SlideShare una empresa de Scribd logo
1 de 9
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
PERBANDINGAN ALGORITMA RC 4, RC 5 DAN RC 6
Muhammad Ridho, Rika Fitriana, Sepri Hardianti, Suhendi
Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Suska Riau
Jl. H.R Subrantas No 155 Simp. Baru Panam Pekanbaru 28293
ABSTRAK
Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan
pertukaran informasi sangatlah penting. Data atau Informasi akan tidak berguna lagi apabila di
tengah jalan Informasi itu di sadap atau dibajak oleh orang yang tidak berhak atau
berkepentingan. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data
atau informasi.
Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D).
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak
yang tidak berhak. Ada banyak model dan metode enkripsi, di antaranya adalah enkripsi dengan
algoritma Rivest Code 4 (RC4), RC5 dan RC6.
Kata Kunci : Kriptography, Kunci Simetri, Enkrpisi, Dekripsi, RC4, RC5, RC6
1. PENDAHULUAN
Keamanan dan kerahasian data pada
jaringan komputer saat ini menjadi isu yang
sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan
jaringan komputer saat ini menjadi suatu
pekerjaan yang membutuhkan biaya
penanganan dan pengamanan yang sedemikian
besar. Untuk menjaga keamanan dan
kerahasiaan pesan, data, atau informasi dalam
suatu jaringan komputer maka di perlukan
beberapa enkripsi guna membuat pesan, data,
atau informasi agar tidak dapat di baca atau di
mengerti oleh sembarang orang, kecuali untuk
penerima yang berhak. Salah satu hal yang
penting dalam komunikasi menggunakan
komputer dan dalam jaringan komputer untuk
menjamin kerahasiaan pesan, data, ataupun
informasi adalah enkripsi (akan dijelaskan
pada bagian berikutnya) . Disini enkripsi dapat
diartikan sebagai kode atau chipper Sebuah
chipper menggunakan suatu algoritma yang
dapat mengkodekan semua aliran data
(stream) bit dari suatu pesan asli (plaintext)
menjadi cryptogram yang tidak di mengerti.
Algoritma kriptografi pertama kali
dikembangkan untuk mengizinkan organisasi
tertentu yang ditunjuk untuk mengakses suatu
informasi. Pertama kalinya algoritma
kriptografi ini digunakan untuk petunjuk
dalam perang. Julius Caesar dikenal sebagai
orang yang pertama kali telah
mengembangkan algoritma kriptografi untuk
mengirimkan pesan ke tentaranya. Algoritma
kriptografi terdiri dari algoritma enkripsi (E)
dan algoritma dekripsi (D). Enkripsi adalah
proses penguraian/pengacakan informasi yang
mana menyandikan dari informasi aslinya agar
tidak bisa dibaca atau tidak bisa
dilihat.Sedangkan dekripsi adalah proses
mengembalikan informasi teracak ke bentuk
karakter aslinya. Enkripsi dimaksudkan untuk
melindungi informasi agar tidak terlihat oleh
orang atau pihak yang tidak berhak.
Algoritma yang mengkombinasikan
plaintek dengan kunci sering disebut dengan
cipher
Diagram proses kriptografi dapat dilihat pada
Gambar 1.
Sebuah cipher dikatakan aman jika tidak ada
cara lain untuk memecahkan sebuah algoritma
(memecahkan berarti menemukan plainteks
atau kunci nya hanya dari cipherteks yang
diberikan) selain dengan mencari di setiap
kemungkinan kunci.
Disinilah peranan kunci yang panjang.
Semakin panjang kunci, semakin banyak
kemungkinan kunci yang didapat, semakin
sulit menemukan kunci yang tepat, maka
semakin aman algoritma tersebut.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
2. RC 4 Stream Cipher
RC4 merupakan salah satu jenis
stream cipher yang didesain oleh Ron Riverst
di laboratorium RSA (RSA Data Security inc)
pada tahun 1987. RC4 sendiri merupakan
kepanjangan dari Ron Code atau Rivest’s
Cipher. RC4 stream cipher ini merupakan
teknik enkripsi yang dapat dijalankan dengan
panjang kunci yang variabel dan beroperasi
dengan orientasi byte. RC4 mempunyai
sebuah S-box, S0,S1,……,S255, yang berisi
permutasi dari bilangan 1 sampai 255.
menggunakan dua buah indeks yaitu I dan J di
dalam algoritmanya. Indeks I digunakan
untuk memastikan bahwa suatu elemen
berubah, sedangkan indeks J akan
memastikan bahwa suatu elemen berubah
secara random.
RC4 digunakan untuk pengenkripsian
file dalam banyak aplikasi seperti RSA
SecurPC (salah satu produk RSA Security,
Inc). Selain itu juga digunakan untuk
keamanan komunikasi dalam lalu lintas
pengiriman data dan keamanan keamanan
website menggunakan protokol SSL (Secure
Sockets Layer). Contoh aplikasi kriptografi
yang menggunakan algoritma ini adalah
HotCrypt, wodCrypt serta SSLite dan
CryptoLite dari IBM [IBM05]
Secara garis besar algoritma dari
metode RC4 stream cipher ini terbagi
menjadi dua bagian, yaitu: key setup dan
stream generation :
Pada metode ini, proses enkripsi akan
berjalan sama dengan proses dekripsinya
sehingga hanya ada satu fungsi yang
dijalankan untuk menjalankan kedua prose
tersebut.
Langkah-langkah yang akan ditempuh oleh
program dalam menjalankan kedua proses
tersebut meliputi hal-hal berikut ini:
