KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

dokumen-dokumen yang mirip
Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File

BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB Kriptografi

K i r p i t p o t g o ra r f a i

BAB 3 METODOLOGI PENELITIAN

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 2 TINJAUAN PUSTAKA

ALGORITMA LOGICAL CIPHER

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Universitas Sumatera Utara

Bab 2 Tinjauan Pustaka

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB III ANALISA DAN PERANCANGAN

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II LANDASAN TEORI

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II LANDASAN TEORI

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 2 TINJAUAN PUSTAKA

Sistem Kriptografi Kunci Publik Multivariat

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

Desain Public Key Core2Centaury

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Studi dan Implementasi Sistem Kriptografi Rabin

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB II TINJAUAN PUSTAKA

BAB III ANALISIS DAN DESAIN SISTEM

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 1 PENDAHULUAN Latar belakang

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Transkripsi:

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi adalah ilmu menyamarkan pesan sehingga hanya dikenal oleh pengirim dan penerima. Salah satu algoritma yang cukup aman dan sulit untuk memecahkan adalah algoritma one-time pad cipher. Namun, algoritma ini sangat tergantung pada keacakan kunci yang digunakan dan kunci hanya digunakan satu kali saja. Algoritma blum blum shub adalah sebuah algoritma untuk menghasilkan angka acak yang baik dan sulit untuk memprediksi. kombinasi dari kedua algoritma ini diharapkan untuk menciptakan lebih banyak dan lebih baik keamanan data dan dijamin Kata Kunci : Kriptografi, One Time Pad Cipher, Blum blum Shub 1. PENDAHULUAN Semakin pesatnya kemajuan teknologi memberikan berbagai kemudahan bagi setiap pihak dalam melakukan pertukaran informasi. Namun, kemudahan ini juga membawa ancaman karena banyak pihak yang tidak berwenang yang berusaha untuk mengambil informasi tersebut untuk kepentingan pribadi atau organisasi. Untuk mengatasi ancaman ini, banyak pihak yang berusaha untuk menyandikan informasi yang mereka miliki sehingga pesan tersebut tidak memilik makna dan sulit untuk dipecahkan. Salah satu cara yang dapat diterapkan dalam menyandikan pesan atau informasi tersebut adalah melakukan kriptografi. Kriptografi merupakan metode untuk mengamankan data, baik berupa teks maupun gambar. Metode ini dilakukan dengan melakukan penyandian pesan kedalam bentuk yang tidak dipahami oleh orang lain maupun pihak ketiga. Secara umum ada dua tipe algoritma kriptografi berdasarkan kuncinya yaitu algoritma asimetris dan simetris. Algoritma asimetris terdiri atas 2 buah kunci yaitu kunci publik dan kunci privat. Kunci publik untuk melakukan enkripsi sedangkan kunci privat untuk melakukan dekripsi. Sedangkan algoritma simetris adalah algoritma yang memiliki kunci enkripsi dan dekripsi yang sama. Kriptografi kunci simetris memiliki berbagai macam metode algoritma, salah satunya adalah algoritma One Time Pad Cipher. Algoritma One Time Pad Cipher merupakan algoritma berjenis symmetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan deskripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara stream cipher dimana cipher tersebut berasal dari hasil XOR antara bit plaintext. Untuk mendapatkan hasil yang enkripsi yang maksimal, One Time Pad Cipher membutuhkan sebuah kunci random yang hanya digunakan dalam satu kali siklus pengiriman pesan. Dalam mendapatkan sebuah kunci random, terdapat beberapa algoritma yang telah teruji. Salah satu algoritma tersebut adalah blum blum shub. Tujuan dalam menggunakan algoritma blum blum shub ini adalah agar kunci yang dihasilkan lebih sulit ditebak sehingga mempersulit kriptanalis dalam membaca pesan atau informasi tersebut. 2. TINJAUAN PUSTAKA 2.1. Kriptografi 26

