yang dirumuskan oleh Fatih Sulak [2]. Hasil analisis pengujian ini diharapkan dapat digunakan sebagai dasar kelayakan penggunaan algoritma kriptografi PRESENT untuk diimplementasikan sebagai algoritma pengamanan informasi. C. Perumusan Masalah Dalam melakukan pengujian SAC Test pada algoritma kriptografi PRESENT, terdapat beberapa hal permasalahan sebagai berikut : MT 43

ISBN. 978-602-73403-1-2 1) Pembangkitan sampel input dan output algoritma kriptografi PRESENT sesuai dengan banyak sampel yang dibutuhkan SAC Test. 2) Pengujian SAC Test berdasarkan hasil sampel yang telah dihasilkan oleh algoritma kriptografi PRESENT. 3) Analisis secara statistik hasil pengujian SAC Test dan pengambilan keputusan apakah algoritma kriptografi PRESENT lulus atau tidak lulus uji. II. TINJAUAN PUSTAKA A. Kriptografi Berikut merupakan istilah-istilah yang terdapat dalam kriptografi [3] : Enkripsi adalah proses menyamarkan suatu pesan sebagai cara untuk menyembunyikan isinya. Plaintext (Teks Terang) adalah suatu pesan yang belum terenkripsi. Ciphertext (Teks Sandi) adalah suatu pesan yang telah terenkripsi. Dekripsi adalah suatu proses untuk mengembalikan Teks Sandi menjadi Teks Terang. GAMBAR 1. PROSES ENKRIPSI/DEKRIPSI Secara umum dalam kriptografi terdapat dua macam metode sistem sandi, yaitu sistem sandi simetrik dan sistem sandi asimetrik. Sistem sandi simetrik adalah sistem sandi yang menggunakan satu kunci, dimana kunci untuk enkripsi sama dengan kunci untuk dekripsi. Sistem sandi asimetrik adalah sistem sandi yang menggunakan dua kunci yang berlainan, dimana kunci untuk enkripsi berbeda dengan kunci untuk dekripsi. Berdasarkan bentuknya algoritma sistem sandi simetrik terbagi 2 yaitu, Stream Cipher dan Block Cipher. Pada Stream Cipher, karakter dari plaintext dienkripsi satu persatu pada satu waktu. Pada Block Cipher, satu grup karakter dari plaintext dienkripsi secara serentak dengan menggunakan transformasi enkripsi yang ditetapkan. B. Block Cipher Berikut merupakan beberapa definisi mengenai block cipher: Block cipher menurut William Stalling [4] adalah skema enkripsi/dekripsi yang memperlakukan blok plaintext secara keseluruhan untuk menghasilkan blok ciphertext dengan panjang yang sama. Block cipher menurut Alfred J. Menezes dkk [5] adalah suatu fungsi yang memetakan n-bit blok plaintext ke n-bit blok ciphertext dengan n adalah panjang blok. Block cipher dapat dipandang sebagai sistem sandi substitusi sederhana dengan periode panjang. Fungsi dalam block cipher diparameterkan oleh K, yaitu kunci dengan panjang k-bit dengan mengambil nilai-nilai dari subset K (ruang kunci) dari himpunan semua vektor-vektor k-bit Vk. Umumnya diasumsikan kunci dipilih secara acak. Pengggunaan ukuran blok plaintext dan ciphertext yang sama bertujuan untuk menghindari penambahan data. C. Algoritma Kriptografi PRESENT PRESENT adalah lightweight block cipher yang dikembangkan oleh Orange Lab (Perancis), Ruhr University Bochum (Jerman) dan Technical University of Denmark pada tahun 2007 [1]. 1) Deskripsi MT 44

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 PRESENT merupakan salah satu contoh dari SP-Network dan terdiri dari 31 round. Dengan panjang blok 64 bit dan panjang kunci yang terdiri dari 80 bit atau 128 bit. Setiap dari 31 round terdiri atas suatu operasi XOR untuk menghasilkan kunci round Ki untuk 1 < i < 32, dimana K 32 digunakan untuk post whitening, linear bitwise permutation dan non-linear substitution layer. GAMBAR 2. SKEMA ALGORITMA KRIPTOGRAFI PRESENT 2) Penjadwalan Kunci PRESENT dapat menerima input kunci 80 bit atau 128 bit. Pada penulisan ini akan dijelaskan penjadwalan kunci (key schedule) untuk input kunci 80 bit. Input kunci disimpan dalam suatu kunci register K dan direpresentasikan sebagai. Pada round i 64-bit kunci round terdiri dari 64 leftmost bit dari konten terkini register K. Sehingga pada round i didapatkan: Setelah ekstraksi kunci round K i, key register K=k 79 k 78...k 0 diperbaharui dengan cara berikut: GAMBAR 3. SKEMA PEMBANGKIT KUNCI ALGORITMA KRIPTOGRAFI PRESENT D. SAC Test 1) Operasi XOR MT 45

