PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP

dokumen-dokumen yang mirip
Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

IMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

II Bab II Dasar Teori

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Uji SAC Terhadap Algoritma Speck

BAB II LANDASAN TEORI

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos

Algoritma Spiral shifting

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Analisis AES Rijndael terhadap DES

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Algoritma SAFER K-64 dan Keamanannya

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Algoritma Rubik Cipher

BAB III ANALISA MASALAH DAN PERANCANGAN

Disusun oleh: Ir. Rinaldi Munir, M.T.

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

Algoritma Enkripsi Baku Tingkat Lanjut

Blok Cipher JUMT I. PENDAHULUAN

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

General Discussion. Bab 4

BAB II LANDASAN TEORI

Implementasi Ring Oscillator sebagai Seed Pseudo Random Bit Generator Berbasis Chaotic Logistic Map

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Studi dan Analisis Mengenai Pengujian Bilangan Acak: Diehard Battery of Randomness Test

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

1. Pendahuluan. 2. Tujuan Desain

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

BAB III ANALISIS DAN PERANCANGAN SISTEM

Studi Mengenai Unbalanced Feistel Network

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Teknik Kriptanalisis Linier

Algoritma Kriptografi Modern (Bagian 2)

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Perbandingan Algoritma RC6 dengan Rijndael pada AES

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB 1 PENDAHULUAN Latar Belakang

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash

BEA A New Block Cipher Algorithm

Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa

STUDI MENGENAI CUBE ATTACK

ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

ANALISIS UNDISTURBED BIT PADA KONSTRUKSI S-BOX QUASIGROUP 4 4

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Algoritma Kriptografi Modern (Bagian 2)

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

BAB III ANALISIS DAN PERANCANGAN

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Studi Mengenai Algoritma Skipjack dan Penerapannya

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Modul Praktikum Keamanan Sistem

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

TINJAUAN PUSTAKA. Kriptografi

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

BAB III ANALISIS DAN PERANCANGAN

Data Encryption Standard (DES)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB IV HASIL DAN PEMBAHASAN

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

Transkripsi:

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP 800-22 A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA merupakan algoritma berbasis block cipher yang menjadi standar penerapan enkripsi simetrik pada perangkat dengan sumber daya ringan berdasarkan ISO/IEC 29192-2. Algoritma ini diperuntukkan sebagai alternatif dalam pengamanan data untuk implementasi hardware dengan sumber daya terbatas. Sebagai algoritma kriptografi standar, aspek kekuatan yang memadai merupakan syarat yang harus dipenuhi. Oleh karena itu perlu adanya beberapa pengujian kriptografis untuk pembuktian keamanan dari algoritma tersebut. Pada paper ini penulis melakukan pengujian keacakkan berdasarkan NIST SP 800-22 terhadap CLEFIA-128 dengan mode operasi Counter (CTR). Penulis menggunakan sampel sebanyak 1000 barisan dengan panjang masingmasing 1.000.000 bit yang dibangkitkan oleh algoritma. Berdasarkan hasil pengujian tersebut didapatkan bahwa algoritma CLEFIA-128 dengan mode CTR lulus uji keacakkan dan layak digunakan dalam aplikasi kriptografi berdasarkan NIST SP 800-22. Kata kunci : CLEFIA-128, Uji Keacakkan, mode operasi CTR dan NIST SP 800-22 1. Pendahuluan Perkembangan teknologi informasi yang pesat saat ini memungkinkan manusia terkoneksi satu sama lain. Kemudahan dalam interaksi user dengan perangkat, baik hardware maupun software, dan kemampuannya untuk berintegrasi satu sama lain meningkatkan efisiensi dan efektifitas manusia dalam menyelesaikan pekerjaannya kapanpun dan dimanapun. Saat ini telah berkembang perangkat komputasi yang melekat pada manusia sehingga dapat diakses dimanapun, kapanpun, dan implikasinya yaitu perangkat tersebut harus diterapkan dalam sumber daya yang terbatas. Salah satu isu penting dalam koneksi dan komunikasi yaitu keamanan. Setiap data sensitif yang melewati perangkat dan jaringan perlu terjamin kerahasiaannya. Salah satu solusi utama dalam pengamanan informasi yaitu penerapan kriptografi. Permasalahannya yaitu bagaimana menerapkan kriptografi secara efisien pada sumber daya terbatas khususnya yang berbasis hardware. Organisasi standar internasional melalui ISO/IEC mengeluarkan standar algoritma enkripsi dengan kriteria tersebut berdasarkan ISO/IEC 29192-2. Salah satu algoritma yang ditetapkan pada standar ini yaitu CLEFIA. A-184 Algoritma CLEFIA sebagai standar algoritma lighweight block cipher harus dibuktikan memenuhi kriteria kekuatan kriptografis yang memadai. Pada penelitian sebelumnya penulis telah melakukan analisis terhadap salah satu komponen utama dalam algoritma CLEFIA, yaitu s-box. S-box S0 dan S1 berukuran 8x8 pada CLEFIA memiliki ketahanan terhadap serangan linear dan differential cryptanalysis yang memadai berdasarkan penghitungan LAT, XOR Table dan nilai nonlinearity (A mas, 2015). Selain ketahanan terhadap serangan linear dan differential cryptanalysis, algoritma ini perlu pembuktian apakah layak saat digunakan dalam mode operasi tertentu seperti mode Counter. Mode Counter merupakan salah satu mode operasi yang direkomendasikan sesuai NIST SP 800-38 A, dalam mengimplementasikan suatu algoritma block cipher. Apakah algoritma CLEFIA dengan mode operasi Counter menghasilkan barisan acak sehingga sulit untuk dianalisis dengan metode statistik. Berdasarkan hal tersebut penulis melakukan pengujian keacakkan sesuai standar NIST SP 800-22 terhadap output yang dihasilkan. Algoritma yang diuji dalam paper ini yaitu CLEFIA-128, yaitu dengan ukuran blok dan kunci sebesar 128 bit. dengan penelitian ini kita dapat menyimpulkan apakah algoritma ini layak digunakan dalam aplikasi kriptografi jika diimplementasikan mode operasi Counter.

