Pembangkitan Kunci Berantai Semi-Random Untuk Algoritma One Time Pad

dokumen-dokumen yang mirip
Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map Dengan Pertukaran Kunci Diffie-Hellman

UJI PRIMALITAS. Sangadji *

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Pertumbuhan dan kestabilan ekonomi, adalah dua syarat penting bagi kemakmuran

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA. George Boole dalam An Investigation of the Laws of Thought pada tahun

Analisis Serangan dengan Selective Plaintext pada Sebuah Algoritma Enkripsi Citra Berbasis Chaos

P n e j n a j d a u d a u l a a l n a n O pt p im i a m l a l P e P m e b m a b n a g n k g i k t Oleh Z r u iman

BAB 4 METODOLOGI PENELITIAN DAN ANALISIS

Bab III Analisis Rantai Markov

Pengembangan Algoritma Enkripsi Selektif Citra Digital dalam Ranah Spasial dengan Mode CBC-like Berbasiskan Chaos

BAB X RUANG HASIL KALI DALAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

III. METODE PENELITIAN. Penelitian ini merupakan studi eksperimen yang telah dilaksanakan di SMA

Bab 1 PENDAHULUAN Latar Belakang

BAB IV PEMBAHASAN HASIL PENELITIAN

IV. PERANCANGAN DAN IMPLEMENTASI SISTEM

BAB 4 METODOLOGI PENELITIAN. data, dan teknik analisis data. Kerangka pemikiran hipotesis membahas hipotesis

BAB II TEORI ALIRAN DAYA

BAB 2 LANDASAN TEORI. estimasi, uji keberartian regresi, analisa korelasi dan uji koefisien regresi.

BAB III PERBANDINGAN ANALISIS REGRESI MODEL LOG - LOG DAN MODEL LOG - LIN. Pada prinsipnya model ini merupakan hasil transformasi dari suatu model

Didownload dari ririez.blog.uns.ac.id BAB I PENDAHULUAN

BAB II TINJAUAN PUSTAKA

BAB III METODE PENELITIAN. Penelitian ini merupakan penelitian yang bertujuan untuk mendeskripsikan

BAB I PENDAHULUAN I-1

Kecocokan Distribusi Normal Menggunakan Plot Persentil-Persentil yang Distandarisasi

BAB VB PERSEPTRON & CONTOH

BAB V PENGEMBANGAN MODEL FUZZY PROGRAM LINIER

BAB IV PEMBAHASAN MODEL

Tinjauan Algoritma Genetika Pada Permasalahan Himpunan Hitting Minimal

BAB 2 LANDASAN TEORI

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam penelitian ini adalah metode

RANGKAIAN SERI. 1. Pendahuluan

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III METODOLOGI PENELITIAN

PROPOSAL SKRIPSI JUDUL:

IV. UKURAN SIMPANGAN, DISPERSI & VARIASI

III. METODE PENELITIAN. Penelitian ini dilakukan di MTs Negeri 2 Bandar Lampung dengan populasi siswa

BAB 2 KAJIAN PUSTAKA

BAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode eksperimen

PENGURUTAN DATA. A. Tujuan

SISTEM PENDUKUNG KEPUTUSAN PENILAIAN KINERJA DAN PEMILIHAN MITRA BADAN PUSAT STATISTIK (BPS) KABUPATEN GUNUNGKIDUL MENGGUNAKAN METODE SAW BERBASIS WEB

BAB I PENDAHULUAN. suatu komputer digital [12]. Citra digital tersusun atas sejumlah elemen.

