SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
PERBANDINGAN ALGORITMA RC 4, RC 5 DAN RC 6
Muhammad Ridho, Rika Fitriana, Sepri Hardianti, Suhendi
Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Suska Riau
Jl. H.R Subrantas No 155 Simp. Baru Panam Pekanbaru 28293
ABSTRAK
Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan
pertukaran informasi sangatlah penting. Data atau Informasi akan tidak berguna lagi apabila di
tengah jalan Informasi itu di sadap atau dibajak oleh orang yang tidak berhak atau
berkepentingan. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data
atau informasi.
Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D).
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak
yang tidak berhak. Ada banyak model dan metode enkripsi, di antaranya adalah enkripsi dengan
algoritma Rivest Code 4 (RC4), RC5 dan RC6.
Kata Kunci : Kriptography, Kunci Simetri, Enkrpisi, Dekripsi, RC4, RC5, RC6
1. PENDAHULUAN
Keamanan dan kerahasian data pada
jaringan komputer saat ini menjadi isu yang
sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan
jaringan komputer saat ini menjadi suatu
pekerjaan yang membutuhkan biaya
penanganan dan pengamanan yang sedemikian
besar. Untuk menjaga keamanan dan
kerahasiaan pesan, data, atau informasi dalam
suatu jaringan komputer maka di perlukan
beberapa enkripsi guna membuat pesan, data,
atau informasi agar tidak dapat di baca atau di
mengerti oleh sembarang orang, kecuali untuk
penerima yang berhak. Salah satu hal yang
penting dalam komunikasi menggunakan
komputer dan dalam jaringan komputer untuk
menjamin kerahasiaan pesan, data, ataupun
informasi adalah enkripsi (akan dijelaskan
pada bagian berikutnya) . Disini enkripsi dapat
diartikan sebagai kode atau chipper Sebuah
chipper menggunakan suatu algoritma yang
dapat mengkodekan semua aliran data
(stream) bit dari suatu pesan asli (plaintext)
menjadi cryptogram yang tidak di mengerti.
Algoritma kriptografi pertama kali
dikembangkan untuk mengizinkan organisasi
tertentu yang ditunjuk untuk mengakses suatu
informasi. Pertama kalinya algoritma
kriptografi ini digunakan untuk petunjuk
dalam perang. Julius Caesar dikenal sebagai
orang yang pertama kali telah
mengembangkan algoritma kriptografi untuk
mengirimkan pesan ke tentaranya. Algoritma
kriptografi terdiri dari algoritma enkripsi (E)
dan algoritma dekripsi (D). Enkripsi adalah
proses penguraian/pengacakan informasi yang
mana menyandikan dari informasi aslinya agar
tidak bisa dibaca atau tidak bisa
dilihat.Sedangkan dekripsi adalah proses
mengembalikan informasi teracak ke bentuk
karakter aslinya. Enkripsi dimaksudkan untuk
melindungi informasi agar tidak terlihat oleh
orang atau pihak yang tidak berhak.
Algoritma yang mengkombinasikan
plaintek dengan kunci sering disebut dengan
cipher
Diagram proses kriptografi dapat dilihat pada
Gambar 1.
Sebuah cipher dikatakan aman jika tidak ada
cara lain untuk memecahkan sebuah algoritma
(memecahkan berarti menemukan plainteks
atau kunci nya hanya dari cipherteks yang
diberikan) selain dengan mencari di setiap
kemungkinan kunci.
Disinilah peranan kunci yang panjang.
Semakin panjang kunci, semakin banyak
kemungkinan kunci yang didapat, semakin
sulit menemukan kunci yang tepat, maka
semakin aman algoritma tersebut.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
2. RC 4 Stream Cipher
RC4 merupakan salah satu jenis
stream cipher yang didesain oleh Ron Riverst
di laboratorium RSA (RSA Data Security inc)
pada tahun 1987. RC4 sendiri merupakan
kepanjangan dari Ron Code atau Rivest’s
Cipher. RC4 stream cipher ini merupakan
teknik enkripsi yang dapat dijalankan dengan
panjang kunci yang variabel dan beroperasi
dengan orientasi byte. RC4 mempunyai
sebuah S-box, S0,S1,……,S255, yang berisi
permutasi dari bilangan 1 sampai 255.
menggunakan dua buah indeks yaitu I dan J di
dalam algoritmanya. Indeks I digunakan
untuk memastikan bahwa suatu elemen
berubah, sedangkan indeks J akan
memastikan bahwa suatu elemen berubah
secara random.
RC4 digunakan untuk pengenkripsian
file dalam banyak aplikasi seperti RSA
SecurPC (salah satu produk RSA Security,
Inc). Selain itu juga digunakan untuk
keamanan komunikasi dalam lalu lintas
pengiriman data dan keamanan keamanan
website menggunakan protokol SSL (Secure
Sockets Layer). Contoh aplikasi kriptografi
yang menggunakan algoritma ini adalah
HotCrypt, wodCrypt serta SSLite dan
CryptoLite dari IBM [IBM05]
Secara garis besar algoritma dari
metode RC4 stream cipher ini terbagi
menjadi dua bagian, yaitu: key setup dan
stream generation :
Pada metode ini, proses enkripsi akan
berjalan sama dengan proses dekripsinya
sehingga hanya ada satu fungsi yang
dijalankan untuk menjalankan kedua prose
tersebut.
Langkah-langkah yang akan ditempuh oleh
program dalam menjalankan kedua proses
tersebut meliputi hal-hal berikut ini:
a. User memasukkan secret key yang akan
