SlideShare a Scribd company logo
KELOMPOK5
FIANDI KURNIAWAN
GIRI NATA
HENRY MANGGALA PUTRA
RIZKI RIZAL
SAHIDINA ALI
WAHYU MOHAN
 
KELAS : 3IA22
MATA KULIAH : REKAYASA KOMPUTASIONAL
DOSEN : TAUFAN ERFIYANTO
ENKRIPSI RC4
ENKRIPSI RC4
RC4 merupakan salah satu jenis stream cipher,
yaitu memproses unit atau input data pada satu saat.
Unit atau data pada umumnya sebuah byte atau
bahkan kadang-kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat
dilaksanakan pada panjang yang variabel. Algoritma
ini tidak harus menunggu sejumlah input data tertentu
sebelum diproses, atau menambahkan byte
tambahan untuk mengenkrip. Contoh stream cipher
adalah RC4, Seal, A5, Oryx, dll.Tipe lainnya adalah
block cipher yang memproses sekaligus sejumlah
tertentu data (biasanya 64 bit atau 128 bit blok),
contohnya : Blowfish, DES, Gost, Idea, RC5, Safer,
Square, Twofish, RC6, Loki97, dll.
ENKRIPSI RC4
RC4 merupakan enkripsi stream simetrik
proprietary yang dibuat oleh RSA Data Security, Inc
(RSADSI).Penyebarannyadiawali dari sebuah source
code yang diyakini sebagai RC4 dan dipublikasikan
secara ‘anonymously’ pada tahun 1994.Algoritma
yang dipublikasikan ini sangat identik dengan
implementasi RC4 pada produk resmi.RC4 digunakan
secara luas pada beberapa aplikasi dan umumnya
dinyatakan sangat aman.Sampai saat ini diketahui
tidak ada yang dapat memecahkan/membongkarnya,
hanya saja versi ekspor 40 bitnya dapat dibongkar
dengan cara “brute force” (mencoba semua kunci
yang mungkin). RC4 tidak dipatenkan oleh RSADSI,
hanya saja tidak diperdagangkan secara bebas (trade
secret).
ENKRIPSI RC4
Algoritma RC4 cukup mudah untuk dijelaskan. RC4
mempunyai sebuah S-Box, S0,S1,…,S255, yang berisi permutasi
dari bilangan 0 sampai 255, dan permutasi merupakan fungsi
dari kunci dengan panjang yang variabel. Terdapat dua
indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol.
Untuk menghasilkan random byte langkahnya adalah sebagai
berikut :
i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si danSj
t = (Si + Sj) mod 256
K = St
ENKRIPSI RC4
Byte K di XOR dengan plain teks untuk menghasilkan cip
hertek satau di XOR dengan cip herteks untuk menghasilkan
plain teks.Enkripsi sangat cepat kurang lebih 10 kali lebih
cepat dari DES.
Inisialisasi S-Box juga sangat mudah. Pertama isi secara
berurutan S0 = 0, S1 = 1,…,S255 = 255. Kemudian isi array 256
byte lainnya dengan kunci yang diulangi sampai seluruh array
K0, K1,…,K255 terisi seluruhnya. Set indeks j dengan nol,
Kemudian lakukan langkah berikut :
for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si danSj
ENKRIPSI RC4
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena
kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’
dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk
mengatasi ini maka pada implementasinya nanti kita menggunakan
hasil hash 160 bit SHA dari password kita untuk mencegah hal ini
terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR
antara data bytes dan pseudo-random byte stream yang dihasilkan
dari kunci, maka penyerangakan mungkin untuk menentukan
beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk
ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan
initialization vector (IV) yang berbeda-beda untuk setiap data,
sehingga bahkan untuk file yang sama akan dihasilkan cip hertext
yang berbeda. IV ini tidak perlu dirahasikan karena digunakan
hanya agar setiap proses enkripsi akan menghasilkan cip hertext
yang berbeda.
ENKRIPSI RC4
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena
kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’
dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk
mengatasi ini maka pada implementasinya nanti kita menggunakan
hasil hash 160 bit SHA dari password kita untuk mencegah hal ini
terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR
antara data bytes dan pseudo-random byte stream yang dihasilkan
dari kunci, maka penyerangakan mungkin untuk menentukan
beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk
ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan
initialization vector (IV) yang berbeda-beda untuk setiap data,
sehingga bahkan untuk file yang sama akan dihasilkan cip hertext
yang berbeda. IV ini tidak perlu dirahasikan karena digunakan
hanya agar setiap proses enkripsi akan menghasilkan cip hertext
yang berbeda.

