Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
edu
Jurnal
Teknik Telekomunikasi
Elektro Vol.1, No.1, 2018
PENS Politeknik Elektronika Negeri Surabaya
Abstrak
Komunikasi V2V (Vehicle-to-vehicle) merupakan teknologi intelligent transportation system yang cukup
menjanjikan, utamanya dalam hal safety. Namun, teknologi ini memiliki kerentanan yang cukup tinggi pada
security dan privacy protection serta keterbatasan resource pada device. Teknologi pembangkitan kunci rahasia
dengan memanfaatkan channel parameter berupa RSS diharapkan mampu mengatasi masalah tersebut dengan
menghasilkan bit kunci yang random, sehingga memenuhi persyaratan keacakan dan kemananan yang ditetapkan
oleh NIST. Metode Kalman Filter diharapkan mampu meningkatkan korelasi nilai RSS antara Alice dan Bob.
Sementara metode kuantisasi dengan mathur quantizer dan algoritma level-crossing diharapkan mampu
menghasilkan nilai KGR (Key Generation Rate) yang tinggi dan nilai KDR (Key Disagreement Rate) yang rendah.
Selanjutnya metode Universal Hash digunakan untuk meningkatkan nilai entropy bit kunci. Hasil pengujian
menunjukkan Kalman Filter mampu meningkatkan nilai korelasi hingga 80 kali lipat dari korelasi pengukuran
asli, yaitu dari 0,01 menjadi 0,88 pada skenario kecepatan 60km/jam dan interval 20 ms. Sementara pada
kuantisasi dengan Mathur quantizer dengan skenario pengujian kecepatan 20 km/jam dan interval 7 ms, data tanpa
pengolahan Kalman Filter menghasilkan nilai KGR 85,38 bit/s dan nilai KDR 21,3%. Sementara pengujian
dengan data hasil pengolahan Kalman Filter menghasilkan nilai KGR 102,5 bit/s dan nilai KDR 2,04%. Adapun
algoritma Level-crossing teruji mampu menghapus semua error pada semua skenario pengujian, sehingga nilai
KDR menjadi 0%. Pengujian dengan NIST Test Suite menunjukkan bahwa semua kunci yang dibangkitkan pada
semua skenario telah memenuhi persyaratan keacakan dan keamanan.
.
Kata kunci: V2V, Kalman Filter, Mathur, Level-crossing, NIST
1. Pendahuluan
Komunikasi V2V merupakan teknologi intelligent transportation system yang cukup menjanjikan,
utamanya dalam hal safety karena fitur utama V2V di antaranya adalah collision avoidance dan collision
detection. Selain itu, teknologi V2V juga telah banyak mengalami pengembangan seperti cooperative forward
collision warning, traffic light optimal speed advisory, dan remote wireless diagnosis. Namun, teknologi ini
memiliki kerentanan yang cukup tinggi terutama dalam hal security dan privacy protection. Seorang
eavesdropper mampu melakukan attack berupa pencurian data pribadi, GPS spoofing, eskploitasi credit card
yang terintegrasi dengan sistem, atau bahkan mengambil alih control/steering. Teknologi pembangkitan kunci
rahasia diharapkan mampu mencegah dan mengatasi attack tersebut sehingga dapat memenuhi 3 security
requirements pada V2V, yaitu confidentiality, integrity, dan availability. Metode Kalman Filter diharapkan
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
mampu meningkatkan korelasi nilai RSS antara Alice dan Bob. Sementara metode kuantisasi dengan mathur
quantizer dan algoritma level-crossing diharapkan mampu menghasilkan nilai KGR (Key Generation Rate) yang
tinggi dan nilai KDR (Key Disagreement Rate) yang rendah. Selanjutnya metode Universal Hash digunakan untuk
meningkatkan nilai entropy sehingga menghasilkan bit kunci yang random.
Pada proyek akhir ini, akan dirancang sebuah protokol physical layer security (PHYSEC) yang
diimplementasikan pada sistem keamanan komunikasi V2V. Kalman Filter akan digunakan pada proses
randomness extraction untuk meningkatkan reciprocity data RSS dari kedua node. Kemudian akan digunakan
quantizer Mathur untuk mengkonversi nilai RSS ke digit biner. Selanjutnya untuk mereduksi error dan nilaio
KDR, digunakan Algoritma Level-Crossing. Untuk meningkatkan entropy, digunakan Universal Hash. Dan untuk
verifikasi kecocokan kunci, di-generate hash dari kedua kunci dengan menggunakan algoritma SHA-256.