digunakan dalam proses enkripsi/dekripsi.
b. Lakukan proses inisialisasi awal S-Box
berdasarkan indeksnya.
c. Simpan secret key yang telah dimasukkan
user ke dalam array 256 byte secara
berulang sampai array terisi penuh.
d. Bangkitkan nilai pseudorandom
berdasarkan nilai key sequence.
e. Lakukan proses permutasi/transposisi nilai
dalam S-Box selama 256 kali.
f. Bangkitkan nilai pseudorandom key byte
stream berdasarkan indeks dan nilai S-Box.
g. Lakukan operasi XOR antara plaintext/
ciphertext dan pseudorandom key byte
stream untuk menghasilkan ciphertext atau
plaintext
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Langkah-langkah Algoritma RC 4 :
1. Melakukan inisialisasi pada tabel S
satu dimensi:
S[0] = 0
S[1] = 1
:
: ...dst
:
S[255] = 255
for I ← 0 to 255 do
S[i] ← i
endfor
2. Jika panjang kunci U (masukan dari
user) < 256 karakter (byte), kunci
tersebut dipadding, yaitu penambahan
bit-bit isian pada akhir kunci. Contoh:
kunci dari user adalah ’kripto’. Karena
kurang dari 256 byte, maka kunci
tersebut di-padding menjadi
’kriptokriptokripto.....’ hingga 256
karakter.
3. Melakukan permutasi terhadap setiap
nilai tabel S:
j ß 0
for i ← 0 to 255 do
j ← (j+ S[i] + U[i]) mod 256
swap(S[i],S[j])
endfor
Dimana fungsi swap adalah proses
pertukaran nilai S[i] dan S[j].
4. Membangkitkan aliran kunci
(keystream) dan mengenkripsi
plainteks dengan keystream tersebut:
i ← 0
j ← 0
for idx ← 0 to PanjangPlainteks
– 1 do
i ← (i+ 1) mod 256
j ← (j+S[i]) mod 256
swap(S[i],S[j])
t ← (S[i]+S[j]) mod 256
K ← S[t]
C ← K XOR P[idx]
Endfor
Keterangan:
P : array of karakter plainteks
K : keystream yang dibangkitkan
C : cipherteks
5. Dekripsi
Untuk mendapatkan pesan semula, kunci
aliran yang dibangkitkan harus sama dengan
kunci aliran pada proses enkripsi. Sehingga,
algoritmanya:
i ← 0
j ← 0
for idx ← 0 to PanjangCipherteks
– 1 do
i ← (i+ 1) mod 256
j ← (j+S[i]) mod 256
swap(S[i],S[j])
t ← (S[i]+S[j]) mod 256
K ← S[t]
P ← K XOR C[idx]
Endfor
Keterangan:
C : array of karakter cipherteks
K : keystream yang dibangkitkan
P : plainteks
Pada contoh ini kita akan menggunakan pesan
plaintext " HI " :
H I
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1(pesan
encrypted yang dikirim kepada penerima)
Setelah penerima mendapatkan pesan itu,
penerima harus XOR pesan yang encrypted
dengan kunci decrypt-nya.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1
Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1(pesan
decryptedyangditerimaolehpenerima)
H I
Untuk enkripsi model RC4 masih terdapat
beberapa kelemahan dan kelebihan yaitu
diantaranya;.
 Kelebihan
 Kesulitan mengetahui sebuah nilai
dalam table.
 Kesulitan mengetahui lokasi mana di
dalam table yang digunakan untuk
menyeleksi masing-masing nilai.
 Kunci RC4 tentu hanya dapat
digunakan sekali
 Model enkripsi ini 10 kali lebih cepat
dari DES
 Kekurangan
 Algoritma RC4 lebih mudah diserang
dari dengan menggunakan analisa dari
bagian dalam table.
 Salah satu dari 256 kunci dapat
menjadi kunci yang lemah. Kunci ini
di identifikasi oleh kriptoanalisis yang
dapat menemukan keadaan dimana
salah satu dari bit yang dihasilkan
mempunyai korelasi yang kuat dengan
sedikit bit kunci.
3. RC 5
RC5 merupakan salah satu
pengembangan algoritma enkripsi block
cipher yang cukup sederhana namun memiliki
tingkat keamanan yang memadai.RC5
dikembangkan oleh Ronald L. Rivest dari
RSA Security, Inc. pada tahun 1994 dan
diberikan hak paten pada tahun 1995 oleh
pemerintah AS.
Contoh aplikasi kriptografi yang
menggunakan algoritma ini adalah HotCrypt,
wodCrypt serta SSLite dan CryptoLite dari
IBM.
RC5 didefinisikan di dalam RFC2040, dengan
karakteristik sebagai berikut :
a. Sesuai untuk berbagai jenis hardware
dan software ; RC5 hanya
menggunakan operasi komputasi
primitive yang umumnya ditemukan
pada mikroprosesor
b. Cepat ; RC5 mengganakan algoritma
yang simple dan berorientasi word.
Operasi dasar bekerja pada word
penuh dalam satu waktu operasi
c. Dapat beradaptasi dengan prosesor
dengan panjang word yang berbeda.
d. Jumlah Round yang bervariasi ;
tergantung pada kebutuhan terhadap
kecepatan dan sekuritasnya
e. Panjang Key yang berbvariasi ;
tergantung pada kebutuhan terhadap
kecepatan dan sekuritasnya
f. Simple ; RC5 mempunyai struktur
yang mudah diimplementasikan .
g. Kebutuhan memory yang rendah ;
RC5 cocok diimplentasikan pada
smartcard atau perangkat lain yang
berjalan dengan memori terbatas.
RC-5 adalah suatu algoritma yang memiliki
parameter sebagai berikut :
- w adalah ukuran kata dalam bit,
Menyatakan panjang word. Setiap
word memiliki panjang (w/8)
bytes (1 byte = 8 bit). Nilai yang
diperbolehkan adalah 16,32, dan
64. RC5 mengenkripsi dengan
panjang blok 2w. Plaintext dan
ciphertext memiliki panjang blok
yang sama yaitu 2w.
- r banyaknya rotasi, Menyatakan
jumlah ronde. Nilai ini juga
menentukan ukuran tabel kunci S.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Tabel kunci S memiliki ukuran t =
