SlideShare a Scribd company logo
1 of 21
RC6 Şifreleme Algoritması
Fatma Mert Duacı
Samettin Duacı
İstanbul
2022
Halka Açık (Public)
Sunum Başlıkları
 Simetrik Kriptografi nedir ?
 Simetrik Kriptografik Yöntemleri
 RC6 Algoritmasının Tarihçesi Nedir?
 RC6 Algoritma Özellikleri
 RC6 Algoritma Yapısı
 RC6 Temel Çalışma Mantığı
 RC6 Kullanım Alanları
 RC6 Şifreleme
 RC6 De-Şifreleme
 RC6 Basit Algoritma
 RC6 Performans ve Güvenlik
 Sonuç
Halka Açık (Public)
Simetrik Kriptografi nedir?
Simetrik şifrelemede, şifreleme ve şifre
açma işlemi aynı anahtar ile yapılır.
Simetrik kriptografide bu anahtar gizli
tutulmalıdır. Bu nedenle, bu tip
sistemlere gizli anahtarlı kriptografi
sistemi adı da verilmektedir.
Bu sistemde haberleşen taraflar:
 Aynı şifreleme algoritmasını kullanırlar
 Birbirine uyumlu gerçeklemeler kullanırlar
 Aynı anahtarı kullanırlar
Halka Açık (Public)
Simetrik Kriptografi nedir?
 Anahtar Yönetimi
 Birden-Çoğa (One-to-Many) Anahtar
Yönetimi
 Bu yöntemde haberleşen tüm
taraflar aynı gizli anahtarı
kullanırlar. Bu nedenle herkes
birbirinin şifreli mesajlarını
açabilir ve okuyabilir.
Halka Açık (Public)
Simetrik Kriptografi nedir?
 Çoktan-Çoğa (Many-to-Many) Anahtar
Yönetimi
Halka Açık (Public)
Simetrik Kriptografik Yöntemleri
 Blok Şifreleme Algoritmaları
Bu tip algoritmalar şifrelenecek veriyi sabit uzunlukta bloklar
olarak şifreleme fonksiyonuna alırlar ve aynı uzunlukta
şifrelenmiş veri blokları üretirler. Bu algoritmalara örnek
olarak AES, DES, IDEA, Skipjack, RC6 vb. verilebilir. Bu
algoritmalar aşağıdaki özellikleri gerçeklemeye çalışırlar:
 Karıştırma : Anahtar ve şifrelenmiş mesaj arasındaki ilişki
olabildiğince karışık olmalıdır.
 Dağıtma : Tek bir açık mesaj karakterinin etkisi olabildiğince
fazla şifrelenmiş karaktere yansıtılmalıdır.
 Transpoze İşlemi : Şifrelemeye başlamadan önce açık mesajın
içeriği değişik bir sıraya konur.
 Yer Değiştirme İşlemi : Tekrar eden kalıplar başka kalıplarla
değiştirilir.
 Bit Katarı (dizi) Şifreleme Algoritmaları
Bu tip algoritmalar veriyi akan bir bit dizisi olarak alırlar.
Vernam tipindeki bu algoritmalarda rastgele bit dizisi
üretiminin kendini tekrarlamayan bir yapıda olması gereklidir.
Örnek algoritmalar RC2, RC4 vb.
Halka Açık (Public)
RC6 Şifreleme Algoritmasının
Tarihçesi
 RC6 şifreleme, Ron Rivest , Matt Robshaw ,
Ray Sidney ve Yiqun Lisa Yin tarafından
1997'de NIST’in Gelişmiş Şifreleme
Standardı (AES) olarak bilinen Veri
Şifreleme Standardının (DES) halefinin
seçilmesi duyurulan yarışma için
tasarlanmıştır. Algoritma tekniği yarışmanın
beş finalistinden biri olarak seçilmiş
olmasına rağmen standartlaştırılmamıştır.
Halka Açık (Public)
RC6 Şifreleme Algoritmasının
Tarihçesi
 RC6 algoritması, RC5 şifreleme
algoritmasının geliştirilmiş halidir. RC6'ya
yol açan evrim, küçük bir pakette çok
sayıda değerlendirme ve yeterli güvenlik
sağlayan basit bir şifre sağlamasıdır.
Algoritmanın yapısı anlatıldıktan sonra öne
çıkan hedef basitliktir. Bu kadar küçük,
basit bir algoritmanın, bu kadar yüksek
güvenlik gereksinimlerine sahip AES için
rekabet etmesi dikkat çekicidir.
Halka Açık (Public)
RC6 Algoritma Özellikleri
 En önemli özelliği hızlı olmasıdır.
 Yazılım ve donanım için uygundur.
 Kullanımı basit, uygulanması kolaydır.
 256 bit anahtar boyutuna kadar kullanımı
mümkündür.
Halka Açık (Public)
RC6 Algoritma Yapısı
 Algoritmanın kullandığı parametreler
 W kelime boyutu
 R negatif olmayan tur sayısı
 B şifreleme anahtarının bayt boyutu
 Euler sabiti
 Fi sabiti
Halka Açık (Public)
RC6 Temel Çalışma Mantığı
 Kelimedeki bitlerin sayısı w ile ifade
edilmektedir.W değeri kelimedeki bitlerin
