Perancangan Program Implementasi Program

3.6 Perbandingan RC5 dengan RC6

Beberapa perbedaan mendasar antara RC5 dengan RC6. 1. RC6 menggunakan 4 register berukuran b4-bit, sedangkan RC5 menggunakan 2 register berukuran b2-bit, dengan b menyatakan panjang blok. RC6 menggunakan 4 register karena dirancang untuk memenuhi spesifikasi AES, yaitu kemampuan beroperasi dalam mode 128 bit. Dengan 4 register kerja, maka besar masing- masing register kerja yang diperlukan hanya 32 bit 4 × 32 = 128 bit 2. RC6 memiliki operasi primitif tambahan, yaitu perkalian integer. Operasi perkalian ini digunakan untuk meningkatkan penyebaran bit yang dicapai setiap ronde. Hal ini tentunya berakibat pada tidak diperlukannya banyak ronde untuk mencapai tingkat penyebaran bit yang optimal, sehingga meningkatkan kecepatan pemrosesan. 3. RC6 menggunakan fungsi transformasi fx = x2x + 1 mod 2w yang kemudian diikuti oleh rotasi ke kiri sebanyak 5 bit untuk menentukan banyaknya bit yang akan dirotasi dalam setiap ronde. Pemilihan fungsi transformasi ini adalah demi memberikan RC6 ketahanan terhadap serangankriptanalisis diferensial. Fungsi kuadrat yang digunakan dapat memberikan tingkat penyebaran bit yang lebih cepat yang oleh karena itu akan memungkinkan RC6 menggagalkan proses menemukan karakteristiknya. Selain itu, dengan menggunakan fungsi kuadrat, maka RC6 dapat mengurangi sifat linearitas yang dapat dieksploitasi dalam kriptanalisis linear. Selain itu, rotasi sebanyak 5 bit yang mengikuti fungsi kuadrat juga memiliki peran dalam meningkatkan kompleksitas penyerangan RC6 dengan kriptanalisis diferensial dan kriptanalisis linear.

3.7 Perancangan Program

Perancangan program pada penelitian ini menggunakan dua algoritma yaitu RC5 dan RC6. Pada form rancangan terdapat dua kelompok yaitu kelompok pengirim pesan dan kelompok penerima pesan, dimana untuk pengirim dan penerima pesan dapat menggunakan algoritma RC5 atau RC6 dalam proses enkripsi dan dekripsi. Pada kelompok pengirim pesan untuk proses pertama dapat memilih algoritma yang digunakan, RC6 atau RC5, kemudian dapat menginputkan pesan untuk dienkripsi Universitas Sumatera Utara beserta kunci enkripsi nya. Untuk proses selanjutnya kita dapat memilih tombol enkripsi untuk melakukan proses enkripsi pada pesan tersebut sehingga menghasilkan sebuah cipherteks. Tampilan cipherteks terletak pada kolom hasil, dan selanjutnya cipherteks tersebut dapat dikirim kepada penerima pesan. Pada rancangan program ini terdapat tombol kirim yang berfungsi untuk mengirim pesan, tombol tersebut berada pada kelompok pengirim pesan dan penerima pesan. Jadi dalam rancangan program ini untuk proses pengiriman tidak mengikutsertakan kunci enkripsinya tetapi hanya mengirimkan pesan saja. Program ini juga memiliki tombol dekripsi yang berfungsi untuk mengembalikan cipherteks manjadi plainteks. Pada kelompok penerima pesan juga sama dengan pengirim pesan untuk tampilan desain form nya serta fungsinya.

3.8 Proses Analisis

Proses analisis merupakan bagian dalam perancangan suatu sistem agar sistem yang dirancang sesuai dengan perencanaan. Tujuan dari proses analisis yaitu agar sistem yang dirancang menjadi tepat guna dan ketahanan dari sistem terjaga. Disamping itu dengan dilakukannya analisis dapat mempermudah dalam membuat sistem dan apabila ada perbaikan atau penambahan dalam sistem tersebut, akan lebih mudah untuk menyelesaikannya. Berikut ini akan dijelaskan mengenai cara mengkombinasikan kedua algoritma tersebut secara sederhana dalam suatu kasus.