Kriptografi berasal dari bahasa Yunani dan terdiri atas dua kata, kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi pada awalnya didefinisikan sebagai ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara 2 menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Namun demikian, kriptografi berkembang sehingga tidak hanya terbatas pada menyandikan pesan, tetapi juga memberikan aspek keamanan lain. Oleh karena itu, definisi kriptografi diperbarui menjadi ilmu dan seni untuk meningkatkan aspek keamanan pesan. Ada empat tujuan mendasar dari ilmu kriptografi yan juga merupakan aspek keamanan informasi yaitu: 1. Kerahasiaan Layanan yang digunakan untuk menjaga isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas Data Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi Berhubungan dengan identitas/ pengenalan, baik secara kesatuan sistem atau informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. 4. Non repudiasi Tidak ada penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 2.2. Algoritma One Time Pad Cipher Algoritma One Time Pad Cipher adalah sebuah metode yang menerapkan algoritma kunci simetris atau proses enkripsi dan dekripsi menggunakan kunci yang sama. Kerahasian kunci merupakan faktor utama dalam penentuan keamanan atau pesan yang dikirimkan. Algoritma One Time Pad Cipher diciptakan oleh Mayor J. Maugboune dan Gilbert Vernam pada tahun 1917. Algoritma One Time Pad Cipher adalah algoritma kriptografi yang sederhana dan mudah diimplementasikan karena hanya melakukan operasi XOR dan sudah dinyatakan oleh oleh para ahli kriptografi sebagai Perfect encryption Algorithm. Proses enkripsi maupun dekripsi, algoritma One Time Pad Cipher melakukan secara karakter per karakter atau sering juga disebut dengan metode stream cipher. Pada stream cipher, bila terjadi kesalahan selama transmisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat di tempat kesalahan tersebut terjadi. Hasil enkripsi merupakan nilai yang didapatkan dari XOR antara plaintext dengan bit key. Gambar 1. Proses Enkripsi dan Dekripsi Algoritma One Time Pad Cipher Pada algoritma One Time Pad Cipher, plain text diubah kedalam ASCII. Nilai ASCII kemudian akan diubah kedalam barisan biner yang pada akhirnya akan dilakukan operasi XOR. Fungsi untuk melakukan proses enkrispi adalah 27

melakukan operasi XOR antara plaintext dengan kunci dan fungsi untuk melakukan dekripsi adalah melakukan operasi XOR antara cipher text dengan kunci. Secara sederhana, algoritma kriptografi One Time Pad Cipher dapat dituliskan sebagai berikut: Untuk enkripsi : C i = P i XOR K i Untuk dekripsi : P i = C i XOR K i Yang dalam hal ini Pi = Karakter plainteks Ki = Karakter Kunci Ci = Karakter Cipherteks Sebagai contoh, akan dilakukan proses enkripsi terhadap plaintext TOMOYUD dengan menggunakan kunci secara yang didapat secara random yaitu CVBKOHG. Langkah pertama adalah mengubah plaintext tersebut kedalam bentuk ASCII kemudian dilakukan proses konversi kedalam bentuk biner. T = 84 = 01010100 O = 79 = 01001111 M = 77 = 01001101 O = 79 = 01001111 Y = 89 = 01011001 U = 85 = 01010101 D = 68 = 01000100 Kemudian lakukan proses yang sama terhadap kunci yang telah disiapkan sebelumnya. c = 67 = 00100011 v = 86 = 01010110 b = 66 = 01000010 k = 75 = 01001011 o = 79 = 01001101 h = 72 = 01001000 g = 71 = 01000111 Jika setiap karakter pada plaintext maupun kunci telah diubah kedalam bentuk binary, langkah selanjutnya adalah melakukan operasi XOR antara plaintext dengan kunci Tabel 1 Plaintext Kunci Hasil XOR T = 01010100 c = 01100011 00110111 = 7 O = 01001111 v = 01110110 00111001 = 9 M = 01001101 b = 01100010 00101111 = / O = 01001111 k = 01101011 00100100 = $ Y = 01011001 o = 01101111 00110110 = 6 U = 01010101 h = 01101000 00111101 = = D = 01000100 g = 01100111 00100011 = # Dari penjelasan diatas, ada beberapa persyataran utama agar algoritma One Time Pad Cipher dapat digunakan secara maksimal : 1. Pemilihan kunci harus dilakukan secara acak agar tidak mudah ditebak 2. Jumlah karakter kunci harus sama panjang dengan karakter plain text. 3. Jika kunci tidak dapat diproduksi ulang maka algoritma dinyatakan aman. 2.3. Algoritma Blum Blum Shub Pembangkit bilangan acak yang cocok untuk kriptografi adalah cryptographically secure pseudorandom generator (CSPRNG). Persyaratan dari CSPRNG adalah: 1. Secara statistik ia mempunyai sifatsifat yang bagus (lolos uji keacakan statistik) 2. Tahan terhadap serangan (attack) yang serius. Serangan ini bertujuan untuk memprediksi bilangan acak yang dihasilkan. Blum Blum Shub (BBS) adalah CSPRNG yang paling sederhana dan paling mangkus (secara kompleksitas teoritis). BBS dibuat pada tahun 1986 oleh Lenore Blum, Manuel Blum dan Michael Shub. Algoritma BBS dapat dijelaskan secara singkat sebagai berikut: 1. Pilih dua buah bilangan prima rahasia p dan q, yang masing-masing kongruen 3 modulo 4 (dalam praktek bilangan prima yang digunakan cukup besar). 2. Kalikan keduanya menjadi n = pq. Bilangan n ini disebut bilangan bulat Blum. 3. Pilih bilangan bulat acak lain, s, sebagai umpan sedemikian sehingga: (i) 2 s n (ii) s dan n relatif prima kemudian hitung x0 = s2 mod n 4. Barisan bit acak dihasilkan dengan melakukan iterasi berikut sepanjang yang diinginkan a. Hitung x i = x i 1 e mod n degan x 0 = s. 28

