Anda di halaman 1dari 9

www.jurnalpa.eepis-its.

edu
Jurnal
Teknik Telekomunikasi
Elektro Vol.1, No.1, 2018
PENS Politeknik Elektronika Negeri Surabaya

Implementasi Metode Kalman Filter dan Algoritma Level-


Crossing pada Mekanisme Pembangkitan Kunci Rahasia untuk
Sistem Keamanan Komunikasi V2V

Zulham Akbar Alfarabi, Amang Sudarsono, Mike Yuliana


Program Studi D4 Teknik Telekomunikasi
Departemen Teknik Elektro
Politeknik Elektronika Negeri Surabaya
Kampus PENS, Jalan Raya ITS Sukolilo, Surabaya 60111
Tel: (031) 594 7280; Fax: (031) 594 6114
Email:zulham.alfarobi@gmail.com,amang@pens.ac.id, mieke@pens.ac.id

Abstrak
Komunikasi V2V (Vehicle-to-vehicle) merupakan teknologi intelligent transportation system yang cukup
menjanjikan, utamanya dalam hal safety. Namun, teknologi ini memiliki kerentanan yang cukup tinggi pada
security dan privacy protection serta keterbatasan resource pada device. Teknologi pembangkitan kunci rahasia
dengan memanfaatkan channel parameter berupa RSS diharapkan mampu mengatasi masalah tersebut dengan
menghasilkan bit kunci yang random, sehingga memenuhi persyaratan keacakan dan kemananan yang ditetapkan
oleh NIST. Metode Kalman Filter diharapkan mampu meningkatkan korelasi nilai RSS antara Alice dan Bob.
Sementara metode kuantisasi dengan mathur quantizer dan algoritma level-crossing diharapkan mampu
menghasilkan nilai KGR (Key Generation Rate) yang tinggi dan nilai KDR (Key Disagreement Rate) yang rendah.
Selanjutnya metode Universal Hash digunakan untuk meningkatkan nilai entropy bit kunci. Hasil pengujian
menunjukkan Kalman Filter mampu meningkatkan nilai korelasi hingga 80 kali lipat dari korelasi pengukuran
asli, yaitu dari 0,01 menjadi 0,88 pada skenario kecepatan 60km/jam dan interval 20 ms. Sementara pada
kuantisasi dengan Mathur quantizer dengan skenario pengujian kecepatan 20 km/jam dan interval 7 ms, data tanpa
pengolahan Kalman Filter menghasilkan nilai KGR 85,38 bit/s dan nilai KDR 21,3%. Sementara pengujian
dengan data hasil pengolahan Kalman Filter menghasilkan nilai KGR 102,5 bit/s dan nilai KDR 2,04%. Adapun
algoritma Level-crossing teruji mampu menghapus semua error pada semua skenario pengujian, sehingga nilai
KDR menjadi 0%. Pengujian dengan NIST Test Suite menunjukkan bahwa semua kunci yang dibangkitkan pada
semua skenario telah memenuhi persyaratan keacakan dan keamanan.
.
Kata kunci: V2V, Kalman Filter, Mathur, Level-crossing, NIST

1. Pendahuluan
Komunikasi V2V merupakan teknologi intelligent transportation system yang cukup menjanjikan,
utamanya dalam hal safety karena fitur utama V2V di antaranya adalah collision avoidance dan collision
detection. Selain itu, teknologi V2V juga telah banyak mengalami pengembangan seperti cooperative forward
collision warning, traffic light optimal speed advisory, dan remote wireless diagnosis. Namun, teknologi ini
memiliki kerentanan yang cukup tinggi terutama dalam hal security dan privacy protection. Seorang
eavesdropper mampu melakukan attack berupa pencurian data pribadi, GPS spoofing, eskploitasi credit card
yang terintegrasi dengan sistem, atau bahkan mengambil alih control/steering. Teknologi pembangkitan kunci
rahasia diharapkan mampu mencegah dan mengatasi attack tersebut sehingga dapat memenuhi 3 security
requirements pada V2V, yaitu confidentiality, integrity, dan availability. Metode Kalman Filter diharapkan
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

