PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS

dokumen-dokumen yang mirip
Algoritma Kriptografi Modern (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2)

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Disusun oleh: Ir. Rinaldi Munir, M.T.

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Kriptografi Modern Part -1

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

BAB Kriptografi

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 TINJAUAN PUSTAKA

Kriptografi Modern Part -1

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB 2 TINJAUAN PUSTAKA

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

SKRIPSI BILQIS

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Blok Cipher JUMT I. PENDAHULUAN

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Pengenalan Kriptografi

Algoritma SAFER K-64 dan Keamanannya

STUDI ALGORITMA SOLITAIRE CIPHER

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Blox: Algoritma Block Cipher

General Discussion. Bab 4

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

Algoritma Rubik Cipher

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Bab 2 Tinjauan Pustaka

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

BAB 1 PENDAHULUAN Latar Belakang

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

BAB I PENDAHULUAN. Universitas Sumatera Utara

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB II TINJAUAN PUSTAKA

2. Tipe dan Mode Algoritma Simetri

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB II LANDASAN TEORI

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Modern Cryptography. stream & block cipher

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Modifikasi Blok Cipher

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Penerapan Teori Chaos di Dalam Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Transkripsi:

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS Ervyn Yoga Indra Kurniawan Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang Jl. Nakula 1 No. 5-11, Semarang, 50131, Telp: (024) 3517261, Fax : (024) 325 0165 E-mail : ervynskripsiku@gmail.com Abstrak Masalah keamanan merupakan salah satu aspek terpenting dalam sistem informasi. Dalam komunikasi pasti akan ada pengiriman pesan kepada orang lain, maka tentunya pesan tersebut harus sampai dengan aman. Sebuah informasi umumnya hanya ditunjukan bagi golongan tertentu, sangatlah penting untuk mencegah agar keamanan pesan tidak sampai jatuh kepada pihak-pihak lain yang tidak berkepentingan. Untuk mengurangi tindak kejahatan dalam keamanan data, maka kriptografi bisa dijadikan solusi yang tepat. Dalam penelitian ini, teori Chaos dengan Logistic Map akan digunakan untuk membangkitkan kunci secara acak dan panjang. Kemudian kunci tersebut diterapkan pada algoritma Stream Cipher dan Electronic Code Book (ECB). Dengan teori Chaos tersebut akan dihasilkan kunci yang acak dan panjang kunci sama dengan panjang plainteks pada Stream Cipher. Sedangkan pada ECB akan menambah jumlah panjang kunci yang acak sehingga dapat menutup kelemahan. Dari hasil penelitian ini, teori Chaos dengan Logistic Map dapat mempermudah dalam mengingat kunci yang acak dan sekaligus panjang. Selain itu penelitian ini juga mengembangkan pada nomor iterasi tertentu yang dihasilkan oleh Logistic Map dapat dipilih menjadi nomor iterasi pertama kunci sehingga dalam pembangkitan kunci akan menambah variasi dan kemungkinan dalam penebakan kunci. Kata kunci : kriptografi, chaos, logistic map, pembangkit kunci, stream cipher, electronic code book Abstract Security problem is one of many important aspect in information system. In communications will be message sending to another people. So, definitly those message must arrive safely. An information generally should only be shown for certain people, it is very important to prevent message s security to fall to the wrong hands. To lessen criminal activity within data security, so cryptography can be use as the right solution. In this research, Chaos teory with logistic Map will be use to generate keys randomly and long. Then those keys implemented to Stream Cipher algorithm and Electronic Code Book (ECB). With these Chaos teory, random keys will be generated and key s length will be same with the plaintext in Stream Cipher. While in ECB, a random key s length will be added so weakness can be covered. From this research s result, Chaos teory with Logistic Map can make remembering random and long keys easier. Other than that, this research also developing in some certain iteration number which was generated by Logistic Map can be chossen as key s first iteration number, so in keys generation, variation and possibility in keys guessing will be increased. Keyword : cryptography, chaos, logistic map, generate key, stream cipher, electronic code book