b. z i = bit LSB (Least Significant Bit) dari x i 5. Barisan bit acak yang dihasilkan adalah z1, z2, z3,... Sebagai contoh, kita memilih p=11 dan q=19 sehingga n=pq = 209, selanjutnya kita pilih s=3. Kemudian untuk nilai e didapatkan dari rumus GCD(e,m)=1, oleh karena itu kita harus mendapatkan nilai m terlebih dahulu. m= (p-1)-(q-1) sehingga didapat m=(11-1)*(19-1), m=180. Kmudian untuk mencari nilai e, GCD(e,m), GCD(e,180)=1 sehingga nilai e=7. Setelah kita mendapatkan semua variabel, maka gunakan ketentuan yang ada untuk membangkitkan kunci tersebut dengan X 0= s, sehingga X 0= 3. x i = x i 1 e mod n dengan x 0 START INPUT BILANGAN PRIMA P DAN Q IF P MOD 4 == 3 AND Q MOD 4 ==3 TRUE N = P.Q False INPUT BILANGAN BULAT ACAK S; 2<=S<=N X 0 = S 2 mod N X i = X i-1 mod n LSB Zi demikian seterusnya. Perhatikan bahwa nilai xi yang mungkin hanya terletak antara 1 sampai 209 saja, sehingga pada suatu saat barisan tersebut akan berulang. Akibatnya, barisan bit yang dihasilkan pun juga akan berulang. Jadi untuk nilai n yang kecil, maka CSPRNG Blum Blum Shub dapat dikatakan tidak aman, karena jika penyerang sudah mengetahui pola periodenya, maka tidak akan sulit untuk menebak bit yang dibangkitkan berikutnya. Sebenarnya untuk n besar sekalipun, jika pemilihan s tidak bagus, maka bisa terjadi periodenya kecil. Jika ini terjadi, penyerang juga bisa mengetahui barisan bit-bit yang dibangkitkan berikutnya. Bilangan acak yang diinginkan tidak harus 1 bit lsb, tetapi bisa juga j buah bit. END Gambar 2. Flowchart Algoritma Blum Blum Shub 3. HASIL DAN PEMBAHASAN Pada tahap pertama, penulis akan mengimplementasikan penggunaan algoritma One Time Pad Cipher dan algoritma blum blum shub dalam pengamanan file. 29

