Hubungan algoritma Rc 6 dengan studi kasus menurut saya adalah karna rc6 merupakan pengembangan dari Rc 5 dimana Rc 5 dirancang untuk mengamankan sebuah aplikasi software. dan Rc 6 lebih lengkap dibanding Rc 5 karena Rc 6menggunakan blok 128bit. serta dirancang khusus untuk memenuhi kebutuhan akan sebuah Advanched Encryption Standartd (AES).
2. Jelaskan tentang Algoritma kelompok mulai dari: pengertian, sejarah,cara kerjanya (proses Enkripsi dan proses Deskripsi), gambarkan Fowchart serta berikan penjelasan!
Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5 dan telah memenuhi semua kriteria yang diajukan oleh NIST. RC6 adalah algoritma yang menggunakan ukuran blok hingga 128 bit, dengan ukuran kunci yang digunakan bervariasi antara 128, 192 dan 256 bit.
Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b. Parameter w merupakan ukuran kata dalam satuan bit, parameter r merupakan bilangan bukan negatif yang menunjukan banyaknya iterasi selama proses enkripsi dan parameter b menunjukan ukuran kunci enkripsi dalam byte. Setelah algoritma ini masuk dalam kandidat AES, maka ditetapkan bahwa nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte.
RC6-w/r/b memecah blok 128 bit menajdi 4 buah blok 32-bit, dan mengikuti aturan enam operasi dasar sebagai berikut :
1. a + b operasi penjumlahan bilangan integer
2. a – b operasi pengurangan bilangan integer
3. a Å b operasi exclusive-OR (XOR)
4. a x b operasi perkalian bilangan integer
5. a<<<b a dirotasikan ke kiri sebanyak variabel kedua (b)
6. a>>>b a dirotasikan ke kanan sebanyak variabel kedua (b)
proses Enkripsi
Karena RC6 memecah blok 128 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri.
proses Deskripsi
Proses dekripsi ciphertext pada algoritma RC6 merupakan pembalikan dari proses enkripsi. Pada proses whitening, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan pada proses whitening setelah iterasi terakhir diterapkan sebelum iteRasi pertama, begitu juga sebaliknya sub kunci yang diterapkan pada proses whitening sebelum iterasi pertama digunakan pada whitening setelah iterasi terkahir. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata-mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik.
3. Berikan Deskripsi dari studi kasus terkait tema kelompok dan pada bagian mana dari studi kasus tersebut Algoritma kelompok diterapakan!
Kabar kurang mengenakan datang dari perusahaan transportasi online Careem. Perusahaan yang bermarkas di Dubai tersebut mengakui adanya kebocoran data yang mengakses informasi pengguna.Careem adalah layanan transportasi online yang bermarkas di Dubai. perusahaan transportasi online itu mengaku ada oknum yang mencoba menerobos sistem penyimpanan data mereka. Alhasil, nama, alamat email, dan nomor telepon dari pengguna telah dicuri. Mereka yang menjadi korban adalah orang-orang yang mendaftar di Careem, dan yang datanya dicuri tidak hanya pelanggan, tapi juga data milik para sopir.
Kabar kurang mengenakan datang dari perusahaan transportasi online Careem. Perusahaan yang bermarkas di Dubai tersebut mengakui adanya kebocoran data yang mengakses informasi pengguna.Careem adalah layanan transportasi online yang bermarkas di Dubai. perusahaan transportasi online itu mengaku ada oknum yang mencoba menerobos sistem penyimpanan data mereka. Alhasil, nama, alamat email, dan nomor telepon dari pengguna telah dicuri. Mereka yang menjadi korban adalah orang-orang yang mendaftar di Careem, dan yang datanya dicuri tidak hanya pelanggan, tapi juga data milik para sopir.