a. User memasukkan secret key yang akan
digunakan dalam proses enkripsi/dekripsi.
b. Lakukan proses inisialisasi awal S-Box
berdasarkan indeksnya.
c. Simpan secret key yang telah dimasukkan
user ke dalam array 256 byte secara
berulang sampai array terisi penuh.
d. Bangkitkan nilai pseudorandom
berdasarkan nilai key sequence.
e. Lakukan proses permutasi/transposisi nilai
dalam S-Box selama 256 kali.
f. Bangkitkan nilai pseudorandom key byte
stream berdasarkan indeks dan nilai S-Box.
g. Lakukan operasi XOR antara plaintext/
ciphertext dan pseudorandom key byte
stream untuk menghasilkan ciphertext atau
plaintext
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Langkah-langkah Algoritma RC 4 :
1. Melakukan inisialisasi pada tabel S
satu dimensi:
S[0] = 0
S[1] = 1
:
: ...dst
:
S[255] = 255
for I ← 0 to 255 do
S[i] ← i
endfor
2. Jika panjang kunci U (masukan dari
user) < 256 karakter (byte), kunci
tersebut dipadding, yaitu penambahan
bit-bit isian pada akhir kunci. Contoh:
kunci dari user adalah ’kripto’. Karena
kurang dari 256 byte, maka kunci
tersebut di-padding menjadi
’kriptokriptokripto.....’ hingga 256
karakter.
3. Melakukan permutasi terhadap setiap
nilai tabel S:
j ß 0
for i ← 0 to 255 do
j ← (j+ S[i] + U[i]) mod 256
swap(S[i],S[j])
endfor
Dimana fungsi swap adalah proses
pertukaran nilai S[i] dan S[j].
4. Membangkitkan aliran kunci
(keystream) dan mengenkripsi
plainteks dengan keystream tersebut:
i ← 0
j ← 0
for idx ← 0 to PanjangPlainteks
– 1 do
i ← (i+ 1) mod 256
j ← (j+S[i]) mod 256
swap(S[i],S[j])
t ← (S[i]+S[j]) mod 256
K ← S[t]
C ← K XOR P[idx]
Endfor
Keterangan:
P : array of karakter plainteks
K : keystream yang dibangkitkan
C : cipherteks
5. Dekripsi
Untuk mendapatkan pesan semula, kunci
aliran yang dibangkitkan harus sama dengan
kunci aliran pada proses enkripsi. Sehingga,
algoritmanya:
i ← 0
j ← 0
for idx ← 0 to PanjangCipherteks
– 1 do
i ← (i+ 1) mod 256
j ← (j+S[i]) mod 256
swap(S[i],S[j])
t ← (S[i]+S[j]) mod 256
K ← S[t]
P ← K XOR C[idx]
Endfor
Keterangan:
C : array of karakter cipherteks
K : keystream yang dibangkitkan
P : plainteks
Pada contoh ini kita akan menggunakan pesan
plaintext " HI " :
H I
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1(pesan
encrypted yang dikirim kepada penerima)
Setelah penerima mendapatkan pesan itu,
penerima harus XOR pesan yang encrypted
dengan kunci decrypt-nya.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1
Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1(pesan
decryptedyangditerimaolehpenerima)
H I
Untuk enkripsi model RC4 masih terdapat
beberapa kelemahan dan kelebihan yaitu
diantaranya;.
 Kelebihan
 Kesulitan mengetahui sebuah nilai
dalam table.
 Kesulitan mengetahui lokasi mana di
dalam table yang digunakan untuk
menyeleksi masing-masing nilai.
 Kunci RC4 tentu hanya dapat
digunakan sekali
 Model enkripsi ini 10 kali lebih cepat
dari DES
 Kekurangan
 Algoritma RC4 lebih mudah diserang
dari dengan menggunakan analisa dari
bagian dalam table.
 Salah satu dari 256 kunci dapat
menjadi kunci yang lemah. Kunci ini
di identifikasi oleh kriptoanalisis yang
dapat menemukan keadaan dimana
salah satu dari bit yang dihasilkan
mempunyai korelasi yang kuat dengan
sedikit bit kunci.
3. RC 5
RC5 merupakan salah satu
pengembangan algoritma enkripsi block
cipher yang cukup sederhana namun memiliki
tingkat keamanan yang memadai.RC5
dikembangkan oleh Ronald L. Rivest dari
RSA Security, Inc. pada tahun 1994 dan
diberikan hak paten pada tahun 1995 oleh
pemerintah AS.
Contoh aplikasi kriptografi yang
menggunakan algoritma ini adalah HotCrypt,
wodCrypt serta SSLite dan CryptoLite dari
IBM.
RC5 didefinisikan di dalam RFC2040, dengan
karakteristik sebagai berikut :
a. Sesuai untuk berbagai jenis hardware
dan software ; RC5 hanya
menggunakan operasi komputasi
primitive yang umumnya ditemukan
pada mikroprosesor
b. Cepat ; RC5 mengganakan algoritma
yang simple dan berorientasi word.
Operasi dasar bekerja pada word
penuh dalam satu waktu operasi
c. Dapat beradaptasi dengan prosesor
dengan panjang word yang berbeda.
d. Jumlah Round yang bervariasi ;
tergantung pada kebutuhan terhadap
kecepatan dan sekuritasnya
e. Panjang Key yang berbvariasi ;
tergantung pada kebutuhan terhadap
kecepatan dan sekuritasnya
f. Simple ; RC5 mempunyai struktur
yang mudah diimplementasikan .
g. Kebutuhan memory yang rendah ;
RC5 cocok diimplentasikan pada
smartcard atau perangkat lain yang
berjalan dengan memori terbatas.
RC-5 adalah suatu algoritma yang memiliki
parameter sebagai berikut :
- w adalah ukuran kata dalam bit,
Menyatakan panjang word. Setiap
word memiliki panjang (w/8)
bytes (1 byte = 8 bit). Nilai yang
diperbolehkan adalah 16,32, dan
64. RC5 mengenkripsi dengan
panjang blok 2w. Plaintext dan
ciphertext memiliki panjang blok
yang sama yaitu 2w.
- r banyaknya rotasi, Menyatakan
jumlah ronde. Nilai ini juga
menentukan ukuran tabel kunci S.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Tabel kunci S memiliki ukuran t =