sayısına göre farklı değerler almaktadır.
 R tur sayısı kullanıcı isterine göre
artırılabileceği gibi hız faktörüne
odaklanılması durumunda tur sayısı
azaltılabilir. R burada 0’dan 255’e kadar
bir değer alabilir.
 B ise kelime uzunluğu olarak ifade
edilmektedir.0’dan 255’e kadar değer
alabilir.
Halka Açık (Public)
RC6 Temel Çalışma Mantığı
 RC6-w/r/b olarak ifade edilir. Örnek
verecek olursak ;
 RC6-64/10/5
 64 kelime uzunluğunu,
 10 döngüyü,
 5 ise şifreleme anahtarının boyutu
değerini almaktadır.
Halka Açık (Public)
RC6 Kullanım Alanları
 RC6 tüm kullanım alanlarında sadece
güvenlik amacıyla kullanılmamaktadır. Bir
işlemin güvenliği kadar hızı da önemlidir
ve ne yazık ki hız ve güvenlik paralel
orantılı kavramlar değildir.
 Ancak hız beklentisinde de bazı noktalara
dikkat edilmesi gerekmektedir. Örneğin
döngü (parametre olarak r) 0 değeri
aldığında bir şifreleme gerçekleşmez
veyahut 1 değeri alması da şifrenin
kırılması oldukça kolaylaştırır.
Halka Açık (Public)
RC6 Kullanım Alanları
 Bunlar asgari rakamlar olsa da yine de
döngü sayısının çok yüksek sayılarda
verilmesi algoritmanın kullanım alanına
uygun olamayabilir. Kelime boyutu
(parametre olarak w) hızı ve güvenliğe
etki eden bir husustur.
 Güvenliği etkileyen başka hususlarda
bulunmaktadır. Sabit bir parametre seti
buna örnek olarak verilebilir.
Halka Açık (Public)
RC6 Şifreleme
B = B + S[ 0 ]
D = D + S[ 1 ]
for i = 1 to r do
{ t = ( B x ( 2B + 1 ) )<<< 5
u = ( D x ( 2D + 1 ) )<<< 5
A = (( A ⊕t )<<< u )+ S[ 2i ]
C = (( C ⊕ u )<<< t )+ S[ 2i + 1 ]
(A, B, C, D) = (B, C, D, A)
}
A = A + S[ 42 ]
C = C + S[ 43 ]
Halka Açık (Public)
RC6 De-Şifreleme
C = C - S[ 43 ]
A = A - S[ 42 ]
for i = r downto 1 do
{ (A, B, C, D) = (D, A, B, C)
u = ( D x ( 2D + 1 ) )<<< 5
t = ( B x ( 2B + 1 ) )<<< 5
C = ((C - S[ 2i + 1 ] )>>> t ) ⊕ u
A = ((A - S[ 2i ] ) >>> u ) ⊕ t
}
D = D - S[ 1 ]
B = B - S[ 0 ]
Halka Açık (Public)
RC6 Basit Algoritma
Kullanıcı tarafından girilen
düz metin ve kullanıcı
anahtarları anahtar
genişletme işlemine tabi
tutulur, şifreleme işlemine
tabii tutulan metnin işlemi
tamamlanmasıyla şifreli
metinler oluşturulmaktadır.
Halka Açık (Public)
RC6 Performans ve Güvenlik
 Şifreyi basit tutarken hedeflerin çoğuna
ulaşmak, RC6 geliştirmesi boyunca hakim
olan tasarım hedefidir . Bu şifrenin basitliği
göz önüne alındığında, her bileşen için
(anahtar kurulumu, blok şifreleme, blok
şifre çözme) 256 baytın altında tahmini bir
montaj dili uygulamasıyla elde edilebilir .
 Algoritma oldukça basit olduğu için, bu bir
derleyicinin iyi optimize edilmiş kod
üretmesine izin vererek elle
optimizasyonlar olmaksızın iyi bir
performans sağlamaktadır.
Halka Açık (Public)
RC6 Performans ve Güvenlik
 Şifrenin güvenliği basit yapı ile artırılmıştır.
Örneğin, yayılma hızı turda birkaç basit
adımla artırılır. Tamsayı çarpması, ikinci
dereceden denklem ve sabit bit kaydırma.
Veriye bağlı dönüşler iyileştirilir, çünkü
dönüş miktarları, sırayla kayıt bitlerine bağlı
olan f(x)'deki yüksek dereceli bitlerden
belirlenir. RC6 menkul kıymetinin “yeterli
güvenlik marjına” sahip olduğu
değerlendirilmiştir , bu derecelendirme
çoklu değerlendirmelerden geliştirilen teorik
saldırılar bilgisi ile verilmektedir.
Halka Açık (Public)
Sonuç
 Sade yapısı, değerlendirmesine ve
güvenliğine katkı sağlamıştır. RC6'nın çok
yönlü ve verimli bir şifreleme
mekanizması bulunmaktadır.
 RC6'nın bilinen herhangi bir saldırıya açık
olmaması gücünü pekiştirmektedir.
RC6'nın evrimi, yeterli güvenlik sağlayan
basit bir yapılandırılmış şifre ile
sonuçlanmıştır.
 Algoritmanın yapısının değerlendirilmesi,
tek bir hedefi vurgulamaktadır; basitlik.
Halka Açık (Public)
TEŞEKKÜRLER

