a. Penerima membangun graf G(V,E)G'(V, E)G(V,E) yang identik menggunakan seed dan waktu ttt.
          b. Hitung: y=ciphertextK(t)y = \text{ciphertext} \oplus K(t)y=ciphertextK(t)
          c. Gunakan matriks adjacency A(t)A'(t)A(t) untuk memecahkan yyy dan mendapatkan kembali xxx.
Keamanan TambahanÂ
1. Mitigasi Serangan Side-Channel:
          a. Operasi hash dan fungsi bobot diacak menggunakan masking waktu eksekusi.
          b. Operasi modular menggunakan algoritma konstan waktu.
2. Ketahanan terhadap Komputer Kuantum:
          a. Fungsi hash pascakuantum seperti SPHINCS+ diperkuat dengan kombinasi algoritma berbasis lattice (Kyber/Dilithium).
3. Sinkronisasi Waktu:
          a. Gunakan protokol waktu yang aman seperti PTP.