2.Landasan Teori 2.1 CLEFIA-128 (Sony corp, 2007) CLEFIA merupakan algoritma yang didesain atas dasar efisiensi namun tetap memperhatikan keamanan. CLEFIA pertama kali dipublikasikan oleh Sony pada tahun 2007. Pada tahun 2012 CLEFIA ditetapkan sebagai standar lighweight block cipher untuk diterapkan pada perangkat dengan sumber daya terbatas berdasarkan ISO/IEC 29192-2. Kemudian pada tahun 2013 Jepang menjadikan CLEFIA sebagai algoritma yang direkomendasikan untuk penerapan pada layanan publik pemerintah Jepang CLEFIA merupakan algoritma berbasis block cipher dengan ukuran 128 bit blok. Salah satu varian algoritma ini yaitu CLEFIA-128 yang menggunakan kunci berukuran 128 bit. CLEFIA menggunakan struktur Feistel yang membagi blok menjadi 4 jalur masing-masing berukuran 32 bit. Jumlah round pada CLEFIA bervariasi tergantung panjang kuncinya, dimana untuk CLEFIA-128 memiliki jumlah round sebanyak 18. Diagram algoritma CLEFIA dapat dilihat pada Gambar 1. Gambar 2. Fungsi F0 dan F1 CLEFIA S0 dan S1 merupakan fungsi nonlinear S-box 8x8, sedangkan M0 dan M1 merupakan fungsi perkalian dengan matriks M0 dan M1 untuk proses linear mixing. Perkalian matriks M0 dan M1 ini didefinisikan berdasarkan pada polinomial primitive z 8 + z 4 + z 3 + z 2 + 1 dengan menggunakan matriks M0 dan M1 berukuran 4 x 4 berikut :. Gambar 1. Diagram Algoritma CLEFIA Fungsi F merupakan komponen utama dalam struktur algoritma CLEFIA yang berbasis Feistel. Didalamnya harus melibatkan operasi atau fungsi nonlinear dan memiliki sifat difusi yang maksimal. Fungsi F pada CLEFIA terdiri dari 3 komponen operasi yaitu operasi XOR dengan kunci, fungsi nonlinear S- box 8x8 dan fungsi linear mixing. Fungsi F pada CLEFIA dapat dilihat pada Gambar 2. 2.2.Penjadwalan Kunci CLEFIA-128 (Sony corp, (2007)) Penjadwalan kunci pada CLEFIA-128, digunakan untuk menyediakan kunci pada proses whitening dan kunci round untuk proses tiap round. Fungsi DoubleSwap yang digunakan pada proses penjadwalan kunci didefinisikan sebagai berikut : menotasikan string sepanjang a bit dipotong dari bit ke-a sampai bit ke-b pada X. Bit ke-0 adalah Most Significant Bit (MSB). Fungsi dapat digambarkan sebagai berikut : A-185