2(r+1) word. Nilai yang
diperbolehkan: 0,1,...,255.
- b banyaknya kata kunci,
Menyatakan jumlah bytes dalam
kunci rahasia K. Nilai yang
diperbolehkan: 0,1,...,255.
Oleh karena itu algoritma RC5 dapat juga
ditulis secara lebih spesifik dengan penulisan:
RC5 – w / r / b
Ketiga komponen ini menggunakan tiga
operasi primitif, yaitu:
a. Penjumlahan words modulo 2w,
dinyatakan dengan “+”.
Operasi penjumlahan di sini adalah
operasi penjumlahan word. Karena suatu
word hanya terdiri dari bit-bit 1 dan 0 dan
memiliki jumlah bit yang tetap, maka operasi
ini adalah operasi penjumlahan modulo-2w.
Operasi inversnya adalah operasi
pengurangan ‘-‘.
b. XOR bit dari words, dinyatakan
dengan .
c. Rotasi : rotasi x ke kiri sebanyak y
dinyatakan dengan “x <<< y”.
yang berarti rotasi ke kiri terhadap word x
sebanyak y, di mana y adalah modulo w,
sehingga jika w genap maka hanya bit-bit
orde bawah sebanyak 2log (w) dari y saja
yang digunakan untuk menentukan
banyaknya rotasi. Operasi inversnya adalah
rotasi ke kanan (right-spin), dengan simbol x
>>> y.
Penjelasan masing-masing komponen :
1. Pembentukan kunci internal (Key
Expansion Algorithm )
Algoritma ini berfungsi untuk
membangkitkan kunci internal berdasarkan
kunci rahasia K untuk mengisi tabel kunci S,
di mana ukuran tabel kunci S adalah t =
2(r+1) word. Algoritma ini dalam mengisi
tabel kunci S, menggunakan 2 konstanta
‘ajaib’ (magic constants). Pw dan Qw yang
didefinisikan sebagai:
Pw = Odd((e – 2) 2w)
Qw = Odd((φ – 2) 2w)
di mana:
- e = 2.718281828459… (basis
logaritma natural),
- φ = 1.618033988749… (golden
ratio),
Contoh:
Kunci eksternal K = ’kripto’ dan ukuran blok
adalah 64 bit.
K[0] = k L[0] = k000
K[1] = r L[1] = r000
K[2] = i L[2] = i000
K[3] = p L[3] = p000
K[4] = t L[4] = t000
K[5] = o L[5] = o000
Kemudian, inisialisasi tabel kunci internal KI
dengan ukuran t = 2r + 2 seperti berikut:
KI[0] ← P
for i ← 1 to t – 1 do
KI[i] ← KI[i – 1] do
Endfor
dengan aturan sebagai berikut:
untuk w = 32:
P = B7E1
Q = 9E37
untuk w = 64 :
P = B7E15163
Q = 9E3779B9
untuk w = 128 :
P = B7E151628AED2A6B
Q = 9E3779B97F4A7C15
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Kemudian L dan S digabungkan dengan
algoritma berikut:
Keterangan:
max(r,c) adalah fungsi menentukan
bilangan terbesar antara r dan c.
2. Enkripsi
Enkripsi dalam RC5 dijabarkan dalam pseudo
-code berikut. Asumsikan blok masukan
diberikan dalam w-bit register A dan B, dan
keluarannya juga disimpan dalam register A
dan B.
Algoritma enkripsinya adalah sebagai berikut:
A = A + S[0];
B = B + S[1];
for i = 1 to r do
A = ((A B) <<< B) + S[2i];
B = ((B A) <<< A) + S[2i + 1];
Hasil dari enkripsi 1 blok terdapat dalam
kedua register yaitu A dan B. 1 blok
ciphertext adalah gabungan dari kedua
register A dan B, yaitu AB.
3. Dekripsi
Fungsi dekripsi merupakan penurunan
dari fungsi enkripsi. Algoritmanya adalah
sebagai berikut:
for i = r downto 1 do
B = ((B – S[2i + 1]) >>> A) A
A = ((A – S[2i]) >>> B) B B = B
– S[1];
A = B – S[0];
4. RC 6
Algoritma RC6 merupakan salah satu
kandidat Advanced Encryption Standard
(AES) yang diajukan oleh RSA Laboratoriest
kepada NIST. Dirancang oleh Ronald L
Rivest, M.J.B. Robshaw, R. Sidney dan Y.L.
Yin, algoritma ini merupakan pengembangan
dari algoritma sebelumnya yaitu RC5 dan
telah memenuhi semua kriteria yang diajukan
oleh NIST.
RC6 dirancang untuk menghilangkan
segala ketidakamanan yang ditemukan pada
RC5, karena analisis pada RC5 menunjukkan
bahwa ternyata jumlah rotasi yang terjadi
pada RC5 tidak sepenuhnya bergantung pada
data yang terdapat dalam blok. Selain itu,
serangan kriptanalisis diferensial juga
ternyata dapat menembus keamanan yang
ditawarkan RC5.
Untuk lebih lengkapnya, berikut
adalah enam buah operasi dasar yang dipakai
oleh algoritma RC6 untuk melakukan
enkripsi/dekripsi pesan:
a. a + b penjumlahan integer modulo 2w
b. a – b pengurangan integer modulo 2w
c. a ⊕b operasi eksklusif-OR (xor) dari
w-bit word
d. a × b perkalian integer modulo 2w
e. a <<< b rotasi terhadap a ke kiri
sebanyak nilai yg diperoleh dari bit-bit
orde bawah sejumlah 2log(w) dari b
f. a >>> b rotasi terhadap a ke kanan
sebanyak nilai yg diperoleh dari bit-bit
orde bawah sejumlah 2log(w) dari b
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Algoritma RC6 seperti juga RC5
merupakan algoritma cipher yang
terparameterisasi. RC6 secara tepat ditulis
sebagai:
RC6 – w / r / b
dimana parameter w merupakan
ukuran kata dalam satuan bit, r adalah
bilangan bulat bukan negatif yang
menunjukan banyaknya iterasi selam proses
enkripsi, dan b menunjukan ukuran kunci
enkripsi dalam byte. Ketika algoritma ini
masuk sebagai kandidat AES, maka
ditetapkan nilai parameter w = 32, r = 20 dan
b bervariasi antara 16, 24, dan 32 byte.
a. Key Expansion Algorithm
Algoritma untuk membangkitkan kunci
internal sama seperti pada RC5. Nilai
konstanta Pw dan Qw yang digunakan juga
