SlideShare a Scribd company logo
RC4 dan A5 
Bahan Kuliah IF5054 Kriptografi 
Rinaldi M/IF/STEI/ITB/2006 1
Rinaldi M/IF/STEI/ITB/20062 
RC4 
Termasuk ke dalam cipher aliran (stream cipher) 
Dibuat oleh Ron Rivest (1987) dari Laboratorium 
RSA 
RC adalah singkatan dari Ron’s Code). Versi lain 
megatakan Rivest Cipher . 
Digunakan sistem keamanan seperti: 
- protokol SSL (Secure Socket Layer). 
- WEP (Wired Equivalent Privacy) 
- WPA (Wi-fi Protect Access) untuk nirkabel
RC4 awalnya rahasia 
Pada September 1994, RC4 dikirim secara 
anonim ke milis Cypherpunks 
Lalu dikirim ke newsgroup sci.crypt dan 
menyebar di internet 
Karena telah diketahui orang, RC4 bukan lagi 
rahasia dagang 
Status sekarang, implementasi tidak resmi 
adalah legal, tapi tidak boleh menggunakan 
nama RC4. Maka digunakan nama 
ARCFOUR untuk menghindari masalah 
trademark. 
Rinaldi M/IF/STEI/ITB/20063
RC4 membangkitkan aliran kunci (keystream) 
yang kemudian di-XOR-kan dengan plainteks 
RC4 memproses data dalam ukuran byte, 
bukan dalam bit. 
Untuk membangkitkan aliran kunci, cipher 
menggunakan status internal yang terdiri dari: 
 Permutasi angka 0 sampai 255 di dalam larik S0 
, …, S255. Permutasi merupakan fungsi dari kunci 
U dengan panjang variabel. 
Rinaldi M/IF/STEI/ITB/20064 
, 
S1 
 Dua buah pencacah indeks, i dan j
Algoritma RC4: 
1. Inisialisasi larik S: S0 
= 0, S1 
= 1, …, S255 = 255 
for i ¬ 0 to 255 do 
S[i] ¬ i 
Rinaldi M/IF/STEI/ITB/20065 
endfor 
2. Jika panjang kunci U < 256, lakukan padding 
sehingga panjang kunci menjadi 256 byte. 
Contoh: U = “abc” (3 byte) 
Padding: U = “abcabcabc…” sampai 
panjang U mencapai 256 byte
3. Lakukan permutasi nilai-nilai di dalam larik S : 
j ¬ 0 
for i ¬ 0 to 255 do 
j ¬ (j + S[i] + U[i]) mod 256 
swap(S[i], S[j]) 
Rinaldi M/IF/STEI/ITB/20066 
endfor
4. Bangkitkan aliran-kunci dan lakukan enkripsi: 
i ¬ 0 
j ¬ 0 
for idx ¬ 0 to PanjangPlainteks – 1 do 
i ¬ (i + 1) mod 256 
j ¬ (j + S[i]) mod 256 
swap(S[i], S[j]) 
t ¬ (S[i] + S[j]) mod 256 
K ¬ S[t] (* keystream *) 
c ¬ K Å P[idx] 
Rinaldi M/IF/STEI/ITB/20067 
endfor
Rinaldi M/IF/STEI/ITB/20068
Sampai saat ini tidak ada yang dapat memecahkan 
RC4 sehinggat dapat dikatakan sangat kuat. 
Terdapat laporan versi kunci 40 bit dapat dipecahkan 
secara brute force. 
Kelemahan: Padding dapat menyebabkan 
kemungkinan nilai-nilai di dalam larik S ada yang 
sama. 
RC4 juga mudah diserang dengan known-plaintext 
attack, dengan cara meng-XOR-kan dua set byte 
cipherteks (kelemahan umum pada cipher-aliran) 
Rinaldi M/IF/STEI/ITB/20069
Aplikasi: 
1. Cocok untuk enkripsi berkas citra (derajat 
keabuan 0 – 255) 
 Demo TA Anil Dhawan (IF 2000). 
2. Cocok untuk enkripsi record atau field basis 
data (karena ukuran cipherteks = plainteks) 
 TA Dicky Ecklesia (IF 2001) 
Rinaldi M/IF/STEI/ITB/200610
Linear Feedback Shift Register (LFSR) 