ISBN. 978-602-73403-1-2 Operator biner XOR yang dinotasikan dengan didefinisikan sebagai : Jika X dan Y adalah string dengan ukuran yang sama, artinya size(x)= X =size(y)= Y, maka : Dengan C adalah string yang ukurannya juga sama dengan ukuran X dan ukuran Y dengan setiap elemennya adalah merupakan hasil operator XOR dari elemen pada X dan pada Y yang seletak. Misalkan X dan Y adalah string biner dengan ukuran 7 maka operasi XOR X dan Y dapat dilihat pada Tabel 1. sebagai berikut : TABEL 1. OPERASI XOR ANTARA X DAN Y X 1 1 1 0 0 1 0 Y 1 0 0 1 0 1 1 0 1 1 1 0 0 1 Selanjutnya operator XOR ini akan dipergunakan pada pengujian keacakan berdasarkan sifat difusion. 2) Prinsip Dasar SAC Test SAC Test merupakan metode pengujian untuk mengetahui tingkat korelasi antara input dan output yang dihasilkan pada block cipher [2]. Pengujian ini menetapkan bahwa untuk suatu blok cipher, jika salah satu digit dari string input diubah (0 menjadi 1 atau 1 menjadi 0), maka setiap bit pada string output harus berubah dengan peluang ½. Oleh karena itu, strategi yang dilakukan adalah dengan memberikan satu string input, dan dihitung outputnya. Setelah itu satu bit secara berangsur-angsur diubah nilainya (flip) dan setiap sekali pengubahan nilai dihitung outputnya, juga dilihat bit mana saja yang berubah pada output. Untuk melihat perubahan ini, maka dilakukan operasi XOR antara output dari input asli dengan input yang salah satu bitnya diubah, dan hasilnya dicatat pada suatu matrik yang diinisialisasi matrik nol. Baris-baris pada matrik ini senantiasa berubah sesuai dengan digit ke i dari input yang diubah. Percobaan ini selanjutnya diulang-ulang dan hasilnya dicatat dengan menambahkan entry dari matrik tersebut. Oleh karena itu entri matrik tersebut adalah berdistribusi binom(1/2,n), n adalah banyaknya percobaan yang dilakukan. Dengan demikian, jika n=2 20, maka nilai rata-rata setiap entry matrik tersebut adalah. Proses SAC Test terlihat pada gambar diagram pada Gambar 4. dibawah ini. GAMBAR 4. DIAGRAM UJI SAC TEST Dari percobaan ke 1 hingga ke R, penjumlahan setiap entry pada matriks M senantiasa diteruskan. Oleh karena itu, nilai setelah R percobaan adalah : MT 46

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Dalam hal ini adalah nilai elemen ke j pada string dan percobaan ke r, dengan i,j=1,2,3,...,n dan r=1,2,3,...,r. Dalam hal ini adalah peubah acak bernouli dengan nilai sukses adalah 1 dan dengan peluang ½. Dengan demikian, merupakan penjumlahan dari R peubah Bernoulli(p=1/2). Oleh karenanya berdistribusi binom(1/2,r). Kalau percobaan tersebut diulang 2 20, ini berarti R=2 20, sehingga setiap entri matrik M adalah peubah acak yang berdistribusi Binomial(1/2,2 20 ), sehingga peluang adalah : Dengan k=1,2,3,...,2 20. Dengan demikian, rata-rata nilai setiap entry matriks M adalah. Berdasarkan formula tersebut, maka untuk keperluan uji Khi Kuadrat ( Goodness of Fit), perlu dibuat interval untuk nilai-nilai k tersebut. Beberapa referensi menyebutkan bahwa pemilihan interval ini diupayakan sehingga peluang setiap interval hampir sama, sehingga distribusi nilai k ke dalam interval berimbang. Tahapan untuk membuat interval adalah sebagai berikut: Menggunakan formula di atas, dihitung untuk k=0 sampai dengan banyaknya percobaan yang diinginkan, misalnya 2 20. Untuk k=0 sampai dengan batas tertentu, misal k 1, nilai peluangnya dijumlahkan. Nilai k 