Penerapan Algoritma One Time Pad & Linear Congruential Generator Untuk Keamanan Pesan Teks

Rachmat Aulia, Ahmad Zakir, Muhammad Zulhafiz

Abstract

Keamanan informasi memiliki peran penting dalam teknologi informasi. Pengiriman pesan ada baiknya dilakukan dengan menerapkan teknik kriptografi. Hal ini dilakukan untuk meminimalkan pihak-pihak yang tidak bertanggung jawab dalam melakukan pencurian atau pendayapan pesan. Kriptografi dapat diartikan sebagai pesan berbentuk teks, yang tidak diketahui maksudnya. Dalam pelaksanaannya, pesan asli ditransformasikan ke dalam bentuk tidak beraturan, dimana ketika sampai dengan pasti ke target, pesannya dapat dikembalikan lagi ke bentuk aslinya. Kriptografi diklasifikasikan dalam tiga: simetri, asimetri, dan hash. One Time Pad merupakan jenis kriptografi simetris dimana enkripsi dan dekripsinya menggunakan kunci yang sama. Penggunaan kunci yang berbeda akan mengakibatkan hasil yang berbeda. Proses pada One time Pad adalah panjang pesan harus sama dengan panjang kunci. Salah satu mekanisme yang dapat membantu dalam membangkitkan kunci pada algoritma One Time Pad adalah menggunakan pembangkit kunci yang mampu membangkitkan kunci unik yang cukup panjang sesuai dengan panjang teks yang digunakan. Pembangkit kunci tersebut adalah Linier Congruential Generator. LCG adalah salah satu pembangkit bilangan acak tertua dan cukup terkenal. Kombinasi dari kedua teknik ini yaitu OTP dan LCG dapat menghasilkan enkripsi dan deskripsi pesan secara efisien, sehingga pesan aman pada saat dikirim melalui internet.

Keywords

Kriptografi; One Time Pad; Linier Congruential Generator

Full Text:

PDF

References

R. Aulia, “Pemanfaatan Website Sebagai Sarana Managing Data Dalam Suatu Organisasi (Studi Kasus: Pertemuan Ilmiah Nasional (Pin) Perhimpunan Dokter Spesialis Saraf Indonesia (Perdossi) 2013 Medan),” InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan), vol. 1, no. 1, pp. 1–6, 2016.

S. Sitinjak, Y. Fauziah, and Juwairiah, “C-78 Aplikasi Kriptografi File Menggunakan Algoritma Blowfish,” SemnasIF (Seminar Nasional Informatika), UPN “Veteran” Yogyakarta, 2010

M. Manssen, M. Weigel, and A. K. Hartmann, “Random number generators for massively parallel simulations on GPU,” Eur. Phys. J. Spec. Top., vol. 210, no. 1, pp. 53–71, 2012.

R. Aulia, A. Zakir, and D. A. Purwanto, “Penerapan Kombinasi Algoritma Base64 Dan Rot47 Untuk Enkripsi Database Pasien Rumah Sakit Jiwa Prof. Dr. Muhammad Ildrem,” InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan), vol. 2, no. 2, pp. 146–151, 2018.

M. Stamp, Information Security Principles and Practice, 2nd ed. Canada: Wiley, 2011.

M. K. Harahap and R. Rina, “Kombinasi Kriptografi RSA dengan Linear Congruential Generator,” SinkrOn (Jurnal & Penelitian Teknik Informatika), vol. 3, no. 1, p. 267, 2018.

“Ascii Table and Description.” [Online]. Available: http://www.asciitable.com/. [Accessed: 10-Aug-2019].

R. Aulia, A. Sembiring, A. Zakir, and B. A. U. Siregar, “PENYANDIAN TEXTS CHAT VIA INTERNET DENGAN ALGORITMA VIGENERE CIPHER,” JSIK (Jurnal Sistem Informasi Kaputama), vol. 3, no. 2, pp. 28–34, 2019.

I. Gunawan, “Kombinasi Algoritma Caesar Cipher dan Algoritma RSA untuk pengamanan File Dokumen dan Pesan Teks,” InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan), vol. 2, no. 2, pp. 124–129, 2018.

Refbacks

  • There are currently no refbacks.