I PENDAHULUAN II LANDASAN TEORI

BAB III METODOLOGI PENELITIAN. Penelitian ini dilaksanakan di SMA Negeri I Tibawa pada semester genap

SISTEM PENGKODEAN DATA FILE TEKS PADA KEAMANAN INFORMASI MENGGUNAKAN METODE ALGORITMA CAST-128

BAB III HIPOTESIS DAN METODOLOGI PENELITIAN

BAB III METODE KOMPRESI DAN DEKOMPRESI. untuk setiap B X. fraktal. Penjelasan dimulai dengan pengenalan Multiple Reduction Copy

BAB 1 PENDAHULUAN. 1.1 Latar belakang

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB 2 LANDASAN TEORI

KAJIAN DAN ALGORITMA PELABELAN PSEUDO EDGE-MAGIC. memiliki derajat maksimum dan tidak ada titik yang terisolasi. Jika n i adalah

ANALISIS DATA KATEGORIK (STK351)

REKAYASA TRANSPORTASI LANJUT UNIVERSITAS PEMBANGUNAN JAYA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Bab III Analisis dan Rancangan Sistem Kompresi Kalimat

Teori Himpunan. Modul 1 PENDAHULUAN. impunan sebagai koleksi (pengelompokan) dari objek-objek yang

Catatan Kuliah 12 Memahami dan Menganalisa Optimisasi dengan Kendala Ketidaksamaan

SEARAH (DC) Rangkaian Arus Searah (DC) 7

BAB IV PENGUJIAN DAN ANALISA

Preferensi untuk alternatif A i diberikan

Bab 2 AKAR-AKAR PERSAMAAN

BAB I PENDAHULUAN. konsep strategi yang cocok untuk menghadapi persaingan baik itu mengikuti marketing

BAB VIB METODE BELAJAR Delta rule, ADALINE (WIDROW- HOFF), MADALINE

2.1 Sistem Makroskopik dan Sistem Mikroskopik Fisika statistik berangkat dari pengamatan sebuah sistem mikroskopik, yakni sistem yang sangat kecil

ANALISIS BENTUK HUBUNGAN

Pendeteksian Data Pencilan dan Pengamatan Berpengaruh pada Beberapa Kasus Data Menggunakan Metode Diagnostik

PEMODELAN KARAKTERISTIK TINGKAT PENDIDIKAN ANAK DI PROVINSI JAWA BARAT MENGGUNAKAN LOG LINEAR

ANALISIS REGRESI. Catatan Freddy

Pembayaran harapan yang berkaitan dengan strategi murni pemain P 2. Pembayaran Harapan bagi Pemain P1

BAB III METODE PENELITIAN. sebuah fenomena atau suatu kejadian yang diteliti. Ciri-ciri metode deskriptif menurut Surakhmad W (1998:140) adalah

PENENTUAN LOKASI PEMANCAR TELEVISI MENGGUNAKAN FUZZY MULTI CRITERIA DECISION MAKING

EVALUASI METODE PENELUSURAN KERAGAMAN DALAM BLOK DENGAN ANALISIS INTERBLOK

BAB 2 LANDASAN TEORI. persamaan penduga dibentuk untuk menerangkan pola hubungan variabel-variabel

SCHEMATICS 2009 National Programming Contest

ALGORITMA ENKRIPSI CITRA DIGITAL BERBASIS CHAOS DALAM GABUNGAN RANAH FREKUENSI DAN RANAH SPASIAL

BAB 2 TINJAUAN PUSTAKA

IMPLEMENTASI INTERPOLASI LAGRANGE UNTUK PREDIKSI NILAI DATA BERPASANGAN DENGAN MENGGUNAKAN MATLAB

PENGEMBANGAN MODEL PERSEDIAAN DENGAN MEMPERTIMBANGKAN WAKTU KADALUARSA BAHAN DAN FAKTOR INCREMENTAL DISCOUNT

BAB III METODE PENELITIAN

BAB.3 METODOLOGI PENELITIN 3.1 Lokasi dan Waktu Penelitian Penelitian ini di laksanakan di Sekolah Menengah Pertama (SMP) N. 1 Gorontalo pada kelas

TINJAUAN PUSTAKA. Node. Edge. Gambar 1 Directed Acyclic Graph

III. METODE PENELITIAN. Penelitian ini dilaksanakan di SMP Al-Azhar 3 Bandar Lampung yang terletak di

BAB III METODOLOGI PENELITIAN. Jenis penelitian yang digunakan adalah penelitian pengembangan yang

JURNAL MATEMATIKA DAN KOMPUTER Vol. 5. No. 3, , Desember 2002, ISSN :