2(r+1) word. Nilai yang
diperbolehkan: 0,1,...,255.
- b banyaknya kata kunci,
Menyatakan jumlah bytes dalam
kunci rahasia K. Nilai yang
diperbolehkan: 0,1,...,255.
Oleh karena itu algoritma RC5 dapat juga
ditulis secara lebih spesifik dengan penulisan:
RC5 – w / r / b
Ketiga komponen ini menggunakan tiga
operasi primitif, yaitu:
a. Penjumlahan words modulo 2w,
dinyatakan dengan “+”.
Operasi penjumlahan di sini adalah
operasi penjumlahan word. Karena suatu
word hanya terdiri dari bit-bit 1 dan 0 dan
memiliki jumlah bit yang tetap, maka operasi
ini adalah operasi penjumlahan modulo-2w.
Operasi inversnya adalah operasi
pengurangan ‘-‘.
b. XOR bit dari words, dinyatakan
dengan .
c. Rotasi : rotasi x ke kiri sebanyak y
dinyatakan dengan “x <<< y”.
yang berarti rotasi ke kiri terhadap word x
sebanyak y, di mana y adalah modulo w,
sehingga jika w genap maka hanya bit-bit
orde bawah sebanyak 2log (w) dari y saja
yang digunakan untuk menentukan
banyaknya rotasi. Operasi inversnya adalah
rotasi ke kanan (right-spin), dengan simbol x
>>> y.
Penjelasan masing-masing komponen :
1. Pembentukan kunci internal (Key
Expansion Algorithm )
Algoritma ini berfungsi untuk
membangkitkan kunci internal berdasarkan
kunci rahasia K untuk mengisi tabel kunci S,
di mana ukuran tabel kunci S adalah t =
2(r+1) word. Algoritma ini dalam mengisi
tabel kunci S, menggunakan 2 konstanta
‘ajaib’ (magic constants). Pw dan Qw yang
didefinisikan sebagai:
Pw = Odd((e – 2) 2w)
Qw = Odd((φ – 2) 2w)
di mana:
- e = 2.718281828459… (basis
logaritma natural),
- φ = 1.618033988749… (golden
ratio),
Contoh:
Kunci eksternal K = ’kripto’ dan ukuran blok
adalah 64 bit.
K[0] = k L[0] = k000
K[1] = r L[1] = r000
K[2] = i L[2] = i000
K[3] = p L[3] = p000
K[4] = t L[4] = t000
K[5] = o L[5] = o000
Kemudian, inisialisasi tabel kunci internal KI
dengan ukuran t = 2r + 2 seperti berikut:
KI[0] ← P
for i ← 1 to t – 1 do
KI[i] ← KI[i – 1] do
Endfor
dengan aturan sebagai berikut:
untuk w = 32:
P = B7E1
Q = 9E37
untuk w = 64 :
P = B7E15163
Q = 9E3779B9
untuk w = 128 :
P = B7E151628AED2A6B
Q = 9E3779B97F4A7C15
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Kemudian L dan S digabungkan dengan
algoritma berikut:
Keterangan:
max(r,c) adalah fungsi menentukan
bilangan terbesar antara r dan c.
2. Enkripsi
Enkripsi dalam RC5 dijabarkan dalam pseudo
-code berikut. Asumsikan blok masukan
diberikan dalam w-bit register A dan B, dan
keluarannya juga disimpan dalam register A
dan B.
Algoritma enkripsinya adalah sebagai berikut:
A = A + S[0];
B = B + S[1];
for i = 1 to r do
A = ((A B) <<< B) + S[2i];
B = ((B A) <<< A) + S[2i + 1];
Hasil dari enkripsi 1 blok terdapat dalam
kedua register yaitu A dan B. 1 blok
ciphertext adalah gabungan dari kedua
register A dan B, yaitu AB.
3. Dekripsi
Fungsi dekripsi merupakan penurunan
dari fungsi enkripsi. Algoritmanya adalah
sebagai berikut:
for i = r downto 1 do
B = ((B – S[2i + 1]) >>> A) A
A = ((A – S[2i]) >>> B) B B = B
– S[1];
A = B – S[0];
4. RC 6
Algoritma RC6 merupakan salah satu
kandidat Advanced Encryption Standard
(AES) yang diajukan oleh RSA Laboratoriest
kepada NIST. Dirancang oleh Ronald L
Rivest, M.J.B. Robshaw, R. Sidney dan Y.L.
Yin, algoritma ini merupakan pengembangan
dari algoritma sebelumnya yaitu RC5 dan
telah memenuhi semua kriteria yang diajukan
oleh NIST.
RC6 dirancang untuk menghilangkan
segala ketidakamanan yang ditemukan pada
RC5, karena analisis pada RC5 menunjukkan
bahwa ternyata jumlah rotasi yang terjadi
pada RC5 tidak sepenuhnya bergantung pada
data yang terdapat dalam blok. Selain itu,
serangan kriptanalisis diferensial juga
ternyata dapat menembus keamanan yang
ditawarkan RC5.
Untuk lebih lengkapnya, berikut
adalah enam buah operasi dasar yang dipakai
oleh algoritma RC6 untuk melakukan
enkripsi/dekripsi pesan:
a. a + b penjumlahan integer modulo 2w
b. a – b pengurangan integer modulo 2w
c. a ⊕b operasi eksklusif-OR (xor) dari
w-bit word
d. a × b perkalian integer modulo 2w
e. a <<< b rotasi terhadap a ke kiri
sebanyak nilai yg diperoleh dari bit-bit
orde bawah sejumlah 2log(w) dari b
f. a >>> b rotasi terhadap a ke kanan
sebanyak nilai yg diperoleh dari bit-bit
orde bawah sejumlah 2log(w) dari b
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Algoritma RC6 seperti juga RC5
merupakan algoritma cipher yang
terparameterisasi. RC6 secara tepat ditulis
sebagai:
RC6 – w / r / b
dimana parameter w merupakan
ukuran kata dalam satuan bit, r adalah
bilangan bulat bukan negatif yang
menunjukan banyaknya iterasi selam proses
enkripsi, dan b menunjukan ukuran kunci
enkripsi dalam byte. Ketika algoritma ini
masuk sebagai kandidat AES, maka
ditetapkan nilai parameter w = 32, r = 20 dan
b bervariasi antara 16, 24, dan 32 byte.
a. Key Expansion Algorithm
Algoritma untuk membangkitkan kunci
internal sama seperti pada RC5. Nilai
konstanta Pw dan Qw yang digunakan juga