sama, tetapi ukuran array S tidak sama
dengan yang seperti RC5. Ukuran t dari array
S dalam RC6 adalah t = 2(r+2), yang berarti
terdapat lebih banyak kunci internal yang
dibangkitkan daripada jumlah kunci internal
RC5.
Berikut algoritmanya:
S[0] = Pw
for i = 1 to (2r + 3) do
S[i] = S[i – 1] + Qw
i = 0
j = 0
A = 0
B = 0
for 3 × max(c, (2r + 4)) times do
S[i] = (S[i] + A + B) <<< 3
A = S[i]
L[i] = (L[j] + A + B) <<< 3
B = L[i]
i = (i + 1) mod (2r+4)
j= (j+1)mod c
b. Enkripsi
Karena RC6 memecah block 128 bit menjadi
4 buah block 32 bit, maka algoritma ini
bekerja dengan 4 buah register 32-bit A, B, C,
D. Byte yang pertama dari plaintext atau
ciphertext ditempatkan pada byte A,
sedangkan byte yang terakhirnya ditempatkan
pada byte D. Dalam prosesnya akan di
dapatkan (A, B, C, D) = (B, C, D, A) yang
diartikan bahwa nilai yang terletak pada sisi
kanan berasal dari register disisi kiri.[ABD02]
Mulanya, plainteks dibagi menjadi
blok-blok yang masing-masing memuat w bit.
Dimulai dari sini, proses dikerjakan pada tiap
blok. Masing-masing blok dipecah menjadi
empat register sama besar A, B, C dan D
yang berarti jika w = 64 bit, masing-masing
register berisi 16 bit (empat karakter).
Kemudian lakukan penjumlahan seperti
berikut:
B ß B + KI[0]
D ß D + KI[1]
Selanjutnya dilakukan operasi XOR, rotasi
dan penjumlahan lagi (sesuai dengan fungsi
utama algoritma ini).
for i ← 1 to r do
t ← (B x (2B + 1))<<< lg w
u ← (D x (2D + 1))<<< lg w
A ← ((AÅt) <<< t) + KI[2i]
C ← ((CÅu) <<< u) + KI[2i+1]
(A,B,C,D)=(B,C,D,A) //swap
endfor
A ← A + KI[2r + 2]
C ← C + KI[2r + 3]
Keterangan:
lg w = log2 w
Hasil putaran terakhir akan mendapatkan
cipherteks yang berupa gabungan dari A, B, C
dan D.
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
c. Dekripsi
Proses dekripsi ciphertext pada algoritma
RC6 merupakan pembalikan dari proses
enkripsi. Pada proses whitening, bila proses
enkripsi menggunakan operasi penjumlahan,
maka pada proses dekripsi menggunakan
operasi pengurangan.
Sub kunci yang digunakan pada proses
whitening setelah iterasi terakhir diterapkan
sebelum iterasipertama, begitu juga
sebaliknya sub kunci yang diterapkan pada
proses whitening sebelum iterasi pertama
digunakan pada whitening setelah iterasi
terkahir. Akibatnya, untuk melakukan
dekripsi, hal yang harus dilakukan semata-
mata hanyalah menerapkan algoritma yang
sama dengan enkripsi, dengan tiap iterasi
menggunakan sub kunci yang sama dengan
yang digunakan pada saat enkripsi, hanya saja
urutan sub kunci yang digunakan terbalik.
[ABD02]. Berikut ini adalah algoritma
deskripsi RC6:
C = C – S[2r + 3]
A = A – S[2r + 2]
for i = r downto 1 do
(A,B,C,D) = (D,A,B,C)
p = (D × (2D + 1)) <<< 5
q = (B × (2B + 1)) <<< 5
C = ((C – S[2i + 1]) >>> q) ⊕ p
A = ((A – S[2i]) >>> p) ⊕ q
D = D – S[1]
B = B – S[0]
Contoh aplikasi kriptografi yang
menggunakan algoritma ini adalah HotCrypt,
wodCrypt serta SSLite dan CryptoLite dari
IBM.
5. KESIMPULAN
1. Di antara ketiga Chiper diatas,hanya cipher
RC4 yang berbeda karena termasuk cipher
aliran (stream chipper), sedangkan yang
lainnya termasuk dalam cipher blok (block
cipher).
2. Secara umum, kelebihan dari sebuah cipher
aliran (yang melakukan enkripsi per bit)
adalah kerusakan pada satu bit tidak akan
mempengaruhi keseluruhan isi pesan, hanya
satu bit itu saja. Selain itu, cipher ini sangat
cocok untuk aplikasi yang melakukan
pemrosesan data per bit nya, mungkin
dikarenakan untuk menghemat isi memori
atau buffer [MEN96].
Sedangkan cipher RC5 dan RC6, walaupun
fitur utamanya hampir sama, namun RC6
jelas lebih baik dibanding RC5.
3 . Algoritma enkripsi RC5 dan RC6
merupakan algoritma yang terparameterisasi.
Hal ini memungkinkan RC5 dan RC6 untuk
berubah secara dinamis sehingga dapat
memenuhi kebutuhan penggunaan.
Penggunaan parameter benar-benar
memberikan fleksibilitas kepada pengguna
untuk memilih trade-off antara performa dan
keamanan.Parameterisasi juga memungkinkan
RC5 dan RC6 untuk menjadi semakin aman
dengan meningkatkan jumlah ronde.
4 . RC4 memproses unit atau input data pada
satu saat. Unit atau data pada umumnya
sebuah byte atau bahkan kadang kadang bit.
Sedangkan block cipher memproses sekaligus
sejumlah tertentu data (biasanya 64 bit atau
128 bit blok)
Tugas Jurnal Keamanan Komputer
Pekanbaru,24 Oktober2010
Referensi :
[1]. Munir, Rinaldi . 2006. Diktat Kuliah
IF5054 Kriptografi. Bandung: Program Studi
Teknik Informatika, Institut Teknologi
Bandung.
[2]. Roland L. Bu'ulölö. 2002.Perbandingan
algoritma Block Cipher RC5 dan RC6. Paper
[3]. Seminar Nasional Aplikasi Teknologi
Informasi 2007 (SNATI 2007). METODE
PENGAMANAN ENSKRIPSI RC4 STREAM
CIPHER UNTUK APLIKASI PELAYANAN
GANGGUAN. ISSN: 1907-5022
[4]. Seminar Nasional Aplikasi Teknologi
Informasi. 2005. STUDI DAN ANALISIS
ALGORITMA RIVEST CODE 6 (RC6) DALAM
ENKRIPSI/DEKRIPSI DATA. ISBN :979-756-
061-6
[5]. Sukmawan, Budi. 1998. RC4 Stream
Cipher. Paper