1 dipilih sedemikian sehingga jumlah peluang tersebut mendekati 0.2. Hal ini karena ingin dibuat 5 selang (sesuai dengan referensi yang ada, yaitu agar distribusi nilai k pada setiap selang berimbang). Hal ini diteruskan untuk selang-selang berikutnya. Untuk selang kedua, dimulai dengan menghitung peluang k=k1+1 sampai dengan k2. Peluang k=k+1 sampai dengan k2 dihitung dan dijumlahkan. Nilai k2 dipilih sedemikian sehingga jumlah peluangnya mendekati 0.2 juga seperti selang pertama. Hal ini diteruskan sampai selang ke 5, yaitu mulai dari k4+1 sampai dengan banyaknya percobaan (2 20 ). E. Uji Goodness of Fit Berdasarkan definisi [6], merupakan suatu ukuran mengenai perbedaan yang terdapat antara frekuensi yang diobservasi dan yang diharapkan adalah statistik yang ditentukan oleh: Dengan O j merupakan frekuensi yang diobsrervasi dan E j merupakan frekuensi yang diharapkan untuk setiap j. Uji Chi Square dapat dipakai untuk menentukan sejauh mana distribusi-distribusi teoritis, seperti distribusi normal, binomial dan seterusnya, sesuai dengan distribusi-distribusi empiris, yaitu yang diperoleh dari data sampel. III. METODE PENELITIAN Metode Penelitian yang dilakukan pada penelitian ini adalah sebagai berikut : Melakukan studi literatur dan pengumpulan data dari berbagai sumber seperti buku dan internet mengenai penelitian yang akan dilakukan. Melakukan analisis kebutuhan sampel input dan output algoritma kriptografi PRESENT untuk pengujian SAC Test. Membangkitkan output algoritma kriptografi PRESENT berdasarkan input sampel yang telah ditentukan. Melakukan pengujian SAC Test berdasarkan sampel input dan output yang dibangkitkan. Melakukan analisis secara statistik hasil pengujian SAC Test pada algoritma kriptografi PRESENT. IV. PEMBAHASAN DAN HASIL A. Proses Pengujian Algoritma kriptografi PRESENT membutuhkan dua buah input yaitu Plaintext dan Kunci untuk menghasilkan suatu output Ciphertext. Proses pengujian SAC Test pada algoritma kriptografi PRESENT MT 47

ISBN. 978-602-73403-1-2 menerapkan dua langkah yaitu pengujian dengan Kunci sebagai variabel bebas dan Plaintext sebagai variabel tetap, serta pengujian dengan Plaintext sebagai variabel bebas dan Kunci sebagai variabel tetap. Pada setiap langkah pengujian, dijelaskan hipotesis pengujian, penggunaan sampel, teknik pengumpulan data dan teknik analisisnya. 1) Menentukan Hipotesis Pengujian Hipotesis pengujian yang digunakan pada penelitian ini adalah sebagai berikut: H 0 : Input dan Output algoritma kriptografi PRESENT tidak memiliki korelasi berdasarkan hasil uji dengan menggunakan SAC Test H 1 : Ada korelasi antara Input dan Output algoritma kriptografi PRESENT berdasarkan hasil uji dengan menggunakan SAC Test 2) Pengujian dengan Kunci sebagai Variabel Bebas Pada pengujian ini variabel Plaintext merupakan variabel dengan suatu nilai tetap atau tidak berubah, nilai plaintext ditetapkan bernilai 0x0000000000000000 (64-bit), sedangkan variabel Kunci merupakan variabel dengan nilai berubah-ubah sebanyak sampel yang ditentukan oleh pengujian SAC Test.. Populasi dan Sampel Input kunci algoritma kriptografi PRESENT membutuhkan input sepanjang 80-bit, sehingga semua kemungkinan kunci input atau populasi kunci input adalah sebanyak 2 80 kunci. SAC Test membutuhkan sampel hanya sebanyak 2 20 sampel, sehingga sampel kunci input yang dibutuhkan adalah 2 20 kunci input. Sampel kunci input sebanyak 2 20 dibangkitkan dengan menggunakan generator berbasis algoritma Mersenne Twister pada Matlab. Teknik Pengumpulan Data Data pengujian merupakan output ciphertext dengan panjang 64-bit dari algoritma kriptografi PRESENT, yang didapatkan dari input plaintext tetap dan sampel 2 20 kunci yang berubahubah. Data hasil pengujian merupakan matriks