More Related Content

What's hot

Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
Andini Putri
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
kumpulan remaja
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
Arofiah Hidayati
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
Universitas Bina Darma Palembang
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
Universitas Bina Darma Palembang
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
nuk Idianuj
 
2863344
28633442863344
2863344
Syam Ancha
 
Ns 2
Ns 2Ns 2

What's hot (20)

Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Ns 3
Ns 3Ns 3
Ns 3
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
2863344
28633442863344
2863344
 
Ns 2
Ns 2Ns 2
Ns 2
 

Viewers also liked

Evaluation question six
Evaluation question sixEvaluation question six
Evaluation question six
LydiaNoble
 
New cloud computing
New cloud computingNew cloud computing
New cloud computing
Palani Vel
 
Target audience research
Target audience researchTarget audience research
Target audience research
LydiaNoble
 
Evaluation question 2
Evaluation question 2Evaluation question 2
Evaluation question 2
LydiaNoble
 
The Cure Digipak Deconstruction
The Cure Digipak DeconstructionThe Cure Digipak Deconstruction
The Cure Digipak Deconstruction
LydiaNoble
 
New evaluation 4
New evaluation 4New evaluation 4
New evaluation 4
LydiaNoble
 
Music Video Storyboard
Music Video StoryboardMusic Video Storyboard
Music Video Storyboard
LydiaNoble
 
Andrew Goodwin’s Theory
Andrew Goodwin’s TheoryAndrew Goodwin’s Theory
Andrew Goodwin’s Theory
LydiaNoble
 
Target Audience Survey
Target Audience SurveyTarget Audience Survey
Target Audience Survey
LydiaNoble
 
Exam 3 notes
Exam 3 notesExam 3 notes
Exam 3 notes
ds064643
 
Nine merit principles
Nine merit principlesNine merit principles
Nine merit principles
Laurens Bulo
 
Perimeter & Circumference
Perimeter & CircumferencePerimeter & Circumference
Perimeter & Circumference
Reynz Anario
 
Quadratic Equation solved by Square root property
Quadratic Equation solved by Square root propertyQuadratic Equation solved by Square root property
Quadratic Equation solved by Square root property
Reynz Anario
 
Basic Computer Concepts
Basic Computer ConceptsBasic Computer Concepts
Basic Computer Concepts
Reynz Anario
 
Circle and its parts
Circle and its partsCircle and its parts
Circle and its parts
Reynz Anario
 
Gina report 2014
Gina report 2014Gina report 2014
Gina report 2014
Ronny Chavez Mina
 
Google Developer Groups, Why We Choose Angular.js
Google Developer Groups, Why We Choose Angular.jsGoogle Developer Groups, Why We Choose Angular.js
Google Developer Groups, Why We Choose Angular.js
Almog Koren
 
Chris Parsonson reference
Chris Parsonson reference Chris Parsonson reference
Chris Parsonson reference
Christopher Parsonson
 
paper225296_1
paper225296_1paper225296_1
paper225296_1
Ed Han, MS, GCBiotech
 
Nuclear power in india
Nuclear power in indiaNuclear power in india
Nuclear power in india
Ashish Verma
 

Viewers also liked (20)

Evaluation question six
Evaluation question sixEvaluation question six
Evaluation question six
 
New cloud computing
New cloud computingNew cloud computing
New cloud computing
 
Target audience research
Target audience researchTarget audience research
Target audience research
 
Evaluation question 2
Evaluation question 2Evaluation question 2
Evaluation question 2
 
The Cure Digipak Deconstruction
The Cure Digipak DeconstructionThe Cure Digipak Deconstruction
The Cure Digipak Deconstruction
 
New evaluation 4
New evaluation 4New evaluation 4
New evaluation 4
 
Music Video Storyboard
Music Video StoryboardMusic Video Storyboard
Music Video Storyboard
 
Andrew Goodwin’s Theory
Andrew Goodwin’s TheoryAndrew Goodwin’s Theory
Andrew Goodwin’s Theory
 
Target Audience Survey
Target Audience SurveyTarget Audience Survey
Target Audience Survey
 
Exam 3 notes
Exam 3 notesExam 3 notes
Exam 3 notes
 
Nine merit principles
Nine merit principlesNine merit principles
Nine merit principles
 
Perimeter & Circumference
Perimeter & CircumferencePerimeter & Circumference
Perimeter & Circumference
 
Quadratic Equation solved by Square root property
Quadratic Equation solved by Square root propertyQuadratic Equation solved by Square root property
Quadratic Equation solved by Square root property
 