Tabel 1. nilai dan Gambar 3. Fungsi DoubleSwap Misal K adalah kunci dan L adalah kunci intermediate dan penjadwalan kunci terdiri dari 2 (dua) langkah : 1. Membangkitkan L dari K 2. Perluasan (ekspansi) K dan L (pembangkitan dan ). Untuk membangkitkan L dari K, pada 128 bit kunci menggunakan 128 bit permutasi, sedangkan struktur sama seperti diagram algoritma CLEFIA (Gambar 1) dengan jumlah iterasi (round) sebanyak 12. 2.3. Mode Operasi CTR (NIST SP 800-38 A) Mode operasi CTR memungkinkan suatu block cipher digunakan sebagai dasar untuk keystream generator. Mode operasi ini menggunakan nonce dan counter sebagai input block dan kunci yang sama setiap block. Proses enkripsi block cipher dilakukan berulang sedemikian sehingga didapatkan keystream dengan panjang yang dibutuhkan. Untuk lebih jelasnya, mode operasi counter dapat dilihat pada Gambar 4. Pseudocode untuk penjadwalan kunci CLEFIA- 128 adalah sebagai berikut : Gambar 4. Mode operasi CTR CON merupakan konstanta berukuran 32 bit yang digunakan dalam algoritma penjadwalan kunci. CLEFIA-128 membutuhkan 60 nilai konstan. Pseudocode untuk membangkitkan nilai adalah sebagai berikut : Parameter dalam pembangkitan nilai : P (16) = 0xb7e1 ( = (e - 2). 2 16 ) Q (16) = 0x243f ( = ( - 3). 2 16 ) e = basis dari logaritma natural (2,71828...) = 3,14159 Input dan menggunakan Tabel 1 2.4. NIST Test Suite NIST test suite merupakan tools yang berisi kumpulan uji statistik untuk menguji keacakkan pada aplikasi kriptografi berdasarkan pada standar yang dikeluarkan NIST SP 800-22. Metode uji ini pertama kali diperkenalkan oleh Rukhin et.al, yang kemudian diadopsi oleh NIST sebagai standar. Uji keacakkan ini juga pernah digunakan sebagai tools untuk menguji statistik dari kandidat AES. NIST Test Suite (Rukhin, et al. 2010 ) terdiri atas 15 uji, yaitu: a. Frequency (monobit) b. Frequency (block) c. Runs test d. Longest run of ones in a block e. Binary matrix rank f. Discrete Fourier transform (spectral) g. Non-overlapping template matching h. Overlapping template matching i. Maurer s universal statistical j. Linear complexity k. Serial l. Approximate entropy m. Cumulative sums n. Random excursions o. Random excursions variants 3. Metode Pengujian A-186