Más contenido relacionado

La actualidad más candente

Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
6. metode inferensi
6. metode inferensi6. metode inferensi
6. metode inferensieman02
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)zachrison htg
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKuliahKita
 
Heuristic search-best-first-search
Heuristic search-best-first-searchHeuristic search-best-first-search
Heuristic search-best-first-searchAMIK AL MA'SOEM
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Data mining 3 similarity and disimilarity
Data mining 3   similarity and disimilarityData mining 3   similarity and disimilarity
Data mining 3 similarity and disimilarityIrwansyahSaputra1
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05KuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Kriptografi - Algoritma Diffie Hellman
Kriptografi - Algoritma Diffie HellmanKriptografi - Algoritma Diffie Hellman
Kriptografi - Algoritma Diffie HellmanKuliahKita
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 

La actualidad más candente (20)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
6. metode inferensi
6. metode inferensi6. metode inferensi
6. metode inferensi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
Heuristic search-best-first-search
Heuristic search-best-first-searchHeuristic search-best-first-search
Heuristic search-best-first-search
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Data mining 3 similarity and disimilarity
Data mining 3   similarity and disimilarityData mining 3   similarity and disimilarity
Data mining 3 similarity and disimilarity
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Bab 9 graf
Bab 9 grafBab 9 graf
Bab 9 graf
 
Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Bisnis It 1
Bisnis It 1Bisnis It 1
Bisnis It 1
 
Kriptografi - Algoritma Diffie Hellman
Kriptografi - Algoritma Diffie HellmanKriptografi - Algoritma Diffie Hellman
Kriptografi - Algoritma Diffie Hellman
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 

Destacado

Destacado (7)

Rc6 algorithm
Rc6 algorithmRc6 algorithm
Rc6 algorithm
 
Project list
Project listProject list
Project list
 
RC6
RC6RC6
RC6
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
 
RC-6
RC-6RC-6
RC-6
 
Jurnal tugas pak iwan
Jurnal tugas pak iwanJurnal tugas pak iwan
Jurnal tugas pak iwan
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 

Similar a Jurnal RC4,RC5,RC6

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic CryptographyRexy Fahrezi
 

Similar a Jurnal RC4,RC5,RC6 (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
 

Último

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024DessyArliani
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaAndreRangga1
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptnabilafarahdiba95
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 

Último (20)