BAB I PENDAHULUAN. Semakin tinggi penerimaan Pajak di Indonesia, semakin tinggi pula kualitas

BAB I PENDAHULUAN. 1.1 Latar Belakang. Di dalam matematika mulai dari SD, SMP, SMA, dan Perguruan Tinggi

V ANALISIS VARIABEL MODERASI DAN MEDIASI

PENGEMBANGAN MODEL PERSEDIAAN BAHAN BAKU DENGAN MEMPERTIMBANGKAN WAKTU KADALUWARSA DAN FAKTOR UNIT DISKON

BAB II DASAR TEORI. 2.1 Definisi Game Theory

BAB III SKEMA NUMERIK

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Analisis regresi merupakan metode statistika yang digunakan untuk

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

PEMBUATAN GRAFIK PENGENDALI BERDASARKAN ANALISIS KOMPONEN UTAMA (PRINCIPAL COMPONENT ANALYSIS)

BAB 2 TINJAUAN KEPUSTAKAAN

III. METODE PENELITIAN. Penelitian ini merupakan studi eksperimen dengan populasi penelitian yaitu

JURNAL SAINS DAN SENI ITS Vol. 1, No. 1, (Sept. 2012) ISSN: X D-324

Transkripsi:

embangktan Kunc Beranta Sem-Random Untuk Algortma One Tme ad Made Harta Dwjaksara 1) 1) rogram Stud Teknk Informatka, ITB, Bandung 40132, emal: f14137@students.f.tb.ac.d Abstraks One tme pad adalah algortma yang sampa saat n daku memlk tngkat kekuatan yang sangat tngg, oleh karenanya akan sangat sult untuk dpecahkan hasl chperteks dar algortma n. Kekuatan n terletak pada penggunaan kunc yang panjangnya sama dengan panjang teks yang akan denkrps, sehngga ddapatkan hasl yang benarbenar acak. Namun penggunaan kunc yang sedemkan panjang n menmbulkan masalah, karena akan dbutuhkan mekansme khusus dalam penympanannya. Kata Kunc:One tme pad, chperteks, enkrps. 1. ENDAHULUAN One Tme ad telah dklam sebaga satu-satunya algortma krptograf sempurna sehngga tdak dapat dpecahkan [3]. Sebaga algortma yang menggunakan metode chpper subttus, algortma n mampu memetakan planteks menjad chperteks dmana tdak akan ada lag keterhubungan antara plantext dan chpper text yang bsa dmanfaatkan oleh seorang krpanals untuk memecahkan chpperteks tersebut. Aturan enkrps yang dmanfaatkan pada algortma n perss sama dengan Vgenere Chper. engrman pesan menggunakan setap karakter kunc untuk mengenkrps suatu karakter planteks. roses enkrps dan dekrps dapat dnyatakan sebaga [2]: c = ( p k ) (1) dan p = ( c k ) (2) yang dalam hal n, c = karakter chperteks p = karakter planteks k = karakter kunc Kekuatan dar algortma n ddapatkan karena panjang kunc yang dpergunakan untuk mengenkrps setap planteks sama dengan panjang planteks tu sendr. Sehngga ddapatkan subttor yang acak untuk setap karakter pada planteks. Hal n mengndkaskan bahwa tdak akan terdapat suatu pola tertentu yang menghubungkan antara chperteks hasl dengan planteks. One tme pad sebaga algortma enkrps yang danggap sangat aman juga memlk kelemahan yatu kunc yang terlalu panjang akan sangat menyultkan. Sehngga setap kal akan melakukan proses enkrps, terlebh dahulu kta harus membangktkan kunc acak yang panjang sama dengan panjang pesan secara terpsah. Dengan demkan jelas tdak mungkn kta untuk mengngat kunc yang kta pergunakan, jad haruslah ada mekansme khusus untuk penympanan kunc. Dar solus n maka akan tmbul masalah lag yatu akan seberapa amankah metode penympanan kunc tu? Jelas solus n tdaklah begtu bagus karena solus tu sendr menmbulkan masalah baru. ermasalahan datas akan dpecahkan melalu makalah n. anjang kunc yang sama dengan panjang pesan akan coba dreduks sehngga pada akhrnya kta tdak perlu lag membangktkan kunc yang sedemkan panjangnya secara terspsah. Kta hanya akan perlu memasukan kunc sepert basa (dengan panjang tertentu) dengan tdak akan mengurang kekuatan dar algortma n. Metode yang dpergunakan adalah metode pembangktan kunc beranta sem-, yatu pembangktan kunc yang panjangnya sama dengan panjang planteks dengan memanfaatkan masukan kunc yang lebh pendek. Kunc yang lebh pendek n akan dpergunakan secara beranta guna membangktkan kunc untuk one tme pad. 2. KUNCI SEMI RANDOM BERANTAI Sepert yang telah djelaskan pada bab bagan pendahuluan datas, bahwa untuk masalah pada algortma one tme pad n dtawarkan solus dengan melakukan pembangktan kunc sem beranta. Tujuan dar mekansme n adalah untuk memperpendek masukan kunc yang dperlukan namun dengan tdak menghlangkan unsur acak yang dberkan oleh kunc. Sem dsn dmaksudkan adalah ketka suatu kunc dbangktkan akan memerlukan suatu umpan tertentu untuk membentuk stream, dan ketka pada kesempatan yang berbeda akan dbangktkan blangan, maka blangan dbangktkan dengan umpan yang sama adalah suatu stream yang sama dengan stream yang dbangktkan sebelumnya. Dsampng tu pembangktan blangan yang dlakukan menggunakan suatu mekansme konvensonal yatu memanfaatkan teknk permutas dan untuk mendapatkan efek conffuson dan dsffuson. Hal n berbeda teknk pembangktan blangan yang menggunakan persaam matemats.