Hasilnya, didapatkan sebuah sistem keamanan pada komunikasi V2V yang dapat digunakan untuk enkripsi-
dekripsi data dengan AES-256.
2. Metode
Dalam penyelesaian penelitian ini diperlukan beberapa tahapan untuk melakukan penelitian seperti pada
diagram blok metodologi.
2
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
Pada Gambar 2, Alice dan Bob berkomunikasi dengan konfigurasi Ad-hoc (peer-to-peer) dan dalam channel
yang sama. Proses pengukuran RSS (Received Signal Strength Indicator) dilakukan menggunakan software
Wireshark dalam mode monitor. Node 1 akan mengukur kuat sinyal RSS node 2 dan node 2 akan mengukur kuat
sinyal RSS node 1 pada saat probing. Ketika Alice dan Bob mendapatkan kuat sinyal RSS yang sama dan syarat
randomness terpenuhi maka kunci akan dibangkitkan oleh Alice untuk mengirim sebuah pesan teks dari Alice ke
Bob dengan menggunakan kunci simetris dimana kunci yang digunakan untuk proses enkripsi pesan teks akan
sama dengan kunci yang digunakan untuk proses dekripsi pesan.
3
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
Untuk mereduksi jumlah mismatch bit antara Alice dan Bob, quantizer Mathur ditambahkan dengan
algoritma Level-Crossing. Operasi yang dilakukan, yaitu [8]:
1. Mem-parsing RSS Alice dan Bob menjadi beberapa blok yang terdiri dari
m bit data.
2. Melakukan pengecekan apakah elemen dari blok tersebut adalah bit yang
sama atau tidak.
3. Jika semua elemen blok bernilai “1”, maka blok tersebut dikonversi
menjadi bit “1”.
4. Jika semua elemen blok bernilai “0”, maka blok tersebut dikonversi
menjadi bit “0”
5. Jika elemen dari blok tersebut memiliki nilai yang bervariasi (“0” dan
“1”), maka blok tersebut di-discard.
2.4. Level-Crossing
Setelah Alice dan Bob mendapatkan hasil kuantisasi dengan Mathur quantizer, Alice dan Bob perlu
meningkatkan reciprocity atau tingkat kecocokan bit mereka. Algoritma yang digunakan dalam penelitian ini
adalah algoritma level-crossing yang dikembangkan oleh Jana [9]. Pada algoritma ini, Alice dan Bob masing-
masing akan mengevaluasi tiap m-bit yang telah mereka dapatkan dari proses kuantisasi sebelumnya. Setiap m-
bit ini harus bernilai sama, yaitu ‘1’ atau ‘0’. Pada peneleitian ini, digunakan nilai m = 3, karena terbukti mampu
menekan nilai KDR namun tetap menjaga nilai KGR. Jadi, tiap 3 bit akan dievaluasi oleh Alice dan Bob untuk
menghasilkan bit kunci. Jika 3 bit tersebut tidak bernilai sama, maka 3 bit tersebut akan di-discard. Sehingga
proses lengkapnya dapat dijabarkan pada flowchart pada Gambar 3.10 dan algoritma berikut [9]:
1. Melakukan permutasi pada string kunci dan me-record bit-bit kunci pada
tiap tahap.
2. Membagi string kunci menjadi blok-blok dan menghitung parity pada tiap
blok.
3. Membandingkan parity dari 2 user untuk tiap blok.
4. Menggunakan BINARY untuk mencari 1 error untuk parity yang berbeda.
5. Jika tahap lebih dari 1, maka digunakan BINARY untuk mencari error lain
dengan melacak kembali pada history record.
6. Mengulangi langkah 1-5 hingga parity dari semua blok yang bersesuaian
bernilai sama dan tidak ada perbedaan bit yang tersisa pada sequence.
2.6. SHA-256
Selanjutnya, akan digunakan skema SHA-256. SHA-256 beroperasi dengan kaidah MD4, MD5, dan
SHA-1. Pesan akan di-hash terlebih dahulu dengan [9]:
1. Message Padding : Pada tahap pertama, pesan yang berupa binary disisipkan dengan angka 1 dan ditambahkan
bit-bit pengganjal yakni angka 0 hingga panjang pesan tersebut kongruen dengan 448 modulo 512. Panjang
pesan yang asli kemudian ditambahkan sebagai angka biner 64 bit. Setelah itu maka panjang pesan sekarang
menjadi kelipatan 512 bit.