mampu meningkatkan korelasi nilai RSS antara Alice dan Bob. Sementara metode kuantisasi dengan mathur
quantizer dan algoritma level-crossing diharapkan mampu menghasilkan nilai KGR (Key Generation Rate) yang
tinggi dan nilai KDR (Key Disagreement Rate) yang rendah. Selanjutnya metode Universal Hash digunakan untuk
meningkatkan nilai entropy sehingga menghasilkan bit kunci yang random.
Pada proyek akhir ini, akan dirancang sebuah protokol physical layer security (PHYSEC) yang
diimplementasikan pada sistem keamanan komunikasi V2V. Kalman Filter akan digunakan pada proses
randomness extraction untuk meningkatkan reciprocity data RSS dari kedua node. Kemudian akan digunakan
quantizer Mathur untuk mengkonversi nilai RSS ke digit biner. Selanjutnya untuk mereduksi error dan nilaio
KDR, digunakan Algoritma Level-Crossing. Untuk meningkatkan entropy, digunakan Universal Hash. Dan untuk
verifikasi kecocokan kunci, di-generate hash dari kedua kunci dengan menggunakan algoritma SHA-256.
Hasilnya, didapatkan sebuah sistem keamanan pada komunikasi V2V yang dapat digunakan untuk enkripsi-
dekripsi data dengan AES-256.

2. Metode
Dalam penyelesaian penelitian ini diperlukan beberapa tahapan untuk melakukan penelitian seperti pada
diagram blok metodologi.

2.1. Perancangan Sistem


ALICE BOB

Gambar 1. Flowchart pengukuran dan pengolahan RSS.

2
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

Gambar 2. Skenario pembangkiktan kunci rahasia antara ALICE dan BOB.

Pada Gambar 2, Alice dan Bob berkomunikasi dengan konfigurasi Ad-hoc (peer-to-peer) dan dalam channel
yang sama. Proses pengukuran RSS (Received Signal Strength Indicator) dilakukan menggunakan software
Wireshark dalam mode monitor. Node 1 akan mengukur kuat sinyal RSS node 2 dan node 2 akan mengukur kuat
sinyal RSS node 1 pada saat probing. Ketika Alice dan Bob mendapatkan kuat sinyal RSS yang sama dan syarat
randomness terpenuhi maka kunci akan dibangkitkan oleh Alice untuk mengirim sebuah pesan teks dari Alice ke
Bob dengan menggunakan kunci simetris dimana kunci yang digunakan untuk proses enkripsi pesan teks akan
sama dengan kunci yang digunakan untuk proses dekripsi pesan.

2.2. Proses Proses Randomness Extraction dengan Kalman Filter


Randomness extraction digunakan untuk mencari data RSS yang mirip serta mengatasi komponen
determenistik, dimana komponen tersebut dipengaruhi oleh jarak (atau path loss) antara Alice dan Bob. Misalnya,
nilai RSS akan lebih besar jika Alice dan Bob berdekatan. Untuk mengatasi, perlu dilakukan pembuangan
komponen pada pengukuran large-scale dan mengekstrak small-scale randomness. Disini digunakan algoritma
Kalman Filter. Kalman Filter secara rekursif mengestimasi state pada proses dengan menggunakan estimasi
apriori dan aposteriori untuk meminimisasi nilai MSE (mean square error). Prediksi awal dari profil kanan
dilakukan pada persamaan time upodate dan estimasi prediksi dikoreksi pada persamaan measurement update
seperti pada Gambar 3.

Gambar 3. Skema Operasi Kalman Filter.

2.3. Kuantisasi dengan Mathur Quantizer


Setelah didapatkan nilai pengukuran RSS baik pada sisi PC 1 maupun PC 2 maka selanjutnya akan dilakukan
proses kuantisasi dimana mengubah nilai RSS (dBm) ke dalam bit-bit biner. Pada penelitian ini kamu
menggunakan quantizer Mathur. Mathur menggunakan 2, q+ dan q- dengan q+ = mean + α *std_deviation dan q-
= mean - α *std_deviation, dimana 0 < α < 1 dan membuang sampel dengan nilai RSS kurang dari q+ dan lebih
besar dari q- seperti pada Gambar 3.9 [8]. Untuk mengurangi bit mismatch rate, skema ini mengasumsikan posisi
bit yang berada di tengah memiliki panjang yang sama. Kemudian nilai yang berada di luar threshold akan
dikonversi menjadi bit 0 atau bit 1. Setelah didapatkan bit-bit biner dari proses kuantisasi, maka selanjutnya akan
dilakukan Level-Crossing dan Universal hashing.

