Text
Pembangkit kunci acak berbasis chaotic ring oscillator dengan algoritme PRESENT sebagai proteksi kerahasiaan berkas rangkaian kunci
TRNG merupakan salah satu cara untuk membangkitkan kunci acak yang memanfaatkan sumber entropi berasal dari sumber fisik. Kunci acak yang dihasilkan oleh TRNG merupakan aspek penting pada kriptografi dalam melakukan pengamanan data atau informasi. Oleh karenanya perlu dilakukan proteksi terhadap berkas rangkaian kunci acak yang dihasilkan oleh TRNG. TRNG pada penelitian ini menggunakan sumber entropi berasal dari Chaotic Ring Oscillator (CRO) untuk menghasilkan rangkaian kunci acak. Rangkaian kunci acak kemudian di enkripsi menggunakan algoritma PRESENT dan disimpan pada media penyimpanan SD card yang dapat dibawa. Tujuan melakukan enkripsi menggunakan algoritma PRESENT pada rangkaian kunci acak yaitu untuk memberikan proteksi kerahasiaan pada berkas rangkaian kunci acak selain itu, PRESENT merupakan algoritma enkripsi yang ringan ketika dijalankan pada perangkat keras. Metode System Development Life Cycle dengan model waterfall digunakan untuk melakukan tahapan dalam pembangunan sistem. Adapun sistem yang dibangun dimulai dari proses pembangkitan rangkaian kunci acak pada perangkat FPGA dilanjutkan dengan proses enkripsi dan kemudian melakukan proses penyimpanan rangkaian kunci secara spesifik ke SD card dengan memanfaatkan slot USB card reader yang tersedia di Raspberry Pi.
Pengujian yang dilakukan terhadap sistem berupa pengujian unit testing, integration testing, system testing, performance testing, dan uji keacakan rangkaian kunci acak menggunakan tools dari NIST 800-22. Hasil pengujian performa menunjukkan bahwa waktu untuk proses generate kunci dan enkripsi kunci berbanding lurus dengan jumlah kunci acak yang dihasilkan. Sementara pada pengujian keacakan NIST 800-22 didapati bahwa skema TRNG berbasis CRO yang dirancang lolos 11 dari 15 uji NIST 800-22 untuk 100 sequences. Sementara, pengujian pada 1000 sequences didapati 13 dari 15 uji NIST 800-22 yang lolos uji. Besarnya jumlah rangkaian kunci yang dapat disimpan dan di enkripsi yaitu 124 juta bit dengan rata-rata waktu kecepatan penyimpanan sebesar 2370,4 bit per detik. --
TRNG is one of the methods to generate random keys in which the resources of randomness come from physical sources. The random key generated by the TRNG is an important aspect of cryptography for securing data or information. Therefore, it is necessary to protect the random key sequence files generated by the TRNG. In this study, the TRNG used to generate random keys is based on an entropy source derived from the Chaotic Ring Oscillator (CRO). Furthermore, the results will be encrypted using the PRESENT algorithm and stored on the SD card that can be carried. The purpose of encrypting the key using the PRESENT algorithm is to protect the confidentiality of the key sequences file, moreover PRESENT is a lightweight algorithm that could run on hardware. The System Development Life Cycle method with the waterfall model was conducted to develop this system. The system was built from the process of generating a series of random keys on the FPGA and then the encryption process followed by storing the keys specifically to the USB card reader slot on the Raspberry Pi.
The unit testing, integration testing, system testing, performance testing, and randomness testing using tools of NIST 800-22 are used in this study. The results of performance testing show that the time required to generate and encrypt the key is equal to the number of random keys that will be generated. Meanwhile, in the NIST 800-22 randomness test, it was found that the designed CRO-based TRNG scheme found 11 out of 15 NIST 800-22 passed the tests for 100 sequences while for the 1000 sequences found 13 out of 15 NIST 800-22 passed the tests. The size of the key sequences file that could be stored is 124 million bits with a speed of around 2370,4 bits per second.
No copy data
No other version available