More Related Content

Similar to Rc6 Şifreleme Algoritması

Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Sunucularımızı Gözleyelim
Sunucularımızı GözleyelimSunucularımızı Gözleyelim
Sunucularımızı GözleyelimOguz Yarimtepe
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaborasayiner
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
simon cipher -kriptoloji
simon cipher -kriptolojisimon cipher -kriptoloji
simon cipher -kriptolojiabdullahal95
 
Bilgisayar Mimarisi Ek B, Feza BUZLUCA
Bilgisayar Mimarisi Ek B, Feza BUZLUCABilgisayar Mimarisi Ek B, Feza BUZLUCA
Bilgisayar Mimarisi Ek B, Feza BUZLUCAFeza BUZLUCA
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Crypttech LOG SIEM 2015
Crypttech LOG SIEM 2015Crypttech LOG SIEM 2015
Crypttech LOG SIEM 2015Mustafa Kuğu
 
S7 300 ladder programlama
S7 300 ladder programlamaS7 300 ladder programlama
S7 300 ladder programlamaAbdullah Günal
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
Tek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYATek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYAÖzge Kaya
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBTModbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBTGelecekBT
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 

Similar to Rc6 Şifreleme Algoritması (20)

Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Sunucularımızı Gözleyelim
Sunucularımızı GözleyelimSunucularımızı Gözleyelim
Sunucularımızı Gözleyelim
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlama
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
simon cipher -kriptoloji
simon cipher -kriptolojisimon cipher -kriptoloji
simon cipher -kriptoloji
 
Bilgisayar Mimarisi Ek B, Feza BUZLUCA
Bilgisayar Mimarisi Ek B, Feza BUZLUCABilgisayar Mimarisi Ek B, Feza BUZLUCA
Bilgisayar Mimarisi Ek B, Feza BUZLUCA
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Web development
Web developmentWeb development
Web development
 
Crypttech LOG SIEM 2015
Crypttech LOG SIEM 2015Crypttech LOG SIEM 2015
Crypttech LOG SIEM 2015
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
S7 300 ladder programlama
S7 300 ladder programlamaS7 300 ladder programlama
S7 300 ladder programlama
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
Tek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYATek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYA
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBTModbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 