roses 1 umpan 1 Stream umpan n roses n Kunc pengg una permutas umpan 2 roses 2 ranta kunc panjang kunc acak = panjang teks Kunc acak catatan : umpan 1 = umpan 2 = umpan n Gambar 1: Sem- menghaslkan stream yang sama Dar gambar datas dapat dlhat bahwa sem menghaslkan suatu stream blangan yang sama untuk setap umpan yang sama. Hal n akan bermanfaat ketka proses denkrps karena akan dperlukan kunc yang sama dengan kunc pada saat melakukan enkrps. Jka stream yang dhaslkan tdak sama maka tdak akan dapat dlakukan proses dekrps lag untuk mendapatkan planteks. rnsp n akan dkan dengan prnsp beranta untuk mendapatkan efek stream yang benar-benar bersfat acak. Maksud dar beranta dsn adalah akan adanya keterhubungan antara stream yang satu dengan stream yang lannya, namun dengan tetap menjaga bahwa hal n tdak akan berpengaruh pada kualtas kunc yang dhaslkan. 3. MEKANISME EMBANGKITAN KUNCI SEMI-RANDOM BERANTAI Dalam pembangktan kunc sem- beranta n dgunakan mekans konvensoanal yatu dengan memanfaatkan konsep permutas dan untuk mendapatkan efek acak. Sepert yang telah djelaskan bahwa kunc dsn akan dbangktkan dar kunc masukan yang dberkan oleh pengguna. Adapun mekansme umum dalam pembangktan kunc dapat dlhat pada Gambar 2. ertama kunc dar pengguna akan dproses dengan metoda permutas untuk mendapatkan efek acak dalam kunc hasl. Untuk menambahkan efek acak maka hasl dar proses permutas sebelumnya akan dproses kembal dengan metoda. Hasl dar n akan dsmpan untuk djadkan blok pertama kunc acak dan juga akan djadkan masukan untuk pembentukan blok selanjutnya (proses beranta). roses tersebut terus dulang sampa ddapatkan hasl kunc acak yang panjangnya sama dengan panjang pesan yang akan denkrpskan. Gambar 2: Mekansme pemangktan kunc sem- Dapat dlhat dsn bahwa terdapat tga proses pentng dalam pembangktan kunc acak n, yatu permutas,, dan ranta kunc dmana dua prnsp awal serng dgunakan pada algortma modern. Detal ketga proses tersebut adalah : 3.1. roses ermutas ada proses permutas yang dlakukan adalah mengacak urutan poss dar elemen pada block suatu blok masukan sehngga pola yang ada aan berubah sesua dengan pengacakan yang dlakukan. Tujuan dar pengacakan urutan poss dar elemen blok n adalah untuk menghaslkan suatu blok baru yang beok rbeda dar blok sebelumnya. roses permutas dlakukan melalu dua langkah permutas yatu pembalkan urutan elemen blok dengan modfkas dan punukaran elemen antar elemen tetangga. Adapun proses pengacakan/permutas yang dlakukan pada poss elemen blok adalah mengkut rumus berkut n: ' ( n ) panjang( ) > 1 = (3) << 4 panjang( ) = 1 yang mana : ' = poss elemen ke- pada blok hasl = poss elemen ke- pada blok asal = nomor urut poss blok [0...n] n = panjang blok + 1 Rumus datas berfungs untuk membalkan urutan elemen-elemen pada blok. Sedangkan untuk pertukaran antar elemen tetangga akan mengkut rumus sebaga berkut: '' ' = + 1 (4) '' ' + 1 = = elemen blok setelah proses pembalkan urutan. = poss elemen akhr hasl prose permutas = ndeks poss dmana nlanya ganjl {1,3,5,7,9,11,13...}

