• Tidak ada hasil yang ditemukan

APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4

N/A
N/A
Protected

Academic year: 2021

Membagikan "APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4"

Copied!
11
0
0

Teks penuh

(1)

APLIKASI SISTEM PENGAMAN DATA DENGAN METODE

ENKRIPSI MENGGUNAKAN ALGORITMA RC4

Ibu rinci Kembanghapsari, S.Si Siti Mariyam

Universitas Narotama Surabaya

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti system pertahan, sistem perbankan, system bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih di sebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananpun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak.Hal tersebut di atas yang mendasari perancangan suatu “ APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4 ”.

1. Latar Belakang

Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Dalam hal ini sangat terkait dengan betapa pentingnya pesan, data, atau informasi tersebut di kirim dan di terima oleh pihak atau orang yang berkepentingan, apakah pesan, data, atau informasi masih authenticity. Pesan, data, atau informasi akan tidak berguna lagi apabila di tengah jalan informasi itu di sadap atau di bajak oleh orang yang tidak berhak atau berkepentingan.

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti system pertahan, sistem perbankan, system bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang

sedemikian tinggi. Hal ini lebih di sebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananpun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak.Hal tersebut di atas yang mendasari perancangan suatu “ APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4 ”.

Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:

• Melindungi pesan, data, atau informasi agar tidak dapat di

(2)

baca oleh orang-orang yang tidak berhak.

• Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data, atau informasi. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi (akan dijelaskan pada bagian berikutnya) . Disini enkripsi dapat diartikan sebagai kode atau chiper . Sebuah sistem pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk kata dari informasi atau yang merupakan bagian dari pesan, data, atau informasi yang di kirim. Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi cryptogram yang tidak di mengerti. Karena sistem chipper merupakan suatu sistem yang telah siap untuk di outomasi, maka teknik ini digunakan dalam sistem keamanan jaringan komputer.

Ada banyak model dan metode enkripsi, salah satu di antaranya adalah enkripsi dengan algoritma Rivest Code 4 (RC4). Model ini merupakan salah satu algoritma kunci simetris yang berbentuk stream chipper. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA(merupakan singkatan dari tiga nama penemu: Rivest Shamir Adleman) RC4 menggunakan panjang kunci dari 1 sampai 256 bit yang digunakan untuk menginisialisasikan tabel sepanjang 256 bit. Tabel ini

digunakan untuk generasi yang berikut dari peudo random yang menggunakan XOR dengan plaintext untuk menghasilkan chipertext. Masing-masing elemen dalam tabel saling di tukarkan minimal sekali.

2. Rumusan Masalah

Dari latar belakang diatas dapat diambil rumusan masalah : Bagaimana membuat aplikasi enkripsi dengan menggunakan algoritma RC4

3. Batasan Masalah

Dalam implementasi teknik enkripsi dilakukan beberapa batasan sebagai berikut :

1. Enkripsi yang dilakukan adalah mengenkripsi data 2. Tipe data yang dienkripsi

adalah String dan Numerik 3. Sistem operasi yang

digunakan adalah Windows XP

4. Program dibuat dengan bahasa pemrograman Visual basic 6.0

5. Algoritma yang digunakan adalah algoritma RC4

4. Tujuan Penelitian

Tujuan penyusunan skripsi : 1. Adanya keinginan untuk

membuat aplikasi pengamanan data dengan metode enkripsi yang mudah dan murah.

2. Membantu pengguna untuk mengamankan data dengan cara mengenkripsi data yang dikehendaki agar isi data tidak terbaca.

(3)

(Gambar 1) Enkripsi-dekripsi Kunci Simetrik RC4 Stream Chiper merupakan

salah satujenis algoritma yang mempunyai sebuah SBox, S0,S1,……,S255, yang berisi permutasi dari bilangan 0 sampai 255. Pada algoritma enkripsi ini akan membangkitkan pseudorandom byte dari key yang akan dikenakan operasi Xor terhadap plaintext untuk menghasilkan ciphertext. Untuk menghasilkan plaintext semula, maka ciphertext nya akan dikenakan operasi Xor terhadap pseudorandom bytenya. Pada RC4

