Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 1
Siti Maslakah (1412120087)-Gugus Sih Widya (1412120035)-Wahyudi (141212288)
Program Studi Informatika – Universitas Ronggolawe (UNIROW) Tuban Jl. Manunggal 61 Tuban Telp (0356)322233
e-mail: prospective@unirow.ac.id
ABSTRAK
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang
sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya
adalah dengan melakukan enkripsi (penyandian) terhadap data yang akan dikirimkan dengan
waktu penyandian yang tidak lama. Dalam menyandikan suatu data dan menerjemahkannya
kembali digunakan suatu data yang disebut kunci. Algoritma enkripsi yang didasarkan pada
kunci secara garis besar dibedakan menjadi dua macam, yaitu algoritma simetrik dan
algoritma kunci publik (algoritma asimetrik). Algoritma yang digunakan pada tugas akhir ini
adalah algoritma simetrik yaitu penyandian dengan menggunakan kunci yang sama untuk
enkripsi dan dekripsi data yang disebut dengan secret key.
Tugas Akhir ini akan merealisasikan suatu perangkatlunak pengaman data dengan
algoritma simetrik menggunakan metode enkripsi RC2. Perangkat lunak ini dibuat dalam
bahasa pemrograman Java.
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 2
ABSTRACT
Nowadays in the age of information, the problems of data security and secrecy
are one of the most important aspects on computer communication and networks. One of
the solutions to handling these problems is data encoding (encryption) with a short time in
encoding and decoding.
Some keys are used when encoding data and decoding it back to its original data.
There are two general types of the algorithm, symmetric algorithm and public key algorithm.
Algorithm used on this book is symmetric algorithm. Symmetric algorithm is designed so that
the key usefor encryption is the same as the key used for decryption which is called secret key.
Data protection software with symmetric algorithm using RC2 Encryption that realized in this
book is made with Java programming language.
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 3
keamanan data sangatlah diperlukan
untuk menjamin keutuhan nilai informasi
yang dipertukarkan. Suatu informasi akan
berkurang nilai informasinya atau hilang
nilainya apabila dalam pengirimannya
disadap atau dibajak oleh pihak yang
tidak dikehendaki. Internet sebagai salah
satu media pertukaran informasi sangat
rawan dalam mempertahankan nilai suatu
informasi, sehingga sangatlah penting
dibutuhkannya proteksi informasi untuk
memastikan kerahasiaan (confidentiality),
keutuhan (integrity), keabsahan
(authenticity), dan keaslian (originality)
informasi tersebut.Salah satu cara untuk
mengatasi masalah ini ialah dengan
mengkodekan informasi (data) tersebut
menjadi data yang tidak bisa dibaca atau
dimengerti oleh pihak lain tetapi bisa dibaca
oleh pihak pengirim dan penerima.
mengkodekannya. Metoda proteksi ini
menggunakan berbagai teknik metoda
matematis untuk mengkodekannya.
Kriptografi bisa dibagi menjadi 2 model
yaitu model pengkodean simetri dan model
pengkodean publik (asimetri). Pengkodean
simetri dibagi 2 yaitu pengkodean blok dan
pengkodean stream. Masing-masing model
pengkodean mempunyai algoritma
pengkodean lebih dari satu. Penggunaan
pengkodean simetris maupun publik
mempunyai kelemahan dan keunggulan
masing-masing. Pemakaiannya tergantung
dari situasinya.
Dari sekian banyak algoritma
pengkodean, salah satunya yaitu
algoritma RC2 alogaritma ini merupakan
salah satu generasi awal sebelum
alogaritma RC4 maupun RC6, alogaritma
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 4
mengenkripsi sama dengan kunci untuk
mendekripsi alogaritma RC2 ini muncul
karena saat itu alogaritma DES yang
menjadi alogaritma yang merupakan
standar baku sudah mulai banyak ditembus
oleh para hacker. RC2 dirancang oleh Ron
Masalah keamanan data merupakan
salah satu aspek yang sangat penting dari
sebuah sistem informasi. Tetapi, masalah ini
kurang mendapat perhatian dari para pemilik
dan pengelola sisteminformasi yang
mementingkan performansi
sistem, bila menggangu performansi dari
sistemmaka tingkat keamanan dikurangi
atau bahkan ditiadakan.
Pengertian Kriptografi
Kriptografi (Cryptography) berasal dari
bahasa Yunani yaitu dari kata Crypto dan
Graphia yang berarti penulisan rahasia.
Kriptografi adalah suatu ilmu 10 yang
mempelajari penulisan secara rahasia.
Kriptografi merupakan bagian dari
suatu cabang ilmu matematika yang disebut
Cryptology.