2. Parsing : Pesan yang sudah dipadding tadi kemudian dibagi menjadi N buah blok 512 bit : M(1), M(2), ...,
M(N).
3. Message Expansion : Masing-masing blok 512-bit tadi lalu dipecah menjadi 16 buat word 32-bit : M0(i),
M1(i), ..., M15(i) yang mana nantinya diperluas menjadi 64 word yang diberi label W0, W1, ..., W63 dengan
aturan tertentu yang sudah ditentukan sebelumnya oleh standar SHA-2.
4
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
4. Message Compression : Masing-masing dari 64 word yang diberi label W0, W1, ..., W63 tadi kemudian
diproses dengan algoritma fungsi hash SHA-256. Dalam proses tersebut, inti utama dari algoritma SHA-256
adalah membuat 8 variabel yang diberikan nilai untuk nilai awal dari H0(0)-H7(0) di awal masing-masing
fungsi hash.
2.7. AES-256
Pembangkitan kunci dilakukan oleh PC 1 dan didapatkan kunci yang digunakan PC 1 untuk meng-enkripsi
pesan teks yang selanjutnya dikirimkan kepada PC 2. PC 2 akan men-dekripsi pesan teks yang dikirim oleh PC 1
menggunakan kunci yang digunakan oleh PC 1 untuk proses enkripsi. Sehingga proses enkripsi-dekripsi dapat
berjalan.
Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows,
Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan
mengalami transformasi byte AddRoundKey. Setelah itu, stateakan mengalami transformasi SubBytes, ShiftRows,
MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut
sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round
terakhir, state tidak mengalami transformasi MixColumns.
Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk
menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan
pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.
Tabel 1. Daftar skenario yang akan diuji dalam mekanisme pembangkitan kunci.
Skenario Kecepatan Interval Ping
1a 7 ms
1b 20 km/jam 10 ms
1c 20 ms
2a 7 ms
2b 40 km/jam 10 ms
2c 20 ms
3a 7 ms
3b 60 km/jam 10 ms
3c 20 ms
3. Hasil
3.1 Pengujian Korelasi Channel Probing dan Kalman Filter
Tabel 2. Perbandingan nilai korelasi pada semua skenario antara data pengukuran dengan data pengolahan
Kalman Filter.
Korelasi
Skenario Kecepatan Interval Kalman
Pengukuran
Filter
1a 7 ms 0,47 0,96
1b 20 km/jam 10 ms 0,69 0,99
1c 20 ms 0,49 0,97
2a 7 ms 0,44 0,98
2b 40 km/jam 10 ms 0,66 0,98
2c 20 ms 0,13 0,90
3a 7 ms 0,94 0,97
3b 60 km/jam 10 ms 0,51 0,96
3c 20 ms 0,01 0,88
Tabel 4.2 menunjukkan hasil korelasi pada semua skenario pengukuran dengan dan tanpa pengolahan
Kalman Filter. Dari data tersebut, dapat diketahui bahwa nilai korelasi pada semua skenario dengan data
tanpa pengolahan Kalman Filter relatif bernilai rendah, yaitu rata-rata 0,48. Sementara rata-rata nilai korelasi
pada data dengan pengolahan Kalman Filter adalah 0,95. Ini menunjukkan bahwa algoritma Kalman Filter
mampu meningkatkan nilai korelasi pengukuran hingga mencapai 97,86%.
5
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
Dari Tabel 4.2, juga dapat diamati bahwa nilai interval yang melebihi coherence time dari kecepatan
yang digunakan (ditandai warna merah) cenderung bernilai sangat kecil, sehingga sangat dimungkinkan
terjadi nilai KDR yang sangat besar. Namun, algoritma Kalman Filter mampu meningkatkan nilai korelasi
rata-rata hingga mencapai 130% pada skenario kecepatan 40km/jam. Dari semua skenario, dapat diketahui
bahwa nilai korelasi hasil pengolahan Kalman Filter selalu mencapai angka 0,9, kecuali pada skenario 3c.
Adapun waktu komputasi yang dibutuhkan Kalman Filter untuk mengolah 6000 nilai RSS adalah 0,48 detik.