Banyak digunakan sebagai pembangkit 
aluran-kunci pada cipher aliran. 
Mangkus jika diimplementasikan sebagai 
hardware, lambat jika dalam bentuk software. 
Rinaldi M/IF/STEI/ITB/200611
Register geser umpan-balik (feedback shift 
register) atau FSR terdiri dari dua bagian: 
Register Geser 
bn bn - 1 ... b 4 b 3 b 2 b 1 
Fungsi umpan-balik 
Rinaldi M/IF/STEI/ITB/200612
Cara kerja: 
- Tiap kali sebuah bit dibutuhkan, semua bit di 
dalam register digeser 1 bit ke kanan 
- Bit paling kiri (bn) dihitung sebagai fungsi bit-bit 
lain di dalam register tersebut. 
- Keluaran dari register geser adalah 1 bit (yaitu 
bit b1 yang tergeser) 
Rinaldi M/IF/STEI/ITB/200613
LFSR n-bit: 
Register Geser 
bn bn - 1 ... b 4 b 3 b 2 b 1 
Bit Keluaran ... 
Rinaldi M/IF/STEI/ITB/200614
Contoh LFSR 4-bit: 
b 4 b 3 b 2 b 1 
Bit Keluaran 
b4 = f(b1, b4) = b1 Å b4 
Rinaldi M/IF/STEI/ITB/200615
i Isi Register Bit Keluaran 
0 1 1 1 1 
1 0 1 1 1 1 
2 1 0 1 1 1 
3 0 1 0 1 1 
4 1 0 1 0 1 
5 1 1 0 1 0 
6 0 1 1 0 1 
7 0 0 1 1 0 
8 1 0 0 1 1 
9 0 1 0 0 1 
10 0 0 1 0 0 
11 0 0 0 1 0 
12 1 0 0 0 1 
13 1 1 0 0 0 
14 1 1 1 0 0 
Rinaldi M/IF/STEI/ITB/200616
A5 
A5 : cipher aliran yang digunakan untuk mengenkripsi 
transmisi sinyal percakapan dari standard telepon 
seluler GSM (Group Special Mobile). 
Sinyal GSM dikirim sebagai barisan frame. Satu frame 
panjangnya 228 bit dan dikirim setiap 4,6 milidetik. 
A5 digunakan untuk untuk menghasilkan aliran-kunci 
228-bit yang kemudian di-XOR-kan dengan frame. 
Kunci eksternal panjangnya 64 bit. 
Rinaldi M/IF/STEI/ITB/200617
GSM merupakan standard telepon seluler Eropa 
A5 Dibuat oleh Perancis 
Tidak semua operator GSM mengimplementasikan 
A5 (seperti di Indonesia) 
A5 ada dua versi: 
1. A5/1 : versi kuat A5, digunakan di Eropa 
2. A5/2 : versi ekspor, lebih lemah 
Algoritma A5/1 pada awalnya rahasia, tetapi pada 
tahun 1994 melalui reverse engineering, 
algoritmanya terbongkar. 
Rinaldi M/IF/STEI/ITB/200618
A5 terdiri dari 3 buah LFSR , masing-masing 
panjangnya 19, 22, dan 23 bit (total = 19 + 22 + 23 = 
64). 
Bit-bit di dalam register diindeks dimana bit paling 
tidak penting (LSB) diindeks dengan 0 (elemen paling 
kanan). 
Luaran (output) dari A5 adalah hasil XOR dari ketiga 
buah LFSR ini. 
A5 menggunakan tiga buah kendali detak (clock) 
yang variabel 
Rinaldi M/IF/STEI/ITB/200619
Rinaldi M/IF/STEI/ITB/200620
Register diinisialiasasi dengan kunci sesi (64 bit). 
Tiap register didetak (clock) berdasarkan bit 
pertengahannya (masing-masing: 8, 10, dan 10). 
Setiap register mempunyai bit pendetakan yang 
berbeda-beda. 
Pendetakan bergantung kesamaan bit tengah 
dengan mayorita bit-bit pendetakan. 
Cipher menghasilkan keytream yang panjangnya 228 
bit untuk kemudian dienkripsi dengan meng-XOR-kan 
nya dengan setiap frame. 
Rinaldi M/IF/STEI/ITB/200621