Menggunakan dua buah indeks yaitu i dan j di dalam algoritmanya. Indeks i digunakan untuk memastikan bahwa suatu elemen berubah, sedangkan indeks j akan memastikan bahwa suatu elemen berubah secara random. Secara garis besar algoritma dari metode RC4 Stream Cipher ini terbagi menjadi dua bagian, yaitu : key setup dan stream RC4 Stream Cipher generation. Pada. Key Setup terdapat tiga tahapan proses di dalamnya, yaitu Inisialisasi S-Box, Menyimpan key dalam Key Byte Array, Permutasi pada S-Box. Pada Stream Generation akan menghasilkan nilai pseudorandom yang akan dikenakan operasi XOR untuk menghasilkan ciphertext ataupun sebaliknya yaitu untuk menghasilkan plaintext. Algoritmanya Stream Generation adalah sebagai berikut:

• Isi indeks i dan j dengan nilai 0 • Untuk i = 0 sampai i = panjang

plaintext

• Isi nilai i dengan hasil operasi ( i + 1 ) mod 256

• Isi nilai j dengan hasil operasi ( j + S( i ) ) mod 256

• Swap S( i ) dan S( j )

• Isi nilai t dengan hasil operasi ( S( I ) + (S( j ) mod 256)) mod 256 • Isi nilai y dengan nilai S( t ) • Nilai y dikenakan operasi XOR terhadap plaintext

• Tambahkan i dengan 1, kembali ke 2.

RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security sekarang RSA Security) pada 1987. RC4 menggunakan panjang variabel kunci dari 1 s.d 256 byte untuk menginisialisasi state table. State table digunakan untuk pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai 40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit.

Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat memiliki kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket Layer) pada Netscape Navigator menggunakan algoritma

(4)

RC4 40-bit untuk enkripsi simetrisnya. Tahun 1995, Damien Doligez menjebolnya menggunakan 120 komputer Unix yang terhubung pada jaringan dalam waktu 8 hari. Dengan cara seperti ini (Brute Force Attack), dijamin bahwa dalam 15 hari kunci itu pasti ditemukan.

Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup untuk kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam setup N-bit kunci (N merupakan panjang dari kunci), kunci enkripsi digunakan untuk menghasilkan variabel enkripsi yang menggunakan dua buah array, state dan kunci, dan sejumlah-N hasil dari operasi penggabungan. Operasi penggabungan ini terdiri dari pemindahan(swapping) byte, operasi modulo, dan rumus lain. Operasi modulo merupakan proses yang menghasilkan nilai sisa dari satu pembagian. Sebagai contoh, 11 dibagi 4 adalah 2 dengan sisa pembagian 3; begitu juga jika tujuh modulo empat maka akan dihasilkan nilai tiga.

Dahulu, variabel enkripsi dihasikan dari setup kunci dimana kunci akan di XOR-kan dengan plain text untuk menghasilkan teks yang sudah terenkripsi. XOR merupakan operasi logik yang membandingkan dua bit biner. Jika bernilai beda maka akan dihasilkan nilai 1. Jika kedua bit sama maka hasilnya adalah 0. Kemudian penerima pesan akan mendekripnya dngan meng XOR-kan kembali dengan kunci yang sama agar dihasilkan pesan dari plain text tersebut.

Untuk menunjukan cara kerja dari algoritma RC4, berikut akan dijelaskan dengan menggunakan empat-bit kunci, agar terlihat sederhana.

Buat array state Si berukuran 4 byte, yang memiliki nilai 0 sampai dengan

3Si = 0 1 2 3 S0 S1 S2 S3 Buat array kunci Ki berukuran 4 byte, yang memiliki nilai pengulangan dari kunci untuk memuat keseluruhan isi array. (sebagai contoh 1 dan 7)

Ki =

1 7 1 7 K0 K1 K2 K3

Untuk operasi penggabungan akan digunakan variabel i dan f untuk meng-index array Si dan Ki . Pertama inisialisasikan i dan f dengan nilai 0. operasi penggabungan merupakan iterasi dari formula ( f + Si + Ki ) mod 4 diikuti penggantian(swap) nilai Si dan Sf.

