Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Agus Winarno
Abstrak :
Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607. ......Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond.
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Susila Windarta
Abstrak :
Penelitian ini berhasil mengembangkan dua permutasi baru, yaitu Modified-SATURNIN yang dihasilkan dari modifikasi permutasi pertama pada komponen supers-box, dan permutasi WSR berbasis block cipher SIMON-like. Kedua permutasi ini memiliki ketahanan yang baik terhadap kriptanalisis diferensial dan linier. Tiga fungsi hash ringan baru, yaitu ALIT-Hash, TJUILIK-Hash, dan WSR-Hash, diusulkan dalam penelitian ini. ALIT-Hash berbasis algoritma block cipher SATURNIN dan mode operasi Beetle. TJUILIK-Hash adalah fungsi hash berbasis Modified-SATURNIN dengan mode operasi Beetle. WSR-Hash menggunakan permutasi WSR dengan mode spons. Ketiga fungsi hash ini memiliki ketahanan yang baik terhadap serangan preimage, second preimage, dan collision. Hasil analisis keamanan menunjukkan bahwa fungsi hash yang diusulkan memiliki tingkat keamanan yang baik dalam hal kriptanalisis diferensial dan linear. Tingkat keamanan diferensial dari TJUILIK-Hash lebih baik daripada ALITHash karena perubahan pada s-box. Dalam uji kinerja, pada perangkat keras Arduino Mega2560 Rev. 3, ALIT-Hash dan TJUILIK-Hash menunjukkan kecepatan eksekusi yang sama untuk semua ukuran byte yang diuji, yaitu sebesar 0,1879-0,188 detik. Namun, keduanya masih kalah cepat dibandingkan dengan beberapa algoritma lain. WSR-Hash memiliki waktu eksekusi sebesar 0,2005 detik untuk data berukuran 1024 byte, 0,0304 detik untuk data berukuran 128 byte, dan 0,0091 detik untuk data berukuran 16 byte. Rerata waktu eksekusi dari ketiga ukuran data adalah 0,0800 detik. Pada perangkat lunak komputer personal 64-bit, ALIT-Hash dan TJUILIK-Hash menunjukkan performa yang cukup baik, meskipun memiliki waktu eksekusi yang lebih lambat. ALIT-Hash memiliki waktu eksekusi rerata 1,814 mikrodetik, sedangkan TJUILIK-Hash memiliki waktu eksekusi rerata 36,007 mikrodetik. WSR-Hash memiliki rerata waktu eksekusi 112,428 mikrodetik untuk 1024 byte, 128 byte, dan 16 byte. Rerata throughput WSR-Hash sebesar 20,243 bit/mikrodetik. Dalam simulasi pada Contiki-NG dan simulator Cooja, ALIT-Hash dan TJUILIK-Hash menunjukkan kinerja yang baik dibandingkan dengan beberapa fungsi hash yang dibandingkan. WSR-Hash juga memperlihatkan performa yang kompetitif dengan throughput sebesar 1.891,34 bit/detik, konsumsi energi sebesar 10,90 mJ, dan ukuran ROM dan RAM yang lebih kecil. Selain itu, ketiga fungsi hash yang diusulkan berhasil lulus pengujian keacakan kriptografis dengan p-value lebih besar dari 0,01. Uji keacakan NIST STS menunjukkan bahwa TJUILIK-Hash berhasil lulus semua pengujian, sedangkan ALIT-Hash hanya gagal dalam subuji overlapping template. WSRHash lulus 15 uji NIST STS. Oleh karena itu, penerapan fungsi hash yang diusulkan ini perlu dipertimbangkan untuk efektivitas biaya dan tingkat keamanannya yang tinggi, yang sangat penting untuk perangkat IoT dengan sumber daya terbatas. ......This study successfully developed two new permutations: Modified-SATURNIN, which is a modification of the first permutation of the super s-box component, and WSR, which is based on the block cipher SIMON-like. Both permutations exhibit strong resistance against differential and linear cryptanalysis. This study proposes three new lightweight hash functions: ALIT-Hash, TJUILIK-Hash, and WSR-Hash. The Alit-Hash algorithm is derived from the block cipher Saturnin and utilizes the Beetle mode of operation. The hash function TJUILIK-Hash is derived from the Modified-SATURNIN algorithm and utilizes the Beetle operation mode. The WSR-Hash algorithm employs the WSR permutation in sponge mode. These three hash functions exhibit strong resistance against preimage, second preimage, and collision attacks. The security analysis indicates that the proposed hash function demonstrates a satisfactory level of security against differential and linear cryptanalysis techniques. The differential security level of TJUILIK-Hash surpasses that