T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan Algoritma Onetime Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi x0 pada Fungsi Lorentz T1

Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher
Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect
dengan Simulasi Inisialisasi x 0 pada Fungsi Lorentz

Artikel Ilmiah

Diajukan Kepada
Fakultas Teknologi Informasi
Untuk Memperoleh Gelar Sarjana Komputer

Peneliti :
Christine Natalie Betaubun (672012195)
Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2016

i


ii

iii

iv

v

1.

Pendahuluan

Saat ini cipher subtitusi dan cipher transposisi apapun dengan segala variasinya sudah
dapat dipecahkan. Kriptografer sering mempublikasikan bahwa cipher yang dirancang tidak
dapat dipecahkan. Cipher yang tidak dapat dipecahkan dikatakan memiliki tingkat
kerahasiaan yang sempurna. Satu-satunya algoritma kriptografi sempurna aman dan tidak
dapat dipecahkan (unbreakable cipher ) adalah One-time pad (OTP) [1].
Berdasarkan latar belakang inilah dibuat penelitian berjudul Perancangan Algoritma
One-time pad sebagai unbreakable cipher menggunakan CSPNRG Chaos berdasarkan

butterfly effeck dengan simulasi inisialisasi x0 pada fungsi Lorentz. Penelitian ini diharapkan
dapat menghasilkan algoritma One-time pad baru, yang dibuat menggunakan CSPNRG
Chaos, yang tidak mudah untuk dipecahkan, sehingga mampu mendapatkan klaim
unbreakable cipher .
2.

Tinjauan Pustaka
Saat ini sudah banyak penelitian tentang algoritma One-time pad. Salah satunya adalah
dalam penelitian yang berjudul Combining Advanced Encryption Standart (AES) and OneTime pad (OTP) Encryption for Data Security. Penelitian ini dirancang dengan
mengkombinasikan algoritma AES dengan Algoritma One-time Pad (OTP). Dengan
mendapatkan beberapa kesimpulan yaitu algoritma kriptografi AES dapat dikombinasikan
dengan algoritma kriptografi One-time Pad, hasil dari memasukan algoritma One-time pad
pada algotima AES adalah aplikasi dan algoritma baru bernama kriptografi OTP AES,
panjang kunci tidak bereffek pada waktu proses, ukuran file setelah enkripsi sama dengan
ukuran file asli, dan kesimpulan terakhirnya waktu proses jalannya kriptografi juga
mempengaruhi kinerja komputer [2].
Ada pula penelitian berjudul Kombinasi algoritma rubik, CSPNRG Chaos, dan S-box
Fungsi Linear dalam perancangan Kriptografi Cipher Blok. Penelitian ini mengkombinasikan
algoritma rubik yang baru dibuat, dengan CSPNRG berbasis Chaos dan S-Box Fungsi Linear
hingga memperoleh hasil ciphertext yang benar-benar tidak memiliki hubungan dengan

plaintext. Hasilnya dapat dilihat dari hubungan korelasi yang lemah atau mendekati nol
antara plaintext dan ciphertext. Ruang kunci yang didapat dari penelitian ini juga cukup
besar sehingga algoritma ini kuat terhadap serangan brute force [3].
Berdasarkan penelitian-penelitian tersebut, maka dilakukan penelitian berjudul
Perancangan Algoritma One-time pad sebagai unbreakable cipher menggunakan CSPNRG
Chaos berdasarkan butterfly effeck dengan X 0  103 104 . Penelitian ini dibuat berdasarkan

butterfly affeck dengan menggunakan CSPNRG Chaos dan inisialisasi X 0  103 104 .
Kriptografi (cryptography) berasal dari kata yunani kripto (tersembunyi) dan grafia
(tulisan), sehingga kriptografi dapat diartikan sebagai tulisan tersembunyi atau tulisan yang
dirahasiakan [4]. Pengertian lain dari kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan,
integritas data, dan otentikasi data [5]. Ilmu kriptografi diartikan sebagai metode-metode
yang dipelajari untuk mengirim pesan secara rahasia sehingga hanya penerima yang
dimaksud saja yang dapat membaca pesan tersebut. Proses untuk mengubah pesan menjadi
rahasia disebut enkripsi, dan sebaliknya proses untuk mengubah pesan kembali ke bentuk
aslinya disebut dekripsi. Pesan asli disebut plaintext. Dan pesan hasil enkripsi disebut
ciphertext [6].
One-time pad ditemukan pada tahun 1917 oleh Vernam dan Mayor Joseph
Mauborgne. Pad (kertas bloknot) adalah kertas yang berisi deretan-deretan karakter-karakter


