SlideShare a Scribd company logo
KELOMPOK5
FIANDI KURNIAWAN
GIRI NATA
HENRY MANGGALA PUTRA
RIZKI RIZAL
SAHIDINA ALI
WAHYU MOHAN
 
KELAS : 3IA22
MATA KULIAH : REKAYASA KOMPUTASIONAL
DOSEN : TAUFAN ERFIYANTO
ENKRIPSI RC4
ENKRIPSI RC4
RC4 merupakan salah satu jenis stream cipher,
yaitu memproses unit atau input data pada satu saat.
Unit atau data pada umumnya sebuah byte atau
bahkan kadang-kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat
dilaksanakan pada panjang yang variabel. Algoritma
ini tidak harus menunggu sejumlah input data tertentu
sebelum diproses, atau menambahkan byte
tambahan untuk mengenkrip. Contoh stream cipher
adalah RC4, Seal, A5, Oryx, dll.Tipe lainnya adalah
block cipher yang memproses sekaligus sejumlah
tertentu data (biasanya 64 bit atau 128 bit blok),
contohnya : Blowfish, DES, Gost, Idea, RC5, Safer,
Square, Twofish, RC6, Loki97, dll.
ENKRIPSI RC4
RC4 merupakan enkripsi stream simetrik
proprietary yang dibuat oleh RSA Data Security, Inc
(RSADSI).Penyebarannyadiawali dari sebuah source
code yang diyakini sebagai RC4 dan dipublikasikan
secara ‘anonymously’ pada tahun 1994.Algoritma
yang dipublikasikan ini sangat identik dengan
implementasi RC4 pada produk resmi.RC4 digunakan
secara luas pada beberapa aplikasi dan umumnya
dinyatakan sangat aman.Sampai saat ini diketahui
tidak ada yang dapat memecahkan/membongkarnya,
hanya saja versi ekspor 40 bitnya dapat dibongkar
dengan cara “brute force” (mencoba semua kunci
yang mungkin). RC4 tidak dipatenkan oleh RSADSI,
hanya saja tidak diperdagangkan secara bebas (trade
secret).
ENKRIPSI RC4
Algoritma RC4 cukup mudah untuk dijelaskan. RC4
mempunyai sebuah S-Box, S0,S1,…,S255, yang berisi permutasi
dari bilangan 0 sampai 255, dan permutasi merupakan fungsi
dari kunci dengan panjang yang variabel. Terdapat dua
indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol.
Untuk menghasilkan random byte langkahnya adalah sebagai
berikut :
i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si danSj
t = (Si + Sj) mod 256
K = St
ENKRIPSI RC4
Byte K di XOR dengan plain teks untuk menghasilkan cip
hertek satau di XOR dengan cip herteks untuk menghasilkan
plain teks.Enkripsi sangat cepat kurang lebih 10 kali lebih
cepat dari DES.
Inisialisasi S-Box juga sangat mudah. Pertama isi secara
berurutan S0 = 0, S1 = 1,…,S255 = 255. Kemudian isi array 256
byte lainnya dengan kunci yang diulangi sampai seluruh array
K0, K1,…,K255 terisi seluruhnya. Set indeks j dengan nol,
Kemudian lakukan langkah berikut :
for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si danSj
ENKRIPSI RC4
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena
kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’
dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk
mengatasi ini maka pada implementasinya nanti kita menggunakan
hasil hash 160 bit SHA dari password kita untuk mencegah hal ini
terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR
antara data bytes dan pseudo-random byte stream yang dihasilkan
dari kunci, maka penyerangakan mungkin untuk menentukan
beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk
ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan
initialization vector (IV) yang berbeda-beda untuk setiap data,
sehingga bahkan untuk file yang sama akan dihasilkan cip hertext
yang berbeda. IV ini tidak perlu dirahasikan karena digunakan
hanya agar setiap proses enkripsi akan menghasilkan cip hertext
yang berbeda.
ENKRIPSI RC4
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena
kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’
dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk
mengatasi ini maka pada implementasinya nanti kita menggunakan
hasil hash 160 bit SHA dari password kita untuk mencegah hal ini
terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR
antara data bytes dan pseudo-random byte stream yang dihasilkan
dari kunci, maka penyerangakan mungkin untuk menentukan
beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk
ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan
initialization vector (IV) yang berbeda-beda untuk setiap data,
sehingga bahkan untuk file yang sama akan dihasilkan cip hertext
yang berbeda. IV ini tidak perlu dirahasikan karena digunakan
hanya agar setiap proses enkripsi akan menghasilkan cip hertext
yang berbeda.