1. PENDAHULUAN Masalah keamanan merupakan salah satu aspek terpenting dalam sistem informasi. Namun hal ini sering kurang mendapat perhatian dari para perancang dan pengelola sistem informasi. Bahkan pada prioritasnya keamanan sering berada pada urutan setelah tampilan [1]. Dalam komunikasi pasti akan ada pengiriman pesan kepada orang lain, maka tentunya pesan tersebut harus sampai dengan aman. Terkadang pesan yang dikirim mengandung kerahasiaan. Pada akhir-akhir ini telah terjadi kegiatan kejahatan yang dilakukan oleh negara-negara lain salah satunya yaitu penyadapan, sehingga merugikan dan mengganggu kedaulatan suatu negara yang menjadi korban termasuk Indonesia. Hal itu pastinya akan menimbulkan masalah yang serius dan apabila tidak cepat ditangani akan berakibat sangat buruk. Maka dari itu aspek keamanan sangat diperlukan untuk dijadikan pilihan utama. Untuk mengurangi tindak kejahatan tentang keamanan data, maka kriptografi bisa dijadikan solusi yang tepat. Dalam kriptografi, banyak teknik yang dapat digunakan untuk melindungi pesan atau data dalam bentuk tulisan, suara, gambar bahkan video. Kriptografi dapat juga digabungkan dengan cabang ilmu lainya seperti matematika yang dapat dihubungkan dengan teori Chaos. Rinaldi Munir mengatakan bahwa sistem dinamis Chaos mempunyai properti berharga di dalam kriptografi, yaitu peka pada perubahan kecil pada kondisi awal sistem. Sifat peka ini berarti bahwa dua nilai awal dipilih sangat dekat satu sama lain, maka setelah sejumlah iterasi tertentu barisan nilai yang dihasilkan akan berbeda secara signifikan [2]. Dengan menggunakan Logistic Map, dapat menghasilkan kekacauan pada masingmasing urutan sirklus. Sehingga hasil urutan sebelumnya dapat mempengaruhi hasil cipherteks selanjutnya [3]. Logistic Map dapat diterapkan pada kriptografi karena sifatnya yang kacau. Karena sifatnya yang kacau itulah sangat cocok untuk memenuhi syarat kriptografi yang kuat. Logistic Map yang merupakan salah satu Chaotic Map mempunyai kekurangan bila diterapkan pada kriptografi. Kekurangannya adalah pada dua nilai awal yang dihasilkan dapat diprediksi [4]. Dari penelitian tersebut penulis mengembangkan dengan menetapkan dalam pemilihan nomor iterasi tertentu sebagai deret awal kunci. Keamanan pesan dalam bentuk tulisan sangatlah penting karena banyak sekali digunakan untuk pertukaran informasi. Dan teknik yang digunakan yaitu Stream Cipher dan Electronic Code Book (ECB) dengan teori Chaos sebagai pembangkit kunci. Untuk cipherteks yang dihasilkan adalah berupa bilangan hexadecimal yang lebih cocok diterapkan daripada bilangan yang lainnya sehingga dari penelitian ini aspek keamanan pada kerahasiaan pesan dapat terpenuhi. 2. TINJAUAN PUSTAKA 2.1 Teori Chaos Teori chaos adalah teori yang menggambarkan perilaku sistem dinamis nirlanjar yang menunjukan fenomena yang kacau. Salah satu teori sistem chaos adalah sangat peka terhadap nilai awal. Hal ini menunjukan