1

kunci yang berisi huruf-huruf yang tersusun acak. Satu pad hanya digunakan satu kali saja
(One-time) untuk mengekripsi pesan, setelah itu pad tersebut dihancurkan agar tidak dipakai
kembali untuk mengenkripsi pesan yang lain [1].
Pengirim pesan menggunakan setiap karakter kunci untuk mengenkripsi satu karakter
plaintext. Enkripsi dapat dinyatakan sebagai penjumlahan modulo 26 dari suatu karakter
plaintext dengan satu karakter kunci one-time pad, yang dirumuskan sebagai berikut [1] :
(1)
ci   p i  ki  mod 26
Dengan pi adalah plaintext ke-i, ki adalah kunci ke-i. dan, ci adalah ciphertext ke-i.
sedangkan persamaan yang digunakan untuk mendekripsikan ciphertext adalah :
(2)
p i  ci  ki  mod 26
One-time pad termsuk dalam kriptografi kunci-simetris karena hanya memerlukan
satu kunci untuk proses enkripsi dan dekripsinya. One-time pad disebut memiliki tingkat
kerahasiaan yang sempurna karena memenuhi dua syarat dari unbreakable cipher yaitu kunci
dapat dipilih secara acak agar tidak bisa digunakan kembali. Dan dan syarat lainnya adalah
jumlah karakter kunci sama dengan jumlah plaintext. Sehingga one-time pad menjadi satusatunya algoritma yang disebut sebagai Unbreakable cipher [7].

CSPNRG (Cryptographically Secure Pseudorandom Generator ) adalah pembangkit
bilangan acak yang dapat menghasilkan bilangan yang tidak dapat diprediksi oleh pihak
lawan. Chaos merupakan suatu metode di dalam GSPRNG yang digunakan untuk
menjelaskan data acak. Dibuat oleh Edward Lorentz pada tahun 1960 ketika ia membuat
model perkiraan cuaca. Persamaan tersebut dinamakan fungsi Lorentz dan dapat terlihat
pada pesan 3 dan pesan 4 [1]:
f  x  rx1  x
(3)
Dengan bentuk iteratifnya dirumuskan sebagai :
xi 1  rxi 1  xi 
(4)
Yang didalam penelitian ini, x adalah kunci yang dapat digunakan, yang dibatasi sebanyak 32
kunci dalam penelitian ini, dan konstanta r adalah konstanta pembangkit bilangan acak.
Perbedaan kecil yang dilakukan pada nilai awal iterasi, akan membuat perubahan significant
pada hasilnya, sifat inilah yang di dalam teori chaos disebut butterfly effect. Butterfly effect
didapat dengan meningkatkan input nilai r .

Gambar 1. Skema Proses Enkripsi dan Dekripsi Kunci Simetris [8].

2


Dalam merancang suatu kriptografi, kriptografi tersebut harus melalui uji kriptosistem
terlebih dahulu pengujian dilakukan dengan menggunakan metode yang dikemukakan oleh
Stinson. Sistem kriptografi harus memenuhi lima-tuple (Five-tuple) (P, C, K, E , D) dengan
kondisi : P adalah himpunan berhingga dari plainteks, C adalah himpunan berhingga dari
cipherteks, K merupakan keyspace atau ruang kunci, adalah himpunan berhingga dari kunci,
dan Untuk setiap k  K, terdapat aturan enkripsi ek  E dan berkorespodensi dengan aturan
dekripsi dk  D. Setiap ek : P  C dan dk : C  P adalah fungsi sedemikian hingga dk (ek
(x))= x untuk setiap plainteks x P .
Sehingga Untuk setiap
, terdapat aturan enkripsi
dan berkorespondensi dengan
aturan dekripsi

. Setiap

dan dk:

untuk setiap plainteks


adalah fungsi sedemikian hingga

[9].

