Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

dokumen-dokumen yang mirip
Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

General Discussion. Bab 4

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

1. Pendahuluan. 2. Tinjauan Pustaka

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Pemenuhan Prinsip Shannon

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

BAB Kriptografi

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Bab 4 Analisis dan Pembahasan

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB I PENDAHULUAN. Universitas Sumatera Utara

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

BAB 2 TINJAUAN PUSTAKA

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB 2 TINJAUAN PUSTAKA

Disusun oleh: Ir. Rinaldi Munir, M.T.

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Bab 2 Tinjauan Pustaka

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

SKRIPSI BILQIS

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Sistem Kriptografi Kunci Publik Multivariat

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Algoritma SAFER K-64 dan Keamanannya

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Desain Public Key Core2Centaury

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

Studi dan Implementasi Algoritma Inverse Generator Cipher

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Transkripsi:

Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti : Christine Natalie Betaubun (672012195) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 i

ii

iii

iv

v

1. Pendahuluan Saat ini cipher subtitusi dan cipher transposisi apapun dengan segala variasinya sudah dapat dipecahkan. Kriptografer sering mempublikasikan bahwa cipher yang dirancang tidak dapat dipecahkan. Cipher yang tidak dapat dipecahkan dikatakan memiliki tingkat kerahasiaan yang sempurna. Satu-satunya algoritma kriptografi sempurna aman dan tidak dapat dipecahkan (unbreakable cipher) adalah One-time pad (OTP) [1]. Berdasarkan latar belakang inilah dibuat penelitian berjudul Perancangan Algoritma One-time pad sebagai unbreakable cipher menggunakan CSPNRG Chaos berdasarkan butterfly effeck dengan simulasi inisialisasi pada fungsi Lorentz. Penelitian ini diharapkan dapat menghasilkan algoritma One-time pad baru, yang dibuat menggunakan CSPNRG Chaos, yang tidak mudah untuk dipecahkan, sehingga mampu mendapatkan klaim unbreakable cipher. x 0 2. Tinjauan Pustaka Saat ini sudah banyak penelitian tentang algoritma One-time pad. Salah satunya adalah dalam penelitian yang berjudul Combining Advanced Encryption Standart (AES) and One- Time pad (OTP) Encryption for Data Security. Penelitian ini dirancang dengan mengkombinasikan algoritma AES dengan Algoritma One-time Pad (OTP). Dengan mendapatkan beberapa kesimpulan yaitu algoritma kriptografi AES dapat dikombinasikan dengan algoritma kriptografi One-time Pad, hasil dari memasukan algoritma One-time pad pada algotima AES adalah aplikasi dan algoritma baru bernama kriptografi OTP AES, panjang kunci tidak bereffek pada waktu proses, ukuran file setelah enkripsi sama dengan ukuran file asli, dan kesimpulan terakhirnya waktu proses jalannya kriptografi juga mempengaruhi kinerja komputer [2]. Ada pula penelitian berjudul Kombinasi algoritma rubik, CSPNRG Chaos, dan S-box Fungsi Linear dalam perancangan Kriptografi Cipher Blok. Penelitian ini mengkombinasikan algoritma rubik yang baru dibuat, dengan CSPNRG berbasis Chaos dan S-Box Fungsi Linear hingga memperoleh hasil ciphertext yang benar-benar tidak memiliki hubungan dengan plaintext. Hasilnya dapat dilihat dari hubungan korelasi yang lemah atau mendekati nol antara plaintext dan ciphertext. Ruang kunci yang didapat dari penelitian ini juga cukup besar sehingga algoritma ini kuat terhadap serangan brute force [3]. Berdasarkan penelitian-penelitian tersebut, maka dilakukan penelitian berjudul Perancangan Algoritma One-time pad sebagai unbreakable cipher menggunakan CSPNRG 3 4 Chaos berdasarkan butterfly effeck dengan X 0 10 10. Penelitian ini dibuat berdasarkan 3 4 butterfly affeck dengan menggunakan CSPNRG Chaos dan inisialisasi X 0 10 10. Kriptografi (cryptography) berasal dari kata yunani kripto (tersembunyi) dan grafia (tulisan), sehingga kriptografi dapat diartikan sebagai tulisan tersembunyi atau tulisan yang dirahasiakan [4]. Pengertian lain dari kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi data [5]. Ilmu kriptografi diartikan sebagai metode-metode yang dipelajari untuk mengirim pesan secara rahasia sehingga hanya penerima yang dimaksud saja yang dapat membaca pesan tersebut. Proses untuk mengubah pesan menjadi rahasia disebut enkripsi, dan sebaliknya proses untuk mengubah pesan kembali ke bentuk aslinya disebut dekripsi. Pesan asli disebut plaintext. Dan pesan hasil enkripsi disebut ciphertext [6]. One-time pad ditemukan pada tahun 1917 oleh Vernam dan Mayor Joseph Mauborgne. Pad (kertas bloknot) adalah kertas yang berisi deretan-deretan karakter-karakter 1