Pada penelitian ini, varian algoritma yang digunakan yaitu CLEFIA-128. Untuk mengetahui kemampuan algoritma CLEFIA-128 dengan mode Counter dalam menghasilkan barisan acak, maka diberikan 2 (dua) skenario. Skenario yang diberikan yaitu saat salah satu parameter (IV atau Kunci) diberikan nilai konstan yang ekstrim, yaitu nol. Hal ini untuk mengetahui apakah algoritma CLEFIA-128 tetap menghasilkan barisan acak jika diberikan nilai ekstrim pada salah satu parameter inputnya. Pembangkitan sampel untuk pengujian ini sesuai dengan skenario yang ditetapkan, yaitu : a. IV = 0 dan Kunci Acak. b. IV acak dan Kunci = 0. Masing-masing skenario pengujian menggunakan sampel sebanyak 1000 barisan, dengan panjang 1.000.000 bit tiap barisan. Banyaknya barisan ini sesuai dengan rekomendasi NIST bahwa untuk hasil uji yang valid membutuhkan barisan sebanyak 55 barisan. Sedangkan untuk panjang barisan bit yang direkomendasikan jika dilihat secara keseluruhan yaitu sebanyak 1000000 bit. 1000 barisan sampel dibangkitkan menggunakan kunci inputan yang sama. Berdasarkan ukuran blok CLEFIA-128, pengujian ini membutuhkan sebanyak 7.812.500 iterasi counter (lihat Gambar 4) untuk dapat menghasilkan barisan bit acak yang dibutuhkan. 1000 barisan bit tersebut kemudian diuji menggunakan tools uji NIST SP 800-22. Pengujian algoritma ini menggunakan seluruh uji statistik pada NIST test suite (15 uji). Proses analisis uji ini mengikuti hasil uji yang tertera dalam file hasil uji NIST (finalanalysisreport.txt), dimana terdapat dua hasil pada masing-masing uji NIST (188 uji) yaitu uji keseragaman dengan Chi Square dan Uji Proporsi. Untuk uji keseragaman menggunakan taraf kepercayaan 0,01 sehingga lulus jika ρ-value 0,01. 4. Hasil Pengujian Pengujian keacakkan terhadap CLEFIA-128 mode CTR dengan menggunakan sampel yang telah dibangkitkan, menghasilkan 2 (dua) buah hasil uji. Untuk IV = 0 dan Kunci Acak didapatkan ρ-value antara 0,011709 s.d. 0,999041. Sedangkan untuk IV acak dan Kunci = 0 didapatkan ρ-value antara 0,013380 s.d. 0,990483. Berdasarkan nilai ρ-value tersebut, kedua sampel yang dibangkitkan lulus uji keseragaman untuk keseluruhan uji NIST. Untuk uji proporsi, seluruh uji menghasilkan nilai proporsi yang melebihi batas minimum lulus uji. Hasil uji proporsi secara keseluruhan lebih detilnya dapat dilihat pada lampiran. Dari hasil uji tersebut, disimpulkan bahwa algoritma CLEFIA-128 dengan mode CTR lulus keseluruhan uji NIST (kesimpulan uji dapat dilihat pada Tabel 2). Dengan demikian algoritma CLEFIA- 128 terbukti menghasilkan barisan bit yang acak berdasarkan NIST SP 800-22 dan dapat direkomendasikan untuk aplikasi kriptografi. No Tabel 2. Hasil Uji CLEFIA-128 mode CTR Jenis Uji IV 0x00, kunci acak IV acak, kunci 0x00 1 Frequency (monobit) 2 Frequency (block) 3 Runs test 4 Longest run of ones in a block 5 Binary matrix rank 6 7 8 9 Discrete Fourier transform (spectral) Non-overlapping template matching Overlapping template matching Maurer s statistical universal 10 Linear complexity 11 Serial 12 Approximate entropy 13 Cumulative sums 14 Random excursions 15 Random variants excursions 5. Kesimpulan dan Saran CLEFIA pertama kali dipublikasikan oleh Sony pada tahun 2007 dan kemudian ditetapkan sebagai standar lighweight block cipher berdasarkan ISO/IEC 29192-2. Penelitian ini penulis melakukan pengujian keacakkan terhadap CLEFIA-128 dengan mode operasi Counter (CTR). Pengujian ini menggunakan dua skenario pembangkitan sampel. Dengan menggunakan sampel sebanyak 1000 barisan dengan panjang masingmasing 1.000.000 bit didapatkan hasil bahwa algoritma CLEFIA-128 mode CTR lulus uji keacakkan berdasarkan NIST SP 800-22 meskipun salah satu dari parameter (IV atau Kunci) diberikan nilai ekstrim yaitu A-187

nol. Selanjutnya algoritma CLEFIA-128 mode CTR ini dapat dipertimbangkan untuk diimplementasikan pada penelitian dan pengembangan rancang bangun aplikasi kriptografi untuk pengamanan data. Daftar Pustaka: Template-9 1000 Template-10 1000 Template-11 1000 992 993 996 986 A mas, (2015): Analisis Ketahanan Algoritma Enkripsi Standar Pervasive Computing (CLEFIA) Terhadap Serangan Linear Dan Differential Cryptanalysis Dengan Metode LAT, XOR Table dan Nonlinearity, Seminar Nasional Informatika 2015, 14 November, 2015, pp. 21-27. Template-12 1000 Template-13 1000 Template-14 1000 Template-15 1000 987 990 990 983 996 988 992 995 NIST SP 800-22 (2010): A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Template-16 1000 Template-17 1000 Template-18 1000 992 992 990 994 NIST SP 800-38A (2001): Recommendation for Block Cipher Modes of Operation. Rukhin, et al (2010): A Statistical Test Suite for Random and Pseudorandom Number Generator for Cryptographic Application. Template-19 1000 Template-20 1000 Template-21 1000 Template-22 1000 995 991 990 987 Sony Corporation, (2007): The 128-bit Blockcipher CLEFIA, Japan. Template-23 1000 Template-24 1000 990 985 986 990 Lampiran Tabel Hasil Uji NIST algoritma CLEFIA-128 mode CTR Template-25 1000 Template-26 1000 986 992 987 984 Frequency 1000 BlockFrequency 1000 CumulativeSums 1000 CumulativeSums 1000 Runs 1000 LongestRun 1000 Rank 1000 FFT 1000 Non Overlapping Template Template-1 1000 Template-2 1000 Template-3 1000 Template-4 1000 Template-5 1000 Template-6 1000 Template-7 1000 Template-8 1000 990 990 995 984 992 990 988 987 992 985 988 987 992 987 987 986 989 989 995 990 993 988 Template-27 1000 Template-28 1000 Template-29 1000 Template-30 1000 Template-31 1000 Template-32 1000 Template-33 1000 Template-34 1000 Template-35 1000 Template-36 1000 Template-37 1000 Template-38 1000 Template-39 1000 Template-40 1000 Template-41 1000 Template-42 1000 Template-43 1000 Template-44 1000 Template-45 1000 990 985 990 994 992 995 984 991 989 991 986 995 997 987 988 992 989 986 995 993 984 988 991 988 994 992 992 984 981 995 985 996 988 989 A-188

