OPTIMASI PEMBANGKIT BILANGAN ACAK DENGAN FUNGSI POLINOMIAL DAN KOMBINASI METODE ITERASI

Siska Angelina

Abstract


Penelitian ini menggunakan fungsi polinomial dan memadukan metode iterasi untuk menghasilkan bilangan acak. Simulasi dengan nilai awal x0 = –1.4 yang memiliki nilai optimal dan menghasilkan empat nilai yang dapat dijadikan kunci. Hasil visual merepresentasikan bahwa setiap kumpulan data menghasilkan bentuk grafik yang chaotic dan diasumsikan acak berdasarkan uji statistik yaitu run test, mono bit dan block bit. Setiap nomor acak yang dihasilkan melewati uji kriptografik dan dapat menghasilkan plaintext dan ciphertext yang independen secara statistik. Fungsi polinomial ini telah terbukti sebagai pembangkit bilangan acak yang efektif dan bisa digunakan untuk memperoleh bilangan acak bersifat CSPRNG berbasis chaos

Keywords


Fungsi polinomial; Newton Raphson; Fixed Point Iteration; CSPRG Chaos

References


F. I. P. S. Publication, Advanced Encryption Standard (DES). U.S. Department of Commerce: National Institute of Standards and Technology (NIST), 2001.

A. Biryukov and C. De Cannière, Data Encryption Standard (DES). Boston, MA: Springer US, 2011, pp. 295–301.

H. Solis-Sanchez and E. G. Barrantes, “Using the logistic coupled map for public key cryptography under a distributed dynamics encryption scheme,” Information, vol. 9, no. 7, 2018.

D. Arius, Pengantar Ilmu Kriptografi: Teori Analisis Dan Implementasi. Yogyakarta: Andi, 2008.

K. Paraditasari and A. D. Wowor, “Desain pembangkit kunci block cipher berbasis csprng chaos menggunakan fungsi trigonometri,” JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika), vol. 6, pp. 400–405, November 2021.

R. J. Belora, “Implementasi 3x^3 + 5x^2 + 7x – 20 sebagai fungsi generator menggunakan metode Newton-Raphson,” 2021.

M. Permadi, “Penggunaan metode fixed point iteration dalam menentukan pembangkit bilangan acak menggunakan fungsi kuadrat x^2 – 2x – 4,” 2021.

M. R. Yopeng and A. D. Wowor, “The implementation of f(x) = 3(x^3 – x^2 – x) + 2 as csprng chaos-based random number generator,” Indonesia Journal on Computing (Indo-JC), vol. 6, no. 1, pp. 41–52, 2021.

O. N. E. Choesni, “Implementasi 30x^3–19x–6 sebagai fungsi pembangkit bilangan acak menggunakan metode Newton-Raphson,” 2022.

D. Y. Dhani, “Implementasi fungsi 3x^3 – 9x – 7 dalam pencarian ruang solusi bilangan acak menggunakan Newton-Raphson,” 2022.

R. L. Burden and J. D. Faires, Numerical Analysis, edisi ke-9. Brooks and Cole, 2011.

I. e. a. Riadi, “Analisis perbandingan detection traffic anomaly dengan metode Naive Bayes dan Support Vector Machine (SVM),” ILKOM Jurnal Ilmiah, vol. 11, no. 1, pp. 17–24, 2019.

S. C. Chapra and R. P. Canale, Numerical Methods for Engineers, edisi ke-6. New York: McGraw-Hill, 2010.

N. Onasie and S. Sulaiman, “Perancangan sendok makan parkinson dengan metode PID berbasis Arduino,” Techné: Jurnal Ilmiah Elektroteknika, vol. 22, no. 1, pp. 33–48, 2023.

R. S. Witte and J. S. Witte, Statistics. John Wiley & Sons, 2017.

D. C. Montgomery and G. C. Runger, Applied Statistics and Probability for Engineers, edisi ke-6. New Jersey: John Wiley & Sons, 2014.

G. I. e. a. Taopan, “Pengamanan Portable Document Format (PDF) menggunakan algoritma kriptografi kurva eliptik,” J-Icon: Jurnal Komputer dan Informatika, vol. 10, no. 1, pp. 47–54, 2022.

W. Stallings, Cryptography and Network Security: Principles and Practice, edisi ke-3. Pearson Education, Inc., 2003.

A. e. a. Rukhin, A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, 2001.

J. F. e. a. Hair, Multivariate Data Analysis, edisi ke-8. Cengage Learning, 2019.

A. Ramadhani and A. D. Wowor, “Implementasi variasi fungsi XOR dalam pembangkitan kunci LFSR pada skema A5/1 dengan tiga blok bit,” JIKO (Jurnal Informatika dan Komputer), vol. 8, no. 1, pp. 161–173, 2024.

I. e. a. Riadi, “Pengamanan citra digital berbasis kriptografi menggunakan algoritma Vigenere Cipher,” JISKA (Jurnal Informatika Sunan Kalijaga), vol. 7, no. 1, pp. 33–45, 2022.




DOI: http://dx.doi.org/10.26798/jiko.v8i2.1313

Article Metrics

Abstract view : 287 times
PDF (Bahasa Indonesia) - 58 times

Refbacks

  • There are currently no refbacks.




Copyright (c) 2024 Siska Angelina


JIKO (Jurnal Informatika dan Komputer)

Published by
Lembaga Penelitian dan Pengabdian Masyarakat
Universitas Teknologi Digital Indonesia (d.h STMIK AKAKOM)

Jl. Raya Janti (Majapahit) No. 143 Yogyakarta, 55198
Telp. (0274)486664

Website : https://www.utdi.ac.id/

e-ISSN : 2477-3964 
p-ISSN : 2477-4413