Iterasi pertamafor i = 0

( 0 + 0 + 1 ) mod 4 = 1 = f f S0 K0

Swap S0 dengan S1Si = 1 0 2 3 S0 S1 S2 S3 Iterasi keduafor i = 1

( 1 + 0 + 7 ) mod 4 = 0 = f f S1 K1

Swap S1 dengan S0Si = 0 1 2 3 S0 S1 S2 S3 Iterasi ketigafor i = 2

( 0 + 2 + 1 ) mod 4 = 3 = f f S2 K2

Swap S2 dengan S3Si = 0 1 3 2 S0 S1 S2 S3 Iterasi keempatfor i = 3

( 3 + 0 + 7 ) mod 4 = 2= f f S3 K3

Swap S3 dengan S2Si = 0 1 2 3 S0 S1 S2 S3

(5)

enkripsi. Inisialisasi ulang i dan f menjadi 0, set i menjadi (i + 1) mod 4 dan set f menjadi (f + Si) mod 4. Lalu swap Si dan Sf.

Set t menjadi (Si + Sf) mod 4, nilai acak untuk enkripsi adalah St( 0 + 1) mod 4 = 1 = i

i

( 0 + 2 ) mod 4 = 2 = f f Si

Swap S1 dengan S2Si = 1 0 2 3 S0 S1 S2 S3 t = 3 ( 0 + 2 ) mod 4 = 2= f S1 S2 S2 = 2

Dua (nilai biner = 00000010), variabel enkripsi ini lalu di XOR-kan dengan plain text untuk menghasilkan ciphertext. Sebagai contoh akan digunakan pesan

“HI”. H I

0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1 XOR 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1

Teknik Transposisi Cipher

Teknik ini menggunakan permutasi karakter. Penggunaan teknik ini memungkinkan pesan yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula atau disebut dengan dekripsi. Sebagai contoh : Ada 6 kunci yang digunakan untuk melakukan permutasi cipher.

1 2 3 4 5 6 3 5 1 6 4 2

Enam kunci untuk inverse dari permutasi tersebut adalah

1 2 3 4 5 6 3 6 1 5 2 4 Misalnya kita akan melakukan permutasi terhadap kalimat berikut ini :

“ SAYA SEDANG BELAJAR

KEAMANAN KOMPUTER “

Terlebih dahulu kalimat tersebut dibagi menjadi 6 block dan apabila terjadi kekurangan dari block bias ditambah dengan huruf X . Hal tersebut berguna untuk mempersulit analisis dari cipher tersebut.

SAYASE DANGBE LAJARK EAMANA NKOMPU TERXXX

Setelah dibagi menjadi 6 block, penggunaan kunci diatas pada setiap block akan memungkinkan terjadinya perubahan seperti berikut ini :

YSSEAA NBDEGA JRLKAA MNEAAA OPNUMK RXTXXE

Jadi, ciphertext yang dihasilkan :

“YSSEAANBDEGAJRLKAAMNE AAOPNUMKRXTXXE “

Untuk mengembalikan ke bentuk plaintext, lakukan inverse terhadap ciphertext dengan mengikuti kunci nomor dua diatas. Banyak teknik lain dari permutasi ini, seperti zig – zag, segi tiga, spiral, dan diagonal.

a. Zig – zag : memasukkan plaintext dengan pola zig – zag seperti contoh dibawah ini :

A G A A M

Y S N B J R M N O P

A E A E A K A A K U

(6)

Ciphertext dari teknik ini adalah membaca dari baris atas ke baris bawah.

AGAAMXYSNBJRMNOPRAEAE AKAAKUESDLENTX “

b. Segi tiga : pola ini memberikan masukan plaintext dengan pola segi tiga dan dibaca dari atas ke bawah.