Template-46 1000 986 989 Template-83 1000 Template-47 1000 Template-84 1000 991 992 Template-48 1000 Template-85 1000 986 990 Template-49 1000 994 990 Template-86 1000 986 991 Template-50 1000 989 991 Template-87 1000 990 982 Template-51 1000 990 982 Template-88 1000 987 994 Template-52 1000 987 988 Template-89 1000 990 993 Template-53 1000 991 992 Template-90 1000 991 989 Template-54 1000 Template-91 1000 990 989 Template-55 1000 985 990 Template-92 1000 991 994 Template-56 1000 989 991 Template-93 1000 987 989 Template-57 1000 989 982 Template-94 1000 988 993 Template-58 1000 Template-95 1000 992 992 Template-59 1000 990 992 Template-96 1000 Template-60 1000 990 990 Template-97 1000 994 992 Template-61 1000 996 991 Template-98 1000 988 993 Template-62 1000 984 982 Template-99 1000 Template-63 1000 Template-100 1000 991 994 Template-64 1000 986 992 Template-101 1000 991 995 Template-65 1000 Template-102 1000 985 984 Template-66 1000 Template-103 1000 994 987 Template-67 1000 991 982 Template-104 1000 988 988 Template-68 1000 992 992 Template-105 1000 993 987 Template-69 1000 984 992 Template-106 1000 991 987 Template-70 1000 Template-107 1000 991 987 Template-71 1000 Template-108 1000 991 993 Template-72 1000 992 982 Template-109 1000 990 986 Template-73 1000 989 992 Template-110 1000 988 986 Template-74 1000 Template-111 1000 990 984 Template-75 1000 992 990 Template-112 1000 990 987 Template-76 1000 Template-113 1000 989 992 Template-77 1000 988 982 Template-114 1000 992 990 Template-78 1000 Template-115 1000 Template-79 1000 Template-116 1000 Template-80 1000 993 990 Template-117 1000 986 989 Template-81 1000 990 991 Template-118 1000 994 991 Template-82 1000 993 982 Template-119 1000 988 996 A-189

Template-120 1000 Template-121 1000 Template-122 1000 Template-123 1000 Template-124 1000 Template-125 1000 Template-126 1000 Template-127 1000 Template-128 1000 Template-129 1000 Template-130 1000 Template-131 1000 Template-132 1000 Template-133 1000 Template-134 1000 Template-135 1000 Template-136 1000 Template-137 1000 Template-138 1000 Template-139 1000 Template-140 1000 Template-141 1000 Template-142 1000 Template-143 1000 Template-144 1000 Template-145 1000 Template-146 1000 Template-147 1000 Template-148 1000 990 986 987 987 990 989 990 991 989 982 992 993 990 994 991 995 986 988 990 985 993 988 992 987 989 982 989 986 986 987 992 982 993 994 985 993 996 989 993 994 993 989 OverlappingTem plate 1000 986 992 Universal 1000 994 989 ApproximateEntr opy 1000 994 986 Random Excursions x=-4 593 599 586 x=-3 x=-2 x=-1 593 600 593 593 598 590 593 595 590 x=1 x=2 x=3 x=4 Random Excursions Variant x=-9 x=-8 x=-7 x=-6 x=-5 x=-4 x=-3 x=-2 x=-1 x=1 x=2 x=3 x=4 x=5 x=6 x=7 x=8 x=9 Linear Complexity Serial 593 595 589 593 598 590 593 600 588 593 593 584 Jml baris untuk Kunci Acak = 593 Jml baris untuk IV acak = 603 592 589 596 591 597 589 594 588 597 588 600 588 600 589 595 591 599 592 596 590 599 583 599 584 600 583 599 584 598 585 599 585 600 586 601 586 1000 993 990 Serial 1000 993 989 Serial 1000 984 982 Keterangan : K = 00: Kunci=0x0000000000000000000000000000000 IV = acak. IV = 00: Kunci = acak IV = 0x00000000000000000000000000000000. A-190