3.2. roses Kombnas Setelah melewat proses permutas yatu guna mengacak susunan elemen blok, kemudan dlanjutkan dengan melakukan setap elemen blok dengan elemen lan. roses n dkenal dengan proses, yatu suatu teknk mengkan suatu elemen sehngga ddapat elemen baru hasl tersebut yang berbeda dar elemen sebelumnya. roses yang dlakukan adalah dengan memanfaatkan fungs modulo yang dengan mengkan prnsp pembangktan nla menggunakan sstem LCG (Lnear Congruental Generator). Adapun fungs yang dpergunakan dalam proses kobnas n adalah: ''' = (5) '' ( 8 '' panjang( ) )( mod128) = (6) '''' ' 1 + Nla dar nlah yang merupakan elemen ke- baru dar suatu blok. Terlhat bahwa pada proses juga dlalu dengan dua tahap yatu menerapkan fungs xor dengan blok sebelumnya guna mendapatkan efek keterkatan antar blok dan menerapkan proses pembangktan nla berdasarkan prnsp LCG. Hal n dtujukan untuk mendapatkan efek acak dar hasl sebelumnya. 3.3. roses Ranta Kunc ada proses n yang dlakukan adalah mengrmkan hasl proses untuk djadkan masukan dalam teras selanjutnya untuk proses permutas. Selan tu hasl dar proses juga akan dsmpan dan djadkan blok baru penyusun kunc acak. Dar sn terlhat bahwa penggunaan hasl dar suatu proses sebaga masukan proses selanjutnya mengakbatkan terbentuknya suatu hubungan antar blok ddalam kunc hasl. Ketga proses datas akan dulang beberapa kal sehngga ddapatkan hasl suatu stream untuk kunc yang panjang sama dengan panjang teks yang akan denkrps. Setelah ddapatkan hasl yang sama panjang, maka proses dselesakan kemudan dlanjutkan dengan enkrps pesan dengan lagortma one tme pad menggunakan persamaan (1). Untuk dekrps juga akan dlkukan hal yang sama yatu dawal dengan pembangktan kunc stream dar kunc masukan pengguna. Setelah kunc terbentuk maka akan dterapkan algormta one tme pad dengan persamaan (2). Dsn jka masukan kunc pengguna tdak sama dengan masukan kunc pengguna ketka enkrps, maka stream yang dhaslkan dar pembangktan kunc akan berbeda sehngga hasl dekrpsnya pun tdak akan sama dengan pesan teks yang sesungguhnya. Dsampng tu penggunaan prnsp beranta dsn akan menambah kebngungan, karena ketka satu elemen kunc masukan saja salah akan berbepangaruh pada keseluruhan hasl dekrps pesan. Oleh karena tu sult bag seorang krptanals untuk mengdentfkas pesan n dengan metoda pencaran keterhubungan antara chperteks dan planteks. Secara umum maka algortma one tme pada n setelah dekstens dapat djabarkan sebaga berkut: Algortma: 1. Smpan kunc pengguna 2. Masukan kunc pengguna ke-dalam proses pembangktan kunc acak. a. Lakukan proses permutas b. Lakukan proses c. Terapkan prnsp kunc beranta 3. Ulang proses 3 sampa ddapatkan panjang blok kunc acak sama dengan panjang teks yang akan denkrps. 4. Terapkan algortma one tme pad antara kunc acak dengan pesan teks Untuk flow chart dar algortma n dapat dlhat pada gambar berkut n. Masukan kunc Cek panjang pesan Smpan Kunc pengguna ermutas kan kunc Kombnas kan kunc anjang kunc = panjang pesan? ya planteks Terapkan fungs xor one tme pad chperteks tdak Gambar 3: Flow-chart algortma pembentukan kunc dan one tme pad Untuk algortma proses dekrps pada prnspnya sama dengan algortma untuk enkrsp yang berbeda hanya masukan dan keluarannya saja. Dmana pada proses