3
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

Untuk mereduksi jumlah mismatch bit antara Alice dan Bob, quantizer Mathur ditambahkan dengan
algoritma Level-Crossing. Operasi yang dilakukan, yaitu [8]:
1. Mem-parsing RSS Alice dan Bob menjadi beberapa blok yang terdiri dari
m bit data.
2. Melakukan pengecekan apakah elemen dari blok tersebut adalah bit yang
sama atau tidak.
3. Jika semua elemen blok bernilai “1”, maka blok tersebut dikonversi
menjadi bit “1”.
4. Jika semua elemen blok bernilai “0”, maka blok tersebut dikonversi
menjadi bit “0”
5. Jika elemen dari blok tersebut memiliki nilai yang bervariasi (“0” dan
“1”), maka blok tersebut di-discard.

2.4. Level-Crossing
Setelah Alice dan Bob mendapatkan hasil kuantisasi dengan Mathur quantizer, Alice dan Bob perlu
meningkatkan reciprocity atau tingkat kecocokan bit mereka. Algoritma yang digunakan dalam penelitian ini
adalah algoritma level-crossing yang dikembangkan oleh Jana [9]. Pada algoritma ini, Alice dan Bob masing-
masing akan mengevaluasi tiap m-bit yang telah mereka dapatkan dari proses kuantisasi sebelumnya. Setiap m-
bit ini harus bernilai sama, yaitu ‘1’ atau ‘0’. Pada peneleitian ini, digunakan nilai m = 3, karena terbukti mampu
menekan nilai KDR namun tetap menjaga nilai KGR. Jadi, tiap 3 bit akan dievaluasi oleh Alice dan Bob untuk
menghasilkan bit kunci. Jika 3 bit tersebut tidak bernilai sama, maka 3 bit tersebut akan di-discard. Sehingga
proses lengkapnya dapat dijabarkan pada flowchart pada Gambar 3.10 dan algoritma berikut [9]:
1. Melakukan permutasi pada string kunci dan me-record bit-bit kunci pada
tiap tahap.
2. Membagi string kunci menjadi blok-blok dan menghitung parity pada tiap
blok.
3. Membandingkan parity dari 2 user untuk tiap blok.
4. Menggunakan BINARY untuk mencari 1 error untuk parity yang berbeda.
5. Jika tahap lebih dari 1, maka digunakan BINARY untuk mencari error lain
dengan melacak kembali pada history record.
6. Mengulangi langkah 1-5 hingga parity dari semua blok yang bersesuaian
bernilai sama dan tidak ada perbedaan bit yang tersisa pada sequence.

2.5. Universal Hash


Pada metode universal hash, dibangkitkan sebuah matriks hash table secara random oleh program dengan
ukuran m x 256, dengan m adalah ukuran dari bit kunci. Sementara 256 karena enkripsi yang digunakan adalah
AES-256, sehingga diperlukan kunci sepanjang 256 bit . Matriks ini kemudian akan dikalikan dengan bit kunci
yang telah dibangkitkan oleh Alice dan Bob. Elemen-elemen matriks hasil perkalian kemudian dimodulo dengan
2, sehingga menghasilkan bit 0 dan 1. Sehingga algoritma lengkapnya adalah sebagai berikut [13]:
1. Membangkitkan matriks hash table berukuran m x 256, dengan m adalah
ukuran bit kunci yang dihasilkan.
2. Melakukan perkalian matriks antara hash table dengan bit kunci.
3. Me-modulo hasil perkalian tiap baris dengan 2.
4. Mengulangi proses di atas untuk baris-baris selanjutnya.