Pada Tabel 3, dapat diamati bahwa rata-rata jumlah bit yang dapat dihasilkan dari kuantisasi dengan
Mathur quantizer pada semua skenario adalah 3655 bit, atau mengalami penurunan sekitar 40% dari jumlah
data nilai RSS pengukuran, yaitu 6000 data. Adapun dengan pengolahan Kalman Filter, rata-rata jumlah bit
yang berhasil dibangkitkan adalah sejumlah 4553 bit, atau mengalami penurunan sekitar 25% (lebih kecil
daripada tanpa Kalman Filter). Adapun nilai rata-rata KGR yang dicatatkan pada tahap kuantisasi ini adalah
59 bit/s, sementara dengan pengolahan Kalman Filter, rata-rata nilai KGR-nya adalah 74 bit/s, atau
mengalami rata-rata kenaikan sebesar 25%. Sementara pada parameter KDR, dapat diamati bahwa nilai KDR
terbesar adalah pada skenario 2c (kecepatan 40 km/jam dan interval 20 ms) dan nilai KDR terkecil adalah
pada skenario 3a (kecepatan 60 km/jam dan interval 7 ms). Begitu pula pada data dengan pengolahan Kalman
Filter, nilai KDR terbesar terjadi pada skenario 2c (kecepatan 40 km/jam dan interval 20 ms), yaitu 7,9%
dan nilai KDR terkecil terjadi pada skenario 3a (kecepatan 60 km/jam dan interval 7 ms), yaitu 0,3%.
6
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
Pada Tabel 4, dapat diamati bahwa rata-rata jumlah bit yang dapat dihasilkan dari kuantisasi dengan
Mathur quantizer pada semua skenario adalah 490,67 bit, atau mengalami penurunan sekitar 87% dari jumlah
bit kuantisasi Mathur, yaitu 3655 bit. Adapun dengan pengolahan Kalman Filter, rata-rata jumlah bit yang
berhasil dibangkitkan adalah sejumlah 1128 bit, atau mengalami penurunan sekitar 76% (lebih kecil daripada
tanpa Kalman Filter). Adapun nilai rata-rata KGR yang dicatatkan pada tahap kuantisasi ini adalah 8,63 bit/s,
sementara dengan pengolahan Kalman Filter, rata-rata nilai KGR-nya adalah 18,94 bit/s, atau mengalami
rata-rata kenaikan sebesar 119%. Sementara pada parameter KDR, dapat diamati bahwa nilai KDR terbesar
adalah pada skenario 2c (kecepatan 40 km/jam dan interval 20 ms) dan nilai KDR terkecil adalah pada
skenario 1b (kecepatan 20 km/jam interval 10 ms), 2b (40 km/jam interval 10 ms),, dan 3a (kecepatan 60
km/jam dan interval 7 ms). Sementara pada data dengan pengolahan Kalman Filter, nilai KDR pada semua
skenario sudah bernilai 0% atau sudah tidak ada lagi mismatch bit yang tersisa antara Alice dan Bob. Ini
menunjukkan bahwa coherence time sangat berpengaruh terhadap performansi sistem pembangkitan kunci.
Setelah dilakukan proses level-crossing, bit output yang dihasilkan masih tidak random. Oleh
karena itu, diperlukan algoritma Universal Hash untuk meningkatkan randomness pada bit kunci. Pada
Tabel 5, dapat diamati perbandingan jumlah kunci dan nilai rata-rata approximate entropy yang
dihasilkan pada semua skenario. Jumalh kunci yang dapat dibangkitkan dengan metode Kalman Filter,
kombinasi kuantisasi Mathur dan level-crossing, dan Universal Hash adalah 3 -5 kunci. Jumlah kunci
sebanyak 5 set terjadi pada skenario 2a (kecepatan 40 km/jam interval 7 ms) dan 3a (kecepatan 60 km/jam
interval 7 ms). Ini menunjukkan bahwa nilai interval yang singkat (dan kurang dari coherence time)
mampu meningkatkan jumlah bit kunci yang dihasilkan. Sementara dari parameter approximate entropy,
nilai approximate entropy tertinggi terdapat pada skenario 1c (kecepatan 20 km/jam interval 20 ms).