hasil yang sangat kacau jika nilai awal berbeda sedikit saja. Map dari suatu nilai tertentu yang polanya sangat sensitif terhadap perubahan disebut Chaotic Map. Ada banyak chaotic map yang telah ditemukan, salah satunya adalah Logistic Map. Logistic Map merupakan salah satu fungsi chaos sederhana di dalam ekologi yang digunakan untuk mensimulasikan pertumbuhan populasi spesies. Logistic Map juga merupakan satu dimensi yang telah digunakan secara luas, yang didefinisikan sebagai berikut : X i+1 = r X i ( 1 - X i ) (1) Dari persamaan di atas, X adalah populasi spesies pada interval waktu yang ditentukan dengan X 0 adalah nilai awal iterasi. Daerah asal X adalah dari 0 sampai 1, yang dalam hal ini 1 menyatakan populasi maksimum dan yang 0 menyatakan kepunahan, sedangkan 0 r 4. Konstanta r menyatakan laju pertumbuhan. Konstanta r juga menyatakan bagian nirjalar dari persamaan. Ketika r meningkat, maka sistem juga naik. Gambar 1. Diagram bifurcation untuk persamaan logistik Gambar 1. di atas memperlihatkan kelakuan fungsi yang dalam hal ini sumbu-x menyatakan nilai r sedangkan sumbu-y menyatakan status sistem, yaitu nilai x. Bila 0 < r < 1, nilai awal berapapun akan menghasilkan kepunahan. Bila 1 < r < 3, fungsi konvergen ke sebuah nilai (fixed-point), yaitu nilai r yang menghasilkan sistem yang mempunyai periode satu siklus. Ketika r = 3, kurva fungsi terpecah menjadi dua (bifurcation) menghasilkan dua nilai populasi yang berbeda, yang berarti nilai X secara periodik berosilasi dari status tinggi ke status rendah. Periode sistem pada nilai r ini adalah dua. Ketika r meningkat lagi, kurva fungsi terpecah lagi menjadi empat, yang berarti nilai-niklai X yang dihasilkan berosilasi di antara 4 nilai. Periode sistem pada nilai r ini adalah empat [2]. Demikian seterusnya bifurcation menjadi lebih cepat lagi dengan meningkatnya nilai r sampai tiba pada suatu nilai r tertentu sifat chaos pun muncul. Pada titik ini tidak mungkin lagi memprediksi kelakuan sistem. Kita dapat melihat bahwa ketika r > 3.75 sistem mulai melaju dengan cepat menuju area chaos (gambar yang diasir). Akhirnya, ketika r = 4, iterasi bergantung sepenuhnya terhadap nilai awal atau X 0 dan nilai-nilai yang dihasilkan muncul acak meskipun sistem ini deterministik. Nilai-nilai chaos yang dihasilkan akan berada di dalam rentang yang lengkap anatara 0 dan 1 [5]. Fungsi Chaos yaitu menggunakan Logistic Map banyak digunakan pada kriptografi. Karena Logistic Map mempunyai kesensitifan pada nilai awal sehingga menghasilkan kekacauan. Kekacauan tersebut diterapkan pada kunci pada kriptografi.sehingga cocok untuk dikembangkan di masa depan [6]. 2.2 Stream Cipher Aliran kode (cihper stream) mengenkripsi teks-asli menjadi teks-

kode bit per bit (1 bit setiap kali transformasi). Pertama kali diperkenalkan oleh Vernam melalui algoritma yang dikenal dengan nama kode Vernam. Cipher aliran merupakan versi lain dari one-time-pad. Satu-satunya algoritma kriptografi yang sempurna aman dan tidak dapat dipecahkan adalah one the pad (secara matematis Shannon telah membuktikan bahwa OTP tidak dapat dipecahkan). OTP ditemukan pada tahun 1917 oleh Vernam dan Major Joseph Mauborge. One Time Pad (pad = kertas bloknot) adalah kertas yang berisi deretan karakter-karakter kunci yang berisi huruf-huruf yang tersusun acak. Enkripsi dapat dinyatakan sebagai penjumlahan modulo 26 dari satu karakter plainteks dengan satu karakter kunci one-time pad : C i = (P i + K i ) mod 26 (2) Setelah pengirim mengenkripsikan pesan dengan kata kunci, ia menghancurkan kunci tersebut (oleh karena itu disebut sekali pakai atau one-time). Penerima pesan menggunakan kunci yang sama untuk mengdekripsikan karakter-karakter cipherteks menjadi karakter-karakter plainteks dengan persamaan: P i = (C i - K i ) mod 26 (3) Shanon membuktikan apabila sandi one time pad diterapkan secara benar maka akan mencapai rahasia sempurna, (Shannon, 1949). Sebuah sandi disebutkan demikian bila pasangan teks asli dan teks sandi tidak memiliki hubungan statistik sehingga sulit bagi penyerang untuk melakukan analisis sandi atau analisis statistik [7]. Stream Cipher yang terdahulu secara umum dapat diserang, akan tetapi untuk desain Stream Cipher yang baru sangatlah sulit. Perlu banyak tambahan teknik dan literatur yang perlu dikembangkan untuk kriptanalisis. Sehingga perlu adanya pembaharuan untuk menyerang sesuatu yang juga baru didesain [8]. 2.3 Electronic Code Book (ECB) Blok kode merupakan suatu algoritma yang masukan dan keluarannya berupa satu blok, dan setiap bloknya terdiri dari beberapa bit ( 1 blok terdiri dari 64 bit, 128 bit, atau adakalanya lebih). Electronic Code Book (ECB) adalah salah satu teknik yang digunakan pada Cipher Blok. Pada mode ini, setiap blok palainteks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Mode ini tidak akan mempengaruhi blok-blok lainnya. Istilah code book di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimunkinkan membuat buku kode plainteks dan cipherteks yang berkoresponden. Namun, semakin besar ukuran blok, semakin besar ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 2 64 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula, setiap kunci mempunyai buku kode yang berbeda. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai : C i = E k (P i ) (4) dan dekripsi sebagai : P i = D k (C i ) (5) Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuran blok yang ditetapkan