Dalam penelitian ini, untuk mengetahui seberapa acak algoritma yang telah hasilkan,
maka digunakan persamaan korelasi dibawah ini, dengan variabel X adalah plaintext, dan
variabel Y adalah ciphertext terlihat pada pesan 5[10]:
r

n
Σx
Σy
Σx2
Σy2
Σxy

 x y
n x   x n y   y 
n  xy 
2


=
=
=
=
=
=

2

2

(5)

2

Dengan keterangan :

Banyaknya data X dan Y
Total jumlah dari variabel X

Total jumlah dari variabel Y
Kuadrat dari total jumlah variabel X
Kuadrat dari total jumlah variabel Y
Hasil perkalian dari total jumlah variabel X dan variabel Y

Ukuran korelasi merupakan ukuran statistika yang digunakan untuk menganalisis
secara kuantitatif kesesuaian sebuah garis atau kurva dengan sekumpulan titik data pada
diagram. korelasi dan dilambangkan dengan symbol “r”. Untuk mempermudah menetukan
kekuatan hubungan antara variabel yang diuji maka dapat digunakan Tabel 1. [10] :
Tabel 1 Klasifikasi Koefisien Korelasi [10].

3.

Interval Koefisien

Tingkat Hubungan

0,00 – 0,199

Sangat Rendah


0,20 – 0,399

Rendah

0,40 – 0,599

Sedang

0,60 – 0,799

Kuat

0,80 – 1,000

Sangat Kuat

Metode dan Perancangan Algoritma
3


Tahapan Penelitian yang menjadi acuan dalam penelitian ini dapat dibagi ke dalam 4
(empat) tahap yaitu: (1) tahap identifikasi masalah, (2) tahap pengumpulan data, (3) tahap
perancangan algoritma, (4) tahap pengujian algoritma.

Identifikasi Masalah
Analisis masalah terkait dengan Proses
Perancangan algoritma One-time Pad.

Pengumpulan Data
Mengumpulkan data terkait CSPNRG Chaos.

h
Perancangan Algoritma
Membuat perancangan mengenai Kriptografi

Pengujian Algoritma
Pengujian Kriptografi dengan menguji pegaruh
kriptografi pada memori dan waktu proses.
Gambar 2 Metode Penelitian

Gambar 2. Metode Penelitian, dapat dijelaskan sebagai berikut, Tahap Identifikasi
Masalah : Pada tahapan ini dilakukan analisis terhadap permasalahan yang timbul, terkait
dengan proses Perancangan Algoritma One-time pad; Tahap Pengumpulan Data : Pada tahap
ini dilakukan pengumpulan data terkait One-time pad dan CSPNRG Chaos yang akan
digunakan dalam penelitian ini sebagai pembangkit kunci; Tahap Perancangan Algoritma :
pada tahap ini dilakukan perancangan algoritma menggunakan CSPNRG Chaos, untuk
pembuatan kunci dan proses enkripsi; Tahap Pengujian Algoritma : pada tahap terakhir ini
dilakukan pengujian terhadap algoritma One-time pad yang telah dibuat. Pengujian dilakukan
dengan menguji seberapa acak kriptografi yang dihasilkan dari algoritma, dan waktu yang
dibutuhkan untuk proses berjalannya kriptografi tersebut.
Diagram Proses enkripsi yang telah dirancang, dapat dilihat pada Gambar 3.

