Keamanan Pesan Teks Menggunakan Teori Chaos dan Electronic Code Book

Main Article Content

Ervyn Yoga Indra Muljono Muljono

Abstract

Masalah keamanan merupakan salah satu aspek penting dalam system informasi. Dalam komunikasi pasti akan ada pengiriman pesan kepada orang lain, maka tentunya pesan tersebut harus sampai dengan aman. Sebuah informasi umumnya hanya ditunjukan bagi golongan tertentu, sangatlah pentinguntuk mencegah agar keamanan pesan tidak sampai jatuh kepada pihak-pihak lain yang tidak berkepentingan.Untuk mengurangi tindak kejahatan dalam keamanan data, maka kriptografi bias dijadikan solusi yang tepat. Dalam penelitian ini, teori Chaos dengan Logistic Map akan digunakan untuk membangkitkan kunci secara acak dan panjang. Kemudian kunci tersebut diterapkan pada algoritma Stream Cipher dan Electronic Code Book (ECB).Dengan teori Chaos tersebut akan dihasilkan kunci yang acak dan panjang kunci sama dengan panjang plainteks pada Stream Cipher. Sedangkan pada ECB akan menambah jumlah panjang kunci yang acak sehingga dapat menutup kelemahan. Dari hasil penelitian ini, teori Chaos dengan Logistic Map dapat mempermudah dalam mengingat kunci yang acak dan sekaligus panjang. Selain itu penelitian ini juga mengembangkan pada nomor iterasi tertentu yang dihasilkan oleh Logistic Map dapat dipilih menjadi nomor iterasi pertama kunci sehingga dalam pembangkitan kunci akan menambah variasi dan kemungkinan dalam penebakan kunci. 

Downloads

Download data is not yet available.

Article Details

Section
Articles

References

[1] D. Ariyus, Computer Security, Yogyakarta: Andi, 2007.
[2] R. Munir, Kriptografi, Bandung: Informatika Bandung, 2006.
[3] F. Wang, Y. Zhang dan T. Cao, “Research of Chaotic Block Cipher Algorithm Based on Logistic Map,” dalam Second International Conference on Intelligent Computation Technology and Automation, Xuzhou Jiangsu, 2009.
[4] M. Mishra dan H. V. Mankar, “Chaotic Encryption Scheme Using 1-D Chaotic Map,” Int. J.Communications, Network and System Sciences, vol. 4, no. 4, pp. 452-455, 2011.
[5] R. Munir, B. R. dan S. S. , “Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos,” Institut Teknologi Bandung, Bandung, 2005.
[6] P. J. Rani dan S. D. Bhavani, “Symmetric Encryption Using Logistic Map,” IEEE, vol. 5, no. 12, 2012.
[7] R. Sadikin, Kriptografi untuk Keamanan Jaringan, Yogyakarta: Andi, 2012.
[8] U. M. Bokhari, S. Alam dan S. F. Masoodi, “Cryptanalysis Techniques for Stream Cipher : A Survey,” International Journal of Computer Application, vol. 60, no. 9, pp. 0975-8887, 2012.
[9] I. F. Elashry, O. S. Farag Allah dan A. M. Abbas, “A New Diffusion Mechanism for Data Encryption in The ECB Mode,” IEEE, vol. 8, no. 9, pp. 4244-5844, 2009.