UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
Jurnal RC4,RC5,RC6
1. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
PERBANDINGAN ALGORITMA RC 4, RC 5 DAN RC 6
Muhammad Ridho, Rika Fitriana, Sepri Hardianti, Suhendi
Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Suska Riau
Jl. H.R Subrantas No 155 Simp. Baru Panam Pekanbaru 28293
ABSTRAK
Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan
pertukaran informasi sangatlah penting. Data atau Informasi akan tidak berguna lagi apabila di
tengah jalan Informasi itu di sadap atau dibajak oleh orang yang tidak berhak atau
berkepentingan. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data
atau informasi.
Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D).
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak
yang tidak berhak. Ada banyak model dan metode enkripsi, di antaranya adalah enkripsi dengan
algoritma Rivest Code 4 (RC4), RC5 dan RC6.
Kata Kunci : Kriptography, Kunci Simetri, Enkrpisi, Dekripsi, RC4, RC5, RC6
1. PENDAHULUAN
Keamanan dan kerahasian data pada
jaringan komputer saat ini menjadi isu yang
sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan
jaringan komputer saat ini menjadi suatu
pekerjaan yang membutuhkan biaya
penanganan dan pengamanan yang sedemikian
besar. Untuk menjaga keamanan dan
kerahasiaan pesan, data, atau informasi dalam
suatu jaringan komputer maka di perlukan
beberapa enkripsi guna membuat pesan, data,
atau informasi agar tidak dapat di baca atau di
mengerti oleh sembarang orang, kecuali untuk
penerima yang berhak. Salah satu hal yang
penting dalam komunikasi menggunakan
komputer dan dalam jaringan komputer untuk
menjamin kerahasiaan pesan, data, ataupun
informasi adalah enkripsi (akan dijelaskan
pada bagian berikutnya) . Disini enkripsi dapat
diartikan sebagai kode atau chipper Sebuah
chipper menggunakan suatu algoritma yang
dapat mengkodekan semua aliran data
(stream) bit dari suatu pesan asli (plaintext)
menjadi cryptogram yang tidak di mengerti.
Algoritma kriptografi pertama kali
dikembangkan untuk mengizinkan organisasi
tertentu yang ditunjuk untuk mengakses suatu
informasi. Pertama kalinya algoritma
kriptografi ini digunakan untuk petunjuk
dalam perang. Julius Caesar dikenal sebagai
orang yang pertama kali telah
mengembangkan algoritma kriptografi untuk
mengirimkan pesan ke tentaranya. Algoritma
kriptografi terdiri dari algoritma enkripsi (E)
dan algoritma dekripsi (D). Enkripsi adalah
proses penguraian/pengacakan informasi yang
mana menyandikan dari informasi aslinya agar
tidak bisa dibaca atau tidak bisa
dilihat.Sedangkan dekripsi adalah proses
mengembalikan informasi teracak ke bentuk
karakter aslinya. Enkripsi dimaksudkan untuk
melindungi informasi agar tidak terlihat oleh
orang atau pihak yang tidak berhak.
Algoritma yang mengkombinasikan
plaintek dengan kunci sering disebut dengan
cipher
Diagram proses kriptografi dapat dilihat pada
Gambar 1.
Sebuah cipher dikatakan aman jika tidak ada
cara lain untuk memecahkan sebuah algoritma
(memecahkan berarti menemukan plainteks
atau kunci nya hanya dari cipherteks yang
diberikan) selain dengan mencari di setiap
kemungkinan kunci.
Disinilah peranan kunci yang panjang.
Semakin panjang kunci, semakin banyak
kemungkinan kunci yang didapat, semakin
sulit menemukan kunci yang tepat, maka
semakin aman algoritma tersebut.
2. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
2. RC 4 Stream Cipher
RC4 merupakan salah satu jenis
stream cipher yang didesain oleh Ron Riverst
di laboratorium RSA (RSA Data Security inc)
pada tahun 1987. RC4 sendiri merupakan
kepanjangan dari Ron Code atau Rivest’s
Cipher. RC4 stream cipher ini merupakan
teknik enkripsi yang dapat dijalankan dengan
panjang kunci yang variabel dan beroperasi
dengan orientasi byte. RC4 mempunyai
sebuah S-box, S0,S1,……,S255, yang berisi
permutasi dari bilangan 1 sampai 255.
menggunakan dua buah indeks yaitu I dan J di
dalam algoritmanya. Indeks I digunakan
untuk memastikan bahwa suatu elemen
berubah, sedangkan indeks J akan
memastikan bahwa suatu elemen berubah
secara random.