kunci yang berisi huruf-huruf yang tersusun acak. Satu pad hanya digunakan satu kali saja (One-time) untuk mengekripsi pesan, setelah itu pad tersebut dihancurkan agar tidak dipakai kembali untuk mengenkripsi pesan yang lain [1]. Pengirim pesan menggunakan setiap karakter kunci untuk mengenkripsi satu karakter plaintext. Enkripsi dapat dinyatakan sebagai penjumlahan modulo 26 dari suatu karakter plaintext dengan satu karakter kunci one-time pad, yang dirumuskan sebagai berikut [1] : ci pi ki mod 26 (1) Dengan pi adalah plaintext ke-i, ki adalah kunci ke-i. dan, ci adalah ciphertext ke-i. sedangkan persamaan yang digunakan untuk mendekripsikan ciphertext adalah : pi ci ki mod 26 (2) One-time pad termsuk dalam kriptografi kunci-simetris karena hanya memerlukan satu kunci untuk proses enkripsi dan dekripsinya. One-time pad disebut memiliki tingkat kerahasiaan yang sempurna karena memenuhi dua syarat dari unbreakable cipher yaitu kunci dapat dipilih secara acak agar tidak bisa digunakan kembali. Dan dan syarat lainnya adalah jumlah karakter kunci sama dengan jumlah plaintext. Sehingga one-time pad menjadi satusatunya algoritma yang disebut sebagai Unbreakable cipher [7]. CSPNRG (Cryptographically Secure Pseudorandom Generator) adalah pembangkit bilangan acak yang dapat menghasilkan bilangan yang tidak dapat diprediksi oleh pihak lawan. Chaos merupakan suatu metode di dalam GSPRNG yang digunakan untuk menjelaskan data acak. Dibuat oleh Edward Lorentz pada tahun 1960 ketika ia membuat model perkiraan cuaca. Persamaan tersebut dinamakan fungsi Lorentz dan dapat terlihat pada pesan 3 dan pesan 4 [1]: f x rx 1 x (3) Dengan bentuk iteratifnya dirumuskan sebagai : xi 1 rxi 1 xi (4) Yang didalam penelitian ini, x adalah kunci yang dapat digunakan, yang dibatasi sebanyak 32 kunci dalam penelitian ini, dan konstanta r adalah konstanta pembangkit bilangan acak. Perbedaan kecil yang dilakukan pada nilai awal iterasi, akan membuat perubahan significant pada hasilnya, sifat inilah yang di dalam teori chaos disebut butterfly effect. Butterfly effect didapat dengan meningkatkan input nilai r. Gambar 1. Skema Proses Enkripsi dan Dekripsi Kunci Simetris [8]. 2

Dalam merancang suatu kriptografi, kriptografi tersebut harus melalui uji kriptosistem terlebih dahulu pengujian dilakukan dengan menggunakan metode yang dikemukakan oleh Stinson. Sistem kriptografi harus memenuhi lima-tuple (Five-tuple) (P, C, K, E, D) dengan kondisi : P adalah himpunan berhingga dari plainteks, C adalah himpunan berhingga dari cipherteks, K merupakan keyspace atau ruang kunci, adalah himpunan berhingga dari kunci, dan Untuk setiap k K, terdapat aturan enkripsi ek E dan berkorespodensi dengan aturan dekripsi dk D. Setiap ek : P C dan dk : C P adalah fungsi sedemikian hingga dk (ek (x))= x untuk setiap plainteks x P. Sehingga Untuk setiap, terdapat aturan enkripsi dan berkorespondensi dengan aturan dekripsi. Setiap dan dk: adalah fungsi sedemikian hingga untuk setiap plainteks [9]. Dalam penelitian ini, untuk mengetahui seberapa acak algoritma yang telah hasilkan, maka digunakan persamaan korelasi dibawah ini, dengan variabel X adalah plaintext, dan variabel Y adalah ciphertext terlihat pada pesan 5[10]: r n xy x y 2 2 2 n x x n y y Dengan keterangan : n = Banyaknya data X dan Y Σx = Total jumlah dari variabel X Σy = Total jumlah dari variabel Y Σx 2 = Kuadrat dari total jumlah variabel X Σy 2 = Kuadrat dari total jumlah variabel Y Σxy = Hasil perkalian dari total jumlah variabel X dan variabel Y Ukuran korelasi merupakan ukuran statistika yang digunakan untuk menganalisis secara kuantitatif kesesuaian sebuah garis atau kurva dengan sekumpulan titik data pada diagram. korelasi dan dilambangkan dengan symbol r. Untuk mempermudah menetukan kekuatan hubungan antara variabel yang diuji maka dapat digunakan Tabel 1. [10] : Interval Koefisien 2 Tabel 1 Klasifikasi Koefisien Korelasi [10]. Tingkat Hubungan 0,00 0,199 Sangat Rendah 0,20 0,399 Rendah 0,40 0,599 Sedang 0,60 0,799 Kuat 0,80 1,000 Sangat Kuat (5) 3. Metode dan Perancangan Algoritma 3