2.6. SHA-256
Selanjutnya, akan digunakan skema SHA-256. SHA-256 beroperasi dengan kaidah MD4, MD5, dan
SHA-1. Pesan akan di-hash terlebih dahulu dengan [9]:
1. Message Padding : Pada tahap pertama, pesan yang berupa binary disisipkan dengan angka 1 dan ditambahkan
bit-bit pengganjal yakni angka 0 hingga panjang pesan tersebut kongruen dengan 448 modulo 512. Panjang
pesan yang asli kemudian ditambahkan sebagai angka biner 64 bit. Setelah itu maka panjang pesan sekarang
menjadi kelipatan 512 bit.
2. Parsing : Pesan yang sudah dipadding tadi kemudian dibagi menjadi N buah blok 512 bit : M(1), M(2), ...,
M(N).
3. Message Expansion : Masing-masing blok 512-bit tadi lalu dipecah menjadi 16 buat word 32-bit : M0(i),
M1(i), ..., M15(i) yang mana nantinya diperluas menjadi 64 word yang diberi label W0, W1, ..., W63 dengan
aturan tertentu yang sudah ditentukan sebelumnya oleh standar SHA-2.
4
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

4. Message Compression : Masing-masing dari 64 word yang diberi label W0, W1, ..., W63 tadi kemudian
diproses dengan algoritma fungsi hash SHA-256. Dalam proses tersebut, inti utama dari algoritma SHA-256
adalah membuat 8 variabel yang diberikan nilai untuk nilai awal dari H0(0)-H7(0) di awal masing-masing
fungsi hash.

2.7. AES-256
Pembangkitan kunci dilakukan oleh PC 1 dan didapatkan kunci yang digunakan PC 1 untuk meng-enkripsi
pesan teks yang selanjutnya dikirimkan kepada PC 2. PC 2 akan men-dekripsi pesan teks yang dikirim oleh PC 1
menggunakan kunci yang digunakan oleh PC 1 untuk proses enkripsi. Sehingga proses enkripsi-dekripsi dapat
berjalan.
Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows,
Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan
mengalami transformasi byte AddRoundKey. Setelah itu, stateakan mengalami transformasi SubBytes, ShiftRows,
MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut
sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round
terakhir, state tidak mengalami transformasi MixColumns.

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk
menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan
pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.

2.8. Pengujian Sistem


Setelah implementasi program untuk tiap tahap dan algoritma telah dilakukan, maka selanjutnya dilakukan
pengujian dengan beberapa skenario, yaitu:

Tabel 1. Daftar skenario yang akan diuji dalam mekanisme pembangkitan kunci.
Skenario Kecepatan Interval Ping
1a 7 ms
1b 20 km/jam 10 ms
1c 20 ms
2a 7 ms
2b 40 km/jam 10 ms
2c 20 ms
3a 7 ms
3b 60 km/jam 10 ms
3c 20 ms

3. Hasil
3.1 Pengujian Korelasi Channel Probing dan Kalman Filter

Tabel 2. Perbandingan nilai korelasi pada semua skenario antara data pengukuran dengan data pengolahan
Kalman Filter.
Korelasi
Skenario Kecepatan Interval Kalman
Pengukuran
Filter
1a 7 ms 0,47 0,96
1b 20 km/jam 10 ms 0,69 0,99
1c 20 ms 0,49 0,97
2a 7 ms 0,44 0,98
2b 40 km/jam 10 ms 0,66 0,98
2c 20 ms 0,13 0,90
3a 7 ms 0,94 0,97
3b 60 km/jam 10 ms 0,51 0,96
3c 20 ms 0,01 0,88

Tabel 4.2 menunjukkan hasil korelasi pada semua skenario pengukuran dengan dan tanpa pengolahan
Kalman Filter. Dari data tersebut, dapat diketahui bahwa nilai korelasi pada semua skenario dengan data
tanpa pengolahan Kalman Filter relatif bernilai rendah, yaitu rata-rata 0,48. Sementara rata-rata nilai korelasi
pada data dengan pengolahan Kalman Filter adalah 0,95. Ini menunjukkan bahwa algoritma Kalman Filter
mampu meningkatkan nilai korelasi pengukuran hingga mencapai 97,86%.