4

Gambar 3 Diagram Proses Enkripsi dan Dekripsi

Diagram Proses Enkripsi dapat dijelaskan sebagai berikut. Pemasukan adalah input
plaintext yang akan dienkripsi. Dalam hal ini pemasukan adalah plaintext dan Kunci.
Kemudian input kunci akan melalui proses pengacakan terlebih dahulu dengan metode
Chaos, hingga mendapatkan 32 kunci berbeda di setiap pengacakan kunci. Setelah itu setiap
kunci di-XOR dengan plaintext. Hasil XOR merupakan hasil ciphertext yang siap digunakan.
4.

Hasil dan Pembahasan
Pada penelitian ini, x0 yang digunakan adalah 46x10-3 hingga 46x10-4, sedangkan r =
4 karena pada titik ini, chaos mencapai puncak pengacakan yang sangat baik. Gambar 4
menunjukkan tingkat pengacakan pada r = 4 dan x0 =46x10-3 yang baik.

CHAOS
1.2
1

0.8
0.6
0.4
0.2
0
0

5

10

15

20

25

30

35

Gambar 4 Diagram Keacakan Chaos

Diagram keacakan chaos pada Gambar 4, menunjukkan pengaruh nilai r pada keacakan
bilangan. Tingkat keacakan seperti inilah yang disebut butterfly effect . Sehingga, dengan r =
4 dan X0= 46x10-3 - 46x10-4, tingkat pengacakan Chaos dapat digambarkan dalam bentuk
diagram pada gambar 5:

5

300
250
200
150
100
50
0
0,461

0,4601

0,4611

0,46

0,461

0,4601

0,4611

0,4612

Gambar 5. Grafik keacakan x0 = 0,46 – 0,4612

Grafik Keacakan x0 = 0,46 – 0,4612 merupakan bukti pengaruh chaos pada kunci.
Chaos dapat membuat kunci menjadi sangat acak, sehingga kunci tersebut dapat dibangkitkan
ke dalam algoritma dengan baik. Tingkat keacakan yang dilihat pada Gambar dipengaruhi
oleh input r dan x0. Setelah kunci dibangkitkan dengan chaos, kunci kemudian akan di-XORkan dengan plaintext, hingga mendapatkan ciphertext. Sebaliknya pada proses dekripsi
ciphertext terlebih dahulu di-XOR-kan dengan kunci, setelah itu, kunci kemudian
dikembalikan, dan tidak perlu diacak lagi.
Untuk mengetahui seberapa acak ciphertext terhadap plaintext, dibuat pengujian
dengan menggunakan tiga plaintext berbeda. Plaintext pertama yang digunakan adalah
“FTIUKSW672012195” dengan menghasilkan ciphertext di dalam hexadecimal
84668F9F6705DB0EF506FCD17633C197. Tingkat keacakan terlihat didalam bentuk Grafik
pada Gambar 6.
300

250
200

Plaintext

150

Ciphertext
100
50

0
1

2

3

4

5

6

7

8

9 10 11 12 13 14 15 16

Gambar 6 Grafik Keacakan Plaintext dan Ciphertext

6

Plaintext kedua yang digunakan adalah “AAAAAAAAACCCCCCC” dengan menghasilkan
ciphertext di dalam hexadecimal “8373878B6D17CD7983778FA30741BBE1”. Tingkat
keacakan yang dihasilkan digambarkan pada Gambar 7.
250

200

150
Plaintext
Ciphertext

100

50

0
1

2

3 Gambar
4 5 7 Grafik
6 7 Keacakan
8 9 10
11 12dan13Ciphertext
14 15 16
Plaintext

Sedangkan
pengujian
ketiga
menggunakan
plaintext
“^^^&&&***((%%%%%%%%%” dengan menghasilkan ciphertext di dalam hexadecimal
yaitu “9C6C98EC0A70A612E81CE4C56127DD87”. Dengan tingkat keacakan dilihat pada
Gambar 8.
250

200

150
Plaintext
Ciphertext

100

50

0
1

2

3Gambar
4 5 8 6Grafik
7 Keacakan
8 9 10
11 12dan13Ciphertext
14 15 16
Plaintext

Berdasarkan ketiga pengujian yang dilakukan terkait tingkat keacakan plaintext dan
ciphertext dapat disimpulkan bahwa ciphertext yang dihasilkan acak. Kemudian untuk tingkat
korelasi dari algoritma one-time pad yang dibuat, dapat dilihat pada Tabel 2.