More Related Content

What's hot

Thread di Sistem Operasi
Thread di Sistem OperasiThread di Sistem Operasi
Thread di Sistem Operasi
eddie Ismantoe
 
 Manajemen memory dan Swapping
 Manajemen memory dan Swapping Manajemen memory dan Swapping
 Manajemen memory dan Swapping
Edho Pratama
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
Rivalri Kristianto Hondro
 
Makalah manajemen jaringan
Makalah manajemen jaringanMakalah manajemen jaringan
Makalah manajemen jaringan
ricoootan
 
Tata bahasa-bebas-konteks
Tata bahasa-bebas-konteksTata bahasa-bebas-konteks
Tata bahasa-bebas-konteksrenoskop
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
Universitas Bina Darma Palembang
 
SEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYA
SEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYASEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYA
SEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYA
Mandiri Sekuritas
 
Modul io
Modul ioModul io
Modul io
Alvin Setiawan
 
Prototyping and Spiral Method
Prototyping and Spiral MethodPrototyping and Spiral Method
Prototyping and Spiral Method
Deza Qholby
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
Universitas Bina Darma Palembang
 
Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)
Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)
Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)
Melina Krisnawati
 
Komputer Generasi ke-3
Komputer Generasi ke-3Komputer Generasi ke-3
Komputer Generasi ke-3
Delmaqo Delmaqo
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
 
Pertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan jugaPertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan juga
Buhori Muslim
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Bab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatikaBab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatika
khafid10
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
zachrison htg
 
Sistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input OutputSistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input Output
Adi Ginanjar Kusuma
 
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
Decker DeNsuz
 
pengenalan ipv6
pengenalan ipv6pengenalan ipv6
pengenalan ipv6
Cahyo Darujati
 

What's hot (20)

Thread di Sistem Operasi
Thread di Sistem OperasiThread di Sistem Operasi
Thread di Sistem Operasi
 
 Manajemen memory dan Swapping
 Manajemen memory dan Swapping Manajemen memory dan Swapping
 Manajemen memory dan Swapping
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Makalah manajemen jaringan
Makalah manajemen jaringanMakalah manajemen jaringan
Makalah manajemen jaringan
 
Tata bahasa-bebas-konteks
Tata bahasa-bebas-konteksTata bahasa-bebas-konteks
Tata bahasa-bebas-konteks
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
SEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYA
SEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYASEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYA
SEJARAH PERKEMBANGAN PROCESSOR DAN JENIS-JENISNYA
 
Modul io
Modul ioModul io
Modul io
 
Prototyping and Spiral Method
Prototyping and Spiral MethodPrototyping and Spiral Method
Prototyping and Spiral Method
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)
Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)
Laporan praktikum 3 - Sistem Operasi Internal & External Command (Lanjutan)
 
Komputer Generasi ke-3
Komputer Generasi ke-3Komputer Generasi ke-3
Komputer Generasi ke-3
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Pertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan jugaPertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan juga
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Bab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatikaBab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatika
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
 
Sistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input OutputSistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input Output
 
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
 
pengenalan ipv6
pengenalan ipv6pengenalan ipv6
pengenalan ipv6
 

Viewers also liked

13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
KuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
Universitas Bina Darma Palembang
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
Universitas Bina Darma Palembang
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
Thypedrosa Pinklovers
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
KuliahKita
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
KuliahKita
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
Daniel Downs
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
Universitas Bina Darma Palembang
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
Devi Apriansyah
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
Sunyo Andriyanto
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
nuk Idianuj
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1Muhammad Fadli. SE,.
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
KuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
Soleh Hidayat
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
sahat231292
 
2863344
28633442863344
2863344
Syam Ancha
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 

Viewers also liked (20)

13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
2863344
28633442863344
2863344
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 

Similar to rc4 dan a5

Kuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptxKuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
edwar75
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
Parwito An
 
TUGAS MIKROPROSESOR M ADITYA ZACKY.pptx
TUGAS MIKROPROSESOR M ADITYA ZACKY.pptxTUGAS MIKROPROSESOR M ADITYA ZACKY.pptx
TUGAS MIKROPROSESOR M ADITYA ZACKY.pptx
AdityaZacky1
 