Tahapan Penelitian yang menjadi acuan dalam penelitian ini dapat dibagi ke dalam 4 (empat) tahap yaitu: (1) tahap identifikasi masalah, (2) tahap pengumpulan data, (3) tahap perancangan algoritma, (4) tahap pengujian algoritma. Identifikasi Masalah Analisis masalah terkait dengan Proses Perancangan algoritma One-time Pad. h Pengumpulan Data Mengumpulkan data terkait CSPNRG Chaos. Perancangan Algoritma Membuat perancangan mengenai Kriptografi Pengujian Algoritma Pengujian Kriptografi dengan menguji pegaruh kriptografi pada memori dan waktu proses. Gambar 2 Metode Penelitian Gambar 2. Metode Penelitian, dapat dijelaskan sebagai berikut, Tahap Identifikasi Masalah : Pada tahapan ini dilakukan analisis terhadap permasalahan yang timbul, terkait dengan proses Perancangan Algoritma One-time pad; Tahap Pengumpulan Data : Pada tahap ini dilakukan pengumpulan data terkait One-time pad dan CSPNRG Chaos yang akan digunakan dalam penelitian ini sebagai pembangkit kunci; Tahap Perancangan Algoritma : pada tahap ini dilakukan perancangan algoritma menggunakan CSPNRG Chaos, untuk pembuatan kunci dan proses enkripsi; Tahap Pengujian Algoritma : pada tahap terakhir ini dilakukan pengujian terhadap algoritma One-time pad yang telah dibuat. Pengujian dilakukan dengan menguji seberapa acak kriptografi yang dihasilkan dari algoritma, dan waktu yang dibutuhkan untuk proses berjalannya kriptografi tersebut. Diagram Proses enkripsi yang telah dirancang, dapat dilihat pada Gambar 3. 4

Gambar 3 Diagram Proses Enkripsi dan Dekripsi Diagram Proses Enkripsi dapat dijelaskan sebagai berikut. Pemasukan adalah input plaintext yang akan dienkripsi. Dalam hal ini pemasukan adalah plaintext dan Kunci. Kemudian input kunci akan melalui proses pengacakan terlebih dahulu dengan metode Chaos, hingga mendapatkan 32 kunci berbeda di setiap pengacakan kunci. Setelah itu setiap kunci di-xor dengan plaintext. Hasil XOR merupakan hasil ciphertext yang siap digunakan. 4. Hasil dan Pembahasan Pada penelitian ini, x0 yang digunakan adalah 46x10-3 hingga 46x10-4, sedangkan r = 4 karena pada titik ini, chaos mencapai puncak pengacakan yang sangat baik. Gambar 4 menunjukkan tingkat pengacakan pada r = 4 dan x0 =46x10-3 yang baik. 1.2 1 0.8 0.6 0.4 0.2 CHAOS 0 0 5 10 15 20 25 30 3 Gambar 4 Diagram Keacakan Chaos Diagram keacakan chaos pada Gambar 4, menunjukkan pengaruh nilai r pada keacakan bilangan. Tingkat keacakan seperti inilah yang disebut butterfly effect. Sehingga, dengan r = 4 dan X0= 46x10-3 - 46x10-4, tingkat pengacakan Chaos dapat digambarkan dalam bentuk diagram pada gambar 5: 5

300 250 200 150 100 50 0 0,461 0,4601 0,4611 0,46 0,461 0,4601 0,4611 0,4612 Gambar 5. Grafik keacakan x 0 = 0,46 0,4612 Grafik Keacakan x0 = 0,46 0,4612 merupakan bukti pengaruh chaos pada kunci. Chaos dapat membuat kunci menjadi sangat acak, sehingga kunci tersebut dapat dibangkitkan ke dalam algoritma dengan baik. Tingkat keacakan yang dilihat pada Gambar dipengaruhi oleh input r dan x0. Setelah kunci dibangkitkan dengan chaos, kunci kemudian akan di-xorkan dengan plaintext, hingga mendapatkan ciphertext. Sebaliknya pada proses dekripsi ciphertext terlebih dahulu di-xor-kan dengan kunci, setelah itu, kunci kemudian dikembalikan, dan tidak perlu diacak lagi. Untuk mengetahui seberapa acak ciphertext terhadap plaintext, dibuat pengujian dengan menggunakan tiga plaintext berbeda. Plaintext pertama yang digunakan adalah FTIUKSW672012195 dengan menghasilkan ciphertext di dalam hexadecimal 84668F9F6705DB0EF506FCD17633C197. Tingkat keacakan terlihat didalam bentuk Grafik pada Gambar 6. 300 250 200 150 100 Plaintext Ciphertext 50 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Gambar 6 Grafik Keacakan Plaintext dan Ciphertext 6