Sementara rata-rata approximate entropy terendah terdapat pada skenario 1b (kecepatan 20 km/jam
interval 10 ms). Ini membuktikan bahwa universal hash mampu meningkatkan nilai entropy pada bit
kunci sehingga memenuhi pesyaratan keacakan yang ditentukan oleh NIST.
Tabel 6. Hasil hash value antara kunci Alice dan Bob pada semua skenario pengujian.
Skenario Jumlah Kunci Remark
1a 3 3 MATCH
1b 4 4 MATCH
1c 4 4 MATCH
2a 5 5 MATCH
2b 4 4 MATCH
2c 3 3 MATCH
3a 5 5 MATCH
3b 4 4 MATCH
3c 3 3 MATCH
Pada Tabel 6 dapat dilihat bahwa pada 9 skenario pengukuran dan pengujian yang telah dilakukan,
dihasilkan beberapa pasang kunci Alice dan Bob untuk setiap skenario. Dari semua kunci tersebut, sudah
tidak ada error atau mismatch bit antara Alice dan Bob hingga pada tahap Universal Hash. Sehingga pada
pengujian verifikasi hash value menggunakan SHA-256, semua kunci milik Alice dan Bob tersebut
7
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
cocok. Selain itu, pada pengujian sebelumnya, yaitu pengujian dengan NIST Statitsical Test Suite,
diketahui bahwa semua kunci tersebut telah memenuhi persyaratan keacakan. Oleh karena itu, dapat
disimpulkan bahwa semua kunci yang telah dibangkitkan pada skenario pengukuran dan pengujian ini
dapat menjadi kunci enkripsi pada AES-256.
5
Waktu Komputasi
3,853
4 3,567
Waktu (s)
3 2,582
1,826
2
1,114
1
0,063 0,072
0
Tahap
Kalman Filter Kuantisasi Mathur Level-Crossing
Universal Hash NIST Test SHA-256
AES-256
Gambar 4. Perbandingan waktu komputasi pada tiap tahap dalam mekanisme pembangkitan kunci.
Gambar 4 menunjukkan waktu komputasi tiap algoritma pada mekanisme pembangkitan kunci. Dari
gambar tersebut, diketahui bahwa proses yang memberikan kontribusi waktu komputasi paling lama adalah
proses universal hash yaitu selama 3,85 detik. Hal ini disebabkan algoritma universal hash harus mengalikan
tiap bit kunci dengan 256 bit pada matriks hash table. Sehingga untuk menghasilkan 1 kunci saja, diperlukan
65536 kali perkalian. Tahap selanjutnya yang memakan waktu komputasi cukup lama adalah kuantisasi
dengan Mathur quantizer, yaitu selama 3,567. Hal ini disebabkan karena kuantisasi Mathur melakukan 4
kali proses, yaitu penentuan upper threshold dan lower threshold, konversi nilai RSS ke bit biner berdasarkan
threshold, melakukan pertukaran indeks bit yang di-discard melalui sokcet, dan melakukan discard pada bit
yang berada di antara 2 threshold tersebut. Sementara tahap atau proses yang memerlukan waktu komputasi
paling singkat adalah proses hashing dengan SHA-256 dan proses enkripsi dan dekripsi dengan AES-256.
Kedua algoritma ini dapat bekerja dengan sangat efisien karena memang telah dilakukan optimasi dan
standardisasi sehingga dapat menghasilkan level security yang tinggi dengan waktu komputasi yang singkat.
4. Kesimpulan
1. Pada pengujian korelasi, korelasi tanpa pengolahan Kalman Filter pada skenario dengan interval ping lebih
besar dari coherence time cenderung bernilai sangat kecil, bahkan mencapai angkai 0,01. Setelah melalui
pengolahan Kalman Filter, nilai korelasi pada skenario tersebut meningkat 80 kali lipat menjadi 0,88.
2. Korelasi tanpa pengolahan Kalman Filter pada skenario dengan interval kurang dari coherence time
mampu mencapai angka 0,94. Sementara setelah melalui pengolahan kalman Filter, nilai korelasinya
meningkat menjadi 0,97.
3. Pada kuantisasi dengan Mathur quantizer, nilai KGR pada data tanpa Kalman Filter selalu bernilai lebih
rendah dari KGR pada data dengan pengolahan Kalman Filter. Nilai KGR terbesar pada data tanpa
pengolahan Kalman Filter adalah 102,87 bit/s. Sementara nilai KGR terbesar pada data dengan pengolahan
Kalman Filter adalah 117,76 bit/s.