4. Berikan sintaks dari Algoritma(proses Enkripsi dan Deskripsi) kelompok dengan bahasa pemrograman yang dipilih!
5. Berikan link dari blog anggota kelompok anda!
https://muhriz123.blogspot.com/2018/12/kuis.html
http://www.prosesnya.xyz
http://savvsell.blogspot.com/2018/12/ksk-algoritma-kriptografi.html?m=1
https://muhriz123.blogspot.com/2018/12/kuis.html
http://www.prosesnya.xyz
http://savvsell.blogspot.com/2018/12/ksk-algoritma-kriptografi.html?m=1
6. Berikan referensi sumber dari materi!
Sumber Materi : https://spyn3t.wordpress.com/2007/12/24/rc6-block-cipher/
Sumber Materi : https://spyn3t.wordpress.com/2007/12/24/rc6-block-cipher/
B
1. Deskripsikan hubungan KSK dengan kriptografi algoritma kelompok dan algoritma kelompok lain yang memiliki kemiripan!
sistem keamanan komputer adalah berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Hubungan antara keamanan komputer dengan Algoritma Rc 6 adalah dimana algoritma RC 6 dirancang khusus untuk standarisasi enkripsi atau AES. Karena RC 6 merupakan pengembangan dari RC5 maka bisa disimpulkan bahwa Algoritma RC5 dan RC 6 sama-sama untuk menjaga atau mengenkripsi suatu data di aplikasi yang akan di implementasikan seperti software atau perangkat lunak.
sistem keamanan komputer adalah berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Hubungan antara keamanan komputer dengan Algoritma Rc 6 adalah dimana algoritma RC 6 dirancang khusus untuk standarisasi enkripsi atau AES. Karena RC 6 merupakan pengembangan dari RC5 maka bisa disimpulkan bahwa Algoritma RC5 dan RC 6 sama-sama untuk menjaga atau mengenkripsi suatu data di aplikasi yang akan di implementasikan seperti software atau perangkat lunak.
2. Jelaskan tentang algoritma kelompok lain mulai dari: pengertian, sejarah, cara kerjanya (proses Enkripsi dan proses Deskripsi), gambarkan Flowchart dan berikan penjelasan!
Algoritma RC-5 (Rivest Code-5) merupakan enkripsi stream simetrik yang dibuat oleh RSA Data Security, Inc (RSADSI). Metode enkripsi ini pada awalnya dirancang untuk enkripsi yang menggunakan mikroprosesor (perangkat keras), tetapi pada tahap pengembangannya algoritma ini cocok diterapkan dengan menggunakan perangkat keras maupun perangkat lunak. Secara ringkas algoritma ini bekerja dengan penambahan modulus 2w,melakukan EX-OR dan melakukan rotasi x kekiri dengan jumlah y bit. RC-5 memiliki kelebihan dalam menentukan jumlah kata kunci yang digunakan, hal ini berarti akan memilih tingkat keamanan yang digunakan sesuai dengan aplikasinya.algoritma enkripsi RC-5 yang dikemukakan oleh Ronald L.Rivest dari MIT Laboratory for Computer Science.
Algoritma RC-5 (Rivest Code-5) merupakan enkripsi stream simetrik yang dibuat oleh RSA Data Security, Inc (RSADSI). Metode enkripsi ini pada awalnya dirancang untuk enkripsi yang menggunakan mikroprosesor (perangkat keras), tetapi pada tahap pengembangannya algoritma ini cocok diterapkan dengan menggunakan perangkat keras maupun perangkat lunak. Secara ringkas algoritma ini bekerja dengan penambahan modulus 2w,melakukan EX-OR dan melakukan rotasi x kekiri dengan jumlah y bit. RC-5 memiliki kelebihan dalam menentukan jumlah kata kunci yang digunakan, hal ini berarti akan memilih tingkat keamanan yang digunakan sesuai dengan aplikasinya.algoritma enkripsi RC-5 yang dikemukakan oleh Ronald L.Rivest dari MIT Laboratory for Computer Science.
proses Enkripsi
Kita
asumsikan bahwa blok input diberikan dalam dua register w-bit A dan B. Kita
juga mengasumsikan bahwa key expansion telah dijalankan, sehingga array S[0…t –
1] telah dihitung. Berikut ini adalah algoritma enkripsi dalam
pseudo-code.
A=A+S[0];
B=B+S[1];
for i=1 to r do
A=((A Å B) <<< B) + S[2 * i];
B=((BÅ A) <<< A) + S[2 * I + 1];
Outputnya berada di dalam register A dan B. Kita mencatat (atau memperhatikan) exceptional simplity dari 5 baris algoritma ini.