Plaintext kedua yang digunakan adalah AAAAAAAAACCCCCCC dengan menghasilkan ciphertext di dalam hexadecimal 8373878B6D17CD7983778FA30741BBE1. Tingkat keacakan yang dihasilkan digambarkan pada Gambar 7. 250 200 150 100 Plainte Cipher 50 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Gambar 7 Grafik Keacakan Plaintext dan Ciphertext Sedangkan pengujian ketiga menggunakan plaintext ^^^&&&***((%%%%%%%%% dengan menghasilkan ciphertext di dalam hexadecimal yaitu 9C6C98EC0A70A612E81CE4C56127DD87. Dengan tingkat keacakan dilihat pada Gambar 8. 250 200 150 100 Plainte Cipher 50 0 1 2 3Gambar 4 5 8 6Grafik 7 Keacakan 8 9 10 Plaintext 11 12dan 13Ciphertext 14 15 16 Berdasarkan ketiga pengujian yang dilakukan terkait tingkat keacakan plaintext dan ciphertext dapat disimpulkan bahwa ciphertext yang dihasilkan acak. Kemudian untuk tingkat korelasi dari algoritma one-time pad yang dibuat, dapat dilihat pada Tabel 2. 7

Tabel 2 Rata-rata korelasi terhadap plaintext Plaintext Rata-rata Korelasi 1 0.056185116 2-0.075273941 3 0.112335007 Tabel 2. Menunjukan bahwa rata-rata korelasi terhadap plaintext, adalah hasil dari pengujian korelasi yang diuji menggunakan tiga plaintext berbeda. Berdasarkan pengujian korelasi, dapat dilihat bahwa setiap cipertext yang dihasilkan memiliki tingkat korelasi yang lemah terhadap plaintext, sehingga dapat dikatakan algoritma ini cukup kuat untuk digunakan. 5. Simpulan Berdasarkan penelitian yang telah dilakukan, Algoritma One-time pad sebagai unbreakable cipher menggunakan CSPRNG Chaos berdasarkan analisis butterfly effect dengan simulasi inisialisasi pada fungsi Loretnz, dapat mengengkripsi pesan dengan baik. Kunci yang dimasukkan sama besar dengan plaintext, yang dalam hal ini menggunakan 32 kunci, untuk mempersempit terjadinya pengulangan pemakaian kunci kembali. Hasil percobaan dengan tiga plaintext yang berbeda dalam penelitian ini diketahui bahwa, tingkat korelasi yang didapatkan, diklasifikasikan dalam kategori sangat rendah sehingga rancangan algoritma ini dapat membuat plaintext dan ciphertext tidak behubungan secara statistika. 6. Daftar Pustaka x 0 [1] Munir, R., 2006, Kriptografi, Bandung: Informatika. [2] Widyasari, Indrastanti R., 2012, Combining Advanced Ecription Standart (AES) and one-time pad (OTP) Encryption for data security, Salatiga : International Journal of Computer Aplication. [3] Liwandow, Vania Beatrice., Wowor, Alz Danny., 2015, Kombinasi Algoritma Rubik, CSPRNG Chaos dan S-Box Fungsi Linier dalam Perancangan Kriptografi Blok Cipher. Salatiga : Seminar Nasional Sistem Informasi Indonesia. [4] Pakereng, M. A. Ineke, 2010, Kriptografi Dengan Algoritma Genetika, Salatiga: Widya Sari. [5] Menezes, Alfred J., Van Oorschot, Paul C., dan Vanstone, Scott A., 1997, Handbook of Applied Crypography, Florida : CRC Press. [6] Mollin, Richard A., 2001, An Introduction of Cryptography, Florida : CRC Press. [7] Ariyus, Doni., Pengantar Ilmu Kriptografi Teori analisis dan Implementasi, Yogyakarta : Andi. [8] Stinson, D. R., 1995, Cryptography: Theory and Practice, -2 nd Edition, Florida : CRC Press. [9] Piper, Fred., Murphy, Sean., 2002, Cryptography: A Very short Introduction, Oxford: Oxford Press. [10] Spiegel, Murray R., Stephens, Larry J., 2007. Schaum s Outlines Teori dan Soal-soal Statistik, Edisi Ketiga terjemahan Bahasa Indonesia, Indonesia : Penerbit Erlangga. 8