START ENKRIPSI False DEKRIPSI False End True INPUT PLAIN TEXT INPUT BILANGAN PRIMA P DAN Q IF P MOD 4 == 3 AND Q MOD 4 ==3 F A L S E F A L S E INPUT BILANGAN BULAT ACAK S; 2<=S<=N X 0 = S 2 mod N True CIPHERTEXT INPUT KEY P = Ci XOR KEY sama dengan plaintext yang akan dijaga kerahasiaannya. Penulis memilih p=9011 dan q=9851 sehingga n=pq=88767361. Kemudian penulis memilih s=59997801. Hitung X 0 = S 2 mod n sehingga X 0 =59997801 2 mod 88767361=25834487. Pada tahap ini, hasil akhir tersebut akan diubah kedalam biner kemudian ambil kemudian ambil barisan bit sebanyak 8 (delapan)buah. Barisan bit tersebut dihitung dari barisan bit yang paling belakang. X 1 = X 0 2 mod n = 25834487 2 mod 88767361 X 1 = 5839650 10110010001101100100010 True N = P. Q T R U E Xi = Xi-1 mod n KEY = LSB Xi (8 BIT) PLAINTEXT X 2 = X 1 2 mod n = 5839650 2 mod 88767361 X 2 = 21349213 101001011100001101011101 X 3 = X 2 2 mod n = 21349213 2 mod 88767361 X 3 = 9397524 100011110110010100010100 IF LOG2 (LOG2 N) >= 4 C = Pi XOR KEY Gambar 3. Flowchart algoritma One Time Pad Cipher dengan Algoritma Blum Blum Shub Penulis mempunyai sebuah plaintext PESAN RAHASIA. Tahap pertama yang kita lakukan adalah mengubah plaintext tersebut kedalam ASCII kemudian mengubahnya lagi kedalam bentuk biner. Dalam hal ini, penulis mengabaikan penggunaan spasi. Tabel 2 Plaintext ASCII Notasi Biner P 80 01010000 E 69 01000101 S 83 01010011 A 65 01000001 N 78 01001110 R 82 01010010 A 65 01000001 H 72 01001000 S 65 01000001 I 73 01001001 A 65 01000001 Pada tahap kedua, penulis akan melakukan proses pembangkitan kunci acak menggunakan algoritma blum blum shub. Panjang kunci yang digunakan harus X 4 = X 3 2 mod n = 9397524 2 mod 88767361 X 4 = 52614730 11001000101101011001001010 X 5 = X 4 2 mod n = 52614730 2 mod 88767361 X 5 = 63208858 11110001000111110110011010 X 6 = X 5 2 mod n = 63208858 2 mod 88767361 X 6 = 18883951 1001000000010010101101111 X 7 = X 6 2 mod n = 18883951 2 mod 88767361 X 7 =83837599 100111111110100001010011111 X 8 = X 7 2 mod n = 83837599 2 mod 88767361 X 8 = 2816786 1010101111101100010010 X 9 = X 8 2 mod n = 2816786 2 mod 88767361 X 9 = 79108894 100101101110001101100011110 X 10 = X 9 2 mod n = 79108894 2 mod 88767361 X 1 0 = 10045745 100110010100100100110001 X 11 = X 10 2 mod n = 10045745 2 mod 88767361 X 1 1 = 42904955 10100011101010110101111011 X 12 = X 11 2 mod n = 42904955 2 mod 88767361 X 12 = 508997 111110010001000101 Pada tahap ketiga, akan dilakukan proses enkripsi pada plaintext menggunakan kunci acak yang telah dibangkitkan sebelumnya. Plaintext (P 1 ) 01010000 Kunci (K 1 ) 00100010 Ciphertext (C 1 ) 01110010 30

