Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Jurnal RC4,RC5,RC6

3,166 views

Published on

by : cuzein ridho

Published in: Education
  • Be the first to comment

Jurnal RC4,RC5,RC6

  1. 1. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 PERBANDINGAN ALGORITMA RC 4, RC 5 DAN RC 6 Muhammad Ridho, Rika Fitriana, Sepri Hardianti, Suhendi Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Suska Riau Jl. H.R Subrantas No 155 Simp. Baru Panam Pekanbaru 28293 ABSTRAK Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasi sangatlah penting. Data atau Informasi akan tidak berguna lagi apabila di tengah jalan Informasi itu di sadap atau dibajak oleh orang yang tidak berhak atau berkepentingan. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data atau informasi. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Ada banyak model dan metode enkripsi, di antaranya adalah enkripsi dengan algoritma Rivest Code 4 (RC4), RC5 dan RC6. Kata Kunci : Kriptography, Kunci Simetri, Enkrpisi, Dekripsi, RC4, RC5, RC6 1. PENDAHULUAN Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi (akan dijelaskan pada bagian berikutnya) . Disini enkripsi dapat diartikan sebagai kode atau chipper Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi cryptogram yang tidak di mengerti. Algoritma kriptografi pertama kali dikembangkan untuk mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan untuk petunjuk dalam perang. Julius Caesar dikenal sebagai orang yang pertama kali telah mengembangkan algoritma kriptografi untuk mengirimkan pesan ke tentaranya. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi adalah proses penguraian/pengacakan informasi yang mana menyandikan dari informasi aslinya agar tidak bisa dibaca atau tidak bisa dilihat.Sedangkan dekripsi adalah proses mengembalikan informasi teracak ke bentuk karakter aslinya. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Algoritma yang mengkombinasikan plaintek dengan kunci sering disebut dengan cipher Diagram proses kriptografi dapat dilihat pada Gambar 1. Sebuah cipher dikatakan aman jika tidak ada cara lain untuk memecahkan sebuah algoritma (memecahkan berarti menemukan plainteks atau kunci nya hanya dari cipherteks yang diberikan) selain dengan mencari di setiap kemungkinan kunci. Disinilah peranan kunci yang panjang. Semakin panjang kunci, semakin banyak kemungkinan kunci yang didapat, semakin sulit menemukan kunci yang tepat, maka semakin aman algoritma tersebut.
  2. 2. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 2. RC 4 Stream Cipher RC4 merupakan salah satu jenis stream cipher yang didesain oleh Ron Riverst di laboratorium RSA (RSA Data Security inc) pada tahun 1987. RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher. RC4 stream cipher ini merupakan teknik enkripsi yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. RC4 mempunyai sebuah S-box, S0,S1,……,S255, yang berisi permutasi dari bilangan 1 sampai 255. menggunakan dua buah indeks yaitu I dan J di dalam algoritmanya. Indeks I digunakan untuk memastikan bahwa suatu elemen berubah, sedangkan indeks J akan memastikan bahwa suatu elemen berubah secara random. RC4 digunakan untuk pengenkripsian file dalam banyak aplikasi seperti RSA SecurPC (salah satu produk RSA Security, Inc). Selain itu juga digunakan untuk keamanan komunikasi dalam lalu lintas pengiriman data dan keamanan keamanan website menggunakan protokol SSL (Secure Sockets Layer). Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM [IBM05] Secara garis besar algoritma dari metode RC4 stream cipher ini terbagi menjadi dua bagian, yaitu: key setup dan stream generation : Pada metode ini, proses enkripsi akan berjalan sama dengan proses dekripsinya sehingga hanya ada satu fungsi yang dijalankan untuk menjalankan kedua prose tersebut. Langkah-langkah yang akan ditempuh oleh program dalam menjalankan kedua proses tersebut meliputi hal-hal berikut ini: a. User memasukkan secret key yang akan digunakan dalam proses enkripsi/dekripsi. b. Lakukan proses inisialisasi awal S-Box berdasarkan indeksnya. c. Simpan secret key yang telah dimasukkan user ke dalam array 256 byte secara berulang sampai array terisi penuh. d. Bangkitkan nilai pseudorandom berdasarkan nilai key sequence. e. Lakukan proses permutasi/transposisi nilai dalam S-Box selama 256 kali. f. Bangkitkan nilai pseudorandom key byte stream berdasarkan indeks dan nilai S-Box. g. Lakukan operasi XOR antara plaintext/ ciphertext dan pseudorandom key byte stream untuk menghasilkan ciphertext atau plaintext
  3. 3. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Langkah-langkah Algoritma RC 4 : 1. Melakukan inisialisasi pada tabel S satu dimensi: S[0] = 0 S[1] = 1 : : ...dst : S[255] = 255 for I ← 0 to 255 do S[i] ← i endfor 2. Jika panjang kunci U (masukan dari user) < 256 karakter (byte), kunci tersebut dipadding, yaitu penambahan bit-bit isian pada akhir kunci. Contoh: kunci dari user adalah ’kripto’. Karena kurang dari 256 byte, maka kunci tersebut di-padding menjadi ’kriptokriptokripto.....’ hingga 256 karakter. 3. Melakukan permutasi terhadap setiap nilai tabel S: j ß 0 for i ← 0 to 255 do j ← (j+ S[i] + U[i]) mod 256 swap(S[i],S[j]) endfor Dimana fungsi swap adalah proses pertukaran nilai S[i] dan S[j]. 4. Membangkitkan aliran kunci (keystream) dan mengenkripsi plainteks dengan keystream tersebut: i ← 0 j ← 0 for idx ← 0 to PanjangPlainteks – 1 do i ← (i+ 1) mod 256 j ← (j+S[i]) mod 256 swap(S[i],S[j]) t ← (S[i]+S[j]) mod 256 K ← S[t] C ← K XOR P[idx] Endfor Keterangan: P : array of karakter plainteks K : keystream yang dibangkitkan C : cipherteks 5. Dekripsi Untuk mendapatkan pesan semula, kunci aliran yang dibangkitkan harus sama dengan kunci aliran pada proses enkripsi. Sehingga, algoritmanya: i ← 0 j ← 0 for idx ← 0 to PanjangCipherteks – 1 do i ← (i+ 1) mod 256 j ← (j+S[i]) mod 256 swap(S[i],S[j]) t ← (S[i]+S[j]) mod 256 K ← S[t] P ← K XOR C[idx] Endfor Keterangan: C : array of karakter cipherteks K : keystream yang dibangkitkan P : plainteks Pada contoh ini kita akan menggunakan pesan plaintext " HI " : H I 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1 Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1(pesan encrypted yang dikirim kepada penerima) Setelah penerima mendapatkan pesan itu, penerima harus XOR pesan yang encrypted dengan kunci decrypt-nya.
  4. 4. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 Xor 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1(pesan decryptedyangditerimaolehpenerima) H I Untuk enkripsi model RC4 masih terdapat beberapa kelemahan dan kelebihan yaitu diantaranya;.  Kelebihan  Kesulitan mengetahui sebuah nilai dalam table.  Kesulitan mengetahui lokasi mana di dalam table yang digunakan untuk menyeleksi masing-masing nilai.  Kunci RC4 tentu hanya dapat digunakan sekali  Model enkripsi ini 10 kali lebih cepat dari DES  Kekurangan  Algoritma RC4 lebih mudah diserang dari dengan menggunakan analisa dari bagian dalam table.  Salah satu dari 256 kunci dapat menjadi kunci yang lemah. Kunci ini di identifikasi oleh kriptoanalisis yang dapat menemukan keadaan dimana salah satu dari bit yang dihasilkan mempunyai korelasi yang kuat dengan sedikit bit kunci. 3. RC 5 RC5 merupakan salah satu pengembangan algoritma enkripsi block cipher yang cukup sederhana namun memiliki tingkat keamanan yang memadai.RC5 dikembangkan oleh Ronald L. Rivest dari RSA Security, Inc. pada tahun 1994 dan diberikan hak paten pada tahun 1995 oleh pemerintah AS. Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM. RC5 didefinisikan di dalam RFC2040, dengan karakteristik sebagai berikut : a. Sesuai untuk berbagai jenis hardware dan software ; RC5 hanya menggunakan operasi komputasi primitive yang umumnya ditemukan pada mikroprosesor b. Cepat ; RC5 mengganakan algoritma yang simple dan berorientasi word. Operasi dasar bekerja pada word penuh dalam satu waktu operasi c. Dapat beradaptasi dengan prosesor dengan panjang word yang berbeda. d. Jumlah Round yang bervariasi ; tergantung pada kebutuhan terhadap kecepatan dan sekuritasnya e. Panjang Key yang berbvariasi ; tergantung pada kebutuhan terhadap kecepatan dan sekuritasnya f. Simple ; RC5 mempunyai struktur yang mudah diimplementasikan . g. Kebutuhan memory yang rendah ; RC5 cocok diimplentasikan pada smartcard atau perangkat lain yang berjalan dengan memori terbatas. RC-5 adalah suatu algoritma yang memiliki parameter sebagai berikut : - w adalah ukuran kata dalam bit, Menyatakan panjang word. Setiap word memiliki panjang (w/8) bytes (1 byte = 8 bit). Nilai yang diperbolehkan adalah 16,32, dan 64. RC5 mengenkripsi dengan panjang blok 2w. Plaintext dan ciphertext memiliki panjang blok yang sama yaitu 2w. - r banyaknya rotasi, Menyatakan jumlah ronde. Nilai ini juga menentukan ukuran tabel kunci S.
  5. 5. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Tabel kunci S memiliki ukuran t = 2(r+1) word. Nilai yang diperbolehkan: 0,1,...,255. - b banyaknya kata kunci, Menyatakan jumlah bytes dalam kunci rahasia K. Nilai yang diperbolehkan: 0,1,...,255. Oleh karena itu algoritma RC5 dapat juga ditulis secara lebih spesifik dengan penulisan: RC5 – w / r / b Ketiga komponen ini menggunakan tiga operasi primitif, yaitu: a. Penjumlahan words modulo 2w, dinyatakan dengan “+”. Operasi penjumlahan di sini adalah operasi penjumlahan word. Karena suatu word hanya terdiri dari bit-bit 1 dan 0 dan memiliki jumlah bit yang tetap, maka operasi ini adalah operasi penjumlahan modulo-2w. Operasi inversnya adalah operasi pengurangan ‘-‘. b. XOR bit dari words, dinyatakan dengan . c. Rotasi : rotasi x ke kiri sebanyak y dinyatakan dengan “x <<< y”. yang berarti rotasi ke kiri terhadap word x sebanyak y, di mana y adalah modulo w, sehingga jika w genap maka hanya bit-bit orde bawah sebanyak 2log (w) dari y saja yang digunakan untuk menentukan banyaknya rotasi. Operasi inversnya adalah rotasi ke kanan (right-spin), dengan simbol x >>> y. Penjelasan masing-masing komponen : 1. Pembentukan kunci internal (Key Expansion Algorithm ) Algoritma ini berfungsi untuk membangkitkan kunci internal berdasarkan kunci rahasia K untuk mengisi tabel kunci S, di mana ukuran tabel kunci S adalah t = 2(r+1) word. Algoritma ini dalam mengisi tabel kunci S, menggunakan 2 konstanta ‘ajaib’ (magic constants). Pw dan Qw yang didefinisikan sebagai: Pw = Odd((e – 2) 2w) Qw = Odd((φ – 2) 2w) di mana: - e = 2.718281828459… (basis logaritma natural), - φ = 1.618033988749… (golden ratio), Contoh: Kunci eksternal K = ’kripto’ dan ukuran blok adalah 64 bit. K[0] = k L[0] = k000 K[1] = r L[1] = r000 K[2] = i L[2] = i000 K[3] = p L[3] = p000 K[4] = t L[4] = t000 K[5] = o L[5] = o000 Kemudian, inisialisasi tabel kunci internal KI dengan ukuran t = 2r + 2 seperti berikut: KI[0] ← P for i ← 1 to t – 1 do KI[i] ← KI[i – 1] do Endfor dengan aturan sebagai berikut: untuk w = 32: P = B7E1 Q = 9E37 untuk w = 64 : P = B7E15163 Q = 9E3779B9 untuk w = 128 : P = B7E151628AED2A6B Q = 9E3779B97F4A7C15