Rc6 Şifreleme Algoritması

  • 1. RC6 Şifreleme Algoritması Fatma Mert Duacı Samettin Duacı İstanbul 2022
  • 2. Halka Açık (Public) Sunum Başlıkları  Simetrik Kriptografi nedir ?  Simetrik Kriptografik Yöntemleri  RC6 Algoritmasının Tarihçesi Nedir?  RC6 Algoritma Özellikleri  RC6 Algoritma Yapısı  RC6 Temel Çalışma Mantığı  RC6 Kullanım Alanları  RC6 Şifreleme  RC6 De-Şifreleme  RC6 Basit Algoritma  RC6 Performans ve Güvenlik  Sonuç
  • 3. Halka Açık (Public) Simetrik Kriptografi nedir? Simetrik şifrelemede, şifreleme ve şifre açma işlemi aynı anahtar ile yapılır. Simetrik kriptografide bu anahtar gizli tutulmalıdır. Bu nedenle, bu tip sistemlere gizli anahtarlı kriptografi sistemi adı da verilmektedir. Bu sistemde haberleşen taraflar:  Aynı şifreleme algoritmasını kullanırlar  Birbirine uyumlu gerçeklemeler kullanırlar  Aynı anahtarı kullanırlar
  • 4. Halka Açık (Public) Simetrik Kriptografi nedir?  Anahtar Yönetimi  Birden-Çoğa (One-to-Many) Anahtar Yönetimi  Bu yöntemde haberleşen tüm taraflar aynı gizli anahtarı kullanırlar. Bu nedenle herkes birbirinin şifreli mesajlarını açabilir ve okuyabilir.
  • 5. Halka Açık (Public) Simetrik Kriptografi nedir?  Çoktan-Çoğa (Many-to-Many) Anahtar Yönetimi
  • 6. Halka Açık (Public) Simetrik Kriptografik Yöntemleri  Blok Şifreleme Algoritmaları Bu tip algoritmalar şifrelenecek veriyi sabit uzunlukta bloklar olarak şifreleme fonksiyonuna alırlar ve aynı uzunlukta şifrelenmiş veri blokları üretirler. Bu algoritmalara örnek olarak AES, DES, IDEA, Skipjack, RC6 vb. verilebilir. Bu algoritmalar aşağıdaki özellikleri gerçeklemeye çalışırlar:  Karıştırma : Anahtar ve şifrelenmiş mesaj arasındaki ilişki olabildiğince karışık olmalıdır.  Dağıtma : Tek bir açık mesaj karakterinin etkisi olabildiğince fazla şifrelenmiş karaktere yansıtılmalıdır.  Transpoze İşlemi : Şifrelemeye başlamadan önce açık mesajın içeriği değişik bir sıraya konur.  Yer Değiştirme İşlemi : Tekrar eden kalıplar başka kalıplarla değiştirilir.  Bit Katarı (dizi) Şifreleme Algoritmaları Bu tip algoritmalar veriyi akan bir bit dizisi olarak alırlar. Vernam tipindeki bu algoritmalarda rastgele bit dizisi üretiminin kendini tekrarlamayan bir yapıda olması gereklidir. Örnek algoritmalar RC2, RC4 vb.
  • 7. Halka Açık (Public) RC6 Şifreleme Algoritmasının Tarihçesi  RC6 şifreleme, Ron Rivest , Matt Robshaw , Ray Sidney ve Yiqun Lisa Yin tarafından 1997'de NIST’in Gelişmiş Şifreleme Standardı (AES) olarak bilinen Veri Şifreleme Standardının (DES) halefinin seçilmesi duyurulan yarışma için tasarlanmıştır. Algoritma tekniği yarışmanın beş finalistinden biri olarak seçilmiş olmasına rağmen standartlaştırılmamıştır.
  • 8. Halka Açık (Public) RC6 Şifreleme Algoritmasının Tarihçesi  RC6 algoritması, RC5 şifreleme algoritmasının geliştirilmiş halidir. RC6'ya yol açan evrim, küçük bir pakette çok sayıda değerlendirme ve yeterli güvenlik sağlayan basit bir şifre sağlamasıdır. Algoritmanın yapısı anlatıldıktan sonra öne çıkan hedef basitliktir. Bu kadar küçük, basit bir algoritmanın, bu kadar yüksek güvenlik gereksinimlerine sahip AES için rekabet etmesi dikkat çekicidir.
  • 9. Halka Açık (Public) RC6 Algoritma Özellikleri  En önemli özelliği hızlı olmasıdır.  Yazılım ve donanım için uygundur.  Kullanımı basit, uygulanması kolaydır.  256 bit anahtar boyutuna kadar kullanımı mümkündür.
  • 10. Halka Açık (Public) RC6 Algoritma Yapısı  Algoritmanın kullandığı parametreler  W kelime boyutu  R negatif olmayan tur sayısı  B şifreleme anahtarının bayt boyutu  Euler sabiti  Fi sabiti