S A Y A B E L A J A R K E A M A N A N K O M P U T E R X X X X X X X X X

Ciphertext nya adalah :

ENRAAXBRNXAEKKXSYLEOXA AAMXJMPXAUXTXX “

c. Spiral : pola ini

memungkinkan plaintext dimasukkan dengan sara spiral serta dapat dibaca dari atas ke bawah. Lihat contoh berikut ini : S A Y A S E A M A N A D E E R X N A K T X X K N E U P M O G A J A L E B

Ciphertext nya adalah :

SAEKEAAMETUJYARXPAANXX MLSANKOEEDANGBE “

d. Diagonal : pola ini memungkinkan plaintext dimasukkan dengan cara diagonal, coba perhatikan contoh berikut ini : Ciphertext nya adalah :

SDLENTAAAAKEYNJMO RAGAAMXSBRNPXEEKA UX “

Teknik tranposisi dengan bermacam – macam pola bias dilakukan untuk menyembunyikan pesan dari tangan orang – orang yang tidak berhak. Kkombinasi tersebut merupakan dasar

pembentukan algoritma kriptografi yang kita kenal sekarang ini ( modern ).

5. Enkripsi dan Dekripsi RC4

Proses enkripsi dan dekripsi mempunyai proses yang sama sehingga hanya ada satu fungsi yang dijalankan untuk menjalankan kedua proses tersebut. Berikut ini akan diberikan sebuah bagan yang menggambarkan rangkaian proses yang dijalankan untuk mengenkripsi atau mendekripsi:

(Gambar 2) Enkripsi dan Dekripsi RC4 Untuk lebih jelasnya Tahapan-tahapan enkripsi dan deskripsi adalah sebagai berikut:

a. Pengguna memasukkan secret key

b. Inisialisasi awal S-Box berdasarkan indeks

c. Simpan secret key yang telah dimasukkan user ke dalam array 256 byte. S D L E N T A A A A K E Y N J M O R A G A A M X S B R N P X E E K A U X

(7)

d. Bangkitkan nilai pseudorandom berdasarkan nilai key sequence.

e. Proses permutasi nilai dalam S-Box selama 256 kali.

f. Bangkitkan nilai pseudorandom key byte stream berdasarkan indeks dan nilai S- Box. g. Lakukan operasi XOR antara

plaintext /ciphertext dan pseudorandom key

6. Permasalahan RC4 Stream

Chiper

Permasalahan metode RC4 Stream Cipher ini adalah sebagai berikut:

• Terlalu tingginya kemungkinan terjadi S-Box yang sama karena nilai pseudorandom yang sama seringkali dibangkitkan berulang, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes array. Meskipun metode ini memungkinkan penggunaan variabel yang panjangnya dapat mencapai 256 karakter/byte namun pada kenyataannya jarang sekali ada yang menggunakan kunci sepanjang itu, selain karena sulit mencari kombinasinya juga sulit untuk mengingatnya. Sehingga jika kunci yang digunakan sebanyak 8 byte misalnya, maka kunci ini akan diulang sebanyak 32 kali untuk mengisi key byte array sampai penuh.

• Enkripsi RC4 adalah XOR antara data bytes dan pseudorandom byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa byte

plaintext diketahui (atau mudah ditebak). Diasumsikan A berhasil menyadap dua buah message berbeda yang dienkripsi menggunakan algoritma stream cipher dengan menggunakan kunci yang sama. A kemudian meng-XOR-kan kedua ciphertext yang berhasil disadapnya untuk menghilangkan pengaruh rangkaian kunci. Jika A berhasil mengetahui plaintext dari salah satu message terenkripsi tersebut maka A akan dengan mudah menemukan plaintext message yang lain tanpa mengetahui rangkaian kuncinya.

7.

Pemecahan Masalah

Untuk mengatasi permasalahan di atas yang terdapat pada stream chipper RC4 maka ada beberapa yang dapat dilakukan yaitu:

a. Gunakanlah kunci yang panjang (minimal panjang kunci • 3 karakter dan maksimal • 255 karakter) agar kemungkinan kunci dimasukkan berulang dalam key byte array semakin kecil dan gunakan kombinasi yang berlainan.

b. Usahakan untuk tidak menggunakan kunci yang sama untuk mengenkripsi file yang berbeda.

c. Jika kita akan menggunakan kunci yang sama untuk setiap kali mengenkripsi file, maka diperlukan Initialization Vector ( IV ) pada secret key. Jika IV yang digunakan untuk setiap kali proses enkripsi dijalankan tidak pernah sama maka akan dihasilkan ciphertext yang berbeda meskipun dienkrip plaintext yang sama.