  6. 6. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Kemudian L dan S digabungkan dengan algoritma berikut: Keterangan: max(r,c) adalah fungsi menentukan bilangan terbesar antara r dan c. 2. Enkripsi Enkripsi dalam RC5 dijabarkan dalam pseudo -code berikut. Asumsikan blok masukan diberikan dalam w-bit register A dan B, dan keluarannya juga disimpan dalam register A dan B. Algoritma enkripsinya adalah sebagai berikut: A = A + S[0]; B = B + S[1]; for i = 1 to r do A = ((A B) <<< B) + S[2i]; B = ((B A) <<< A) + S[2i + 1]; Hasil dari enkripsi 1 blok terdapat dalam kedua register yaitu A dan B. 1 blok ciphertext adalah gabungan dari kedua register A dan B, yaitu AB. 3. Dekripsi Fungsi dekripsi merupakan penurunan dari fungsi enkripsi. Algoritmanya adalah sebagai berikut: for i = r downto 1 do B = ((B – S[2i + 1]) >>> A) A A = ((A – S[2i]) >>> B) B B = B – S[1]; A = B – S[0]; 4. RC 6 Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Laboratoriest kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5 dan telah memenuhi semua kriteria yang diajukan oleh NIST. RC6 dirancang untuk menghilangkan segala ketidakamanan yang ditemukan pada RC5, karena analisis pada RC5 menunjukkan bahwa ternyata jumlah rotasi yang terjadi pada RC5 tidak sepenuhnya bergantung pada data yang terdapat dalam blok. Selain itu, serangan kriptanalisis diferensial juga ternyata dapat menembus keamanan yang ditawarkan RC5. Untuk lebih lengkapnya, berikut adalah enam buah operasi dasar yang dipakai oleh algoritma RC6 untuk melakukan enkripsi/dekripsi pesan: a. a + b penjumlahan integer modulo 2w b. a – b pengurangan integer modulo 2w c. a ⊕b operasi eksklusif-OR (xor) dari w-bit word d. a × b perkalian integer modulo 2w e. a <<< b rotasi terhadap a ke kiri sebanyak nilai yg diperoleh dari bit-bit orde bawah sejumlah 2log(w) dari b f. a >>> b rotasi terhadap a ke kanan sebanyak nilai yg diperoleh dari bit-bit orde bawah sejumlah 2log(w) dari b
  7. 7. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Algoritma RC6 seperti juga RC5 merupakan algoritma cipher yang terparameterisasi. RC6 secara tepat ditulis sebagai: RC6 – w / r / b dimana parameter w merupakan ukuran kata dalam satuan bit, r adalah bilangan bulat bukan negatif yang menunjukan banyaknya iterasi selam proses enkripsi, dan b menunjukan ukuran kunci enkripsi dalam byte. Ketika algoritma ini masuk sebagai kandidat AES, maka ditetapkan nilai parameter w = 32, r = 20 dan b bervariasi antara 16, 24, dan 32 byte. a. Key Expansion Algorithm Algoritma untuk membangkitkan kunci internal sama seperti pada RC5. Nilai konstanta Pw dan Qw yang digunakan juga sama, tetapi ukuran array S tidak sama dengan yang seperti RC5. Ukuran t dari array S dalam RC6 adalah t = 2(r+2), yang berarti terdapat lebih banyak kunci internal yang dibangkitkan daripada jumlah kunci internal RC5. Berikut algoritmanya: S[0] = Pw for i = 1 to (2r + 3) do S[i] = S[i – 1] + Qw i = 0 j = 0 A = 0 B = 0 for 3 × max(c, (2r + 4)) times do S[i] = (S[i] + A + B) <<< 3 A = S[i] L[i] = (L[j] + A + B) <<< 3 B = L[i] i = (i + 1) mod (2r+4) j= (j+1)mod c b. Enkripsi Karena RC6 memecah block 128 bit menjadi 4 buah block 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan di dapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri.[ABD02] Mulanya, plainteks dibagi menjadi blok-blok yang masing-masing memuat w bit. Dimulai dari sini, proses dikerjakan pada tiap blok. Masing-masing blok dipecah menjadi empat register sama besar A, B, C dan D yang berarti jika w = 64 bit, masing-masing register berisi 16 bit (empat karakter). Kemudian lakukan penjumlahan seperti berikut: B ß B + KI[0] D ß D + KI[1] Selanjutnya dilakukan operasi XOR, rotasi dan penjumlahan lagi (sesuai dengan fungsi utama algoritma ini). for i ← 1 to r do t ← (B x (2B + 1))<<< lg w u ← (D x (2D + 1))<<< lg w A ← ((AÅt) <<< t) + KI[2i] C ← ((CÅu) <<< u) + KI[2i+1] (A,B,C,D)=(B,C,D,A) //swap endfor A ← A + KI[2r + 2] C ← C + KI[2r + 3] Keterangan: lg w = log2 w Hasil putaran terakhir akan mendapatkan cipherteks yang berupa gabungan dari A, B, C dan D.
