Desain PRNG Berbasis Fungsi Hash Menggunakan GIMLI

Authors

  • Galuh Dian Pradana BSSN
  • Nurul Qomariasih

DOI:

https://doi.org/10.56706/ik.v15i1.7

Abstract

Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaian kunci stream cipher, dan bilangan acak yang digunakan pada algoritme kunci publik yang harus memenuhi sifat randomness dan unpredictability. Berdasarkan NIST SP 800-90 A revisi 1 suatu PRNG dapat dibangun dari block cipher atau fungsi hash (HASH_DRBG). Berdasarkan permasalahan tersebut, maka peneliti mengajukan desain PRNG berbasis fungsi hash menggunakan fungsi pembangkit GIMLI_HASH. GIMLI_HASH merupakan fungsi hash yang menghasilkan keluaran 256 bit dan dibangun dari fungsi permutasi GIMLI. Keluaran PRNG diuji dengan tool uji keacakan sts 2.1.2 NIST SP 800-22 revisi 1a. Pengujian dilakukan menggunakan level signifikan  dengan pendekatan proporsi. Pengujian dilakukan dengan dua skenario, kedua skenario pengujian menggunakan seed sama yang diperoleh dari algoritme Mersenne Twister. Pengujian pertama digunakan additional_input adalah nilai null, tetapi pada pengujian kedua digunakan additional_input adalah nilai acak dengan panjang 64 bit. Hasil pengujian terhadap keluaran PRNG menunjukan bahwa keluaran PRNG lulus pada seluruh uji yang direkomendasikan pada NIST SP 800-22 revisi 1a.

References

Wulandari, Desi. 2014. Analisis Efek Serangan Penyisipan Terhadap Keacakan Barisan Bit yang Dihasilkan Algoritme SOSEMANUK dan HC-128 Menggunakan Uji NIST. Sekolah Tinggi Sandi Negara.

Bassham III, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B., ... & Heckert, N. A. (2010). Sp 800-22 revisi 1a. A statistical test suite for random and pseudorandom number generators for cryptographic applications.

Stallings, W. & Horton, M. J., 2017. Cryptography and Network Security : Principles and Practice. 7th ed. England: Pearson Education Limited.

Barker, E. B., & Kelsey, J. M. (2015). Recommendation for Random Number Generation Using Deterministic Random Bit Generators,(NIST 800-90A rev1). Retrieved September,3, 2016.

Bernstein, D. J., Kölbl, S., Lucks, S., Massolino, P. M. C., Mendel, F., Nawaz, K., ... & Viguier, B. (2017, September). Gimli: A Cross-platform Permutation. In International Conference on Cryptographic Hardware and Embedded Systems (pp. 299-320). Springer, Cham.

A. J. Menezes, P. C. V. Oorschot and S. A. Vanstone, Handbook of Applied Cryptography, USA: CRC Press, 1996.

Murphy, S. (2000). The power of NIST’s statistical testing of AES candidates. Preprint. January, 17, 118.

Cai, J., Wei, Z., Zhang, Y., Sun, S., & Hu, L. (2019). Zero-sum Distinguishers for Round-reduced GIMLI Permutation.

Gholipour, A., Mirzakuchaki, S. (2011, December). A pseudorandom number generator with KECCAK hash function. In International Journal of Computer and Electrical Engineering, Vol.3 No.6.

Hamburg, M. (2017). Cryptanalysis of 22 1/2 rounds of Gimli. IACR Cryptology ePrint Archive, 2017, 743.

Downloads

Submitted

01-04-2021

Accepted

17-05-2021

Published

07-06-2021

Issue

Section

Articles