Implementasi algoritma block cipher four pada mikrokontroler STM32F103C8T6
Implementation of block cipher four algorithm on STM32F103C8T6 microcontroller
DOI:
https://doi.org/10.35313/jitel.v1.i2.2021.175-188Keywords:
BCF, STM32F103C8T6, mikrokontrolerAbstract
Pada masa industri 4.0, data menjadi salah satu komponen yang wajib dilindungi. Block cipher merupakan salah satu algoritma yang digunakan untuk mengamankan data. Penelitian ini bertujuan untuk mengimplementasikan algoritma block cipher four (BCF) pada mikrokontroler. Parameter yang menjadi tolak ukur antara lain besaran flash dan RAM mikrokontroler yang terpakai, serta kecepatan eksekusi proses komputasi algoritma BCF. Mikrokontroler akan menjalankan algoritma BCF dengan urutan komputasi key-schedule, enkripsi, dan dekripsi. Setiap kali memulai proses komputasi, maka pin trigger pada mikrokontroler akan mengirimkan sinyal rising ke osiloskop dan pada saat selesai melakukan komputasi maka pin trigger mikrokontroler akan mengirimkan sinyal falling ke osiloskop. Hasil penelitian menunjukkan algoritma BCF dapat diimplementasikan pada mikrokontroler STM32F103C8T6. Flash dan RAM yang digunakan mencapai 22,02 Kb dan 5,12 Kb. Algoritma BCF yang diimplementasikan pada mikrokontroler STM32F103C8T6 mampu berjalan sampai dengan 704 kali lebih cepat jika dibandingkan dengan prosesor NIOS II, 11 kali lebih cepat dibandingkan dengan AES-Engine, dan lebih lambat 4 kali jika dibandingkan dengan BCF-Engine.
References
A. H. Alavi, P. Jiao, W. G. Buttlar, and N. Lajnef, “Internet of Things-enabled smart cities: State-of-the-art and future trends,” Measurement, vol. 129, pp. 589-606, 2018.
A. Sideris, T. Sanida, and M. Dasygenis, “Hardware Acceleration of the AES Algorithm using Nios-II Processor,” 2019 Panhellenic Conference on Electronics & Telecommunications (PACET), Volos, Greece, 2019, pp. 1-5.
AES (Advanced Encryption Standard), FIPS PUB 197, Federal Information Processing Standards Publication, 2001.
K. Aoki, T. Ichikawa, M. Kanda, M. Matsui, S. Moriai, J. Nakajima, and T. Tokita, “Specification of Camellia-a 128-bit block cipher,” Specification Version 2, 2000.
B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, and N. Ferguson, The Twofish encryption algorithm: a 128-bit block cipher. John Wiley & Sons, Inc., 1999.
P. Barreto and V. Rijmen, “The Khazad legacy-level block cipher,” Primitive submitted to NESSIE, vol. 97, no. 106, 2000.
K. Yusuf, A. Fauzan, and L. Muhammad, Desain dan analisis sandi BCF. Bandung: Tidak diterbitkan. 2015.
S. D. Putra, M. Yudhiprawira, Y. Kurniawan, S. Sutikno, and A. S. Ahmad, “Security Analysis of BC3 Algorithm for differential Power Analysis Attack,” in International Syposium on Elecronics and Smart Devices (ISESD), Yogyakarta, 2017, pp. 341-345.
P. C. Kocher, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” in Annual International Cryptology Conference, Berlin, 1996, pp. 104-113.
Y. Kurniawan and M. A. Rizqulloh, “Block cipher four implementation on field programmable gate array,” Communications in Science and Technology, vol. 5, no. 2, pp. 53-64, 2020.
W. Stalling, Cryptography and Network Security Principles and Practices (4th ed), New Jersey: Prentice Hall, 2005.
Downloads
Published
Issue
Section
License
Copyright (c) 2021 Muhammad Adli Rizqulloh, Yoyo Somantri, Resa Pramudita, Agus Ramelan
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.