5
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

Dari Tabel 4.2, juga dapat diamati bahwa nilai interval yang melebihi coherence time dari kecepatan
yang digunakan (ditandai warna merah) cenderung bernilai sangat kecil, sehingga sangat dimungkinkan
terjadi nilai KDR yang sangat besar. Namun, algoritma Kalman Filter mampu meningkatkan nilai korelasi
rata-rata hingga mencapai 130% pada skenario kecepatan 40km/jam. Dari semua skenario, dapat diketahui
bahwa nilai korelasi hasil pengolahan Kalman Filter selalu mencapai angka 0,9, kecuali pada skenario 3c.
Adapun waktu komputasi yang dibutuhkan Kalman Filter untuk mengolah 6000 nilai RSS adalah 0,48 detik.

3.2 Pengujian Kuantisasi Mathur


Tabel 3. Perbandingan performansi kuantisasi Mathur pada semua skenario antara
data pengukuran dengan data pengolahan Kalman Filter.
Jumlah Bit KGR KDR
Skenario Tanpa Dengan Tanpa Dengan Tanpa Dengan
Kalman Kalman Kalman Kalman Kalman Kalman
1a 3586 4305 85,38 102,50 21,30% 2,04%
1b 3420 4665 57,00 77,75 12,00% 0,20%
1c 3573 4595 29,77 38,29 23,50% 0,90%
2a 3522 4946 83,85 117,76 31,20% 0,40%
2b 3474 4718 57,90 78,63 12,90% 0,05%
2c 3558 4382 29,65 36,51 42,50% 7,90%
3a 4312 4559 102,67 108,54 0,40% 0,30%
3b 3729 4522 62,15 75,36 22,40% 1,90%
3c 3725 4292 31,04 35,76 32,50% 6,00%

Pada Tabel 3, dapat diamati bahwa rata-rata jumlah bit yang dapat dihasilkan dari kuantisasi dengan
Mathur quantizer pada semua skenario adalah 3655 bit, atau mengalami penurunan sekitar 40% dari jumlah
data nilai RSS pengukuran, yaitu 6000 data. Adapun dengan pengolahan Kalman Filter, rata-rata jumlah bit
yang berhasil dibangkitkan adalah sejumlah 4553 bit, atau mengalami penurunan sekitar 25% (lebih kecil
daripada tanpa Kalman Filter). Adapun nilai rata-rata KGR yang dicatatkan pada tahap kuantisasi ini adalah
59 bit/s, sementara dengan pengolahan Kalman Filter, rata-rata nilai KGR-nya adalah 74 bit/s, atau
mengalami rata-rata kenaikan sebesar 25%. Sementara pada parameter KDR, dapat diamati bahwa nilai KDR
terbesar adalah pada skenario 2c (kecepatan 40 km/jam dan interval 20 ms) dan nilai KDR terkecil adalah
pada skenario 3a (kecepatan 60 km/jam dan interval 7 ms). Begitu pula pada data dengan pengolahan Kalman
Filter, nilai KDR terbesar terjadi pada skenario 2c (kecepatan 40 km/jam dan interval 20 ms), yaitu 7,9%
dan nilai KDR terkecil terjadi pada skenario 3a (kecepatan 60 km/jam dan interval 7 ms), yaitu 0,3%.

3.3 Pengujian Level-Crossing Algorithm

Tabel 4. Perbandingan performansi algoritma level-crossing pada semua skenario


antara data pengukuran dengan data pengolahan Kalman Filter.
Jumlah Bit KGR KDR
Skenario Tanpa Dengan Tanpa Dengan Tanpa Dengan
Kalman Kalman Kalman Kalman Kalman Kalman
1a 429 987 10,21 23,29 2,80% 0,00%
1b 642 1212 10,70 20,20 0,00% 0,00%
1c 429 1215 3,58 10,12 2,80% 0,00%
2a 330 1398 7,86 33,29 6,36% 0,00%
2b 648 1086 10,80 18,10 0,00% 0,00%
2c 234 945 1,95 7,88 28,21% 0,00%
3a 936 1347 22,29 32,07 0,00% 0,00%
3b 474 1101 7,90 18,35 3,16% 0,00%
3c 294 861 2,45 7,17 10,20% 0,00%