(misalkan 64 bit atau yang lainnya). Hal ini mengakibatkan blok terakhir berukuran lebih pendek daripada blokblok lainnya. Satu cara untuk mengatasi hal ini adalah dengan padding, yaitu menambahkan blok terakhir dengan pola bit yang teratur agar panjangnya sama dengan blok yang ditetapakan. Misalnya ditambahkan bit 0 semua, atau bit 1 semua, atau bit 0 dan bit 1 berselang seling. Misal ukuran blok adalah 64 bit (8 byte) dan blok terakhir terdiri dari 24 bit (3 byte). Tambahkan blok terakhir dengan 40 bit (5 byte) agar menjadi 64 bit, misalnya dengan menambahkan 4 buah byte 0 dan satu buah byte angka 1. Setelah dekripsi, hapus 5 byte terakhir dari k blok dekripsi terakhir. Electronic Code Book (ECB) bisa dijadikan sebagai awal proses sebenarnya sebelum proses enkripsi. Sehingga akan memperkuat teknik algoritma lain yang diterapkan [9]. 3. PEMBAHASAN Kebutuhan sistem pada penelitian ini adalah pembangkit kunci, penerapan pembangkit kunci pada enkripsi dan dekripsi masing-masing algoritma Stream Cipher pada One Time Pad dan Electronic Code Book (ECB). Pada pembangkit kunci, penulis akan menjelaskan cara menerapkan teori Chaos dengan rumus Logistic Map untuk membuat deretan kunci sampai panjang yang akan ditentukan dan menghasilkan deretan nilai secara acak. Setelah deretan kunci dibangkitkan, deretan kunci tersebut akan digunakan untuk menjalankan penyandian (enkripsi) untuk menghasilkan kode hexadesimal. Dan deretan kunci yang sama juga digunakan untuk menjalankan pengembalian (dekripsi) sehingga akan mengembalikan teks asli yang sebelumnya sudah disandikan. Pada kedua algoritma tersebut, masingmasing berbeda dalam cara menyandikan (enkripsi) dan mengembalikan (dekripsi). 3.1 Pembangkitan Kunci Chaos Untuk membangkitkan kunci yang acak, penulis menggunakan teori chaos yang mempunyai properti yang berharga bagi kriptografi. Dalam teori chaos terdapat rumus Logistic Map sebagai pembangkit kunci acak yang akan menghasilkan iterasi berdasarkan nilai awal. Di bawah ini adalah desain untuk pembangkit kunci dalam penelitian ini : Pilih iterasi Gambar 2. Proses urutan pembangkit kunci Pembangkit kunci dengan Logistic Map yaitu tergantung pada nilai awal (X 0 ) yang dimasukan. Dengan menerapkan rumus : X i+1 = r X i ( 1 - X i ) (1) X i : iterasi ke-i r : konstanta Nilai Awal (X ) LOGISTIC MAP X i+1 = r X i ( 1 - X i ) FUNGSI PEMOTONGA N KUNCI (K) konstanta r adalah 4 untuk memenuhi ketergantungan sistem terhadap nilai