dekrps n adalah kebalkan dar proses enkrps. 4. IMLEMENTASI roses yang djelaskan datas telah dmplementaskan dengan bahasa pemrograman java dengan memanfaatkan tools NetBeans 5.0 untuk tamplannya. rogram yang dbuat memerlukan parameter masukan yang ddefnskan oleh user berupa pesan yang akan denkrps atau ddekrps dan masukan kunc pengguna. Gambar 4 : Hasl mplementas program dengan menggunakan NetBeans Oleh karena keterbatasan pada bahasa pemrograman, dmana java tdak mendukung tpe unsgned [1], maka fle hasl enkrps dan kunc memuat karakterkarakter aneh yang merepresentaskan nla mnus pada kode ASCII-nya. 5. ENGUJIAN Untuk pengujan akan dpergunakan fle tes yang tdak terlalu panjang demkan juga dengan ukuran kunc dpergunakan ukuran kunc 8 byte atau 64 bt. Adapun pengujan dlakukan dengan skenaro sebaga berkut : 1. Enkrps skenaro normal pesan : ABCDEFGHIJKLMNOQRSTUVWXYZ kunc : 12345678 kunc : 00_8H 8(@Xh XH(xh hasl : Ib[tuV RCte 8AB 2. Dekrps skenaro normal kunc : 12345678 kunc : 00_8H 8(@Xh XH(xh hasl : ABCDEFGHIJKLMNOQRSTUVWXYZ 3. Dekrps dengan pengubahan satu karakter pada kunc. kunc : 12349678 kunc : 0H@8H `8_XH_0_X(X hasl : ABCD=_GHIJKd_6_` J[4_& ` 4. Dekrps dengan penambahan satu karakter pada kunc. kunc : 123495678 kunc :!_1Q_AA! _ Y_)Q!a Q_!_ hasl : @CBE$O>A_Cb}t N)h % w~1`c 5. Dekrps dengan penghapusan satu karakter pada kunc. kunc : 1234678 kunc : _/7_Ow_7/W_7?/wG_w7W7w hasl : N}L[BY0wFe<[2Q n5l_jixov5 ada pengujan datas terlhat bahwa yang dpergunakan untuk mengenkrps dan mendekrps pesan adalah kunc yang panjangnya sama dengan panjang pesan. Kunc nlah yang dbentuk dar mekansme yang telah djelaskan sebelumya. Hasl uj memperlhatkan bahwa perubahan satu buah karakter saja pada kunc (kunc pengguna) akan menyebabkan perubahan yang sgnfkan terhadap hasl dekrps. Sehngga jka ngn mendapatkan hasll dekrps yang benar maka harus dmasukan kunc pengguna yang tepat sama antara kunc yang dpergunakan untuk enkrps dan dekrps. 6. SERANGAN (ATTACK) Sepert yang telah djelaskan datas bahwa one tme pad adalah satu-satunya algortma krptograf yang tdak dapat dpecahkan. Jad akan tdakm mungkn seseorang melakukan penyerangan terhadapnya untuk mendapatkan pesan asl yang sebelumnya telah terenkrps. Oleh karena pada mekansme n juga memanfaatkan algortma one tme pad maka juga tdak akan mungkn melakukan penyerangan terhadap chper teks dar hasl enkrps dengan metode n. Satu-satunya jalan untuk melakukan penyerangan pada metode n adalah dengan melakukan penyerangan pada kunc. Seketka setelah kunc pengguna dapat dpecahkan maka pesan yang terenkrps dapat dketahu. enyerangan kunc hanya bsa dlakukan dengan teknk brute force attack atau exhaustve attck.