6
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

Pada Tabel 4, dapat diamati bahwa rata-rata jumlah bit yang dapat dihasilkan dari kuantisasi dengan
Mathur quantizer pada semua skenario adalah 490,67 bit, atau mengalami penurunan sekitar 87% dari jumlah
bit kuantisasi Mathur, yaitu 3655 bit. Adapun dengan pengolahan Kalman Filter, rata-rata jumlah bit yang
berhasil dibangkitkan adalah sejumlah 1128 bit, atau mengalami penurunan sekitar 76% (lebih kecil daripada
tanpa Kalman Filter). Adapun nilai rata-rata KGR yang dicatatkan pada tahap kuantisasi ini adalah 8,63 bit/s,
sementara dengan pengolahan Kalman Filter, rata-rata nilai KGR-nya adalah 18,94 bit/s, atau mengalami
rata-rata kenaikan sebesar 119%. Sementara pada parameter KDR, dapat diamati bahwa nilai KDR terbesar
adalah pada skenario 2c (kecepatan 40 km/jam dan interval 20 ms) dan nilai KDR terkecil adalah pada
skenario 1b (kecepatan 20 km/jam interval 10 ms), 2b (40 km/jam interval 10 ms),, dan 3a (kecepatan 60
km/jam dan interval 7 ms). Sementara pada data dengan pengolahan Kalman Filter, nilai KDR pada semua
skenario sudah bernilai 0% atau sudah tidak ada lagi mismatch bit yang tersisa antara Alice dan Bob. Ini
menunjukkan bahwa coherence time sangat berpengaruh terhadap performansi sistem pembangkitan kunci.

3.4 Pengujian Universal Hash dengan NIST Test

Tabel 5. Perbandingan nilai rata-rata approximate entropy pada semua skenario.


Skenario Jumlah Rata-rata Approx. Entropy
Kunci
1a 3 0,654
1b 4 0,48
1c 4 0,736
2a 5 0,548
2b 4 0,716
2c 3 0,651
3a 5 0,547
3b 4 0,621
3c 3 0,633

Setelah dilakukan proses level-crossing, bit output yang dihasilkan masih tidak random. Oleh
karena itu, diperlukan algoritma Universal Hash untuk meningkatkan randomness pada bit kunci. Pada
Tabel 5, dapat diamati perbandingan jumlah kunci dan nilai rata-rata approximate entropy yang
dihasilkan pada semua skenario. Jumalh kunci yang dapat dibangkitkan dengan metode Kalman Filter,
kombinasi kuantisasi Mathur dan level-crossing, dan Universal Hash adalah 3 -5 kunci. Jumlah kunci
sebanyak 5 set terjadi pada skenario 2a (kecepatan 40 km/jam interval 7 ms) dan 3a (kecepatan 60 km/jam
interval 7 ms). Ini menunjukkan bahwa nilai interval yang singkat (dan kurang dari coherence time)
mampu meningkatkan jumlah bit kunci yang dihasilkan. Sementara dari parameter approximate entropy,
nilai approximate entropy tertinggi terdapat pada skenario 1c (kecepatan 20 km/jam interval 20 ms).
Sementara rata-rata approximate entropy terendah terdapat pada skenario 1b (kecepatan 20 km/jam
interval 10 ms). Ini membuktikan bahwa universal hash mampu meningkatkan nilai entropy pada bit
kunci sehingga memenuhi pesyaratan keacakan yang ditentukan oleh NIST.

3.5 Pengujian SHA-256

Tabel 6. Hasil hash value antara kunci Alice dan Bob pada semua skenario pengujian.
Skenario Jumlah Kunci Remark
1a 3 3 MATCH
1b 4 4 MATCH
1c 4 4 MATCH
2a 5 5 MATCH
2b 4 4 MATCH
2c 3 3 MATCH
3a 5 5 MATCH
3b 4 4 MATCH
3c 3 3 MATCH

Pada Tabel 6 dapat dilihat bahwa pada 9 skenario pengukuran dan pengujian yang telah dilakukan,
dihasilkan beberapa pasang kunci Alice dan Bob untuk setiap skenario. Dari semua kunci tersebut, sudah
tidak ada error atau mismatch bit antara Alice dan Bob hingga pada tahap Universal Hash. Sehingga pada
pengujian verifikasi hash value menggunakan SHA-256, semua kunci milik Alice dan Bob tersebut
7
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

cocok. Selain itu, pada pengujian sebelumnya, yaitu pengujian dengan NIST Statitsical Test Suite,
diketahui bahwa semua kunci tersebut telah memenuhi persyaratan keacakan. Oleh karena itu, dapat
disimpulkan bahwa semua kunci yang telah dibangkitkan pada skenario pengukuran dan pengujian ini
dapat menjadi kunci enkripsi pada AES-256.