RC4 digunakan untuk pengenkripsian
file dalam banyak aplikasi seperti RSA
SecurPC (salah satu produk RSA Security,
Inc). Selain itu juga digunakan untuk
keamanan komunikasi dalam lalu lintas
pengiriman data dan keamanan keamanan
website menggunakan protokol SSL (Secure
Sockets Layer). Contoh aplikasi kriptografi
yang menggunakan algoritma ini adalah
HotCrypt, wodCrypt serta SSLite dan
CryptoLite dari IBM [IBM05]
Secara garis besar algoritma dari
metode RC4 stream cipher ini terbagi
menjadi dua bagian, yaitu: key setup dan
stream generation :
Pada metode ini, proses enkripsi akan
berjalan sama dengan proses dekripsinya
sehingga hanya ada satu fungsi yang
dijalankan untuk menjalankan kedua prose
tersebut.
Langkah-langkah yang akan ditempuh oleh
program dalam menjalankan kedua proses
tersebut meliputi hal-hal berikut ini:
a. User memasukkan secret key yang akan
digunakan dalam proses enkripsi/dekripsi.
b. Lakukan proses inisialisasi awal S-Box
berdasarkan indeksnya.
c. Simpan secret key yang telah dimasukkan
user ke dalam array 256 byte secara
berulang sampai array terisi penuh.
d. Bangkitkan nilai pseudorandom
berdasarkan nilai key sequence.
e. Lakukan proses permutasi/transposisi nilai
dalam S-Box selama 256 kali.
f. Bangkitkan nilai pseudorandom key byte
stream berdasarkan indeks dan nilai S-Box.
g. Lakukan operasi XOR antara plaintext/
ciphertext dan pseudorandom key byte
stream untuk menghasilkan ciphertext atau
plaintext
3. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Langkah-langkah Algoritma RC 4 :
1. Melakukan inisialisasi pada tabel S
satu dimensi:
S[0] = 0
S[1] = 1
:
: ...dst
:
S[255] = 255
for I ← 0 to 255 do
S[i] ← i
endfor
2. Jika panjang kunci U (masukan dari
user) < 256 karakter (byte), kunci
tersebut dipadding, yaitu penambahan
bit-bit isian pada akhir kunci. Contoh:
kunci dari user adalah ’kripto’. Karena
kurang dari 256 byte, maka kunci
tersebut di-padding menjadi
’kriptokriptokripto.....’ hingga 256
karakter.
3. Melakukan permutasi terhadap setiap
nilai tabel S:
j ß 0
for i ← 0 to 255 do
j ← (j+ S[i] + U[i]) mod 256
swap(S[i],S[j])
endfor
Dimana fungsi swap adalah proses
pertukaran nilai S[i] dan S[j].
4. Membangkitkan aliran kunci
(keystream) dan mengenkripsi
plainteks dengan keystream tersebut:
i ← 0
j ← 0
for idx ← 0 to PanjangPlainteks
– 1 do
i ← (i+ 1) mod 256
j ← (j+S[i]) mod 256
swap(S[i],S[j])
t ← (S[i]+S[j]) mod 256
K ← S[t]
C ← K XOR P[idx]
Endfor
Keterangan:
P : array of karakter plainteks
K : keystream yang dibangkitkan
C : cipherteks
5. Dekripsi
Untuk mendapatkan pesan semula, kunci
aliran yang dibangkitkan harus sama dengan
kunci aliran pada proses enkripsi. Sehingga,
algoritmanya:
i ← 0
j ← 0
for idx ← 0 to PanjangCipherteks
– 1 do
i ← (i+ 1) mod 256
j ← (j+S[i]) mod 256
swap(S[i],S[j])
t ← (S[i]+S[j]) mod 256
K ← S[t]
P ← K XOR C[idx]
Endfor
Keterangan:
C : array of karakter cipherteks
K : keystream yang dibangkitkan
P : plainteks
Pada contoh ini kita akan menggunakan pesan
plaintext " HI " :
H I
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1(pesan
encrypted yang dikirim kepada penerima)
Setelah penerima mendapatkan pesan itu,
penerima harus XOR pesan yang encrypted
dengan kunci decrypt-nya.
4. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1
Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1(pesan
decryptedyangditerimaolehpenerima)
H I
Untuk enkripsi model RC4 masih terdapat
beberapa kelemahan dan kelebihan yaitu
diantaranya;.
Kelebihan
Kesulitan mengetahui sebuah nilai
dalam table.
Kesulitan mengetahui lokasi mana di
dalam table yang digunakan untuk
menyeleksi masing-masing nilai.
Kunci RC4 tentu hanya dapat
digunakan sekali
Model enkripsi ini 10 kali lebih cepat
dari DES
Kekurangan
Algoritma RC4 lebih mudah diserang
dari dengan menggunakan analisa dari
bagian dalam table.
Salah satu dari 256 kunci dapat
menjadi kunci yang lemah. Kunci ini
di identifikasi oleh kriptoanalisis yang
dapat menemukan keadaan dimana
salah satu dari bit yang dihasilkan
mempunyai korelasi yang kuat dengan
sedikit bit kunci.
3. RC 5
RC5 merupakan salah satu
pengembangan algoritma enkripsi block
cipher yang cukup sederhana namun memiliki
tingkat keamanan yang memadai.RC5
dikembangkan oleh Ronald L. Rivest dari
RSA Security, Inc. pada tahun 1994 dan
diberikan hak paten pada tahun 1995 oleh
pemerintah AS.
Contoh aplikasi kriptografi yang
menggunakan algoritma ini adalah HotCrypt,
wodCrypt serta SSLite dan CryptoLite dari
IBM.
RC5 didefinisikan di dalam RFC2040, dengan
karakteristik sebagai berikut :
a. Sesuai untuk berbagai jenis hardware
dan software ; RC5 hanya
menggunakan operasi komputasi
primitive yang umumnya ditemukan
pada mikroprosesor
b. Cepat ; RC5 mengganakan algoritma
yang simple dan berorientasi word.
Operasi dasar bekerja pada word
penuh dalam satu waktu operasi
c. Dapat beradaptasi dengan prosesor
dengan panjang word yang berbeda.
d. Jumlah Round yang bervariasi ;
tergantung pada kebutuhan terhadap
kecepatan dan sekuritasnya
e. Panjang Key yang berbvariasi ;
tergantung pada kebutuhan terhadap
kecepatan dan sekuritasnya
f. Simple ; RC5 mempunyai struktur
yang mudah diimplementasikan .
g. Kebutuhan memory yang rendah ;
RC5 cocok diimplentasikan pada
smartcard atau perangkat lain yang
berjalan dengan memori terbatas.
RC-5 adalah suatu algoritma yang memiliki
parameter sebagai berikut :
- w adalah ukuran kata dalam bit,
Menyatakan panjang word. Setiap
word memiliki panjang (w/8)
bytes (1 byte = 8 bit). Nilai yang
diperbolehkan adalah 16,32, dan
64. RC5 mengenkripsi dengan
panjang blok 2w. Plaintext dan
ciphertext memiliki panjang blok
yang sama yaitu 2w.
- r banyaknya rotasi, Menyatakan
jumlah ronde. Nilai ini juga
menentukan ukuran tabel kunci S.
5. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Tabel kunci S memiliki ukuran t =
2(r+1) word. Nilai yang
diperbolehkan: 0,1,...,255.
- b banyaknya kata kunci,
Menyatakan jumlah bytes dalam
kunci rahasia K. Nilai yang
diperbolehkan: 0,1,...,255.
Oleh karena itu algoritma RC5 dapat juga
ditulis secara lebih spesifik dengan penulisan:
RC5 – w / r / b
Ketiga komponen ini menggunakan tiga
operasi primitif, yaitu:
a. Penjumlahan words modulo 2w,
dinyatakan dengan “+”.