Hal n dkarenakan kunc dbentuk sedemkan rupa dengan teknk yang mengaplkaskan sstem pembangktan blangan, sehngga tdak akan terdapat celah lag yang bsa menghubungkan antara kunc dengan kunc masukan pengguna. Oleh karenanya serang sepert : analytcal attck, related-key attack, dan rubber-hose attack tdak dapat dgunakan lag. Sehngga sekarang hanya tnggal satu jalan lag untuk dapat membongkar kunc yang dpergunakan untuk mengenkrps pesan. Teknk brute force attack yang dpergunakan akan memakan waktu yang sangat lama jka pengguna memasukan kunc dengan cerdk yatu dengan menggunakan karakter huruf (kaptal-kecl) dan angka ataupun karakter smbol lannya. Dengan mengkan huruf dan angka saja pada kunc maka pada kunc yang panjangnya berturut-turut: 1. 1 karakter terdapat 62 2. 2 karakter terdapat 3.844 3. 3 karakter terdapat 238.328 4. 4 karakter terdapat 14.776.336 5. 5 karakter terdapat 916.132.832 6. 6 karakter terdapat 56.800.235.584 7. 7 karakter terdapat 3.521.614.606.208 8. 8 karakter terdapat 218.340.105.584.896 9. 9 karakter terdapat 13.537.086.546.263.552 10. 10 karakter terdapat 839.299.365.868.340.224 dst. mekansme n akan semakn kuat dan semakn sult untuk dpecahkan. Namun jka pengguna memasukan kunc yang relatf pendek dan tanpa maka pesan akan dapat dpecahkan dengan relatf mudah. 7. KESIMULAN Kekutan mekansme pembangktan kunc sem beranta n terletak pada pemlhan kunc oleh pengguna. Semakn panjang dan semakn ter kunc yang dpergunakan maka akan semakn bak. Mekansme pembangktan kunc sem beranta sepert n akan memperkuat algortma one tme pad. Tdak pedul sepert apa proses yang dlakukan ddalam permutas, dan ranta kunc, semash memegang prnsp pembangktan nla yang benar maka akan ddapatkan kunc yang bla dgunakan untuk kunc one tme pad maka akan ddapatkan chper teks yang tdak terpecahkan (unbreakable chpper). DAFTAR REFERENSI [1] Knudsen, Jonathan B, Java Cryptography, 1998, O Relly. [2] Munr, Rnald, Dkat Kulah IF5054 Krptograf,2006. [3] Schner, Bruce, Appled Cryptography Second Edton, 1996, John Wlley & Sons. Terlhat bahwa setap penambahan satu karakter pada kunc akan mengakbatkan penambahan secara eksponensal pada jumlah kunc yang mungkn. Sekarang anggap kta mempergunakan kunc dengan panjang 8 karakter dan huruf dengan angka saja, maka akan terdapat 218.340.105.584.896 kemungknan kunc. Msal, jka waktu yang dperlukan untuk mencoba satu buah kemungknan kunc adalah 0.5 detk, maka untuk jumlah kunc sebanyak tu dperlukan waktu komputas kurang lebh selama 3.461.759 tahun. Bsa dbayangkan lamanya waktu yang dbutuhkan untuk memecahkan sebuah kunc saja. Jad dapat dkatakan dengan dan panjang kunc yang bak maka mekansme n sangat aman. Jad kekuatan dar mekansme n adalah pada pemlhan kunc pengguna. Semakn panjang dan semakn banyak pada kunc maka