yang berukuran 80x64 dengan entry nilai SAC. Teknik Analisis Data Nilai entry pada matriks SAC kemudian dimasukkan sesuai dengan Tabel 2. pembagian kelas sebagai berikut: TABEL 2. RENTANG DAN PROBABILITAS SAC TEST Kelas Rentang Probabilitas 1 0-523857 0,200224 2 523858-524158 0,199937 3 524159-524417 0,199677 4 524418-524718 0,199937 5 524719-1048576 0,200224 3) Pengujian dengan Plaintext sebagai Variabel Bebas Pada pengujian ini variabel Kunci merupakan variabel dengan suatu nilai tetap atau tidak berubah, nilai Kunci ditetapkan bernilai 0x00000000000000000000 (80-bit), sedangkan variabel Plaintext merupakan variabel dengan nilai berubah-ubah sebanyak sampel yang ditentukan oleh pengujian SAC Test.. Populasi dan Sampel Input plaintext algoritma kriptografi PRESENT membutuhkan input sepanjang 64-bit, sehingga semua kemungkinan plaintext input atau populasi plaintext input adalah sebanyak 2 64 plaintext. SAC Test membutuhkan sampel hanya sebanyak 2 20 sampel, sehingga sampel plaintext input yang dibutuhkan adalah 2 20 plaintext input. Sampel plaintext input sebanyak 2 20 dibangkitkan dengan menggunakan generator berbasis algoritma Mersenne Twister pada Matlab. Teknik Pengumpulan Data MT 48

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Data pengujian merupakan output ciphertext dengan panjang 64-bit dari algoritma kriptografi PRESENT, yang didapatkan dari input kunci tetap dan sampel 2 20 plaintext yang berubah-ubah. Data hasil pengujian merupakan matriks yang berukuran 64x64 dengan entry nilai SAC. Teknik Analisis Data Nilai entry pada matriks SAC kemudian dimasukkan sesuai dengan 5 (lima) kelas yang ditentukan pada Tabel 2. 4) Pengambilan Keputusan Proses pengambilan keputusan pada Pengujian dengan Kunci sebagai Variabel Bebas dan Pengujian dengan Plaintext sebagai Variabel Bebas dilakukan melalui perhitungan nilai Chi Square ( ) sebagai berikut: Frekuensi hasil tabulasi pada perhitungan sebelumnya kemudian dihitung nilai Chi Square ( ) berdasarkan rumus Uji Goodness of Fit, dengan perhitungan nilai Statistik Uji ( ) sebagai berikut: Hasil perhitungan kemudian dijadikan dasar dalam pengambilan keputusan hipotesis pengujian menggunakan tingkat signifikansi uji dengan nilai α = 0,01 dan derajat bebas = 4. Berdasarkan tabel (0,01; 4) didapatkan nilai daerah kritis adalah 13,277 berdasarkan Tabel 3. Sehingga jika nilai > 13,277 maka H 0 ditolak, jika nilai sebaliknya maka H 0 diterima. TABEL 3. DISTRIBUSI CHI-SQUARE B. Hasil Pengujian dan Analisis Pada bagian ini akan dijelaskan mengenai hasil dari pengujian dan analisis algoritma kriptografi PRESENT menggunakan tools uji SAC Test, dengan parameter kunci sebagai variabel bebas dan plaintext sebagai variabel bebas. Pengujian dilakukan untuk input kunci dengan panjang 80-bit dan plaintext dengan panjang 64-bit. 1) Pengujian dan Analisis dengan Kunci sebagai Variabel Bebas Pengujian SAC Test dilakukan pada output dari setiap tahapan round algoritma kriptografi PRESENT mulai dari round 1 sampai round 31 dengan Kunci sebagai variabel bebas. Hasil uji dari tiap round merupakan nilai yang dirangkum pada Tabel 4. di bawah ini. TABEL 4. HASIL UJI SAC TEST DENGAN KUNCI SEBAGAI VARIABEL BEBAS 1 18262.673245 9 3.798619 17 1.597233 25 0.392657 2 15997.803098 10 4.165416 18 0.966918 26 4.628555 3 14740.458010 11 6.018940 19 5.868352 27 0.464873 4 13976.729855 12 8.266558 20 4.606132 28 0.577338 5 13522.026487 13 7.689516 21 4.993575 29 1.929760 6 9446.357224 14 0.881345 22 4.607853 30 5.456490 7 2842.515995 15 12.060820 23 4.016600 31 1.532624 8 165.861314 16 4.824720 24 5.264795 Nilai yang telah didapatkan pada setiap round menunjukkan bahwa pada algoritma kriptografi PRESENT, pengujian menggunakan tingkat signifikansi uji α = 0,01 dan derajat bebas = 4 MT 49