More Related Content

What's hot

Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
Andini Putri
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
kumpulan remaja
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
Arofiah Hidayati
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
Universitas Bina Darma Palembang
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
Universitas Bina Darma Palembang
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
2863344
28633442863344
2863344
Syam Ancha
 

What's hot (20)

Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Ns 3
Ns 3Ns 3
Ns 3
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
2863344
28633442863344
2863344
 
Ns 2
Ns 2Ns 2
Ns 2
 

Viewers also liked

TOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management World
TOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management WorldTOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management World
TOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management World
kevinmartiane
 
Unit 2 merit letter correction exercise
Unit 2 merit letter correction exerciseUnit 2 merit letter correction exercise
Unit 2 merit letter correction exerciseck123098
 
米兰家居展 当代
米兰家居展 当代米兰家居展 当代
米兰家居展 当代Martina Cosolo
 
Budaya Politik Indonesia
Budaya Politik IndonesiaBudaya Politik Indonesia
Budaya Politik IndonesiaMuhamad Yogi
 
US Cellular
US CellularUS Cellular
US Cellularladucla
 
2013 nationaal-techniekpact-2020
2013 nationaal-techniekpact-20202013 nationaal-techniekpact-2020
2013 nationaal-techniekpact-2020Chris Noordam
 
Diagnostika jako strážce zdraví čakry
Diagnostika jako strážce zdraví čakryDiagnostika jako strážce zdraví čakry
Diagnostika jako strážce zdraví čakryVit Swaczyna
 
Onderzoeksresultaten Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013
Onderzoeksresultaten  Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013Onderzoeksresultaten  Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013
Onderzoeksresultaten Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013
Geert Elemans
 
cittAgorà n. 0 (27.02.2004)
cittAgorà n. 0 (27.02.2004)cittAgorà n. 0 (27.02.2004)
cittAgorà n. 0 (27.02.2004)
cittAgora
 
What Is the Added Value of Negative Links in Online Social Networks?
What Is the Added Value of Negative Links in Online Social Networks?What Is the Added Value of Negative Links in Online Social Networks?
What Is the Added Value of Negative Links in Online Social Networks?
Jérôme KUNEGIS
 
Top 7 management consultant interview questions answers
Top 7 management consultant interview questions answersTop 7 management consultant interview questions answers
Top 7 management consultant interview questions answersjob-interview-questions
 

Viewers also liked (15)

Improved ch05 remember this nicole alunan
Improved ch05 remember this   nicole alunanImproved ch05 remember this   nicole alunan
Improved ch05 remember this nicole alunan
 
Cuánto cuesta un milagro
Cuánto cuesta un milagroCuánto cuesta un milagro
Cuánto cuesta un milagro
 
TOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management World
TOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management WorldTOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management World
TOWERING INFERNO: Reaches Sky-High Efficiency - Waste Management World
 
Unit 2 merit letter correction exercise
Unit 2 merit letter correction exerciseUnit 2 merit letter correction exercise
Unit 2 merit letter correction exercise
 
米兰家居展 当代
米兰家居展 当代米兰家居展 当代
米兰家居展 当代
 
Budaya Politik Indonesia
Budaya Politik IndonesiaBudaya Politik Indonesia
Budaya Politik Indonesia
 
US Cellular
US CellularUS Cellular
US Cellular
 
2013 nationaal-techniekpact-2020
2013 nationaal-techniekpact-20202013 nationaal-techniekpact-2020
2013 nationaal-techniekpact-2020
 
Nicolealunan.rememberthis
Nicolealunan.rememberthis Nicolealunan.rememberthis
Nicolealunan.rememberthis
 
Diagnostika jako strážce zdraví čakry
Diagnostika jako strážce zdraví čakryDiagnostika jako strážce zdraví čakry
Diagnostika jako strážce zdraví čakry
 