Enkripsi rc4
Enkripsi rc4Enkripsi rc4
Enkripsi rc4ridowan
 
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
I Putu Hariyadi
 
2 mikrokontroler atmega 8535
2 mikrokontroler atmega 85352 mikrokontroler atmega 8535
2 mikrokontroler atmega 8535
Agung Gumelar
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
A2KAROGANHD
 
1 mikrokontroler-avr1
1  mikrokontroler-avr11  mikrokontroler-avr1
1 mikrokontroler-avr1
Herdi Fadillah
 
16.data encryption standard (des)
16.data encryption standard (des)16.data encryption standard (des)
16.data encryption standard (des)
Universitas Bina Darma Palembang
 
Basic avr-microcontroller-tutorial v3
Basic avr-microcontroller-tutorial v3Basic avr-microcontroller-tutorial v3
Basic avr-microcontroller-tutorial v3Mabekni Yulianto
 
Basic avr-microcontroller-tutorial 8535
Basic avr-microcontroller-tutorial 8535Basic avr-microcontroller-tutorial 8535
Basic avr-microcontroller-tutorial 8535
LAZY MAGICIAN
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
JepriM1
 
Sismik
Sismik Sismik
Skb pranata komputer
Skb pranata komputerSkb pranata komputer
Skb pranata komputer
Angga Joe Amstrong
 
Arsitektur mikro z80
Arsitektur mikro z80Arsitektur mikro z80
Arsitektur mikro z80
robbyrgt
 
Makalah mikroprosesor jam digital dengan LCD16X2
Makalah mikroprosesor jam digital dengan LCD16X2 Makalah mikroprosesor jam digital dengan LCD16X2
Makalah mikroprosesor jam digital dengan LCD16X2
lely charo
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
Giri Nata Saputra
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
Fiandi Kurniawan
 
Microrobotics.blogspot.com
Microrobotics.blogspot.comMicrorobotics.blogspot.com
Microrobotics.blogspot.com
Naufal Micro R
 

Similar to rc4 dan a5 (20)

Kuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptxKuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
 
TUGAS MIKROPROSESOR M ADITYA ZACKY.pptx
TUGAS MIKROPROSESOR M ADITYA ZACKY.pptxTUGAS MIKROPROSESOR M ADITYA ZACKY.pptx
TUGAS MIKROPROSESOR M ADITYA ZACKY.pptx
 
Register
RegisterRegister
Register
 
Enkripsi rc4
Enkripsi rc4Enkripsi rc4
Enkripsi rc4
 
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
Pembahasan Solusi Perhitungan Subnetting untuk Lab 11.7.5 Packet Tracer - Sub...
 
2 mikrokontroler atmega 8535
2 mikrokontroler atmega 85352 mikrokontroler atmega 8535
2 mikrokontroler atmega 8535
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
 
1 mikrokontroler-avr1
1  mikrokontroler-avr11  mikrokontroler-avr1
1 mikrokontroler-avr1
 
16.data encryption standard (des)
16.data encryption standard (des)16.data encryption standard (des)
16.data encryption standard (des)
 
Basic avr-microcontroller-tutorial v3
Basic avr-microcontroller-tutorial v3Basic avr-microcontroller-tutorial v3
Basic avr-microcontroller-tutorial v3
 
Basic avr-microcontroller-tutorial 8535
Basic avr-microcontroller-tutorial 8535Basic avr-microcontroller-tutorial 8535
Basic avr-microcontroller-tutorial 8535
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Sismik
Sismik Sismik
Sismik
 
Skb pranata komputer
Skb pranata komputerSkb pranata komputer
Skb pranata komputer
 
Arsitektur mikro z80
Arsitektur mikro z80Arsitektur mikro z80
Arsitektur mikro z80
 
Makalah mikroprosesor jam digital dengan LCD16X2
Makalah mikroprosesor jam digital dengan LCD16X2 Makalah mikroprosesor jam digital dengan LCD16X2
Makalah mikroprosesor jam digital dengan LCD16X2
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
 