sama, tetapi ukuran array S tidak sama
dengan yang seperti RC5. Ukuran t dari array
S dalam RC6 adalah t = 2(r+2), yang berarti
terdapat lebih banyak kunci internal yang
dibangkitkan daripada jumlah kunci internal
RC5.
Berikut algoritmanya:
S[0] = Pw
for i = 1 to (2r + 3) do
S[i] = S[i – 1] + Qw
i = 0
j = 0
A = 0
B = 0
for 3 × max(c, (2r + 4)) times do
S[i] = (S[i] + A + B) <<< 3
A = S[i]
L[i] = (L[j] + A + B) <<< 3
B = L[i]
i = (i + 1) mod (2r+4)
j= (j+1)mod c
b. Enkripsi
Karena RC6 memecah block 128 bit menjadi
4 buah block 32 bit, maka algoritma ini
bekerja dengan 4 buah register 32-bit A, B, C,
D. Byte yang pertama dari plaintext atau
ciphertext ditempatkan pada byte A,
sedangkan byte yang terakhirnya ditempatkan
pada byte D. Dalam prosesnya akan di
dapatkan (A, B, C, D) = (B, C, D, A) yang
diartikan bahwa nilai yang terletak pada sisi
kanan berasal dari register disisi kiri.[ABD02]
Mulanya, plainteks dibagi menjadi
blok-blok yang masing-masing memuat w bit.
Dimulai dari sini, proses dikerjakan pada tiap
blok. Masing-masing blok dipecah menjadi
empat register sama besar A, B, C dan D
yang berarti jika w = 64 bit, masing-masing
register berisi 16 bit (empat karakter).
Kemudian lakukan penjumlahan seperti
berikut:
B ß B + KI[0]
D ß D + KI[1]
Selanjutnya dilakukan operasi XOR, rotasi
dan penjumlahan lagi (sesuai dengan fungsi
utama algoritma ini).
for i ← 1 to r do
t ← (B x (2B + 1))<<< lg w
u ← (D x (2D + 1))<<< lg w
A ← ((AÅt) <<< t) + KI[2i]
C ← ((CÅu) <<< u) + KI[2i+1]
(A,B,C,D)=(B,C,D,A) //swap
endfor
A ← A + KI[2r + 2]
C ← C + KI[2r + 3]
Keterangan:
lg w = log2 w
Hasil putaran terakhir akan mendapatkan
cipherteks yang berupa gabungan dari A, B, C
dan D.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
c. Dekripsi
Proses dekripsi ciphertext pada algoritma
RC6 merupakan pembalikan dari proses
enkripsi. Pada proses whitening, bila proses
enkripsi menggunakan operasi penjumlahan,
maka pada proses dekripsi menggunakan
operasi pengurangan.
Sub kunci yang digunakan pada proses
whitening setelah iterasi terakhir diterapkan
sebelum iterasipertama, begitu juga
sebaliknya sub kunci yang diterapkan pada
proses whitening sebelum iterasi pertama
digunakan pada whitening setelah iterasi
terkahir. Akibatnya, untuk melakukan
dekripsi, hal yang harus dilakukan semata-
mata hanyalah menerapkan algoritma yang
sama dengan enkripsi, dengan tiap iterasi
menggunakan sub kunci yang sama dengan
yang digunakan pada saat enkripsi, hanya saja
urutan sub kunci yang digunakan terbalik.
[ABD02]. Berikut ini adalah algoritma
deskripsi RC6:
C = C – S[2r + 3]
A = A – S[2r + 2]
for i = r downto 1 do
(A,B,C,D) = (D,A,B,C)
p = (D × (2D + 1)) <<< 5
q = (B × (2B + 1)) <<< 5
C = ((C – S[2i + 1]) >>> q) ⊕ p
A = ((A – S[2i]) >>> p) ⊕ q
D = D – S[1]
B = B – S[0]
Contoh aplikasi kriptografi yang
menggunakan algoritma ini adalah HotCrypt,
wodCrypt serta SSLite dan CryptoLite dari
IBM.
5. KESIMPULAN
1. Di antara ketiga Chiper diatas,hanya cipher
RC4 yang berbeda karena termasuk cipher
aliran (stream chipper), sedangkan yang
lainnya termasuk dalam cipher blok (block
cipher).
2. Secara umum, kelebihan dari sebuah cipher
aliran (yang melakukan enkripsi per bit)
adalah kerusakan pada satu bit tidak akan
mempengaruhi keseluruhan isi pesan, hanya
satu bit itu saja. Selain itu, cipher ini sangat
cocok untuk aplikasi yang melakukan
pemrosesan data per bit nya, mungkin
dikarenakan untuk menghemat isi memori
atau buffer [MEN96].
Sedangkan cipher RC5 dan RC6, walaupun
fitur utamanya hampir sama, namun RC6
jelas lebih baik dibanding RC5.
3 . Algoritma enkripsi RC5 dan RC6
merupakan algoritma yang terparameterisasi.
Hal ini memungkinkan RC5 dan RC6 untuk
berubah secara dinamis sehingga dapat
memenuhi kebutuhan penggunaan.
Penggunaan parameter benar-benar
memberikan fleksibilitas kepada pengguna
untuk memilih trade-off antara performa dan
keamanan.Parameterisasi juga memungkinkan
RC5 dan RC6 untuk menjadi semakin aman
dengan meningkatkan jumlah ronde.
4 . RC4 memproses unit atau input data pada
satu saat. Unit atau data pada umumnya
sebuah byte atau bahkan kadang kadang bit.
Sedangkan block cipher memproses sekaligus
sejumlah tertentu data (biasanya 64 bit atau
128 bit blok)
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Referensi :
[1]. Munir, Rinaldi . 2006. Diktat Kuliah
IF5054 Kriptografi. Bandung: Program Studi
Teknik Informatika, Institut Teknologi
Bandung.
[2]. Roland L. Bu'ulölö. 2002.Perbandingan
algoritma Block Cipher RC5 dan RC6. Paper
[3]. Seminar Nasional Aplikasi Teknologi
Informasi 2007 (SNATI 2007). METODE
PENGAMANAN ENSKRIPSI RC4 STREAM
CIPHER UNTUK APLIKASI PELAYANAN
GANGGUAN. ISSN: 1907-5022
[4]. Seminar Nasional Aplikasi Teknologi
Informasi. 2005. STUDI DAN ANALISIS
ALGORITMA RIVEST CODE 6 (RC6) DALAM
ENKRIPSI/DEKRIPSI DATA. ISBN :979-756-
061-6
[5]. Sukmawan, Budi. 1998. RC4 Stream
Cipher. Paper