ISBN. 978-602-73403-1-2 menyatakan nilai pada round 1 sampai dengan round 8 tidak lulus uji (H 0 ditolak), sedangkan pada round 9 sampai dengan round 31 dinyatakan lulus uji (H 0 diterima). Sehingga kesimpulan yang dapat diambil adalah, pada round 1 sampai dengan round 8 tingkat korelasi antara input Kunci sebagai variabel bebas dan output yang dihasilkan pada algoritma kriptografi PRESENT masih berada diluar batas yang telah ditetapkan, sedangkan mulai round 9 sampai dengan round 31 tingkat korelasi antara input dan output yang dihasilkan sudah sesuai dengan batas yang telah ditetapkan oleh uji SAC Test. 2) Pengujian dan Analisis dengan Plaintext sebagai Variabel Bebas Pengujian SAC Test dilakukan pada output dari setiap tahapan round algoritma kriptografi PRESENT mulai dari round 1 sampai round 31 dengan Plaintext sebagai variabel bebas. Hasil uji dari tiap round merupakan nilai yang dirangkum pada tabel 5. di bawah ini. TABEL 5. HASIL UJI SAC TEST DENGAN PLAINTEXT SEBAGAI VARIABEL BEBAS 1 14201,24 9 9,4990 17 4,2075 25 8,1627 2 13644,86 10 1,8248 18 1,3465 26 2,7329 3 13933,01 11 1,2849 19 2,0817 27 1,4867 4 13243,26 12 8,2978 20 3,6921 28 2,0750 5 13911,20 13 9,6684 21 1,4251 29 1,0942 6 12716,35 14 2,1088 22 1,3568 30 9,8169 7 4520,69 15 0,1291 23 3,7508 31 0,4012 8 345,13 16 5,2886 24 5,7479 Nilai yang telah didapatkan pada setiap round menunjukkan bahwa pada algoritma kriptografi PRESENT, pengujian menggunakan tingkat signifikansi uji α = 0,01 dan derajat bebas = 4 menyatakan nilai pada round 1 sampai dengan round 8 tidak lulus uji (H 0 ditolak), sedangkan pada round 9 sampai dengan round 31 dinyatakan lulus uji (H 0 diterima). Sehingga kesimpulan yang dapat diambil adalah, pada round 1 sampai dengan round 8 tingkat korelasi antara input Plaintext sebagai variabel bebas dan output yang dihasilkan pada algoritma kriptografi PRESENT masih berada diluar batas yang telah ditetpakan, sedangkan mulai round 9 sampai dengan round 31 tingkat korelasi antara input dan output yang dihasilkan sudah sesuai dengan batas yang telah ditetapkan oleh uji SAC Test. V. SIMPULAN Penelitian yang dilakukan membangkitan sampel input dan output algoritma kriptografi PRESENT sebanyak 2 20 sampel, sesuai jumlah sampel yang direkomendasikan SAC Test. Pengujian SAC Test kemudian dilakukan dengan menghitung nilai berdasarkan sampel yang telah dihasilkan oleh algoritma kriptografi PRESENT. Analisis hasil pengujian secara statistik menyatakan algoritma kriptografi PRESENT pada round 1 sampai dengan round 8 memiliki tingkat korelasi antara input dan output yang dihasilkan diluar batas yang telah ditetapkan oleh uji SAC Test, sedangkan mulai round 9 sampai dengan round 31 tingkat korelasi antara input dan output yang dihasilkan oleh algoritma kriptografi PRESENT sudah sesuai dengan batas yang telah ditetapkan oleh uji SAC Test, sehingga algoritma kriptografi PRESENT memenuhi aspek kelayakan kriptografis jika menggunakan nilai round lebih besar dari 8 berdasarkan uji SAC Test. DAFTAR PUSTAKA [1] A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, dan C. Vikkelsoe, PRESENT: An Ultra-Lightweight Block Cipher, 2007. [2] Fatih Sulak, Statistical Analysis Of Block Ciphers And Hash Functions, Middle East Technical University, 2011. [3] Bruce Schneier, Applied Cryptography, Second Edition, John Wliey & Sons Inc, 2009. [4] Menezes, J. Alfred et al., Handbook ofapplied Cryptography, 1996. [5] Stallings, William, Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall, 2005. [6] Spiegel, Murray L., Theory and Problems of Statistic Edition, Jakarta: Penerbit Erlangga, 1984. [7] M. Young, The Technical Writer's Handbook. Mill Valley, CA: University Science, 1989. MT 50