Operasi penjumlahan di sini adalah
operasi penjumlahan word. Karena suatu
word hanya terdiri dari bit-bit 1 dan 0 dan
memiliki jumlah bit yang tetap, maka operasi
ini adalah operasi penjumlahan modulo-2w.
Operasi inversnya adalah operasi
pengurangan ‘-‘.
b. XOR bit dari words, dinyatakan
dengan .
c. Rotasi : rotasi x ke kiri sebanyak y
dinyatakan dengan “x <<< y”.
yang berarti rotasi ke kiri terhadap word x
sebanyak y, di mana y adalah modulo w,
sehingga jika w genap maka hanya bit-bit
orde bawah sebanyak 2log (w) dari y saja
yang digunakan untuk menentukan
banyaknya rotasi. Operasi inversnya adalah
rotasi ke kanan (right-spin), dengan simbol x
>>> y.
Penjelasan masing-masing komponen :
1. Pembentukan kunci internal (Key
Expansion Algorithm )
Algoritma ini berfungsi untuk
membangkitkan kunci internal berdasarkan
kunci rahasia K untuk mengisi tabel kunci S,
di mana ukuran tabel kunci S adalah t =
2(r+1) word. Algoritma ini dalam mengisi
tabel kunci S, menggunakan 2 konstanta
‘ajaib’ (magic constants). Pw dan Qw yang
didefinisikan sebagai:
Pw = Odd((e – 2) 2w)
Qw = Odd((φ – 2) 2w)
di mana:
- e = 2.718281828459… (basis
logaritma natural),
- φ = 1.618033988749… (golden
ratio),
Contoh:
Kunci eksternal K = ’kripto’ dan ukuran blok
adalah 64 bit.
K[0] = k L[0] = k000
K[1] = r L[1] = r000
K[2] = i L[2] = i000
K[3] = p L[3] = p000
K[4] = t L[4] = t000
K[5] = o L[5] = o000
Kemudian, inisialisasi tabel kunci internal KI
dengan ukuran t = 2r + 2 seperti berikut:
KI[0] ← P
for i ← 1 to t – 1 do
KI[i] ← KI[i – 1] do
Endfor
dengan aturan sebagai berikut:
untuk w = 32:
P = B7E1
Q = 9E37
untuk w = 64 :
P = B7E15163
Q = 9E3779B9
untuk w = 128 :
P = B7E151628AED2A6B
Q = 9E3779B97F4A7C15
6. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Kemudian L dan S digabungkan dengan
algoritma berikut:
Keterangan:
max(r,c) adalah fungsi menentukan
bilangan terbesar antara r dan c.
2. Enkripsi
Enkripsi dalam RC5 dijabarkan dalam pseudo
-code berikut. Asumsikan blok masukan
diberikan dalam w-bit register A dan B, dan
keluarannya juga disimpan dalam register A
dan B.
Algoritma enkripsinya adalah sebagai berikut:
A = A + S[0];
B = B + S[1];
for i = 1 to r do
A = ((A B) <<< B) + S[2i];
B = ((B A) <<< A) + S[2i + 1];
Hasil dari enkripsi 1 blok terdapat dalam
kedua register yaitu A dan B. 1 blok
ciphertext adalah gabungan dari kedua
register A dan B, yaitu AB.
3. Dekripsi
Fungsi dekripsi merupakan penurunan
dari fungsi enkripsi. Algoritmanya adalah
sebagai berikut:
for i = r downto 1 do
B = ((B – S[2i + 1]) >>> A) A
A = ((A – S[2i]) >>> B) B B = B
– S[1];
A = B – S[0];
4. RC 6
Algoritma RC6 merupakan salah satu
kandidat Advanced Encryption Standard
(AES) yang diajukan oleh RSA Laboratoriest
kepada NIST. Dirancang oleh Ronald L
Rivest, M.J.B. Robshaw, R. Sidney dan Y.L.
Yin, algoritma ini merupakan pengembangan
dari algoritma sebelumnya yaitu RC5 dan
telah memenuhi semua kriteria yang diajukan
oleh NIST.
RC6 dirancang untuk menghilangkan
segala ketidakamanan yang ditemukan pada
RC5, karena analisis pada RC5 menunjukkan
bahwa ternyata jumlah rotasi yang terjadi
pada RC5 tidak sepenuhnya bergantung pada
data yang terdapat dalam blok. Selain itu,
serangan kriptanalisis diferensial juga
ternyata dapat menembus keamanan yang
ditawarkan RC5.