Kita juga mencatat bahwa setiap round (putaran) RC5 meng-update kedua register A dan B, dimana satu “round” dalam DES hanya meng-update setengah dari registernya. Suatu “half-round” RC5 (satu dari pernyataan penugasan meng-update A atau B dalam body dari loop diatas) mungkin lebih dapat dianalogi terhadap satu round DES).
A=A+S[0];
B=B+S[1];
for i=1 to r do
A=((A Å B) <<< B) + S[2 * i];
B=((BÅ A) <<< A) + S[2 * I + 1];
Outputnya berada di dalam register A dan B. Kita mencatat (atau memperhatikan) exceptional simplity dari 5 baris algoritma ini.
Kita juga mencatat bahwa setiap round (putaran) RC5 meng-update kedua register A dan B, dimana satu “round” dalam DES hanya meng-update setengah dari registernya. Suatu “half-round” RC5 (satu dari pernyataan penugasan meng-update A atau B dalam body dari loop diatas) mungkin lebih dapat dianalogi terhadap satu round DES).
Proses Deskripsi
Proses
dekripsi dilakukan penerima terhadap data yang sudah dalam bentuk ciphertext.
Proses ini dapat dilakukan dengan algoritma sebagai berikut :
for i= r downto 1 do
B=((B – S [2 * i + 1]) >>> A) Å A;
A=((A – S [2 * i]) >>> B) Å B;
B= B- S[1];
A= A – S[0];
Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.
for i= r downto 1 do
B=((B – S [2 * i + 1]) >>> A) Å A;
A=((A – S [2 * i]) >>> B) Å B;
B= B- S[1];
A= A – S[0];
Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.
contoh flowchart Enkripsi dan Deskripsi
3.
4. Lakukan perbandingan kedua algoritma tersebut dengan menemukan 3 persamaan dan 3 perbedaan nya!
Perbandingan atas persamaan dan perbedaan Algoritma RC 6 dan RC 5
Perbandingan atas persamaan dan perbedaan Algoritma RC 6 dan RC 5
Persamaan : - Sama-sama digunakan untuk Security data
- Sama-sama menggunakan mikroprosesor ( karna menurut sumber RC 6 merupakan pengembangan dari RC 5)
- Sama-sama menggunakan 3 paramater yaitu W/r/b
Perbedaan : - RC hanya bisa di prosessor 32 dan 64 bit sedangkan RC 6 bisa di prosessor 16,32,64 dan 128 bit.
- Panjang blok RC5 64 bit sedangkan RC 6 sampai 128 bit
- RC6 dirancang untuk menghilangkan menghilangkan segala ketidakamanan yang ditemukan di RC5
5. Berikan link blog dari anggota kelompok lain tersebut
6. Berikan referensi darinsumber materi tersebut!
Sumber Materi https://kriptologi.wordpress.com/2008/10/03/algoritma-enkripsi-rivest-code-5-rc-5/
Sumber Materi https://kriptologi.wordpress.com/2008/10/03/algoritma-enkripsi-rivest-code-5-rc-5/
C. Buat kesimpulan berdasarkan penemuan persamaan dan perbedaan pada studi kasus A dan B!
Disimpulkan bahwa perbedaan RC 6 dengan RC 5 adalah bahwa RC6 merupakan pengembangan dari RC5. Dimana diartikan bahwa semua yang ada di RC5 telah di update di RC6 sehingga RC6 di percaya untuk menjadi Advanced Encryption Security untuk keamanan data. Serta RC6 dirancang untu menghilangkan segala ketidakamanan yang ditemukan di RC5.
Disimpulkan bahwa perbedaan RC 6 dengan RC 5 adalah bahwa RC6 merupakan pengembangan dari RC5. Dimana diartikan bahwa semua yang ada di RC5 telah di update di RC6 sehingga RC6 di percaya untuk menjadi Advanced Encryption Security untuk keamanan data. Serta RC6 dirancang untu menghilangkan segala ketidakamanan yang ditemukan di RC5.