Dalam dunia kriptografi, pesan yang akan
dirahasiakan disebut plaintext. Pesan yang
sudah diacak disebut ciphertext. Proses
untuk mengkonversi plaintext menjadi
ciphertextd isebut enkripsi. Proses untuk
mengembalikan plaintext dari ciphertext
disebut dekripsi
2.1 Kelompok Enkripsi
Kelompok enkripsi terdiri dari 3
kelompok yaitu :
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 5
munculadalah kesulitan dalammanajemen
key. Algoritma enkripsi yang menggunakan
metode ini adalah Data Encryption
Standard (DES), AES, IDEA, RC-2, RC-4,
RC-5.
1. Enkripsi Asimetrik (Asymmetric
encryption)
Menggunakan kunci (key) yang berbeda
untuk proses enkripsi dan dekripsi. Pada
sistemasimetrik dikenal adanya private key
dan public key. Algoritma enkripsi yang
menggunakan metode ini adalah
RSA dan Dife-Hillman.
3. Enkripsi Hibrid (Hybridencryption)
Metode ini menggabungkan konsep
simetrik dan asimetrik, dengan
menggunakan key randomdata dienkripsi
denganmetode simetrik. Tahap
berikutnya key randomyang dipakai untuk
proses enkripsi data juga
keydari penerima. Ciphertext yang
dihasilkan masing-masing metode
digabungkan dan dikirimkan ke penerima.
Penerimaakan membuka Ciphertext untuk
key word dengan menggunakan private
keyyang dimilikinya.
3. DESKRIPSI RC2 (Rivest Cipher 2)
RC2 (Rivest Cipher 2) merupakan cipher
blok yang didesain oleh Ron
Rivest pada tahun 1987. Pengembangan
RC2 disponsori oleh Lotus yang sedang
mencari suatu cipher tertentu setelah
evaluasi oleh NSA untuk diekspor sebagai
bagian dari software Lotus Notes. Setelah
negosiasi lanjut, cipher ini disetujui dan
diekspor pada tahun 1989. Seperti
diketahui pembatasan kunci untuk ekspor
kriptografi oleh pemerintah AS hanya
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 6
dalam export regulation for cryptography.
Detail dari algoritma ini dijaga
kerahasiaannya dan sebagai property dari
RSA Security. Tetapi pada tanggal 29
mengubah-ubah ukuran kunci ini,
performansi RC2 dapat menjadi dua atau
tiga kali lebih baik dibanding DES (Data
Encryption Standard), algoritma yang
dikembangkan oleh NSA (National Security
Agent) dan telah ditetapkan sebagai
algoritma enkripsi standar oleh
pemerintah AS pada tahun 1976-1997
(yang kemudian digantikan oleh AES,
Advanced Encryption Standard). Awalnya,
kunci masukan dari pengguna di-padding
(jika kunci kurang dari 128 byte)
menggunakan S-Box RC2. Kemudian
hasilnya dikonversi menjadi 64 buah kunci
dengan masing-masing berukuran 2 byte (16
bit). Di sisi lain, pesan dibagi menjadi
blok-blok 64 bit. Masing-masing blok-blok dibagi
menjadi 4 word yang masing-masing
berukuran 16 bit. Word ini kemudian
dikomputasikan dengan kunci 16 bit di atas
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 7
putaran diatur sebagai sumber-berat
jaringan Feistel , dengan 16 putaran
dari satu jenis (pencampuran)
diselingi oleh dua putaran jenis lain
(dihaluskan). Sebuah putaran
pencampuran terdiri dari empat
aplikasi transformasi MIX, seperti
ditunjukkan pada diagram.
Tampilan awal program
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 8
Tampilan Program Metode RC2 dengan JAVA:
Enkripsi dan Dekripsi, METODE RC2
Enkripsi dan Dekripsi, METODE RC2
Siti Maslakah, G.S Widya, Wahyudi Page 10
5. KESIMPULAN
1. Perangkat lunak pengaman data dengan
algoritma RC2 telah berhasil
direalisasikan.
2. Pada algoritma RC2 besarnya secret
key / password dan plaintext atau
ciphertext mempengaruhi waktu
pemprosesan pada waktu enkripsi dan
dekripsi. Password semakin sedikit
mempunyai pengulangan karakter atau
kata maka waktu enkripsi semakin lama
4. Perangkat lunak yang direalisasikan
telah memenuhi komponen utama
kriptografi yaitu kerahasiaan, keutuhan,
keaslian dan keabsahan
5. REFERENSI
1. Kahate, Atul, Cryptography and
Network Security Principles and
Practice , 3rd edition, Prentice Hall,
2003.
2. Kristianto, Andi, Keamanan Data
Pada Jaringan Komputer,
Gavamedia, 2003.
3. Menezes, A.J, Handbook of Applied