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 

Jurnal RC4,RC5,RC6

  • 1. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 PERBANDINGAN ALGORITMA RC 4, RC 5 DAN RC 6 Muhammad Ridho, Rika Fitriana, Sepri Hardianti, Suhendi Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Suska Riau Jl. H.R Subrantas No 155 Simp. Baru Panam Pekanbaru 28293 ABSTRAK Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasi sangatlah penting. Data atau Informasi akan tidak berguna lagi apabila di tengah jalan Informasi itu di sadap atau dibajak oleh orang yang tidak berhak atau berkepentingan. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data atau informasi. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Ada banyak model dan metode enkripsi, di antaranya adalah enkripsi dengan algoritma Rivest Code 4 (RC4), RC5 dan RC6. Kata Kunci : Kriptography, Kunci Simetri, Enkrpisi, Dekripsi, RC4, RC5, RC6 1. PENDAHULUAN Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi (akan dijelaskan pada bagian berikutnya) . Disini enkripsi dapat diartikan sebagai kode atau chipper Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi cryptogram yang tidak di mengerti. Algoritma kriptografi pertama kali dikembangkan untuk mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan untuk petunjuk dalam perang. Julius Caesar dikenal sebagai orang yang pertama kali telah mengembangkan algoritma kriptografi untuk mengirimkan pesan ke tentaranya. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi adalah proses penguraian/pengacakan informasi yang mana menyandikan dari informasi aslinya agar tidak bisa dibaca atau tidak bisa dilihat.Sedangkan dekripsi adalah proses mengembalikan informasi teracak ke bentuk karakter aslinya. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Algoritma yang mengkombinasikan plaintek dengan kunci sering disebut dengan cipher Diagram proses kriptografi dapat dilihat pada Gambar 1. Sebuah cipher dikatakan aman jika tidak ada cara lain untuk memecahkan sebuah algoritma (memecahkan berarti menemukan plainteks atau kunci nya hanya dari cipherteks yang diberikan) selain dengan mencari di setiap kemungkinan kunci. Disinilah peranan kunci yang panjang. Semakin panjang kunci, semakin banyak kemungkinan kunci yang didapat, semakin sulit menemukan kunci yang tepat, maka semakin aman algoritma tersebut.
  • 2. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 2. RC 4 Stream Cipher RC4 merupakan salah satu jenis stream cipher yang didesain oleh Ron Riverst di laboratorium RSA (RSA Data Security inc) pada tahun 1987. RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher. RC4 stream cipher ini merupakan teknik enkripsi yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. RC4 mempunyai sebuah S-box, S0,S1,……,S255, yang berisi permutasi dari bilangan 1 sampai 255. menggunakan dua buah indeks yaitu I dan J di dalam algoritmanya. Indeks I digunakan untuk memastikan bahwa suatu elemen berubah, sedangkan indeks J akan memastikan bahwa suatu elemen berubah secara random. RC4 digunakan untuk pengenkripsian file dalam banyak aplikasi seperti RSA SecurPC (salah satu produk RSA Security, Inc). Selain itu juga digunakan untuk keamanan komunikasi dalam lalu lintas pengiriman data dan keamanan keamanan website menggunakan protokol SSL (Secure Sockets Layer). Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM [IBM05] Secara garis besar algoritma dari metode RC4 stream cipher ini terbagi menjadi dua bagian, yaitu: key setup dan stream generation : Pada metode ini, proses enkripsi akan berjalan sama dengan proses dekripsinya sehingga hanya ada satu fungsi yang dijalankan untuk menjalankan kedua prose tersebut. Langkah-langkah yang akan ditempuh oleh program dalam menjalankan kedua proses tersebut meliputi hal-hal berikut ini: a. User memasukkan secret key yang akan digunakan dalam proses enkripsi/dekripsi. b. Lakukan proses inisialisasi awal S-Box berdasarkan indeksnya. c. Simpan secret key yang telah dimasukkan user ke dalam array 256 byte secara berulang sampai array terisi penuh. d. Bangkitkan nilai pseudorandom berdasarkan nilai key sequence. e. Lakukan proses permutasi/transposisi nilai dalam S-Box selama 256 kali. f. Bangkitkan nilai pseudorandom key byte stream berdasarkan indeks dan nilai S-Box. g. Lakukan operasi XOR antara plaintext/ ciphertext dan pseudorandom key byte stream untuk menghasilkan ciphertext atau plaintext
  • 3. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Langkah-langkah Algoritma RC 4 : 1. Melakukan inisialisasi pada tabel S satu dimensi: S[0] = 0 S[1] = 1 : : ...dst : S[255] = 255 for I ← 0 to 255 do S[i] ← i endfor 2. Jika panjang kunci U (masukan dari user) < 256 karakter (byte), kunci tersebut dipadding, yaitu penambahan bit-bit isian pada akhir kunci. Contoh: kunci dari user adalah ’kripto’. Karena kurang dari 256 byte, maka kunci tersebut di-padding menjadi ’kriptokriptokripto.....’ hingga 256 karakter. 3. Melakukan permutasi terhadap setiap nilai tabel S: j ß 0 for i ← 0 to 255 do j ← (j+ S[i] + U[i]) mod 256 swap(S[i],S[j]) endfor Dimana fungsi swap adalah proses pertukaran nilai S[i] dan S[j]. 4. Membangkitkan aliran kunci (keystream) dan mengenkripsi plainteks dengan keystream tersebut: i ← 0 j ← 0 for idx ← 0 to PanjangPlainteks – 1 do i ← (i+ 1) mod 256 j ← (j+S[i]) mod 256 swap(S[i],S[j]) t ← (S[i]+S[j]) mod 256 K ← S[t] C ← K XOR P[idx] Endfor Keterangan: P : array of karakter plainteks K : keystream yang dibangkitkan C : cipherteks 5. Dekripsi Untuk mendapatkan pesan semula, kunci aliran yang dibangkitkan harus sama dengan kunci aliran pada proses enkripsi. Sehingga, algoritmanya: i ← 0 j ← 0 for idx ← 0 to PanjangCipherteks – 1 do i ← (i+ 1) mod 256 j ← (j+S[i]) mod 256 swap(S[i],S[j]) t ← (S[i]+S[j]) mod 256 K ← S[t] P ← K XOR C[idx] Endfor Keterangan: C : array of karakter cipherteks K : keystream yang dibangkitkan P : plainteks Pada contoh ini kita akan menggunakan pesan plaintext " HI " : H I 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1 Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1(pesan encrypted yang dikirim kepada penerima) Setelah penerima mendapatkan pesan itu, penerima harus XOR pesan yang encrypted dengan kunci decrypt-nya.
