Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Desain PRNG Berbasis Fungsi Hash Menggunakan GIMLI

View through CrossRef
Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaian kunci stream cipher, dan bilangan acak yang digunakan pada algoritme kunci publik yang harus memenuhi sifat randomness dan unpredictability. Berdasarkan NIST SP 800-90 A revisi 1 suatu PRNG dapat dibangun dari block cipher atau fungsi hash (HASH_DRBG). Berdasarkan permasalahan tersebut, maka peneliti mengajukan desain PRNG berbasis fungsi hash menggunakan fungsi pembangkit GIMLI_HASH. GIMLI_HASH merupakan fungsi hash yang menghasilkan keluaran 256 bit dan dibangun dari fungsi permutasi GIMLI. Keluaran PRNG diuji dengan tool uji keacakan sts 2.1.2 NIST SP 800-22 revisi 1a. Pengujian dilakukan menggunakan level signifikan  dengan pendekatan proporsi. Pengujian dilakukan dengan dua skenario, kedua skenario pengujian menggunakan seed sama yang diperoleh dari algoritme Mersenne Twister. Pengujian pertama digunakan additional_input adalah nilai null, tetapi pada pengujian kedua digunakan additional_input adalah nilai acak dengan panjang 64 bit. Hasil pengujian terhadap keluaran PRNG menunjukan bahwa keluaran PRNG lulus pada seluruh uji yang direkomendasikan pada NIST SP 800-22 revisi 1a.
Politeknik Siber dan Sandi Negara
Title: Desain PRNG Berbasis Fungsi Hash Menggunakan GIMLI
Description:
Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi.
Rangkaian tersebut dapat diperoleh dari RNG atau PRNG.
Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaian kunci stream cipher, dan bilangan acak yang digunakan pada algoritme kunci publik yang harus memenuhi sifat randomness dan unpredictability.
Berdasarkan NIST SP 800-90 A revisi 1 suatu PRNG dapat dibangun dari block cipher atau fungsi hash (HASH_DRBG).
Berdasarkan permasalahan tersebut, maka peneliti mengajukan desain PRNG berbasis fungsi hash menggunakan fungsi pembangkit GIMLI_HASH.
GIMLI_HASH merupakan fungsi hash yang menghasilkan keluaran 256 bit dan dibangun dari fungsi permutasi GIMLI.
Keluaran PRNG diuji dengan tool uji keacakan sts 2.
1.
2 NIST SP 800-22 revisi 1a.
Pengujian dilakukan menggunakan level signifikan  dengan pendekatan proporsi.
Pengujian dilakukan dengan dua skenario, kedua skenario pengujian menggunakan seed sama yang diperoleh dari algoritme Mersenne Twister.
Pengujian pertama digunakan additional_input adalah nilai null, tetapi pada pengujian kedua digunakan additional_input adalah nilai acak dengan panjang 64 bit.
Hasil pengujian terhadap keluaran PRNG menunjukan bahwa keluaran PRNG lulus pada seluruh uji yang direkomendasikan pada NIST SP 800-22 revisi 1a.

Related Results

ANALISIS LOKUSI ILOKUSI PERLOKUSI DALAM DRAMA KOE KOI
ANALISIS LOKUSI ILOKUSI PERLOKUSI DALAM DRAMA KOE KOI
Abstrak: Tujuan dari penelitian ini adalah mendeskripsikan dan menganalisis lokusi, ilokusi, dan perlokusi dalam kehidupan sehari-hari melalui drama koe koi, dan mendeskripsikan da...
Fungsi Bahasa Dalam Wacana Lisan Pidato Puan Maharani Pada Acara Hari Bung Karno
Fungsi Bahasa Dalam Wacana Lisan Pidato Puan Maharani Pada Acara Hari Bung Karno
This research aims to analyze the functions of language used in Puan Maharani's speech during the Bung Karno Day, which was uploaded three months ago on the Liputan6 YouTube channe...
Linked List Elimination from Hashing Methods
Linked List Elimination from Hashing Methods
Hashing has been used for decades in many fields such as encryption, password verification, and pattern search. Hash systems consist mainly of three components: the hash function, ...
Building a 256-bit hash function on a stronger MD variant
Building a 256-bit hash function on a stronger MD variant
AbstractCryptographic hash functions are important cryptographic techniques and are used widely in many cryptographic applications and protocols. All the MD4 design based hash func...
Pemberian Terapi Reminiscence Terhadap Peningkatan Fungsi Kognitif Pada Lansia
Pemberian Terapi Reminiscence Terhadap Peningkatan Fungsi Kognitif Pada Lansia
Lansia merupakan kelompok individu yang telah memasuki tahap akhir fase kehidupan, dimana banyak sekali permasalahan yang sering dihadapi para lansia salah satunya adalah menurunny...
Fungsi dan Makna Tradisi Dai pada Masyarakat Ndora
Fungsi dan Makna Tradisi Dai pada Masyarakat Ndora
Masyarakat Subetnik Ndora seringkali diperhadapkan masalah ekologi seperti iklim kering dan letak geografis desa yang berada kaki Gunung Manungae (habitat babi hutan), menjadi sala...
Tightly security code based two tier signature using chameleon hash functions
Tightly security code based two tier signature using chameleon hash functions
Abstract The advancement of quantum algorithms threatens traditional digital signatures, prompting the exploration of post-quantum solutions such as code-based signatures w...
DESAIN MEJA TAMU
DESAIN MEJA TAMU
ABSTRAK  Perkembangan desain dan produk membuat terbentuknya berbagai variasi produk. Semakin banyak pula kebutuhan orang-orang akan produk yang sesuai dengan keinginannya. P...

Back to Top