awal (X 0 ) yang sebelumnya telah dimasukan. Pada penelitian ini, dapat pemilihan nomor iterasi tertentu dapat dijadikan deretan awal dalam pembangkitan kunci. Lalu iterasi pertama (X 1 ) dihasilkan dan berhenti sebanyak kunci yang akan dibangkitkan (Xn). Sehingga akan dihasilkan deretan nilai Chaos yaitu X 1, X 2, X 3, X 4, X 5,...Xn. Setelah deretan nilai Chaos dihasilkan, selanjutnya akan dilakukan proses pemotongan untuk mendapatkan nilai integer. Cara untuk mendapatkan nilai integer adalah dengan mengambil sebanyak tiga angka terbelakang. Dari masing-msing deretan nilai Chaos yang dihasilkan dan sudah mengalami proses pemotongan untuk mendapatkan nilai integer yaitu tiga angka terbelakang maka kunci sudah terbentuk. Yaitu dari X 1, X 2, X 3, X 4, X 5,...Xn setelah mengalami proses pemotongan menjadi K 1, K 2, K 3, K 4, K 5,...Kn. 3.2 Penerapan kunci Chaos pada Stream Cipher Stream Cipher mengenkripsi dengan menambahkan plainteks dengan kunci dan dilanjutkan dengan modulo 256. Perhitungan integer berdasarkan nomor ASCII. Plainteks : { P 1, P 2, P 3, P 4,..., Pn } Kunci : { K 1, K 2, K 3, K 4,..., Kn} mod 256 (+) Cipherteks: { C 1, C 2, C 3, C 4,..., Cn } Setelah deretan desimal dari cipherteks terbentuk lalu diubah menjadi deretan hexadesimal. Sebelum melakukan dekripsi, pada cipherteks ditambah dengan 256 sejumlah kali sampai lebih besar dari elemen pad atau kunci, maka cipherteks dapat dikurangi oleh nilai dari deretan kunci yang sudah dibangkitkan sebelumnya. Untuk menciptakan dari deretan cipherteks asli ke yang baru akan dilakukan proses dan kondisi sebagai berikut : C nb = (256 X n ) + C nl (6) lalu ambil nilai n terkecil yang memenuhi kondisi (C nb K n ). n : konstanta C nb : Cipherteks baru C nl : Cipherteks lama Sehingga dari deretan cipherteks lama {C nl1, C nl2, C nl3, C nl4, C nl5,..., C nl n} menjadi deretan cipherteks baru {C nb1, C nb2, C nb3, C nb4, C nb5,..., C nb n}. Cipherteks:{C nb1,c nb2,c nb3,c nb4,...,c nb n} Kunci : { K 1, K 2, K 3, K 4,..., Kn} mod 256 (+) Plainteks : { P 1, P 2, P 3, P 4,..., Pn } Setelah deretan desimal dari plainteks terbentuk lalu diubah menjadi deretan plainteks string asli. 3.3 Penerapan kunci Chaos pada Electronic Code Book (ECB) Pada mode ECB perlu memperhatikan terlebih dahulu pembagian blok yang akan ditentukan. Karena jumlah bit dalam blok harus sama dengan jumlah kunci yang dibangkitkan, maka iterasi pada pembangkit kunci berhenti sampai pada urutan bit terakhir blok yang sebelumnya sudah ditentukan. Misalkan tiap blok 40 bit atau berisi 5 byte (5 karakter) maka kunci yang dibangkitkan dengan Chaos juga sama yaitu 5 kali iterasi. Dan perlu dilakukan proses modulo 256 untuk merubah nilai integer supaya tidak melebihi 255 karena ASCII mempunyai maximal decimal tersebut agar dapat diubah menjadi biner.

Pembangkitan kunci biner : Kunci :{ K 1, K 2, K 3, K 4,..., Kn} mod 256 Kunci biner:{ Kb 1,Kb 2,Kb 3,Kb 4,...,Kbn} Plainteks : { P 1, P 2, P 3, P 4, P 5,..., Pn} dan dibagi menjadi sebanyak m- blok. Sehingga deretan biner dari tiap karakter tersebut menjadi terpecahpecah. Dan deretan plainteks biner tersebut lalu dilakukan proses XOR dengan deretan kunci biner. Blok ke-1 Blok ke-2 Blok ke-m {P 1,...,Pn} {P 1,...,Pn} {P 1,..,Pn} {Kb 1,..,Kbn} {Kb 1,..,Kbn} {Kb 1,..,Kbn} Wrapping (pergeseran satu bit ke kiri) { C 1,..., Cn} { C 1,..., Cn} { C 1,..., Cn} Sehingga cipherteks yang didapat merupakan hasil dari penggabungan tiap blok-blok yaitu dari blok pertama sampai dengan blok yang terakhir sesuai dengan urutan masing-masing blok. Lalu deretan cipherteks tersebut diubah menjadi deretan hexadesimal. Di bawah ini adalah cara penerapan untuk menghasilkan deretan plainteks. Dari deretan cipherteks tersebut diubah menjadi deretan biner. Cara pertama adalah melakukan wrapping (pergeseran bit ke kanan) lalu deretan cipherteks biner mengalami proses XOR dengan deretan kunci biner. Blok ke-1 Blok ke-2 Blok ke-m { C 1,..., Cn} { C 1,..., Cn} { C 1,..., Cn} Wrapping(pergeseran satu bit ke kanan) {Kb 1,..,Kbn} {Kb 1,..,Kbn} {Kb 1,..,Kbn} {P 1,...,Pn} {P 1,...,Pn} {P 1,..,Pn} Sehingga plainteks yang didapat merupakan hasil dari penggabungan tiap blok-blok yaitu dari blok pertama sampai dengan blok yang terakhir sesuai dengan urutan masing-masing blok. Kemudian dari deretan plainteks biner tersebut dijadikan kembali menjadi karakter string asli. 4. KESIMPULAN DAN SARAN Dari hasil perancangan, analisa dan pembuatan program aplikasi penerapan teori Chaos Logistic Map pada algoritma kriptografi yaitu Stream Cipher dan algoritma Electronic Code Book (ECB) ini, maka penulis dapat mengambil kesimpulan dan saran. 4.1 Kesimpulan Di bawah ini adalah beberapa dari hasil kesimpulan yang diperoleh : 1. Teori Chaos Logistic Map dapat diterapkan pada algoritma kriptografi yaitu Stream Cipher dan Electronic Code Book (ECB). 2. Teori Chaos Logistic Map dapat membangkitkan kunci acak dan mempermudah dalam mengingat kunci. Pada algoritma kriptografi kunci umumnya banyak karakter yang digunakan sehingga terkesan panjang dan kunci yang baik adalah kunci yang acak menambah kesulitan dalam mengingat kunci. 3. Penerapan teori Chaos pada algoritma Stream Cipher lebih mendekati syarat keamanan yang sempurna karena panjang kunci sama dengan plainteks daripada algoritma Electronic Code Book (ECB). 4. Pada nilai awal pembangkitan kunci yaitu 0.25, 0.5 dan 0.75 akan menghasilkan iterasi yang nilainya sama sehingga keamanan menjadi percuma.