  • 4. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1(pesan decryptedyangditerimaolehpenerima) H I Untuk enkripsi model RC4 masih terdapat beberapa kelemahan dan kelebihan yaitu diantaranya;.  Kelebihan  Kesulitan mengetahui sebuah nilai dalam table.  Kesulitan mengetahui lokasi mana di dalam table yang digunakan untuk menyeleksi masing-masing nilai.  Kunci RC4 tentu hanya dapat digunakan sekali  Model enkripsi ini 10 kali lebih cepat dari DES  Kekurangan  Algoritma RC4 lebih mudah diserang dari dengan menggunakan analisa dari bagian dalam table.  Salah satu dari 256 kunci dapat menjadi kunci yang lemah. Kunci ini di identifikasi oleh kriptoanalisis yang dapat menemukan keadaan dimana salah satu dari bit yang dihasilkan mempunyai korelasi yang kuat dengan sedikit bit kunci. 3. RC 5 RC5 merupakan salah satu pengembangan algoritma enkripsi block cipher yang cukup sederhana namun memiliki tingkat keamanan yang memadai.RC5 dikembangkan oleh Ronald L. Rivest dari RSA Security, Inc. pada tahun 1994 dan diberikan hak paten pada tahun 1995 oleh pemerintah AS. Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM. RC5 didefinisikan di dalam RFC2040, dengan karakteristik sebagai berikut : a. Sesuai untuk berbagai jenis hardware dan software ; RC5 hanya menggunakan operasi komputasi primitive yang umumnya ditemukan pada mikroprosesor b. Cepat ; RC5 mengganakan algoritma yang simple dan berorientasi word. Operasi dasar bekerja pada word penuh dalam satu waktu operasi c. Dapat beradaptasi dengan prosesor dengan panjang word yang berbeda. d. Jumlah Round yang bervariasi ; tergantung pada kebutuhan terhadap kecepatan dan sekuritasnya e. Panjang Key yang berbvariasi ; tergantung pada kebutuhan terhadap kecepatan dan sekuritasnya f. Simple ; RC5 mempunyai struktur yang mudah diimplementasikan . g. Kebutuhan memory yang rendah ; RC5 cocok diimplentasikan pada smartcard atau perangkat lain yang berjalan dengan memori terbatas. RC-5 adalah suatu algoritma yang memiliki parameter sebagai berikut : - w adalah ukuran kata dalam bit, Menyatakan panjang word. Setiap word memiliki panjang (w/8) bytes (1 byte = 8 bit). Nilai yang diperbolehkan adalah 16,32, dan 64. RC5 mengenkripsi dengan panjang blok 2w. Plaintext dan ciphertext memiliki panjang blok yang sama yaitu 2w. - r banyaknya rotasi, Menyatakan jumlah ronde. Nilai ini juga menentukan ukuran tabel kunci S.
  • 5. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Tabel kunci S memiliki ukuran t = 2(r+1) word. Nilai yang diperbolehkan: 0,1,...,255. - b banyaknya kata kunci, Menyatakan jumlah bytes dalam kunci rahasia K. Nilai yang diperbolehkan: 0,1,...,255. Oleh karena itu algoritma RC5 dapat juga ditulis secara lebih spesifik dengan penulisan: RC5 – w / r / b Ketiga komponen ini menggunakan tiga operasi primitif, yaitu: a. Penjumlahan words modulo 2w, dinyatakan dengan “+”. Operasi penjumlahan di sini adalah operasi penjumlahan word. Karena suatu word hanya terdiri dari bit-bit 1 dan 0 dan memiliki jumlah bit yang tetap, maka operasi ini adalah operasi penjumlahan modulo-2w. Operasi inversnya adalah operasi pengurangan ‘-‘. b. XOR bit dari words, dinyatakan dengan . c. Rotasi : rotasi x ke kiri sebanyak y dinyatakan dengan “x <<< y”. yang berarti rotasi ke kiri terhadap word x sebanyak y, di mana y adalah modulo w, sehingga jika w genap maka hanya bit-bit orde bawah sebanyak 2log (w) dari y saja yang digunakan untuk menentukan banyaknya rotasi. Operasi inversnya adalah rotasi ke kanan (right-spin), dengan simbol x >>> y. Penjelasan masing-masing komponen : 1. Pembentukan kunci internal (Key Expansion Algorithm ) Algoritma ini berfungsi untuk membangkitkan kunci internal berdasarkan kunci rahasia K untuk mengisi tabel kunci S, di mana ukuran tabel kunci S adalah t = 2(r+1) word. Algoritma ini dalam mengisi tabel kunci S, menggunakan 2 konstanta ‘ajaib’ (magic constants). Pw dan Qw yang didefinisikan sebagai: Pw = Odd((e – 2) 2w) Qw = Odd((φ – 2) 2w) di mana: - e = 2.718281828459… (basis logaritma natural), - φ = 1.618033988749… (golden ratio), Contoh: Kunci eksternal K = ’kripto’ dan ukuran blok adalah 64 bit. K[0] = k L[0] = k000 K[1] = r L[1] = r000 K[2] = i L[2] = i000 K[3] = p L[3] = p000 K[4] = t L[4] = t000 K[5] = o L[5] = o000 Kemudian, inisialisasi tabel kunci internal KI dengan ukuran t = 2r + 2 seperti berikut: KI[0] ← P for i ← 1 to t – 1 do KI[i] ← KI[i – 1] do Endfor dengan aturan sebagai berikut: untuk w = 32: P = B7E1 Q = 9E37 untuk w = 64 : P = B7E15163 Q = 9E3779B9 untuk w = 128 : P = B7E151628AED2A6B Q = 9E3779B97F4A7C15
  • 6. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Kemudian L dan S digabungkan dengan algoritma berikut: Keterangan: max(r,c) adalah fungsi menentukan bilangan terbesar antara r dan c. 2. Enkripsi Enkripsi dalam RC5 dijabarkan dalam pseudo -code berikut. Asumsikan blok masukan diberikan dalam w-bit register A dan B, dan keluarannya juga disimpan dalam register A dan B. Algoritma enkripsinya adalah sebagai berikut: A = A + S[0]; B = B + S[1]; for i = 1 to r do A = ((A B) <<< B) + S[2i]; B = ((B A) <<< A) + S[2i + 1]; Hasil dari enkripsi 1 blok terdapat dalam kedua register yaitu A dan B. 1 blok ciphertext adalah gabungan dari kedua register A dan B, yaitu AB. 3. Dekripsi Fungsi dekripsi merupakan penurunan dari fungsi enkripsi. Algoritmanya adalah sebagai berikut: for i = r downto 1 do B = ((B – S[2i + 1]) >>> A) A A = ((A – S[2i]) >>> B) B B = B – S[1]; A = B – S[0]; 4. RC 6 Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Laboratoriest kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5 dan telah memenuhi semua kriteria yang diajukan oleh NIST. RC6 dirancang untuk menghilangkan segala ketidakamanan yang ditemukan pada RC5, karena analisis pada RC5 menunjukkan bahwa ternyata jumlah rotasi yang terjadi pada RC5 tidak sepenuhnya bergantung pada data yang terdapat dalam blok. Selain itu, serangan kriptanalisis diferensial juga ternyata dapat menembus keamanan yang ditawarkan RC5. Untuk lebih lengkapnya, berikut adalah enam buah operasi dasar yang dipakai oleh algoritma RC6 untuk melakukan enkripsi/dekripsi pesan: a. a + b penjumlahan integer modulo 2w b. a – b pengurangan integer modulo 2w c. a ⊕b operasi eksklusif-OR (xor) dari w-bit word d. a × b perkalian integer modulo 2w e. a <<< b rotasi terhadap a ke kiri sebanyak nilai yg diperoleh dari bit-bit orde bawah sejumlah 2log(w) dari b f. a >>> b rotasi terhadap a ke kanan sebanyak nilai yg diperoleh dari bit-bit orde bawah sejumlah 2log(w) dari b
  • 7. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Algoritma RC6 seperti juga RC5 merupakan algoritma cipher yang terparameterisasi. RC6 secara tepat ditulis sebagai: RC6 – w / r / b dimana parameter w merupakan ukuran kata dalam satuan bit, r adalah bilangan bulat bukan negatif yang menunjukan banyaknya iterasi selam proses enkripsi, dan b menunjukan ukuran kunci enkripsi dalam byte. Ketika algoritma ini masuk sebagai kandidat AES, maka ditetapkan nilai parameter w = 32, r = 20 dan b bervariasi antara 16, 24, dan 32 byte. a. Key Expansion Algorithm Algoritma untuk membangkitkan kunci internal sama seperti pada RC5. Nilai konstanta Pw dan Qw yang digunakan juga sama, tetapi ukuran array S tidak sama dengan yang seperti RC5. Ukuran t dari array S dalam RC6 adalah t = 2(r+2), yang berarti terdapat lebih banyak kunci internal yang dibangkitkan daripada jumlah kunci internal RC5. Berikut algoritmanya: S[0] = Pw for i = 1 to (2r + 3) do S[i] = S[i – 1] + Qw i = 0 j = 0 A = 0 B = 0 for 3 × max(c, (2r + 4)) times do S[i] = (S[i] + A + B) <<< 3 A = S[i] L[i] = (L[j] + A + B) <<< 3 B = L[i] i = (i + 1) mod (2r+4) j= (j+1)mod c b. Enkripsi Karena RC6 memecah block 128 bit menjadi 4 buah block 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan di dapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri.[ABD02] Mulanya, plainteks dibagi menjadi blok-blok yang masing-masing memuat w bit. Dimulai dari sini, proses dikerjakan pada tiap blok. Masing-masing blok dipecah menjadi empat register sama besar A, B, C dan D yang berarti jika w = 64 bit, masing-masing register berisi 16 bit (empat karakter). Kemudian lakukan penjumlahan seperti berikut: B ß B + KI[0] D ß D + KI[1] Selanjutnya dilakukan operasi XOR, rotasi dan penjumlahan lagi (sesuai dengan fungsi utama algoritma ini). for i ← 1 to r do t ← (B x (2B + 1))<<< lg w u ← (D x (2D + 1))<<< lg w A ← ((AÅt) <<< t) + KI[2i] C ← ((CÅu) <<< u) + KI[2i+1] (A,B,C,D)=(B,C,D,A) //swap endfor A ← A + KI[2r + 2] C ← C + KI[2r + 3] Keterangan: lg w = log2 w Hasil putaran terakhir akan mendapatkan cipherteks yang berupa gabungan dari A, B, C dan D.
  • 8. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 c. Dekripsi Proses dekripsi ciphertext pada algoritma RC6 merupakan pembalikan dari proses enkripsi. Pada proses whitening, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan pada proses whitening setelah iterasi terakhir diterapkan sebelum iterasipertama, begitu juga sebaliknya sub kunci yang diterapkan pada proses whitening sebelum iterasi pertama digunakan pada whitening setelah iterasi terkahir. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata- mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik. [ABD02]. Berikut ini adalah algoritma deskripsi RC6: C = C – S[2r + 3] A = A – S[2r + 2] for i = r downto 1 do (A,B,C,D) = (D,A,B,C) p = (D × (2D + 1)) <<< 5 q = (B × (2B + 1)) <<< 5 C = ((C – S[2i + 1]) >>> q) ⊕ p A = ((A – S[2i]) >>> p) ⊕ q D = D – S[1] B = B – S[0] Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM. 5. KESIMPULAN 1. Di antara ketiga Chiper diatas,hanya cipher RC4 yang berbeda karena termasuk cipher aliran (stream chipper), sedangkan yang lainnya termasuk dalam cipher blok (block cipher). 2. Secara umum, kelebihan dari sebuah cipher aliran (yang melakukan enkripsi per bit) adalah kerusakan pada satu bit tidak akan mempengaruhi keseluruhan isi pesan, hanya satu bit itu saja. Selain itu, cipher ini sangat cocok untuk aplikasi yang melakukan pemrosesan data per bit nya, mungkin dikarenakan untuk menghemat isi memori atau buffer [MEN96]. Sedangkan cipher RC5 dan RC6, walaupun fitur utamanya hampir sama, namun RC6 jelas lebih baik dibanding RC5. 3 . Algoritma enkripsi RC5 dan RC6 merupakan algoritma yang terparameterisasi. Hal ini memungkinkan RC5 dan RC6 untuk berubah secara dinamis sehingga dapat memenuhi kebutuhan penggunaan. Penggunaan parameter benar-benar memberikan fleksibilitas kepada pengguna untuk memilih trade-off antara performa dan keamanan.Parameterisasi juga memungkinkan RC5 dan RC6 untuk menjadi semakin aman dengan meningkatkan jumlah ronde. 4 . RC4 memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit. Sedangkan block cipher memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok)
  • 9. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Referensi : [1]. Munir, Rinaldi . 2006. Diktat Kuliah IF5054 Kriptografi. Bandung: Program Studi Teknik Informatika, Institut Teknologi Bandung. [2]. Roland L. Bu'ulölö. 2002.Perbandingan algoritma Block Cipher RC5 dan RC6. Paper [3]. Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007). METODE PENGAMANAN ENSKRIPSI RC4 STREAM CIPHER UNTUK APLIKASI PELAYANAN GANGGUAN. ISSN: 1907-5022 [4]. Seminar Nasional Aplikasi Teknologi Informasi. 2005. STUDI DAN ANALISIS ALGORITMA RIVEST CODE 6 (RC6) DALAM ENKRIPSI/DEKRIPSI DATA. ISBN :979-756- 061-6 [5]. Sukmawan, Budi. 1998. RC4 Stream Cipher. Paper