Dashboard Interaktif untuk Evaluasi Komprehensif Kinerja dan Statistik Pseudo Random Number Generators (PRNG)

Authors

  • Arisman Arisman Universitas Mikroskil
  • Nurhayati Nurhayati Universitas Miikroskil
  • Taufiq Azmi Harahap Universitas Mikroskil

DOI:

https://doi.org/10.58520/jddat.v4i2.83

Keywords:

Pseudo Random Number Generator, AES-CTR, ChaCha20, MT19937, Entropy

Abstract

Masa era digital ditandai dengan adanya pertukaran informasi secara masif, kebutuhan terhadap sistem keamanan yang tangguh menjadi krusial. Salah satu komponen fundamental dari sistem keamanan tersebut adalah pembangkitan bilangan acak (Pseudo Random Number Generation - PRNG) yang tidak terprediksi dan tidak menampilkan pola statistik. Kualitas dan ketidakterdugaan dari bilangan acak menjadi penentu utama kekuatan sebuah sistem enkripsi. Penelitian ini menyajikan evaluasi komparatif terhadap tiga algoritma PRNG yaitu AES-CTR, ChaCha20, dan Mersenne Twister (MT). Evaluasi dilakukan menggunakan output data berukuran 50 MB dengan simulasi sebanyak 20 kali pada setiap algoritma berdasarkan lima parameter utama: waktu pemrosesan, penggunaan memori, nilai entropi, nilai chi-square, dan standar deviasi dari distribusi byte. Hasil pengujian menunjukkan bahwa ketiga algoritma menghasilkan keluaran dengan tingkat keacakan yang sangat tinggi, ditunjukkan oleh nilai entropi yang identik dan ideal (8.0000). Algoritma ChaCha20 menunjukkan performa paling efisien, dengan waktu proses tercepat (0.1009 detik) dan konsumsi memori paling rendah (70.6113 MB). Di sisi lain, AES-CTR menghasilkan performa statistik yang sangat baik namun dengan konsumsi memori tertinggi (130.6746 MB . Mersenne Twister, menunjukkan performa distribusi byte yang sangat stabil, dengan nilai chi-square terendah (249.9215) dan standar deviasi terkecil (446.8977), mengindikasikan penyebaran data yang sangat merata. Seluruh proses simulasi dan visualisasi dilakukan secara interaktif melalui platform Streamlit, yang memungkinkan eksplorasi hasil secara real-time dengan antarmuka yang intuitif. Studi ini memberikan kontribusi empiris yang signifikan dalam pemilihan algoritma PRNG berdasarkan efisiensi sumber daya dan kualitas statistik, baik untuk aplikasi kriptografi maupun non-kriptografi.

References

W. Zhao, Z. Chang, C. Ma, and Z. Shen, “A Pseudorandom Number Generator Based on the Chaotic Map and Quantum Random Walks,” Entropy, vol. 25, no. 1, pp. 1–25, 2023, doi: 10.3390/e25010166.

K. P. Widiatmika, “No 主観的健康感を中心とした在宅高齢者における 健康関連指標に関する共分散構造分析Title,” Etika Jurnalisme Pada Koran Kuning Sebuah Stud. Mengenai Koran Lampu Hijau, vol. 16, no. 2, pp. 39–55, 2015.

L. Malliga, D. L. S. Kavya, G. Jahnavi, G. Vanajakshi, and E. Rachana, “A New Secure Data Hiding AES-CTR Key Modulation,” vol. 23, no. 12, pp. 15–22, 2023.

F. Cannizzo, “”VMT19937: A SIMD-Friendly Pseudo Random Number Generator based on Mersenne Twister 19937”,” pp. 1–13, 2023.

M. B. Imtiaz and R. Kamran, “Mitigating Transmission Errors: A Forward Error Correction-Based Framework for Enhancing Objective Video Quality,” Sensors, vol. 25, no. 11, p. 3503, 2025, doi: 10.3390/s25113503.

O. Sabri, B. Al-Shargabi, A. Abuarqoub, and T. A. Hakami, “A Lightweight Encryption Method for IoT-Based Healthcare Applications: A Review and Future Prospects,” IoT, vol. 6, no. 2, p. 23, 2025, doi: 10.3390/iot6020023.

S. S. Lee, J. S. Moon, Y. J. Choi, D. Kim, and S. Lee, “DTR-SHIELD: Mutual Synchronization for Protecting against DoS Attacks on the SHIELD Protocol with AES-CTR Mode,” Sensors, vol. 24, no. 13, pp. 1–19, 2024, doi: 10.3390/s24134163.

I. Zerraza, “Lightweight Authentication for IOT Edge Devices Authentication scheme,” vol. 48, pp. 15–20, 2024.

C. P. Roca et al., “A cross entropy test allows quantitative statistical comparison of t-SNE and UMAP representations,” Cell Reports Methods, vol. 3, no. 1, 2023, doi: 10.1016/j.crmeth.2022.100390.

M. Irfan and M. A. Khan, “Cryptographically Secure Pseudo-Random Number Generation (CS-PRNG) Design using Robust Chaotic Tent Map (RCTM),” pp. 1–11, 2024, [Online]. Available: http://arxiv.org/abs/2408.05580

Y. Akkem, B. S. Kumar, and A. Varanasi, “Streamlit Application for Advanced Ensemble Learning Methods in Crop Recommendation Systems – A Review and Implementation,” Indian J. Sci. Technol., vol. 16, no. 48, pp. 4688–4702, 2023, doi: 10.17485/ijst/v16i48.2850.

O. Valikhanli and F. Abdullayeva, “Securing UAV Flight Data Using Lightweight Cryptography and Image Steganography,” Int. J. Adv. Comput. Sci. Appl., vol. 16, no. 5, pp. 278–289, 2025, doi: 10.14569/IJACSA.2025.0160527.

P. Singh, P. Pranav, and S. Dutta, “Optimizing cryptographic protocols against side channel attacks using WGAN-GP and genetic algorithms,” Sci. Rep., vol. 15, no. 1, p. 86118, 2025, doi: 10.1038/s41598-025-86118-4.

H. Park and J. Lee, “LMSA: A Lightweight Multi-Key Secure Aggregation Framework for Privacy-Preserving Healthcare AIoT,” C. - Comput. Model. Eng. Sci., vol. 143, no. 1, pp. 827–847, 2025, doi: 10.32604/cmes.2025.061178.

D. Berger, M. Lemoudden, and W. J. Buchanan, “Post-Quantum Migration of the Tor Application,” J. Cybersecurity Priv., vol. 5, no. 2, p. 13, 2025, doi: 10.3390/jcp5020013.

H. A. Park, “The DtMin Protocol: Implementing Data Minimization Principles in Medical Information Sharing,” Electron., vol. 14, no. 8, 2025, doi: 10.3390/electronics14081501.

Downloads

Published

2025-07-19

How to Cite

Arisman, A., Nurhayati, N., & Harahap, T. A. (2025). Dashboard Interaktif untuk Evaluasi Komprehensif Kinerja dan Statistik Pseudo Random Number Generators (PRNG). Jurnal Desain Dan Analisis Teknologi, 4(2), 116–124. https://doi.org/10.58520/jddat.v4i2.83

Issue

Section

Articles