  • 11. Halka Açık (Public) RC6 Temel Çalışma Mantığı  Kelimedeki bitlerin sayısı w ile ifade edilmektedir.W değeri kelimedeki bitlerin sayısına göre farklı değerler almaktadır.  R tur sayısı kullanıcı isterine göre artırılabileceği gibi hız faktörüne odaklanılması durumunda tur sayısı azaltılabilir. R burada 0’dan 255’e kadar bir değer alabilir.  B ise kelime uzunluğu olarak ifade edilmektedir.0’dan 255’e kadar değer alabilir.
  • 12. Halka Açık (Public) RC6 Temel Çalışma Mantığı  RC6-w/r/b olarak ifade edilir. Örnek verecek olursak ;  RC6-64/10/5  64 kelime uzunluğunu,  10 döngüyü,  5 ise şifreleme anahtarının boyutu değerini almaktadır.
  • 13. Halka Açık (Public) RC6 Kullanım Alanları  RC6 tüm kullanım alanlarında sadece güvenlik amacıyla kullanılmamaktadır. Bir işlemin güvenliği kadar hızı da önemlidir ve ne yazık ki hız ve güvenlik paralel orantılı kavramlar değildir.  Ancak hız beklentisinde de bazı noktalara dikkat edilmesi gerekmektedir. Örneğin döngü (parametre olarak r) 0 değeri aldığında bir şifreleme gerçekleşmez veyahut 1 değeri alması da şifrenin kırılması oldukça kolaylaştırır.
  • 14. Halka Açık (Public) RC6 Kullanım Alanları  Bunlar asgari rakamlar olsa da yine de döngü sayısının çok yüksek sayılarda verilmesi algoritmanın kullanım alanına uygun olamayabilir. Kelime boyutu (parametre olarak w) hızı ve güvenliğe etki eden bir husustur.  Güvenliği etkileyen başka hususlarda bulunmaktadır. Sabit bir parametre seti buna örnek olarak verilebilir.
  • 15. Halka Açık (Public) RC6 Şifreleme B = B + S[ 0 ] D = D + S[ 1 ] for i = 1 to r do { t = ( B x ( 2B + 1 ) )<<< 5 u = ( D x ( 2D + 1 ) )<<< 5 A = (( A ⊕t )<<< u )+ S[ 2i ] C = (( C ⊕ u )<<< t )+ S[ 2i + 1 ] (A, B, C, D) = (B, C, D, A) } A = A + S[ 42 ] C = C + S[ 43 ]
  • 16. Halka Açık (Public) RC6 De-Şifreleme C = C - S[ 43 ] A = A - S[ 42 ] for i = r downto 1 do { (A, B, C, D) = (D, A, B, C) u = ( D x ( 2D + 1 ) )<<< 5 t = ( B x ( 2B + 1 ) )<<< 5 C = ((C - S[ 2i + 1 ] )>>> t ) ⊕ u A = ((A - S[ 2i ] ) >>> u ) ⊕ t } D = D - S[ 1 ] B = B - S[ 0 ]
  • 17. Halka Açık (Public) RC6 Basit Algoritma Kullanıcı tarafından girilen düz metin ve kullanıcı anahtarları anahtar genişletme işlemine tabi tutulur, şifreleme işlemine tabii tutulan metnin işlemi tamamlanmasıyla şifreli metinler oluşturulmaktadır.
  • 18. Halka Açık (Public) RC6 Performans ve Güvenlik  Şifreyi basit tutarken hedeflerin çoğuna ulaşmak, RC6 geliştirmesi boyunca hakim olan tasarım hedefidir . Bu şifrenin basitliği göz önüne alındığında, her bileşen için (anahtar kurulumu, blok şifreleme, blok şifre çözme) 256 baytın altında tahmini bir montaj dili uygulamasıyla elde edilebilir .  Algoritma oldukça basit olduğu için, bu bir derleyicinin iyi optimize edilmiş kod üretmesine izin vererek elle optimizasyonlar olmaksızın iyi bir performans sağlamaktadır.
  • 19. Halka Açık (Public) RC6 Performans ve Güvenlik  Şifrenin güvenliği basit yapı ile artırılmıştır. Örneğin, yayılma hızı turda birkaç basit adımla artırılır. Tamsayı çarpması, ikinci dereceden denklem ve sabit bit kaydırma. Veriye bağlı dönüşler iyileştirilir, çünkü dönüş miktarları, sırayla kayıt bitlerine bağlı olan f(x)'deki yüksek dereceli bitlerden belirlenir. RC6 menkul kıymetinin “yeterli güvenlik marjına” sahip olduğu değerlendirilmiştir , bu derecelendirme çoklu değerlendirmelerden geliştirilen teorik saldırılar bilgisi ile verilmektedir.
  • 20. Halka Açık (Public) Sonuç  Sade yapısı, değerlendirmesine ve güvenliğine katkı sağlamıştır. RC6'nın çok yönlü ve verimli bir şifreleme mekanizması bulunmaktadır.  RC6'nın bilinen herhangi bir saldırıya açık olmaması gücünü pekiştirmektedir. RC6'nın evrimi, yeterli güvenlik sağlayan basit bir yapılandırılmış şifre ile sonuçlanmıştır.  Algoritmanın yapısının değerlendirilmesi, tek bir hedefi vurgulamaktadır; basitlik.