(8)

d. Mengacak (mengubah susunan) plaintext sebelum diubah ke dalam cipher, sehingga jika seorang pengganggu memperoleh 1 byte data dari plaintext maka ia tidak dapat memperoleh data yang lainnya dengan cara meng- XOR-kan dua buah ciphertext dan byte data yang ia ketahui.

e. Mengubah metode pengisian key ke dalam key array. Caranya adalah key cukup diisikan sekali dalam array kemudian sisa variabel array key yang lainnya akan diisi dengan nilai yang dibangkitkan secara

8. Pengembangan RC4

Stream Cipher

Pengembangan algoritma dari RC4 Stream cipher di sini akan dilakukan dengan cara membangkitkan nilai random untuk pengisian key byte array sehingga pengisian key ke dalam array tidak berulang dan dalam penerapannya akan dipadukan dengan teknik dasar enkripsi blocking untuk mengacak susunan plainteks sebelum diubah ke dalam ciphertext. Proses enkripsi terdiri atas tahapan, antara lain :

1) Random Number Generator Akan diambil sebuah nilai yang akan dijadikan “seed”. Kemudian dibangkitkan nilai random berdasarkan nilai “seed” ini. Algoritmanya adalah sebagai berikut :

a) Kerjakan fungsi Rnd -1 b) Kerjakan fungsi Randomize dengan nilai seed yang diambil.

2) Inisialisasi S-Box Pada tahapan ini, S-Box akan diisi dengan nilai sesuai indeksnya untuk mendapatkan S. Box awal. Algoritmanya adalah sebagai berikut :

a) Untuk i = 0 sampai i = 255 lakukan

b) Isikan S ke i dengan nilai i c) Tambahkan i dengan 1 , kembali ke 1.

RC4 stream cipher yang merupakan salah satu jenis teknik stream cipher kriptografi yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. Seperti halnya teknik-teknik yang lain, RC4 mempunyai beberapa kelemahan yaitu Terlalu tingginya kemungkinan terjadi S-Box yang sama karena nilai pseudorandom yang sama seringkali dibangkitkan berulang. Untuk mengatasi permasalahan dengan menggunakan kunci yang panjang, Usahakan untuk tidak menggunakan kunci yang sama untuk mengenkripsi file yang berbeda, Mengacak (mengubah susunan) plaintext sebelum diubah ke dalam cipher, dan lainlain. Selain itu juga dilakukan Pengembangan algoritma dari RC4 Stream cipher dengan cara membangkitkan nilai random untuk pengisian key byte array.

9. IMPLEMENTASI

PROGRAM

Berikut adalah tampilan dan pembahasan dari program aplikasi pengaman data menggunakan algoritma RC4

(9)

A. ENCRYPT TEKS

(Gambar 3) Tampilan awal Form ini digunakan sebagai aplikasi untuk mengenkripsi data dari luar file yang ada. Langkah – langkah untuk menggunakan program diatas adalah : 1. Ketikkan teks yang akan dienkripsi. 2. Masukkan pasword ( tanpa karakter

0 )

3. Klik tombol encrypt, ekripsi bisa dilakukan sampai dua kali.

(Gambar 4) Tampilan setelah Encrypt dua kali

Dari gambar diatas terlihat bahwa teks sudah tidak dapat dibaca.untuk mengembalikan teks agar bisa terbaca

kembali kita lakukan dengan mengklik tombol decrypt sampai dua kali jika kita melakukan encrypt dua kali.

(Gambar 4) Tampilan setelah Decrypt duakali

B. ENCRYPT FILE

Pertama kali yang harus kita lakukan adalah memilih option button pada Crypting File. Kemudian kita membuka file dengan klik menu open.muncul dialog, pilih file mana yang akan di enkripsi, klik Save.Lalu muncul konfirmasi sebagai berikut :

(10)

Klik OK, kemudian proses enkripsi akan segera dilakukan dengan

mengklik tombol Encrypt File.