  8. 8. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 c. Dekripsi Proses dekripsi ciphertext pada algoritma RC6 merupakan pembalikan dari proses enkripsi. Pada proses whitening, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan pada proses whitening setelah iterasi terakhir diterapkan sebelum iterasipertama, begitu juga sebaliknya sub kunci yang diterapkan pada proses whitening sebelum iterasi pertama digunakan pada whitening setelah iterasi terkahir. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata- mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik. [ABD02]. Berikut ini adalah algoritma deskripsi RC6: C = C – S[2r + 3] A = A – S[2r + 2] for i = r downto 1 do (A,B,C,D) = (D,A,B,C) p = (D × (2D + 1)) <<< 5 q = (B × (2B + 1)) <<< 5 C = ((C – S[2i + 1]) >>> q) ⊕ p A = ((A – S[2i]) >>> p) ⊕ q D = D – S[1] B = B – S[0] Contoh aplikasi kriptografi yang menggunakan algoritma ini adalah HotCrypt, wodCrypt serta SSLite dan CryptoLite dari IBM. 5. KESIMPULAN 1. Di antara ketiga Chiper diatas,hanya cipher RC4 yang berbeda karena termasuk cipher aliran (stream chipper), sedangkan yang lainnya termasuk dalam cipher blok (block cipher). 2. Secara umum, kelebihan dari sebuah cipher aliran (yang melakukan enkripsi per bit) adalah kerusakan pada satu bit tidak akan mempengaruhi keseluruhan isi pesan, hanya satu bit itu saja. Selain itu, cipher ini sangat cocok untuk aplikasi yang melakukan pemrosesan data per bit nya, mungkin dikarenakan untuk menghemat isi memori atau buffer [MEN96]. Sedangkan cipher RC5 dan RC6, walaupun fitur utamanya hampir sama, namun RC6 jelas lebih baik dibanding RC5. 3 . Algoritma enkripsi RC5 dan RC6 merupakan algoritma yang terparameterisasi. Hal ini memungkinkan RC5 dan RC6 untuk berubah secara dinamis sehingga dapat memenuhi kebutuhan penggunaan. Penggunaan parameter benar-benar memberikan fleksibilitas kepada pengguna untuk memilih trade-off antara performa dan keamanan.Parameterisasi juga memungkinkan RC5 dan RC6 untuk menjadi semakin aman dengan meningkatkan jumlah ronde. 4 . RC4 memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit. Sedangkan block cipher memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok)
  9. 9. Tugas Jurnal Keamanan Komputer Pekanbaru,24 Oktober2010 Referensi : [1]. Munir, Rinaldi . 2006. Diktat Kuliah IF5054 Kriptografi. Bandung: Program Studi Teknik Informatika, Institut Teknologi Bandung. [2]. Roland L. Bu'ulölö. 2002.Perbandingan algoritma Block Cipher RC5 dan RC6. Paper [3]. Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007). METODE PENGAMANAN ENSKRIPSI RC4 STREAM CIPHER UNTUK APLIKASI PELAYANAN GANGGUAN. ISSN: 1907-5022 [4]. Seminar Nasional Aplikasi Teknologi Informasi. 2005. STUDI DAN ANALISIS ALGORITMA RIVEST CODE 6 (RC6) DALAM ENKRIPSI/DEKRIPSI DATA. ISBN :979-756- 061-6 [5]. Sukmawan, Budi. 1998. RC4 Stream Cipher. Paper

×