Microrobotics.blogspot.com
Microrobotics.blogspot.comMicrorobotics.blogspot.com
Microrobotics.blogspot.com
 

More from Universitas Bina Darma Palembang

30448 pertemuan1
30448 pertemuan130448 pertemuan1
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
Universitas Bina Darma Palembang
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
Universitas Bina Darma Palembang
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
Universitas Bina Darma Palembang
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
Universitas Bina Darma Palembang
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
Universitas Bina Darma Palembang
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
Universitas Bina Darma Palembang
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
Universitas Bina Darma Palembang
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
Universitas Bina Darma Palembang
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
Universitas Bina Darma Palembang
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
Universitas Bina Darma Palembang
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
Universitas Bina Darma Palembang
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
Universitas Bina Darma Palembang
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
Universitas Bina Darma Palembang
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
Universitas Bina Darma Palembang
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
Universitas Bina Darma Palembang
 

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

rc4 dan a5

  • 1. RC4 dan A5 Bahan Kuliah IF5054 Kriptografi Rinaldi M/IF/STEI/ITB/2006 1
  • 2. Rinaldi M/IF/STEI/ITB/20062 RC4 Termasuk ke dalam cipher aliran (stream cipher) Dibuat oleh Ron Rivest (1987) dari Laboratorium RSA RC adalah singkatan dari Ron’s Code). Versi lain megatakan Rivest Cipher . Digunakan sistem keamanan seperti: - protokol SSL (Secure Socket Layer). - WEP (Wired Equivalent Privacy) - WPA (Wi-fi Protect Access) untuk nirkabel
  • 3. RC4 awalnya rahasia Pada September 1994, RC4 dikirim secara anonim ke milis Cypherpunks Lalu dikirim ke newsgroup sci.crypt dan menyebar di internet Karena telah diketahui orang, RC4 bukan lagi rahasia dagang Status sekarang, implementasi tidak resmi adalah legal, tapi tidak boleh menggunakan nama RC4. Maka digunakan nama ARCFOUR untuk menghindari masalah trademark. Rinaldi M/IF/STEI/ITB/20063
  • 4. RC4 membangkitkan aliran kunci (keystream) yang kemudian di-XOR-kan dengan plainteks RC4 memproses data dalam ukuran byte, bukan dalam bit. Untuk membangkitkan aliran kunci, cipher menggunakan status internal yang terdiri dari:  Permutasi angka 0 sampai 255 di dalam larik S0 , …, S255. Permutasi merupakan fungsi dari kunci U dengan panjang variabel. Rinaldi M/IF/STEI/ITB/20064 , S1  Dua buah pencacah indeks, i dan j
  • 5. Algoritma RC4: 1. Inisialisasi larik S: S0 = 0, S1 = 1, …, S255 = 255 for i ¬ 0 to 255 do S[i] ¬ i Rinaldi M/IF/STEI/ITB/20065 endfor 2. Jika panjang kunci U < 256, lakukan padding sehingga panjang kunci menjadi 256 byte. Contoh: U = “abc” (3 byte) Padding: U = “abcabcabc…” sampai panjang U mencapai 256 byte
  • 6. 3. Lakukan permutasi nilai-nilai di dalam larik S : j ¬ 0 for i ¬ 0 to 255 do j ¬ (j + S[i] + U[i]) mod 256 swap(S[i], S[j]) Rinaldi M/IF/STEI/ITB/20066 endfor
  • 7. 4. Bangkitkan aliran-kunci dan lakukan enkripsi: i ¬ 0 j ¬ 0 for idx ¬ 0 to PanjangPlainteks – 1 do i ¬ (i + 1) mod 256 j ¬ (j + S[i]) mod 256 swap(S[i], S[j]) t ¬ (S[i] + S[j]) mod 256 K ¬ S[t] (* keystream *) c ¬ K Å P[idx] Rinaldi M/IF/STEI/ITB/20067 endfor