(Gambar 6) Tampilan hasil enkripsi file

File yang sudah dienkripsi akan berubah menjadi Encrypt_of_nama file ( misal kita mengenkripsi file Coba.Txt, maka file hasil enkripsi akan menjadi Encrypt_of_Coba.Txt ). Sebaliknya jika kita menginginkan file tersebut kembalu ke bentuk semula, kita tinggal membuka file hasil enkripsi. Lakukan seperti proses enkripsi, kemudian klik tombol Decrypt File. Nama file akan berubah menjadi Derypt_From_ Encrypt_of_nama file.

(Gambar 7) Tampilan hasil Dekripsi file

10. KESIMPULAN DAN SARAN

Berdasarkan analisa program dan implementasi program diperoleh kesimpulan sebagai berikut : RC4 stream cipher yang merupakan salah satu jenis teknik stream cipher kriptografi yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. Seperti halnya teknik-teknik yang lain, RC4 mempunyai beberapa kelemahan yaitu Terlalu tingginya kemungkinan terjadi S-Box yang sama karena nilai pseudorandom yang sama seringkali dibangkitkan berulang. Untuk mengatasi permasalahan dengan menggunakan kunci yang panjang, Usahakan untuk tidak menggunakan kunci yang sama untuk mengenkripsi file yang berbeda, Mengacak (mengubah susunan) plaintext sebelum diubah ke dalam cipher, dan lainlain. Selain itu juga dilakukan Pengembangan algoritma dari RC4 Stream cipher dengan cara membangkitkan nilai random untuk pengisian key byte array. Demikianlah apa yang bisa penulis sampaikan dalam Tugas Akhir ini yang mana harapan penulis semoga yang sedikit ini dapat menjadikan sesuatu yang berguna khususnya bagi mereka yang mempunyai profesi yang sama atau masyarakat lain yang menjadikan tulisan ini sebagai dasar pemikiran guna pencapaian karya yang lebih tinggi. Dan semoga Allah senantiasa memberikan bimbingan Rakhmat dan HidayahNya kepada kita agar dengan ilmu itulah manusia bisa mencapai derajat mulia disisiNYA .Amin.

(11)

• Computer Scurity, Dony Ariyus, Penerbit Andi, Jogjakarta, 2006. • Http://e- articlec.info/e/a/title/Wireless-Network-Provacy~Advantages • Http://www.Wikipedia.org • Http://informatika.org/~rinaldi/ Kriptografi/2006- 2007/Makalah1/Makalah1-079. pdf

Referensi

Dokumen terkait

Penelitian ini bertujuan untuk mengetahui tingkat kelayakan lingkungan untuk pertumbuhan terumbu karang berdasarkan komposisi foraminifera bentik yang terdapat di sekitar

Perbedaan pada hasil kepadatan puncak populasi Oithona sp pada hari ke 15 pada masing-masing perlakuan diduga karena kandungan nutrisi yang dimiliki oleh

Dari penelitian yang sama dan dengan jumlah responden yang sama dilakukan uji untuk mencari hubungan antara lingkar pinggang dengan kadar gula darah puasa dimana

Partikel silika memiliki peran yang berbeda-beda untuk masing-masing produk yang dihasilkan, dimana kualitas produk ditentukan dari ukuran dan distribusi ukuran

Dari hasil penelitian ini dapat disimpulkan bahwa bahwa, alternatif strategi yang paling potensial dilakukan untuk menciptakan daya saing yang berkesinambungan adalah

Khusus untuk kebutuhan sarana produksi pada umumnya memakai alat hasil produksi daerah pedesaan (industri rumah tangga) seperti, angkong (gerobak), dodos, parang,

6 Perhitungan dengan menggunakan metode storet dapat diketahui bahwa kualitas air sungai di Kota Bogor menggunakan Indeks Pencemaran dan Indeks Storet,

data yang sama, disimpan menggunakan indeks dalam satu variabel.  PHP mengenal dua macam indeks, yaitu