7

Tabel 2 Rata-rata korelasi terhadap plaintext

Plaintext
1
2
3

Rata-rata Korelasi
0.056185116
-0.075273941
0.112335007

Tabel 2. Menunjukan bahwa rata-rata korelasi terhadap plaintext, adalah hasil dari
pengujian korelasi yang diuji menggunakan tiga plaintext berbeda. Berdasarkan pengujian
korelasi, dapat dilihat bahwa setiap cipertext yang dihasilkan memiliki tingkat korelasi yang
lemah terhadap plaintext, sehingga dapat dikatakan algoritma ini cukup kuat untuk
digunakan.

5.

Simpulan

Berdasarkan penelitian yang telah dilakukan, Algoritma One-time pad sebagai
unbreakable cipher menggunakan CSPRNG Chaos berdasarkan analisis butterfly effect
dengan simulasi inisialisasi x0 pada fungsi Loretnz, dapat mengengkripsi pesan dengan baik.
Kunci yang dimasukkan sama besar dengan plaintext, yang dalam hal ini menggunakan 32
kunci, untuk mempersempit terjadinya pengulangan pemakaian kunci kembali. Hasil
percobaan dengan tiga plaintext yang berbeda dalam penelitian ini diketahui bahwa, tingkat
korelasi yang didapatkan, diklasifikasikan dalam kategori sangat rendah sehingga rancangan
algoritma ini dapat membuat plaintext dan ciphertext tidak behubungan secara statistika.
6.

Daftar Pustaka

[1]
[2]

Munir, R., 2006, Kriptografi, Bandung: Informatika.
Widyasari, Indrastanti R., 2012, Combining Advanced Ecription Standart (AES) and
one-time pad (OTP) Encryption for data security, Salatiga : International Journal of
Computer Aplication.
[3] Liwandow, Vania Beatrice., Wowor, Alz Danny., 2015, Kombinasi Algoritma Rubik,
CSPRNG Chaos dan S-Box Fungsi Linier dalam Perancangan Kriptografi Blok
Cipher . Salatiga : Seminar Nasional Sistem Informasi Indonesia.
[4] Pakereng, M. A. Ineke, 2010, Kriptografi Dengan Algoritma Genetika , Salatiga:
Widya Sari.
[5] Menezes, Alfred J., Van Oorschot, Paul C., dan Vanstone, Scott A., 1997, Handbook
of Applied Crypography, Florida : CRC Press.
[6] Mollin, Richard A., 2001, An Introduction of Cryptography, Florida : CRC Press.
[7] Ariyus, Doni., Pengantar Ilmu Kriptografi Teori analisis dan Implementasi,
Yogyakarta : Andi.
[8] Stinson, D. R., 1995, Cryptography: Theory and Practice, -2nd Edition, Florida : CRC
Press.
[9] Piper, Fred., Murphy, Sean., 2002, Cryptography: A Very short Introduction, Oxford:
Oxford Press.
[10] Spiegel, Murray R., Stephens, Larry J., 2007. Schaum’s Outlines Teori dan Soal-soal
Statistik, Edisi Ketiga terjemahan Bahasa Indonesia, Indonesia : Penerbit Erlangga.

8

Dokumen yang terkait

Studi Kualitas Air Sungai Konto Kabupaten Malang Berdasarkan Keanekaragaman Makroinvertebrata Sebagai Sumber Belajar Biologi

23 176 28

Keanekaragaman Makrofauna Tanah Daerah Pertanian Apel Semi Organik dan Pertanian Apel Non Organik Kecamatan Bumiaji Kota Batu sebagai Bahan Ajar Biologi SMA

26 317 36

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

Analisis Penyerapan Tenaga Kerja Pada Industri Kerajinan Tangan Di Desa Tutul Kecamatan Balung Kabupaten Jember.

7 76 65