Weitere ähnliche Inhalte

Was ist angesagt?

Studi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademikStudi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademikKania Amalia
 
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan InformasiTantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan InformasiICT Watch
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERAndhi Pratama
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAri Septiawan
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkEka Putuasduki
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)wulandari1996
 
7 analisa jaringan dengan metode aon
7  analisa jaringan dengan  metode aon7  analisa jaringan dengan  metode aon
7 analisa jaringan dengan metode aonSimon Patabang
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Proposal Sistem Pelaksanaan Kas masuk dan keluar
Proposal Sistem Pelaksanaan Kas masuk dan keluarProposal Sistem Pelaksanaan Kas masuk dan keluar
Proposal Sistem Pelaksanaan Kas masuk dan keluarDiah Fitri
 
Laporan sistem bilngan dan gerbang logika dasar
Laporan sistem bilngan dan gerbang logika dasarLaporan sistem bilngan dan gerbang logika dasar
Laporan sistem bilngan dan gerbang logika dasarM Kawakib
 
Pert 3 tahapan penelitian
Pert 3 tahapan penelitianPert 3 tahapan penelitian
Pert 3 tahapan penelitiandedidarwis
 

Was ist angesagt? (20)

Studi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademikStudi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademik
 
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan InformasiTantangan Perlindungan Privasi dan Keterbukaan Informasi
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
 
Feasibility analysis
Feasibility analysisFeasibility analysis
Feasibility analysis
 
Integrasi sistem
Integrasi sistemIntegrasi sistem
Integrasi sistem
 
Efisiensi algoritma
Efisiensi algoritmaEfisiensi algoritma
Efisiensi algoritma
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
 
Kalkulator 32 bit
Kalkulator 32 bitKalkulator 32 bit
Kalkulator 32 bit
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
7 analisa jaringan dengan metode aon
7  analisa jaringan dengan  metode aon7  analisa jaringan dengan  metode aon
7 analisa jaringan dengan metode aon
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Proposal Sistem Pelaksanaan Kas masuk dan keluar
Proposal Sistem Pelaksanaan Kas masuk dan keluarProposal Sistem Pelaksanaan Kas masuk dan keluar
Proposal Sistem Pelaksanaan Kas masuk dan keluar
 
Laporan sistem bilngan dan gerbang logika dasar
Laporan sistem bilngan dan gerbang logika dasarLaporan sistem bilngan dan gerbang logika dasar
Laporan sistem bilngan dan gerbang logika dasar
 
Pert 3 tahapan penelitian
Pert 3 tahapan penelitianPert 3 tahapan penelitian
Pert 3 tahapan penelitian
 
Materi Aktuator
Materi AktuatorMateri Aktuator
Materi Aktuator
 

Andere mochten auch

Andere mochten auch (7)

Rc6 algorithm
Rc6 algorithmRc6 algorithm
Rc6 algorithm
 
Project list
Project listProject list
Project list
 
RC6
RC6RC6
RC6
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
 
RC-6
RC-6RC-6
RC-6
 
Jurnal tugas pak iwan
Jurnal tugas pak iwanJurnal tugas pak iwan
Jurnal tugas pak iwan
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 

Ähnlich wie Jurnal RC4,RC5,RC6

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 

Ähnlich wie Jurnal RC4,RC5,RC6 (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 

Kürzlich hochgeladen

POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 

Kürzlich hochgeladen (20)

POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 

Jurnal RC4,RC5,RC6

  • 1. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 PERBANDINGAN ALGORITMA RC 4, RC 5 DAN RC 6 Muhammad Ridho, Rika Fitriana, Sepri Hardianti, Suhendi Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Suska Riau Jl. H.R Subrantas No 155 Simp. Baru Panam Pekanbaru 28293 ABSTRAK Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasi sangatlah penting. Data atau Informasi akan tidak berguna lagi apabila di tengah jalan Informasi itu di sadap atau dibajak oleh orang yang tidak berhak atau berkepentingan. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data atau informasi. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Ada banyak model dan metode enkripsi, di antaranya adalah enkripsi dengan algoritma Rivest Code 4 (RC4), RC5 dan RC6. Kata Kunci : Kriptography, Kunci Simetri, Enkrpisi, Dekripsi, RC4, RC5, RC6 1. PENDAHULUAN Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi (akan dijelaskan pada bagian berikutnya) . Disini enkripsi dapat diartikan sebagai kode atau chipper Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi cryptogram yang tidak di mengerti. Algoritma kriptografi pertama kali dikembangkan untuk mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan untuk petunjuk dalam perang. Julius Caesar dikenal sebagai orang yang pertama kali telah mengembangkan algoritma kriptografi untuk mengirimkan pesan ke tentaranya. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi adalah proses penguraian/pengacakan informasi yang mana menyandikan dari informasi aslinya agar tidak bisa dibaca atau tidak bisa dilihat.Sedangkan dekripsi adalah proses mengembalikan informasi teracak ke bentuk karakter aslinya. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Algoritma yang mengkombinasikan plaintek dengan kunci sering disebut dengan cipher Diagram proses kriptografi dapat dilihat pada Gambar 1. Sebuah cipher dikatakan aman jika tidak ada cara lain untuk memecahkan sebuah algoritma (memecahkan berarti menemukan plainteks atau kunci nya hanya dari cipherteks yang diberikan) selain dengan mencari di setiap kemungkinan kunci. Disinilah peranan kunci yang panjang. Semakin panjang kunci, semakin banyak kemungkinan kunci yang didapat, semakin sulit menemukan kunci yang tepat, maka semakin aman algoritma tersebut.
  • 2. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 2. RC 4 Stream Cipher RC4 merupakan salah satu jenis stream cipher yang didesain oleh Ron Riverst di laboratorium RSA (RSA Data Security inc) pada tahun 1987. RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher. RC4 stream cipher ini merupakan teknik enkripsi yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. RC4 mempunyai sebuah S-box, S0,S1,……,S255, yang berisi permutasi dari bilangan 1 sampai 255. menggunakan dua buah indeks yaitu I dan J di dalam algoritmanya. Indeks I digunakan untuk memastikan bahwa suatu elemen berubah, sedangkan indeks J akan memastikan bahwa suatu elemen berubah secara random. RC4 digunakan untuk pengenkripsian file dalam banyak aplikasi seperti RSA SecurPC (salah satu produk RSA Security, Inc). Selain itu juga digunakan untuk keamanan komunikasi dalam lalu lintas pengiriman data dan keamanan keamanan website menggunakan protokol SSL (Secure Sockets Layer). Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM [IBM05] Secara garis besar algoritma dari metode RC4 stream cipher ini terbagi menjadi dua bagian, yaitu: key setup dan stream generation : Pada metode ini, proses enkripsi akan berjalan sama dengan proses dekripsinya sehingga hanya ada satu fungsi yang dijalankan untuk menjalankan kedua prose tersebut. Langkah-langkah yang akan ditempuh oleh program dalam menjalankan kedua proses tersebut meliputi hal-hal berikut ini: a. User memasukkan secret key yang akan digunakan dalam proses enkripsi/dekripsi. b. Lakukan proses inisialisasi awal S-Box berdasarkan indeksnya. c. Simpan secret key yang telah dimasukkan user ke dalam array 256 byte secara berulang sampai array terisi penuh. d. Bangkitkan nilai pseudorandom berdasarkan nilai key sequence. e. Lakukan proses permutasi/transposisi nilai dalam S-Box selama 256 kali. f. Bangkitkan nilai pseudorandom key byte stream berdasarkan indeks dan nilai S-Box. g. Lakukan operasi XOR antara plaintext/ ciphertext dan pseudorandom key byte stream untuk menghasilkan ciphertext atau plaintext
  • 3. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Langkah-langkah Algoritma RC 4 : 1. Melakukan inisialisasi pada tabel S satu dimensi: S[0] = 0 S[1] = 1 : : ...dst : S[255] = 255 for I ← 0 to 255 do S[i] ← i endfor 2. Jika panjang kunci U (masukan dari user) < 256 karakter (byte), kunci tersebut dipadding, yaitu penambahan bit-bit isian pada akhir kunci. Contoh: kunci dari user adalah ’kripto’. Karena kurang dari 256 byte, maka kunci tersebut di-padding menjadi ’kriptokriptokripto.....’ hingga 256 karakter. 3. Melakukan permutasi terhadap setiap nilai tabel S: j ß 0 for i ← 0 to 255 do j ← (j+ S[i] + U[i]) mod 256 swap(S[i],S[j]) endfor Dimana fungsi swap adalah proses pertukaran nilai S[i] dan S[j]. 4. Membangkitkan aliran kunci (keystream) dan mengenkripsi plainteks dengan keystream tersebut: i ← 0 j ← 0 for idx ← 0 to PanjangPlainteks – 1 do i ← (i+ 1) mod 256 j ← (j+S[i]) mod 256 swap(S[i],S[j]) t ← (S[i]+S[j]) mod 256 K ← S[t] C ← K XOR P[idx] Endfor Keterangan: P : array of karakter plainteks K : keystream yang dibangkitkan C : cipherteks 5. Dekripsi Untuk mendapatkan pesan semula, kunci aliran yang dibangkitkan harus sama dengan kunci aliran pada proses enkripsi. Sehingga, algoritmanya: i ← 0 j ← 0 for idx ← 0 to PanjangCipherteks – 1 do i ← (i+ 1) mod 256 j ← (j+S[i]) mod 256 swap(S[i],S[j]) t ← (S[i]+S[j]) mod 256 K ← S[t] P ← K XOR C[idx] Endfor Keterangan: C : array of karakter cipherteks K : keystream yang dibangkitkan P : plainteks Pada contoh ini kita akan menggunakan pesan plaintext " HI " : H I 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1 Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1(pesan encrypted yang dikirim kepada penerima) Setelah penerima mendapatkan pesan itu, penerima harus XOR pesan yang encrypted dengan kunci decrypt-nya.