3.6 Pengujian AES-256


Pada pengujian dengan AES-256, dilakukan proses enkripsi dan dekripsi. Pada proses enkripsi,
Alice melakukan enkripsi AES-256 dengan mode Counter (CTR) menggunakan kunci yang telah disepakati
dengan Bob, yaitu kunci dengan nilai Approximate Entropy tertinggi. Alice memberikan input berupa pesan
(plaintext), kemudian mengenkripsi pesan tersebut menjadi ciphertext seperti pada Gambar 4.34 (a).
Selanjutnya Alice mengirimkan ciphertext tersebut menuju Bob. Kemudian Bob melakukan dekripsi
ciphertext tersebut menggunakan kunci yang sama dengan Alice. Sehingga Bob dapat menerima plaintext
atau pesan asli yang dikirim oleh Alice

3.7 Pengujian Waktu Komputasi

5
Waktu Komputasi
3,853
4 3,567
Waktu (s)

3 2,582
1,826
2
1,114
1
0,063 0,072
0
Tahap
Kalman Filter Kuantisasi Mathur Level-Crossing
Universal Hash NIST Test SHA-256
AES-256

Gambar 4. Perbandingan waktu komputasi pada tiap tahap dalam mekanisme pembangkitan kunci.

Gambar 4 menunjukkan waktu komputasi tiap algoritma pada mekanisme pembangkitan kunci. Dari
gambar tersebut, diketahui bahwa proses yang memberikan kontribusi waktu komputasi paling lama adalah
proses universal hash yaitu selama 3,85 detik. Hal ini disebabkan algoritma universal hash harus mengalikan
tiap bit kunci dengan 256 bit pada matriks hash table. Sehingga untuk menghasilkan 1 kunci saja, diperlukan
65536 kali perkalian. Tahap selanjutnya yang memakan waktu komputasi cukup lama adalah kuantisasi
dengan Mathur quantizer, yaitu selama 3,567. Hal ini disebabkan karena kuantisasi Mathur melakukan 4
kali proses, yaitu penentuan upper threshold dan lower threshold, konversi nilai RSS ke bit biner berdasarkan
threshold, melakukan pertukaran indeks bit yang di-discard melalui sokcet, dan melakukan discard pada bit
yang berada di antara 2 threshold tersebut. Sementara tahap atau proses yang memerlukan waktu komputasi
paling singkat adalah proses hashing dengan SHA-256 dan proses enkripsi dan dekripsi dengan AES-256.
Kedua algoritma ini dapat bekerja dengan sangat efisien karena memang telah dilakukan optimasi dan
standardisasi sehingga dapat menghasilkan level security yang tinggi dengan waktu komputasi yang singkat.

4. Kesimpulan
1. Pada pengujian korelasi, korelasi tanpa pengolahan Kalman Filter pada skenario dengan interval ping lebih
besar dari coherence time cenderung bernilai sangat kecil, bahkan mencapai angkai 0,01. Setelah melalui
pengolahan Kalman Filter, nilai korelasi pada skenario tersebut meningkat 80 kali lipat menjadi 0,88.
2. Korelasi tanpa pengolahan Kalman Filter pada skenario dengan interval kurang dari coherence time
mampu mencapai angka 0,94. Sementara setelah melalui pengolahan kalman Filter, nilai korelasinya
meningkat menjadi 0,97.
3. Pada kuantisasi dengan Mathur quantizer, nilai KGR pada data tanpa Kalman Filter selalu bernilai lebih
rendah dari KGR pada data dengan pengolahan Kalman Filter. Nilai KGR terbesar pada data tanpa
pengolahan Kalman Filter adalah 102,87 bit/s. Sementara nilai KGR terbesar pada data dengan pengolahan
Kalman Filter adalah 117,76 bit/s.

