IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC-6 DALAM MENGAMANKAN DATA TEKS
Abstract
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner, 1996 dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Salah satu metode kriptografi yang terkenal adalah RC6 (Ron’s Code 6) yang merupakan yang sederhana dan cepat sehingga mudah diaplikasikan untuk pengamanan data. ini biasanya dipakai untuk mengacak plain teks. Implementasi baru RC6 dapat dipakai untuk melakukan pengacakan terhadap kunci. Sehingga data teks yang diamankan tidak dapat di akses oleh orang yang tidak bertanggung jawab. Setelah diacak dengan kunci yang tidak beraturan lagi. RC6 memiliki struktur yang sederhana dan deskripsi relatif terhadap cipher blok yang lainnya. RC6 adalah salah satu finalis untuk Advanced Encryption Standard. Ini terdiri dari dua jaringan Feistel Data yang dicampur melalui data yang rotasi tergantung. Operasi dalam satu putaran RC6 adalah sebagai berikut: aplikasi dua mengkuadratkan fungsi f (x) (2x + 1) mod 232, dua rotasi 32-bit tetap, dua data tergantung rotasi 32-bit, dua eksklusif-ORS dan dua penambahan modulo 232. Sebuah versi dari RC6 yang lebih akurat ditetapkan sebagai RC6-w/r/b dimana kata ukuran adalah w bit, enkripsi terdiri dari sejumlah non-negatif putaran r, dan b menunjukkan panjang kunci enkripsi dalam byteDownloads
Published
2017-07-21
Issue
Section
Articles
License

This work is licensed under a Creative Commons Attribution 4.0 International License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (Refer to The Effect of Open Access).