3.10.1 Analisis Kombinasi Enkripsi

Pada proses kombinasi yang pertama pengirim pesan menggunakan algoritma RC5 untuk proses enkripsi dan dekripsi dan penerima pesan menggunakan algoritma RC6 dalam proses enkripsi dan dekripsi. Dalam algoritma RC5 yang pertama kita tentukan yaitu plainteks yang akan kita enkripsi serta kunci enkripsinya. RC6 lebih akurat ditetapkan sebagai RC6-wrb mana kata ukuran adalah w bit, enkripsi terdiri dari sejumlah nonnegatif dari putaran r dan b menunjukkan panjang kunci enkripsi byte. Sejak pengajuan AES ditargetkan pada w = 32 dan r = 20, kita akan menggunakan RC6 sebagai singkatan untuk merujuk seperti versi. Ketika nilai lain dari w atau r dimaksudkan dalam teks, nilai parameter dapat ditentukan sebagai Universitas Sumatera Utara RC6-w r. dari relevansi khusus untuk usaha AES akan menjadi versi RC6 dengan 16 ,24 - dan kunci 32-byte. Untuk semua varian, RC6-wrb beroperasi pada unit empat kata w-bit menggunakan mengikuti operasi dasar.

3.10.2 Analisis Kombinasi Dekripsi

Pada tahapan ini proses dekripsi dilakukan dua kali berturut turut , dimana untuk penerima pesan menggunakan algoritma RC6 dan pengirim pesan menggunakan algoritma RC5.

3.11 Implementasi Program

Block diagram dari program implementasi secara umum algoritma RC6 yang akan dibuat diperlihatkan pada gambar 3.2 Pertama-tama yang dilakukan adalah inisialisasi data asli. Data ini akan disandikandienkripsi dengan menggunakan algoritma RC6 kemudian hasilnya akan di tampilkan, dari data yang telah disandikan akan dikembalikan ke data asli dengan proses dekripsi. Proses enkripsidekrispi memerlukan masukaninput key yaitu berupa karakter ASCII. Key input digunakan untuk masukan baik sebelum enkripsi maupun dekripsi. Operasi key dimasukan sebagai kunci untuk proses dekripsi atau pengubahan data sandi ke data asli, data yang disandikan tidak dapat dikembailkan ke data asli jika kita tidak mempunyai kunci atau key yang pernah dimasukan pada waktu proses enkripsi. Universitas Sumatera Utara

BAB 4 HASIL DAN PEMBAHASAN

4.1 Pengantar

Pada bab ini akan dijelaskan mengenai hasil penelitian yang dilakukan penulis terhadap kombinasi RC5 dengan RC, dari hasil penelitian tersebut dapat ditarik suatu kesimpulan, kombinasi yang mana yang paling aman untuk proses enkripsi dan dekripsi pesan. Dalam penelitian ini kombinasi yang lakukan ada empat jenis. Untuk kombinasi yang pertama pengirim pesan menggunakan algoritma RC5 untuk proses enkripsi dan dekripsi pesan dan penerima pesan menggunakan algoritma RC5 untuk proses enkripsi dan dekripsi pesan. Untuk kombinasi yang kedua, dimana pengirim pesan menggunakan algoritma RC6 untuk proses enkripsi dan dekripsi pesan sedangkan penerima pesan menggunakan algoritma RC6 untuk proses enkripsi dan dekripsi pesan. Dalam kombinasi yang ketiga pengirim pesan menggunakan algoritma RC5 untuk enkripsi dan dekripsi pesan, sedangkan penerima pesan menggunakan algoritma RC6 untuk proses enkripsi dan dekripsi pesan. Kombinasi yang terakhir adalah kebalikan dari kombinasi yang ketiga, untuk proses enkripsi dan dekripsi pesan pengirim menggunakan algoritma RC6, sedangkan penerima pesan menggunakan algoritma RC5 untuk proses enkripsi dan dekripsi pesan.

4.2 Hasil Simulasi

Empat kombinasi yang diteliti dalam penelitian ini akan disimulasikan menggunakan program yang telah penulis rancang. Sehingga hasil simulasi dari masing-masing kombinasi tersebut dapat terlihat hasilnya. Berikut ini adalah hasil simulasi dari empat kombinasi yang penulis teliti . Universitas Sumatera Utara