Onderzoeksresultaten Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013
Onderzoeksresultaten  Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013Onderzoeksresultaten  Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013
Onderzoeksresultaten Gevelbegroeiingen / Publicatie Dak en Gevel Groen 2013
 
cittAgorà n. 0 (27.02.2004)
cittAgorà n. 0 (27.02.2004)cittAgorà n. 0 (27.02.2004)
cittAgorà n. 0 (27.02.2004)
 
What Is the Added Value of Negative Links in Online Social Networks?
What Is the Added Value of Negative Links in Online Social Networks?What Is the Added Value of Negative Links in Online Social Networks?
What Is the Added Value of Negative Links in Online Social Networks?
 
Marketing presentation
Marketing presentation Marketing presentation
Marketing presentation
 
Top 7 management consultant interview questions answers
Top 7 management consultant interview questions answersTop 7 management consultant interview questions answers
Top 7 management consultant interview questions answers
 

Similar to Kelompok 5

“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
idsecconf
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4
sikindir
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
Adly Klan
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
Rexy Fahrezi
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
Rizka Kenali IV
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Ainatul Radhiah
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
rindaaulutamii
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
Parwito An
 
rc4 dan a5
rc4 dan a5rc4 dan a5
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
Setia Juli Irzal Ismail
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
Sunyo Andriyanto
 

Similar to Kelompok 5 (20)

“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Part 10
Part 10Part 10
Part 10
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
Teknik keamanan pada vo ip dengan virtual private networking
Teknik keamanan pada vo ip dengan virtual private networkingTeknik keamanan pada vo ip dengan virtual private networking
Teknik keamanan pada vo ip dengan virtual private networking
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Pert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan programPert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan program
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 

Recently uploaded

KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
jaya35ml2
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
arianferdana
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 

Recently uploaded (20)

KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 

Kelompok 5

  • 1. KELOMPOK5 FIANDI KURNIAWAN GIRI NATA HENRY MANGGALA PUTRA RIZKI RIZAL SAHIDINA ALI WAHYU MOHAN   KELAS : 3IA22 MATA KULIAH : REKAYASA KOMPUTASIONAL DOSEN : TAUFAN ERFIYANTO ENKRIPSI RC4
  • 2. ENKRIPSI RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang-kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkrip. Contoh stream cipher adalah RC4, Seal, A5, Oryx, dll.Tipe lainnya adalah block cipher yang memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok), contohnya : Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97, dll.
  • 3. ENKRIPSI RC4 RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security, Inc (RSADSI).Penyebarannyadiawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara ‘anonymously’ pada tahun 1994.Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi.RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman.Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya, hanya saja versi ekspor 40 bitnya dapat dibongkar dengan cara “brute force” (mencoba semua kunci yang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret).
  • 4. ENKRIPSI RC4 Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai sebuah S-Box, S0,S1,…,S255, yang berisi permutasi dari bilangan 0 sampai 255, dan permutasi merupakan fungsi dari kunci dengan panjang yang variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai berikut : i = ( i + 1 ) mod 256 j = ( j + Si ) mod 256 swap Si danSj t = (Si + Sj) mod 256 K = St
  • 5. ENKRIPSI RC4 Byte K di XOR dengan plain teks untuk menghasilkan cip hertek satau di XOR dengan cip herteks untuk menghasilkan plain teks.Enkripsi sangat cepat kurang lebih 10 kali lebih cepat dari DES. Inisialisasi S-Box juga sangat mudah. Pertama isi secara berurutan S0 = 0, S1 = 1,…,S255 = 255. Kemudian isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0, K1,…,K255 terisi seluruhnya. Set indeks j dengan nol, Kemudian lakukan langkah berikut : for i = 0 to 255 j = (j + Si + Ki) mod 256 swap Si danSj
  • 6. ENKRIPSI RC4 Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’ dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti kita menggunakan hasil hash 160 bit SHA dari password kita untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerangakan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan cip hertext yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses enkripsi akan menghasilkan cip hertext yang berbeda.
  • 7. ENKRIPSI RC4 Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’ dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti kita menggunakan hasil hash 160 bit SHA dari password kita untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerangakan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan cip hertext yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses enkripsi akan menghasilkan cip hertext yang berbeda.