  • 4. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1(pesan decryptedyangditerimaolehpenerima) H I Untuk enkripsi model RC4 masih terdapat beberapa kelemahan dan kelebihan yaitu diantaranya;.  Kelebihan  Kesulitan mengetahui sebuah nilai dalam table.  Kesulitan mengetahui lokasi mana di dalam table yang digunakan untuk menyeleksi masing-masing nilai.  Kunci RC4 tentu hanya dapat digunakan sekali  Model enkripsi ini 10 kali lebih cepat dari DES  Kekurangan  Algoritma RC4 lebih mudah diserang dari dengan menggunakan analisa dari bagian dalam table.  Salah satu dari 256 kunci dapat menjadi kunci yang lemah. Kunci ini di identifikasi oleh kriptoanalisis yang dapat menemukan keadaan dimana salah satu dari bit yang dihasilkan mempunyai korelasi yang kuat dengan sedikit bit kunci. 3. RC 5 RC5 merupakan salah satu pengembangan algoritma enkripsi block cipher yang cukup sederhana namun memiliki tingkat keamanan yang memadai.RC5 dikembangkan oleh Ronald L. Rivest dari RSA Security, Inc. pada tahun 1994 dan diberikan hak paten pada tahun 1995 oleh pemerintah AS. Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM. RC5 didefinisikan di dalam RFC2040, dengan karakteristik sebagai berikut : a. Sesuai untuk berbagai jenis hardware dan software ; RC5 hanya menggunakan operasi komputasi primitive yang umumnya ditemukan pada mikroprosesor b. Cepat ; RC5 mengganakan algoritma yang simple dan berorientasi word. Operasi dasar bekerja pada word penuh dalam satu waktu operasi c. Dapat beradaptasi dengan prosesor dengan panjang word yang berbeda. d. Jumlah Round yang bervariasi ; tergantung pada kebutuhan terhadap kecepatan dan sekuritasnya e. Panjang Key yang berbvariasi ; tergantung pada kebutuhan terhadap kecepatan dan sekuritasnya f. Simple ; RC5 mempunyai struktur yang mudah diimplementasikan . g. Kebutuhan memory yang rendah ; RC5 cocok diimplentasikan pada smartcard atau perangkat lain yang berjalan dengan memori terbatas. RC-5 adalah suatu algoritma yang memiliki parameter sebagai berikut : - w adalah ukuran kata dalam bit, Menyatakan panjang word. Setiap word memiliki panjang (w/8) bytes (1 byte = 8 bit). Nilai yang diperbolehkan adalah 16,32, dan 64. RC5 mengenkripsi dengan panjang blok 2w. Plaintext dan ciphertext memiliki panjang blok yang sama yaitu 2w. - r banyaknya rotasi, Menyatakan jumlah ronde. Nilai ini juga menentukan ukuran tabel kunci S.
  • 5. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Tabel kunci S memiliki ukuran t = 2(r+1) word. Nilai yang diperbolehkan: 0,1,...,255. - b banyaknya kata kunci, Menyatakan jumlah bytes dalam kunci rahasia K. Nilai yang diperbolehkan: 0,1,...,255. Oleh karena itu algoritma RC5 dapat juga ditulis secara lebih spesifik dengan penulisan: RC5 – w / r / b Ketiga komponen ini menggunakan tiga operasi primitif, yaitu: a. Penjumlahan words modulo 2w, dinyatakan dengan “+”. Operasi penjumlahan di sini adalah operasi penjumlahan word. Karena suatu word hanya terdiri dari bit-bit 1 dan 0 dan memiliki jumlah bit yang tetap, maka operasi ini adalah operasi penjumlahan modulo-2w. Operasi inversnya adalah operasi pengurangan ‘-‘. b. XOR bit dari words, dinyatakan dengan . c. Rotasi : rotasi x ke kiri sebanyak y dinyatakan dengan “x <<< y”. yang berarti rotasi ke kiri terhadap word x sebanyak y, di mana y adalah modulo w, sehingga jika w genap maka hanya bit-bit orde bawah sebanyak 2log (w) dari y saja yang digunakan untuk menentukan banyaknya rotasi. Operasi inversnya adalah rotasi ke kanan (right-spin), dengan simbol x >>> y. Penjelasan masing-masing komponen : 1. Pembentukan kunci internal (Key Expansion Algorithm ) Algoritma ini berfungsi untuk membangkitkan kunci internal berdasarkan kunci rahasia K untuk mengisi tabel kunci S, di mana ukuran tabel kunci S adalah t = 2(r+1) word. Algoritma ini dalam mengisi tabel kunci S, menggunakan 2 konstanta ‘ajaib’ (magic constants). Pw dan Qw yang didefinisikan sebagai: Pw = Odd((e – 2) 2w) Qw = Odd((φ – 2) 2w) di mana: - e = 2.718281828459… (basis logaritma natural), - φ = 1.618033988749… (golden ratio), Contoh: Kunci eksternal K = ’kripto’ dan ukuran blok adalah 64 bit. K[0] = k L[0] = k000 K[1] = r L[1] = r000 K[2] = i L[2] = i000 K[3] = p L[3] = p000 K[4] = t L[4] = t000 K[5] = o L[5] = o000 Kemudian, inisialisasi tabel kunci internal KI dengan ukuran t = 2r + 2 seperti berikut: KI[0] ← P for i ← 1 to t – 1 do KI[i] ← KI[i – 1] do Endfor dengan aturan sebagai berikut: untuk w = 32: P = B7E1 Q = 9E37 untuk w = 64 : P = B7E15163 Q = 9E3779B9 untuk w = 128 : P = B7E151628AED2A6B Q = 9E3779B97F4A7C15
  • 6. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Kemudian L dan S digabungkan dengan algoritma berikut: Keterangan: max(r,c) adalah fungsi menentukan bilangan terbesar antara r dan c. 2. Enkripsi Enkripsi dalam RC5 dijabarkan dalam pseudo -code berikut. Asumsikan blok masukan diberikan dalam w-bit register A dan B, dan keluarannya juga disimpan dalam register A dan B. Algoritma enkripsinya adalah sebagai berikut: A = A + S[0]; B = B + S[1]; for i = 1 to r do A = ((A B) <<< B) + S[2i]; B = ((B A) <<< A) + S[2i + 1]; Hasil dari enkripsi 1 blok terdapat dalam kedua register yaitu A dan B. 1 blok ciphertext adalah gabungan dari kedua register A dan B, yaitu AB. 3. Dekripsi Fungsi dekripsi merupakan penurunan dari fungsi enkripsi. Algoritmanya adalah sebagai berikut: for i = r downto 1 do B = ((B – S[2i + 1]) >>> A) A A = ((A – S[2i]) >>> B) B B = B – S[1]; A = B – S[0]; 4. RC 6 Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Laboratoriest kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5 dan telah memenuhi semua kriteria yang diajukan oleh NIST. RC6 dirancang untuk menghilangkan segala ketidakamanan yang ditemukan pada RC5, karena analisis pada RC5 menunjukkan bahwa ternyata jumlah rotasi yang terjadi pada RC5 tidak sepenuhnya bergantung pada data yang terdapat dalam blok. Selain itu, serangan kriptanalisis diferensial juga ternyata dapat menembus keamanan yang ditawarkan RC5. Untuk lebih lengkapnya, berikut adalah enam buah operasi dasar yang dipakai oleh algoritma RC6 untuk melakukan enkripsi/dekripsi pesan: a. a + b penjumlahan integer modulo 2w b. a – b pengurangan integer modulo 2w c. a ⊕b operasi eksklusif-OR (xor) dari w-bit word d. a × b perkalian integer modulo 2w e. a <<< b rotasi terhadap a ke kiri sebanyak nilai yg diperoleh dari bit-bit orde bawah sejumlah 2log(w) dari b f. a >>> b rotasi terhadap a ke kanan sebanyak nilai yg diperoleh dari bit-bit orde bawah sejumlah 2log(w) dari b
  • 7. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Algoritma RC6 seperti juga RC5 merupakan algoritma cipher yang terparameterisasi. RC6 secara tepat ditulis sebagai: RC6 – w / r / b dimana parameter w merupakan ukuran kata dalam satuan bit, r adalah bilangan bulat bukan negatif yang menunjukan banyaknya iterasi selam proses enkripsi, dan b menunjukan ukuran kunci enkripsi dalam byte. Ketika algoritma ini masuk sebagai kandidat AES, maka ditetapkan nilai parameter w = 32, r = 20 dan b bervariasi antara 16, 24, dan 32 byte. a. Key Expansion Algorithm Algoritma untuk membangkitkan kunci internal sama seperti pada RC5. Nilai konstanta Pw dan Qw yang digunakan juga sama, tetapi ukuran array S tidak sama dengan yang seperti RC5. Ukuran t dari array S dalam RC6 adalah t = 2(r+2), yang berarti terdapat lebih banyak kunci internal yang dibangkitkan daripada jumlah kunci internal RC5. Berikut algoritmanya: S[0] = Pw for i = 1 to (2r + 3) do S[i] = S[i – 1] + Qw i = 0 j = 0 A = 0 B = 0 for 3 × max(c, (2r + 4)) times do S[i] = (S[i] + A + B) <<< 3 A = S[i] L[i] = (L[j] + A + B) <<< 3 B = L[i] i = (i + 1) mod (2r+4) j= (j+1)mod c b. Enkripsi Karena RC6 memecah block 128 bit menjadi 4 buah block 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan di dapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri.[ABD02] Mulanya, plainteks dibagi menjadi blok-blok yang masing-masing memuat w bit. Dimulai dari sini, proses dikerjakan pada tiap blok. Masing-masing blok dipecah menjadi empat register sama besar A, B, C dan D yang berarti jika w = 64 bit, masing-masing register berisi 16 bit (empat karakter). Kemudian lakukan penjumlahan seperti berikut: B ß B + KI[0] D ß D + KI[1] Selanjutnya dilakukan operasi XOR, rotasi dan penjumlahan lagi (sesuai dengan fungsi utama algoritma ini). for i ← 1 to r do t ← (B x (2B + 1))<<< lg w u ← (D x (2D + 1))<<< lg w A ← ((AÅt) <<< t) + KI[2i] C ← ((CÅu) <<< u) + KI[2i+1] (A,B,C,D)=(B,C,D,A) //swap endfor A ← A + KI[2r + 2] C ← C + KI[2r + 3] Keterangan: lg w = log2 w Hasil putaran terakhir akan mendapatkan cipherteks yang berupa gabungan dari A, B, C dan D.
  • 8. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 c. Dekripsi Proses dekripsi ciphertext pada algoritma RC6 merupakan pembalikan dari proses enkripsi. Pada proses whitening, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan pada proses whitening setelah iterasi terakhir diterapkan sebelum iterasipertama, begitu juga sebaliknya sub kunci yang diterapkan pada proses whitening sebelum iterasi pertama digunakan pada whitening setelah iterasi terkahir. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata- mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik. [ABD02]. Berikut ini adalah algoritma deskripsi RC6: C = C – S[2r + 3] A = A – S[2r + 2] for i = r downto 1 do (A,B,C,D) = (D,A,B,C) p = (D × (2D + 1)) <<< 5 q = (B × (2B + 1)) <<< 5 C = ((C – S[2i + 1]) >>> q) ⊕ p A = ((A – S[2i]) >>> p) ⊕ q D = D – S[1] B = B – S[0] Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM. 5. KESIMPULAN 1. Di antara ketiga Chiper diatas,hanya cipher RC4 yang berbeda karena termasuk cipher aliran (stream chipper), sedangkan yang lainnya termasuk dalam cipher blok (block cipher). 2. Secara umum, kelebihan dari sebuah cipher aliran (yang melakukan enkripsi per bit) adalah kerusakan pada satu bit tidak akan mempengaruhi keseluruhan isi pesan, hanya satu bit itu saja. Selain itu, cipher ini sangat cocok untuk aplikasi yang melakukan pemrosesan data per bit nya, mungkin dikarenakan untuk menghemat isi memori atau buffer [MEN96]. Sedangkan cipher RC5 dan RC6, walaupun fitur utamanya hampir sama, namun RC6 jelas lebih baik dibanding RC5. 3 . Algoritma enkripsi RC5 dan RC6 merupakan algoritma yang terparameterisasi. Hal ini memungkinkan RC5 dan RC6 untuk berubah secara dinamis sehingga dapat memenuhi kebutuhan penggunaan. Penggunaan parameter benar-benar memberikan fleksibilitas kepada pengguna untuk memilih trade-off antara performa dan keamanan.Parameterisasi juga memungkinkan RC5 dan RC6 untuk menjadi semakin aman dengan meningkatkan jumlah ronde. 4 . RC4 memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit. Sedangkan block cipher memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok)
  • 9. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Referensi : [1]. Munir, Rinaldi . 2006. Diktat Kuliah IF5054 Kriptografi. Bandung: Program Studi Teknik Informatika, Institut Teknologi Bandung. [2]. Roland L. Bu'ulölö. 2002.Perbandingan algoritma Block Cipher RC5 dan RC6. Paper [3]. Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007). METODE PENGAMANAN ENSKRIPSI RC4 STREAM CIPHER UNTUK APLIKASI PELAYANAN GANGGUAN. ISSN: 1907-5022 [4]. Seminar Nasional Aplikasi Teknologi Informasi. 2005. STUDI DAN ANALISIS ALGORITMA RIVEST CODE 6 (RC6) DALAM ENKRIPSI/DEKRIPSI DATA. ISBN :979-756- 061-6 [5]. Sukmawan, Budi. 1998. RC4 Stream Cipher. Paper