Untuk lebih lengkapnya, berikut
adalah enam buah operasi dasar yang dipakai
oleh algoritma RC6 untuk melakukan
enkripsi/dekripsi pesan:
a. a + b penjumlahan integer modulo 2w
b. a – b pengurangan integer modulo 2w
c. a ⊕b operasi eksklusif-OR (xor) dari
w-bit word
d. a × b perkalian integer modulo 2w
e. a <<< b rotasi terhadap a ke kiri
sebanyak nilai yg diperoleh dari bit-bit
orde bawah sejumlah 2log(w) dari b
f. a >>> b rotasi terhadap a ke kanan
sebanyak nilai yg diperoleh dari bit-bit
orde bawah sejumlah 2log(w) dari b
7. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Algoritma RC6 seperti juga RC5
merupakan algoritma cipher yang
terparameterisasi. RC6 secara tepat ditulis
sebagai:
RC6 – w / r / b
dimana parameter w merupakan
ukuran kata dalam satuan bit, r adalah
bilangan bulat bukan negatif yang
menunjukan banyaknya iterasi selam proses
enkripsi, dan b menunjukan ukuran kunci
enkripsi dalam byte. Ketika algoritma ini
masuk sebagai kandidat AES, maka
ditetapkan nilai parameter w = 32, r = 20 dan
b bervariasi antara 16, 24, dan 32 byte.
a. Key Expansion Algorithm
Algoritma untuk membangkitkan kunci
internal sama seperti pada RC5. Nilai
konstanta Pw dan Qw yang digunakan juga
sama, tetapi ukuran array S tidak sama
dengan yang seperti RC5. Ukuran t dari array
S dalam RC6 adalah t = 2(r+2), yang berarti
terdapat lebih banyak kunci internal yang
dibangkitkan daripada jumlah kunci internal
RC5.
Berikut algoritmanya:
S[0] = Pw
for i = 1 to (2r + 3) do
S[i] = S[i – 1] + Qw
i = 0
j = 0
A = 0
B = 0
for 3 × max(c, (2r + 4)) times do
S[i] = (S[i] + A + B) <<< 3
A = S[i]
L[i] = (L[j] + A + B) <<< 3
B = L[i]
i = (i + 1) mod (2r+4)
j= (j+1)mod c
b. Enkripsi
Karena RC6 memecah block 128 bit menjadi
4 buah block 32 bit, maka algoritma ini
bekerja dengan 4 buah register 32-bit A, B, C,
D. Byte yang pertama dari plaintext atau
ciphertext ditempatkan pada byte A,
sedangkan byte yang terakhirnya ditempatkan
pada byte D. Dalam prosesnya akan di
dapatkan (A, B, C, D) = (B, C, D, A) yang
diartikan bahwa nilai yang terletak pada sisi
kanan berasal dari register disisi kiri.[ABD02]
Mulanya, plainteks dibagi menjadi
blok-blok yang masing-masing memuat w bit.
Dimulai dari sini, proses dikerjakan pada tiap
blok. Masing-masing blok dipecah menjadi
empat register sama besar A, B, C dan D
yang berarti jika w = 64 bit, masing-masing
register berisi 16 bit (empat karakter).
Kemudian lakukan penjumlahan seperti
berikut:
B ß B + KI[0]
D ß D + KI[1]
Selanjutnya dilakukan operasi XOR, rotasi
dan penjumlahan lagi (sesuai dengan fungsi
utama algoritma ini).
for i ← 1 to r do
t ← (B x (2B + 1))<<< lg w
u ← (D x (2D + 1))<<< lg w
A ← ((AÅt) <<< t) + KI[2i]
C ← ((CÅu) <<< u) + KI[2i+1]
(A,B,C,D)=(B,C,D,A) //swap
endfor
A ← A + KI[2r + 2]
C ← C + KI[2r + 3]
Keterangan:
lg w = log2 w
Hasil putaran terakhir akan mendapatkan
cipherteks yang berupa gabungan dari A, B, C
dan D.
8. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
c. Dekripsi
Proses dekripsi ciphertext pada algoritma
RC6 merupakan pembalikan dari proses
enkripsi. Pada proses whitening, bila proses
enkripsi menggunakan operasi penjumlahan,
maka pada proses dekripsi menggunakan
operasi pengurangan.
Sub kunci yang digunakan pada proses
whitening setelah iterasi terakhir diterapkan
sebelum iterasipertama, begitu juga
sebaliknya sub kunci yang diterapkan pada
proses whitening sebelum iterasi pertama
digunakan pada whitening setelah iterasi
terkahir. Akibatnya, untuk melakukan
dekripsi, hal yang harus dilakukan semata-
mata hanyalah menerapkan algoritma yang
sama dengan enkripsi, dengan tiap iterasi
menggunakan sub kunci yang sama dengan
yang digunakan pada saat enkripsi, hanya saja
urutan sub kunci yang digunakan terbalik.
[ABD02]. Berikut ini adalah algoritma
deskripsi RC6:
C = C – S[2r + 3]
A = A – S[2r + 2]
for i = r downto 1 do
(A,B,C,D) = (D,A,B,C)
p = (D × (2D + 1)) <<< 5
q = (B × (2B + 1)) <<< 5
C = ((C – S[2i + 1]) >>> q) ⊕ p
A = ((A – S[2i]) >>> p) ⊕ q
D = D – S[1]
B = B – S[0]
Contoh aplikasi kriptografi yang
menggunakan algoritma ini adalah HotCrypt,
wodCrypt serta SSLite dan CryptoLite dari
IBM.
5. KESIMPULAN
1. Di antara ketiga Chiper diatas,hanya cipher
RC4 yang berbeda karena termasuk cipher
aliran (stream chipper), sedangkan yang
lainnya termasuk dalam cipher blok (block
cipher).
2. Secara umum, kelebihan dari sebuah cipher
aliran (yang melakukan enkripsi per bit)
adalah kerusakan pada satu bit tidak akan
mempengaruhi keseluruhan isi pesan, hanya
satu bit itu saja. Selain itu, cipher ini sangat
cocok untuk aplikasi yang melakukan
pemrosesan data per bit nya, mungkin
dikarenakan untuk menghemat isi memori
atau buffer [MEN96].
Sedangkan cipher RC5 dan RC6, walaupun
fitur utamanya hampir sama, namun RC6
jelas lebih baik dibanding RC5.
3 . Algoritma enkripsi RC5 dan RC6
merupakan algoritma yang terparameterisasi.
Hal ini memungkinkan RC5 dan RC6 untuk
berubah secara dinamis sehingga dapat
memenuhi kebutuhan penggunaan.
Penggunaan parameter benar-benar
memberikan fleksibilitas kepada pengguna
untuk memilih trade-off antara performa dan
keamanan.Parameterisasi juga memungkinkan
RC5 dan RC6 untuk menjadi semakin aman
dengan meningkatkan jumlah ronde.
4 . RC4 memproses unit atau input data pada
satu saat. Unit atau data pada umumnya
sebuah byte atau bahkan kadang kadang bit.
Sedangkan block cipher memproses sekaligus
sejumlah tertentu data (biasanya 64 bit atau
128 bit blok)
9. Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Referensi :
[1]. Munir, Rinaldi . 2006. Diktat Kuliah
IF5054 Kriptografi. Bandung: Program Studi
Teknik Informatika, Institut Teknologi
Bandung.
[2]. Roland L. Bu'ulölö. 2002.Perbandingan
algoritma Block Cipher RC5 dan RC6. Paper
[3]. Seminar Nasional Aplikasi Teknologi
Informasi 2007 (SNATI 2007). METODE
PENGAMANAN ENSKRIPSI RC4 STREAM
CIPHER UNTUK APLIKASI PELAYANAN
GANGGUAN. ISSN: 1907-5022
[4]. Seminar Nasional Aplikasi Teknologi
Informasi. 2005. STUDI DAN ANALISIS
ALGORITMA RIVEST CODE 6 (RC6) DALAM
ENKRIPSI/DEKRIPSI DATA. ISBN :979-756-
061-6
[5]. Sukmawan, Budi. 1998. RC4 Stream
Cipher. Paper