8
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018
4. Nilai KDR pada kuantisasi Mathur pada data tanpa pengolahan Kalman Filter selalu lebih besar dari nilai
KDR pada data dengan pengolahan Kalman Filter, bahkan mencapai nilai 42,5%, sementara yang terendah
adalah 0,4%. Sementara nilai KDR terbesar pada data dengan pengolahan Kalman Filter hanya 7,9% dan
yang terendah adalah 0,3%.
5. Algoritma Level-Crossing mampu menekan nilai KDR hingga 0% pada semua skenario untuk data dengan
pengolahan Kalman Filter. Sementara pada data tanpa pengolahan tanpa Kalman Filter, terdapat 1
skenario, yaitu skenario 1b (kecepatan 20 km/jam interval 10 ms), 2b (kecepatan 20 km/jam interval 10
ms), dan 3a (kecepatan 60 km/jam interval 7 ms).
6. Nilai rata-rata approximate entropy tertinggi pada pengujian NIST Test Suite adalah skenario 1c
(kecepatan 20 km/jam interval 20 ms), yaitu 0,736. Sementara nilai rata-rata approxiamte entropy terendah
adalah pada skenario skenario 1b (kecepatan 20 km/jam, interval 10 ms), yaitu 0,48.
Puji dan syukur penulis haturkan kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nyas
serta semua karunia. Penulis ingin mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang
telah membantu atas terselesainya penelitian ini.
Referensi
[1] J. Wan, A. B. Lopez, M.A. Al Faruque, “ Exploiting Wireless Channel Randomness to Generate Keys for
Automotive Cyber-Physical System Security”, University of California, Irvine, Irvine, California, USA, 2016.
[2] A. Ambekar, Hans D. Schotten, “Enhancing Channel Reciprocity for Effective Key Management in Wireless Ad-
hoc Networks”, University of Kaiserslautern, Kaiserslautern, Germany, 2014.
[3] Khansa D. N., Implementasi Metode Kriptografi AES Pada Aplikasi Web Portal Musik, PENS Surabaya, Indonesia,
2015.
[4] D. Trajanov, V. Bakeva, ICT Innovations 2017: Data-Driven Innovation, Springer, 2017.
[5] P. Mohana Shankar, Introduction to Wireless Systems, John Wiley & Sons, 2002.
[6] A. Ilham, Implementasi Metode Kalman Filter Untuk Tracking Posisi Pasien Alzheimer di Rumah Sakit, PENS
Surabaya, Indonesia, 2017.
[7] Allen Gersho and Robert M. Gray, Vector Quantization and Signal Compression, Springer, ISBN 978-0-7923-9181-
4, 1991.
[8] S. Mathur, W. Trappe, N. Mandayam, C. Ye, and A. Reznik, “Radio Telepathy: Extracting a Secret Key from an
Unauthenticated Wireless Channel,” Proceedings of the 14th ACM international conference on Mobile computing
and networking - MobiCom ’08, p. 128, 2008.
[9] Mike Y, Wirawan, Suwadi, “Performance Evaluation of the Key Extraction Schemes in Wireless Indoor
Environment”, 2017 International Conference on Signals and Systems (ICSigSys), p. 138, 2017.
[10] https://www.raspberrypi.org/products/raspberry-pi-3-model-b/ (Diakses 26 september 2017)
[11] Rinaldi M, “Fungsi Hash Satu-Arah dan Algoritma MD5”, Institut Teknologi Bandung, Indonesia, 2004.
[12] M. Huda, “Perkembangan Enkripsi Fungsi Hash pada SHA (Secure Hash Algorithm)”, Institut Teknologi Bandung,
Indonesia, 2009.
[13] Carter, Larry; Wegman, Mark N. (1979). "Universal Classes of Hash Functions". Journal of Computer and System
Sciences. 18 (2): 143–154. doi:10.1016/0022-0000(79)90044-8. Conference version in STOC'77.
[14] A. Rukhin, Juan S., James N, “A Statistical Test Suite for Random and Pseudorandom Number Generators for
Cryptographic Applications”, NIST Special Publication, 2010.
[15] Widya A.K., Pembangkitan Kunci Public untuk Komunikasi Data di Jaringan WiFi, PENS Surabaya, Indonesia,
2017.