  • 9. Sampai saat ini tidak ada yang dapat memecahkan RC4 sehinggat dapat dikatakan sangat kuat. Terdapat laporan versi kunci 40 bit dapat dipecahkan secara brute force. Kelemahan: Padding dapat menyebabkan kemungkinan nilai-nilai di dalam larik S ada yang sama. RC4 juga mudah diserang dengan known-plaintext attack, dengan cara meng-XOR-kan dua set byte cipherteks (kelemahan umum pada cipher-aliran) Rinaldi M/IF/STEI/ITB/20069
  • 10. Aplikasi: 1. Cocok untuk enkripsi berkas citra (derajat keabuan 0 – 255)  Demo TA Anil Dhawan (IF 2000). 2. Cocok untuk enkripsi record atau field basis data (karena ukuran cipherteks = plainteks)  TA Dicky Ecklesia (IF 2001) Rinaldi M/IF/STEI/ITB/200610
  • 11. Linear Feedback Shift Register (LFSR) Banyak digunakan sebagai pembangkit aluran-kunci pada cipher aliran. Mangkus jika diimplementasikan sebagai hardware, lambat jika dalam bentuk software. Rinaldi M/IF/STEI/ITB/200611
  • 12. Register geser umpan-balik (feedback shift register) atau FSR terdiri dari dua bagian: Register Geser bn bn - 1 ... b 4 b 3 b 2 b 1 Fungsi umpan-balik Rinaldi M/IF/STEI/ITB/200612
  • 13. Cara kerja: - Tiap kali sebuah bit dibutuhkan, semua bit di dalam register digeser 1 bit ke kanan - Bit paling kiri (bn) dihitung sebagai fungsi bit-bit lain di dalam register tersebut. - Keluaran dari register geser adalah 1 bit (yaitu bit b1 yang tergeser) Rinaldi M/IF/STEI/ITB/200613
  • 14. LFSR n-bit: Register Geser bn bn - 1 ... b 4 b 3 b 2 b 1 Bit Keluaran ... Rinaldi M/IF/STEI/ITB/200614
  • 15. Contoh LFSR 4-bit: b 4 b 3 b 2 b 1 Bit Keluaran b4 = f(b1, b4) = b1 Å b4 Rinaldi M/IF/STEI/ITB/200615
  • 16. i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0 Rinaldi M/IF/STEI/ITB/200616
  • 17. A5 A5 : cipher aliran yang digunakan untuk mengenkripsi transmisi sinyal percakapan dari standard telepon seluler GSM (Group Special Mobile). Sinyal GSM dikirim sebagai barisan frame. Satu frame panjangnya 228 bit dan dikirim setiap 4,6 milidetik. A5 digunakan untuk untuk menghasilkan aliran-kunci 228-bit yang kemudian di-XOR-kan dengan frame. Kunci eksternal panjangnya 64 bit. Rinaldi M/IF/STEI/ITB/200617
  • 18. GSM merupakan standard telepon seluler Eropa A5 Dibuat oleh Perancis Tidak semua operator GSM mengimplementasikan A5 (seperti di Indonesia) A5 ada dua versi: 1. A5/1 : versi kuat A5, digunakan di Eropa 2. A5/2 : versi ekspor, lebih lemah Algoritma A5/1 pada awalnya rahasia, tetapi pada tahun 1994 melalui reverse engineering, algoritmanya terbongkar. Rinaldi M/IF/STEI/ITB/200618
  • 19. A5 terdiri dari 3 buah LFSR , masing-masing panjangnya 19, 22, dan 23 bit (total = 19 + 22 + 23 = 64). Bit-bit di dalam register diindeks dimana bit paling tidak penting (LSB) diindeks dengan 0 (elemen paling kanan). Luaran (output) dari A5 adalah hasil XOR dari ketiga buah LFSR ini. A5 menggunakan tiga buah kendali detak (clock) yang variabel Rinaldi M/IF/STEI/ITB/200619
  • 21. Register diinisialiasasi dengan kunci sesi (64 bit). Tiap register didetak (clock) berdasarkan bit pertengahannya (masing-masing: 8, 10, dan 10). Setiap register mempunyai bit pendetakan yang berbeda-beda. Pendetakan bergantung kesamaan bit tengah dengan mayorita bit-bit pendetakan. Cipher menghasilkan keytream yang panjangnya 228 bit untuk kemudian dienkripsi dengan meng-XOR-kan nya dengan setiap frame. Rinaldi M/IF/STEI/ITB/200621