Basic Computer Concepts
Basic Computer ConceptsBasic Computer Concepts
Basic Computer Concepts
 
Circle and its parts
Circle and its partsCircle and its parts
Circle and its parts
 
Gina report 2014
Gina report 2014Gina report 2014
Gina report 2014
 
Google Developer Groups, Why We Choose Angular.js
Google Developer Groups, Why We Choose Angular.jsGoogle Developer Groups, Why We Choose Angular.js
Google Developer Groups, Why We Choose Angular.js
 
Chris Parsonson reference
Chris Parsonson reference Chris Parsonson reference
Chris Parsonson reference
 
paper225296_1
paper225296_1paper225296_1
paper225296_1
 
Nuclear power in india
Nuclear power in indiaNuclear power in india
Nuclear power in india
 

Similar to Kelompok 5

“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
idsecconf
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4
sikindir
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
Adly Klan
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
Rexy Fahrezi
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
Rizka Kenali IV
 
Part 10
Part 10Part 10
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
AlvinSukmahadiPurnom2
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Ainatul Radhiah
 
Teknik keamanan pada vo ip dengan virtual private networking
Teknik keamanan pada vo ip dengan virtual private networkingTeknik keamanan pada vo ip dengan virtual private networking
Teknik keamanan pada vo ip dengan virtual private networking
Forum Jual - Beli Handphone dan Gadget
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
Pert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan programPert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan program
Ical Militanmannojack
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
rindaaulutamii
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
Parwito An
 
rc4 dan a5
rc4 dan a5rc4 dan a5
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
Setia Juli Irzal Ismail
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
Sunyo Andriyanto
 

Similar to Kelompok 5 (20)

“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Part 10
Part 10Part 10
Part 10
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
Teknik keamanan pada vo ip dengan virtual private networking
Teknik keamanan pada vo ip dengan virtual private networkingTeknik keamanan pada vo ip dengan virtual private networking
Teknik keamanan pada vo ip dengan virtual private networking
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Pert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan programPert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan program
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 

Kelompok 5

  • 1. KELOMPOK5 FIANDI KURNIAWAN GIRI NATA HENRY MANGGALA PUTRA RIZKI RIZAL SAHIDINA ALI WAHYU MOHAN   KELAS : 3IA22 MATA KULIAH : REKAYASA KOMPUTASIONAL DOSEN : TAUFAN ERFIYANTO ENKRIPSI RC4
  • 2. ENKRIPSI RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang-kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkrip. Contoh stream cipher adalah RC4, Seal, A5, Oryx, dll.Tipe lainnya adalah block cipher yang memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok), contohnya : Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97, dll.
  • 3. ENKRIPSI RC4 RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security, Inc (RSADSI).Penyebarannyadiawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara ‘anonymously’ pada tahun 1994.Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi.RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman.Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya, hanya saja versi ekspor 40 bitnya dapat dibongkar dengan cara “brute force” (mencoba semua kunci yang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret).
  • 4. ENKRIPSI RC4 Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai sebuah S-Box, S0,S1,…,S255, yang berisi permutasi dari bilangan 0 sampai 255, dan permutasi merupakan fungsi dari kunci dengan panjang yang variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai berikut : i = ( i + 1 ) mod 256 j = ( j + Si ) mod 256 swap Si danSj t = (Si + Sj) mod 256 K = St
  • 5. ENKRIPSI RC4 Byte K di XOR dengan plain teks untuk menghasilkan cip hertek satau di XOR dengan cip herteks untuk menghasilkan plain teks.Enkripsi sangat cepat kurang lebih 10 kali lebih cepat dari DES. Inisialisasi S-Box juga sangat mudah. Pertama isi secara berurutan S0 = 0, S1 = 1,…,S255 = 255. Kemudian isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0, K1,…,K255 terisi seluruhnya. Set indeks j dengan nol, Kemudian lakukan langkah berikut : for i = 0 to 255 j = (j + Si + Ki) mod 256 swap Si danSj
  • 6. ENKRIPSI RC4 Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’ dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti kita menggunakan hasil hash 160 bit SHA dari password kita untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerangakan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan cip hertext yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses enkripsi akan menghasilkan cip hertext yang berbeda.
  • 7. ENKRIPSI RC4 Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’ dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti kita menggunakan hasil hash 160 bit SHA dari password kita untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerangakan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan cip hertext yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses enkripsi akan menghasilkan cip hertext yang berbeda.