Plaintext (P 2 ) 01000101 Kunci (K 2 ) 01011101 Ciphertext (C 2 ) 00011000 Plaintext (P 3 ) 01010011 Kunci (K 3 ) 00010100 Ciphertext (C 3 ) 01000111 Plaintext (P 4 ) 01000001 Kunci (K 4 ) 01001010 Ciphertext (C 4 ) 00001011 Plaintext (P 5 ) 01001110 Kunci (K 5 ) 10011010 Ciphertext (C 5 ) 11010100 Plaintext (P 6 ) 01010010 Kunci (K 6 ) 01101111 Ciphertext (C 6 ) 00111100 Plaintext (P 7 ) 01000001 Kunci (K 7 ) 10011111 Ciphertext (C 7 ) 11011110 Plaintext (P 8 ) 01001000 Kunci (K 8 ) 00010010 Ciphertext (C 8 ) 01011010 Plaintext (P 9 ) 01000001 Kunci (K 9 ) 00011110 Ciphertext (C 9 ) 01011111 Plaintext (P 10 ) 01010011 Kunci (K 10 ) 00110001 Ciphertext (C 10 ) 01100011 Plaintext (P 11 ) 01001001 Kunci (K 11 ) 01111011 Ciphertext (C 11 ) 00110010 Plaintext (P 2 ) 01000001 Kunci (K 12 ) 01000101 Ciphertext (C 12 ) 01000100 Ciphertext yang masih terdiri dari notasi biner tersebut akan dikonversi kedalam ASCII kemudian diubah kedalam bentuk karakter. Tabel 3 Notasi Biner ASCII Ciphertext 01110010 114 r 00011000 24 CAN 01000111 71 G 00001011 11 VT 11010100 212 00111100 60 < 11011110 222 fi 01011010 90 Z 01011111 95 _ 01100011 99 c 00110010 50 2 01000100 68 D 4. KESIMPULAN Dari penjelasan diatas, ada beberapa kesimpulan yang penulis dapatkan yaitu: 1. Algoritma One Time Pad Cipher adalah algoritma yang sederhana karena menggunakan operasi XOR dalam proses enkripsi data. 2. Kunci yang digunakan hanya dipakai satu kali dan panjang kunci harus sama dengan plaintext 3. Kunci yang dibangkitkan harus merupakan kunci acak sehingga mempersulitkan kriptanalis dalam mengetahui pesan tersebut. 4. Algoritma blum blum shub adalah cryptographically secure pseudorandom number generator (CSPRNG) yang paling sederhana dan paling mangkus (secara kompleksitas teori) 5. Keamanan algoritma blum blum shub terletak pada sulitnya memfaktorkan n. Nilai n tidak perlu rahasia dan dapat diumumkan secara publik 6. Algoritma blum blum shub tidak dapat diprediksi dari arah kiri (unpredictable to the left) dan tidak dapat diprediksi dari arah kanan (unpredictable to the right) artinya jika diberikan barisan bit yang dihasilkan oleh algoritma blum blum shub, kriptanalis tidak dapat memprediksi barisan bit sebelumnya dan barisan bit sesudahnya. 5. SARAN Saran yang diberikan penulis pada penelitian ini adalah : 1. Untuk menjaga keamanan dari algoritma blum blum shub sebaiknya bilangan besar p dan q adalah bilangan prima dengan panjang lebih besar dari 2 1024 dan menggunakan algoritma pencarian 31

bilangan prima yang tepat sehingga waktu yang dibutuhkan untuk menghasilkan bilangan acak semakin efesien 2. Untuk penelitian lebih lanjut diharapkan proses enkripsi dan dekripsi dapat mencakup pada data image, suara maupun video DAFTAR PUSTAKA Agustanti, Sri Primaini, Pengamanan Kunci Enkripsi One Time Pad menggunakan Enkripsi RSA, Jurnal Media Teknik, 2010 Blum, L., Blum, M., Shub, M., A Simple Unpredictable Pseudo-Random Number Generator, Society For Industrial and Applied Mathematics, 1986. Munir, Rinaldi, Kriptografi, Penerbit Informatika, Bandung,2005 Rogaway, Phillip, A Software-Optimized Encryption Algorithm, Journal Of Cryptology, 1998, Sholeh, M., Hamokwarong, J.V., Aplikasi Kriptografi dengan metode One Time Pad Cipher dan Metode Permutasi, Momentum, 2011 Sidorenko, Andrey,. Schoenmakers, Berry, Concrete Security of The Blum-Blum- Shub Pseudorandom Generator, IMA International Conference, 2005 Smart, Nigel, Cryptography (An Introduction), McGraw-Hill Education, 2003 Stalling, William, Cryptography and Network Security, Principle and Practice, Pearson Education, 2003 Blum, Manuel., Micali, Silvio, How to Generate Cryptographically Strong Sequence of Pseudo Random Bits. Junod, Pascal, Cryptographic Secure Pseudo-Random Bits Generation: The Blum Blum Shub Generator, 1999. Leung, Debbie W., Quantum One Time Pad Cipher, Quantum Information and Computation, 2001 Menezes, A., Oorschot, van P., Vanstone, S., Handbook of Applied Cryptography, CRC Press, 1996 Munir, Rinaldi, Algoritma Enkripsi Citra dengan pseudo One-Time Pad yang menggunakan sistem chaos, Konferensi Nasional Informatika, 2011 32

33