8
Jurnal Elektro PENS, Teknik Telekomunikasi, Vol.1, No.1, 2018

4. Nilai KDR pada kuantisasi Mathur pada data tanpa pengolahan Kalman Filter selalu lebih besar dari nilai
KDR pada data dengan pengolahan Kalman Filter, bahkan mencapai nilai 42,5%, sementara yang terendah
adalah 0,4%. Sementara nilai KDR terbesar pada data dengan pengolahan Kalman Filter hanya 7,9% dan
yang terendah adalah 0,3%.
5. Algoritma Level-Crossing mampu menekan nilai KDR hingga 0% pada semua skenario untuk data dengan
pengolahan Kalman Filter. Sementara pada data tanpa pengolahan tanpa Kalman Filter, terdapat 1
skenario, yaitu skenario 1b (kecepatan 20 km/jam interval 10 ms), 2b (kecepatan 20 km/jam interval 10
ms), dan 3a (kecepatan 60 km/jam interval 7 ms).
6. Nilai rata-rata approximate entropy tertinggi pada pengujian NIST Test Suite adalah skenario 1c
(kecepatan 20 km/jam interval 20 ms), yaitu 0,736. Sementara nilai rata-rata approxiamte entropy terendah
adalah pada skenario skenario 1b (kecepatan 20 km/jam, interval 10 ms), yaitu 0,48.

Ucapan terima kasih

Puji dan syukur penulis haturkan kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nyas
serta semua karunia. Penulis ingin mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang
telah membantu atas terselesainya penelitian ini.

Referensi
[1] J. Wan, A. B. Lopez, M.A. Al Faruque, “ Exploiting Wireless Channel Randomness to Generate Keys for
Automotive Cyber-Physical System Security”, University of California, Irvine, Irvine, California, USA, 2016.
[2] A. Ambekar, Hans D. Schotten, “Enhancing Channel Reciprocity for Effective Key Management in Wireless Ad-
hoc Networks”, University of Kaiserslautern, Kaiserslautern, Germany, 2014.
[3] Khansa D. N., Implementasi Metode Kriptografi AES Pada Aplikasi Web Portal Musik, PENS Surabaya, Indonesia,
2015.
[4] D. Trajanov, V. Bakeva, ICT Innovations 2017: Data-Driven Innovation, Springer, 2017.
[5] P. Mohana Shankar, Introduction to Wireless Systems, John Wiley & Sons, 2002.
[6] A. Ilham, Implementasi Metode Kalman Filter Untuk Tracking Posisi Pasien Alzheimer di Rumah Sakit, PENS
Surabaya, Indonesia, 2017.
[7] Allen Gersho and Robert M. Gray, Vector Quantization and Signal Compression, Springer, ISBN 978-0-7923-9181-
4, 1991.
[8] S. Mathur, W. Trappe, N. Mandayam, C. Ye, and A. Reznik, “Radio Telepathy: Extracting a Secret Key from an
Unauthenticated Wireless Channel,” Proceedings of the 14th ACM international conference on Mobile computing
and networking - MobiCom ’08, p. 128, 2008.
[9] Mike Y, Wirawan, Suwadi, “Performance Evaluation of the Key Extraction Schemes in Wireless Indoor
Environment”, 2017 International Conference on Signals and Systems (ICSigSys), p. 138, 2017.
[10] https://www.raspberrypi.org/products/raspberry-pi-3-model-b/ (Diakses 26 september 2017)
[11] Rinaldi M, “Fungsi Hash Satu-Arah dan Algoritma MD5”, Institut Teknologi Bandung, Indonesia, 2004.
[12] M. Huda, “Perkembangan Enkripsi Fungsi Hash pada SHA (Secure Hash Algorithm)”, Institut Teknologi Bandung,
Indonesia, 2009.

[13] Carter, Larry; Wegman, Mark N. (1979). "Universal Classes of Hash Functions". Journal of Computer and System
Sciences. 18 (2): 143–154. doi:10.1016/0022-0000(79)90044-8. Conference version in STOC'77.
[14] A. Rukhin, Juan S., James N, “A Statistical Test Suite for Random and Pseudorandom Number Generators for
Cryptographic Applications”, NIST Special Publication, 2010.
[15] Widya A.K., Pembangkitan Kunci Public untuk Komunikasi Data di Jaringan WiFi, PENS Surabaya, Indonesia,
2017.

Anda mungkin juga menyukai