of ALIT-Hash due to modifications made to the s-box. Performance tests were conducted on the Arduino Mega2560 Rev. hardware. Both ALIT-Hash and TJUILIK-Hash exhibit consistent execution speeds across all tested byte sizes, averaging 0.1879-0.188 seconds. However, both algorithms are slower compared to specific other algorithms. The execution time of WSR-Hash is 0.2005 seconds for 1024 bytes, 0.0304 seconds for 128 bytes, and 0.0091 seconds for 16 data. The mean execution time for the three different data sizes is 0.0800 seconds. The ALIT-Hash and TJUILIK-Hash algorithms perform satisfactorily on 64-bit personal computer software, although their execution times are relatively slower. The average execution time of ALIT-Hash is 1.814 microseconds, whereas TJUILIK-Hash has an average execution time of 36.007 microseconds. The average execution time of WSR-Hash for 1024 bytes, 128 bytes, and 16 bytes is 112.428 microseconds. The mean throughput of WSR-Hash is 20.243bits/microseconds. In the simulation conducted on Contiki-NG and the Cooja simulator, the performance of ALIT-Hash and TJUILIK-Hash was superior to that of certain other hash functions. The WSR-Hash algorithm demonstrates competitive performance in terms of throughput (1,891.34 bits/sec), energy consumption (10.90 mJ), and smaller ROM and RAM sizes. Furthermore, the three hash functions under consideration have successfully passed the cryptographic randomness test, exhibiting a p-value exceeding 0.01. The NIST STS randomness test indicated that TJUILIK-Hash demonstrated successful performance across all tests, whereas ALIT-Hash only failed in the overlapping template subtest. The WSR-Hash algorithm successfully passed all 15 NIST STS tests. Hence, adopting these suggested hash functions is recommended due to their cost-effectiveness and robust security features, which are vital for IoT devices with limited resources.
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Rizki Yugitama
Abstrak :
Tesis ini membahas mengenai pengembangan Algoritma KASUMI dengan Penerapan fungsi F MISTY1 dan S-box AES. Algoritma hasil pengembangan diberi nama KAMIES. Untuk membandingkan tingkat keamanan KASUMI dan KAMIES dilakukan beberapa pengujian pada masing-masing komponen. Komponen yang dilakukan pengujian diantaranya adalah fungsi F yang terdiri dari FI, FL dan FO, kemudian S-box yang terdiri dari S7, S8, dan S9 yang terdapat pada masing-masing algortima. Metode pengujian yang digunakan diantaranya Bit Independence Criterion BIC dan Strict Avalanche Criterion SAC pada fungsi F sedangkan pada S-box digunakan metode pengujian Avalanche Criterion AC , SAC, BIC, XOR Table, LAT dan Nonlinearity. Hasil yang didapat dari penelitian ini membuktikan bahwa penerapan F MISTY1 dan S-box AES memiliki pengararuh terhadap tingkat keamanan algoritma KASUMI. Hal ini berdasarkan hasil pengujian Strict Avalanche Criterion SAC dan Avalanche Weight Distribution AWD pada algoritma keseluruhan KASUMI dan KAMIES yang menunjukkan bahwa KAMIES memiliki nilai difusi yang lebih baik dibandingkan KASUMI. ......This thesis discusses the development of KASUMI Algorithm with Application of F Function MISTY1 and S box AES. The result of development algorithm is named KAMIES. To compare the level of security KASUMI and KAMIES performed some testing on each component. Components that are tested are F functions consisting of FI, FL and FO, then S boxes consisting of S7, S8, and S9 are present in each algortima. Test methods which used include Bit Independence Criterion BIC and Strict Avalanche Criterion SAC on F function while in S box used Avalanche Criterion AC , SAC, BIC, XOR Table, LAT and Nonlinearity testing methods. The results obtained from this study prove that the application of F MISTY1 and S box AES have influence to the security level of KASUMI algorithm. This is based on the results of Strict Avalanche Criterion SAC and Avalanche Weight Distribution AWD testing on the overall algorithm of KASUMI and KAMIES which shows that KAMIES have better value than KASUMI.
Depok: Fakultas Teknik Universitas Indonesia, 2017
T48628
UI - Tesis Membership  Universitas Indonesia Library