5. DAFTAR PUSTAKA 4.2 Saran Di bawah ini adalah beberapa saran yang perlu diketahui dan dimengerti untuk memaksimalkan hasil yang didapat : 1. Penerapan teori Chaos lebih cocok untuk algoritma Stream Cipher daripada Block Cipher yaitu Electronic Code Book (ECB). 2. Apabila menggunakan perenapan teori Chaos pada algoritma ECB, lebih baik menggunakan isi blok yang panjang untuk mendekati syarat keamanan algoritma yang aman yaitu kunci harus panjang. 3. Gunakan pemilihan awal iterasi untuk membuat kunci yang lebih variatif. 4. Hindari memakai nilai awal yaitu : 0.25, 0.5 dan 0.75 pada aplikasi, karena hasil iterasi yang dibangkitkan nilainya akan sama dengan iterasi-iterasi berikutnya sehingga keamanan menjadi percuma. 5. Gunakan variasi dalam pembatasan hasil iterasi dari Logistic Map yaitu mengubah jumlah digit di belakang koma untuk menambah variasi dalam pembangkitan kunci sehingga kemungkinan lawan (kriptanalis) dalam menebak akan kunci lebih banyak. [1] D. Ariyus, Computer Security, Yogyakarta: Andi, 2007. [2] R. Munir, Kriptografi, Bandung: Informatika Bandung, 2006. [3] F. Wang, Y. Zhang dan T. Cao, Research of Chaotic Block Cipher Algorithm Based on Logistic Map, dalam Second International Conference on Intelligent Computation Technology and Automation, Xuzhou Jiangsu, 2009. [4] M. Mishra dan H. V. Mankar, Chaotic Encryption Scheme Using 1-D Chaotic Map, Int. J.Communications, Network and System Sciences, vol. 4, no. 4, pp. 452-455, 2011. [5] R. Munir, B. R. dan S. S., Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos, Institut Teknologi Bandung, Bandung, 2005. [6] P. J. Rani dan S. D. Bhavani, Symmetric Encryption Using Logistic Map, IEEE, vol. 5, no. 12, 2012. [7] R. Sadikin, Kriptografi untuk Keamanan Jaringan, Yogyakarta: Andi, 2012. [8] U. M. Bokhari, S. Alam dan S. F. Masoodi, Cryptanalysis Techniques for Stream Cipher : A Survey, International Journal of Computer Application, vol. 60, no. 9, pp. 0975-8887, 2012. [9] I. F. Elashry, O. S. Farag Allah dan A. M. Abbas, A New Diffusion Mechanism for Data Encryption in The ECB Mode, IEEE, vol. 8, no. 9, pp. 4244-5844, 2009. [10] Y. Kurniawan, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Bandung: Informatika Bandung, 2004. [11] D. Ariyus, Pengantar Ilmu Kriptografi Teori, Analisis dan Implementasi, Yogyakarta: Andi, 2008.