RC4 (cipher)

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

RC4[sunting | sunting sumber]

RC4 yang juga dikenal dengan ARCFOUR (Alleged RC4) adalah algoritma stream cipher yang paling banyak digunakan. RC4 juga digunakan dalam protokol yang populer seperti SSL (Secure Sockets Layer) yang digunakanuntuk melindungi lalu lintas internet dan WEP yang digunakan untuk mengamankan jaringan wireless.

Sejarah RC4[sunting | sunting sumber]

RC4 didesain oleh Ron Rivest yang berasal dari RSASecurity pada tahun 1987. RC sendiri mempunyaisingkatan resmi yaitu "Rivest Chiper", namun jugadikenal sebagai “Ron’s Code” RC4 sebenarnyadirahasiakan dan tidak dipublikasikan kepada khalayakramai, namun ternyata ada orang yang tidak dikenalmenyebarkan RC4 ke mailing list "Cypherpunks"' .Kemudian berita ini dengan cepat diposkan ke sci.crypt

newsgroup, dan dari newsgroup ini kemudian menyebarluas di internet. Kode yang dibocorkan tersebut dipastikankeasliannya karena output yang dikeluarkansama dengansoftware-software yang menggunakan RC4 yangberlisensi. Nama RC4 sudah dipatenkan, sehingga RC4sering disebut juga ARCFOUR atau ARC4 (Alleged RC4)untuk menghindari masalah pematenan. RSA Securitytidak pernah secara resmi merilis algoritma tersebut,

namun Rivest secara pribadilah yang merilisnya tersebutdengan menhubunkan Wikipedia Inggris ke catatan-catatan yang ia punya. RC4 telah menjadi bagian dariprotokol enkripsi yang standard dan sering digunakan,termasuk WEP dan WPA untuk wireless card, serta TLS.Faktor utama yang menjadi kesuksesan dari RC4 adalahkecepatannya dan kesederhanaannya dalam menanganibanyak applikasi, sehingga mudah untuk mengembangkanimplementasi yang effisien ke software dan hardware.

Keamanan[sunting | sunting sumber]

Tidak seperti stream cipher modern, RC4 tidakmengambil nonce yang terpisah bersamaan dengan kunci.Hal ini berarti jika kunci single long-term digunakanuntuk mengenkripsi beberapa stream, kriptosistemnyaharus menentukan bagaimana cara mengombinasikan nonce tersebut dan kunci long-term untuk menghasilkankunci stream untuk RC4. Sebuah pendekatan untukmenangani hal tersebut adalah dengan membuat sebuahkunci RC4 dengan menggunakan fungsi hash. Enkripsidengan menggunakan RC4 dapat diterobos dan rentanterhadap bit-flipping attack. Untuk menanggulangi hal ini,skema enkripsi harus dikombinasikan dengan messageauthentication code yangkuat.

Pada tahun 2001 Fluhrer, Martin, dan Shamirmembuat suatu penemuan yang mengejutkan. Dari semuakemungkinan kunci RC4, statistik untuk beberapa byteyang pertama dari keluaran keystream sangat tidakrandom, dan membocorkan informasi untuk kunci ini. Jikakunci long-term dikonkat dengan nonce untukmenghasilkan kunci RC4, kunci long-term ini dapat ditemukan dengan menganalisis sejumlah besar pesanyang dienkripsi dengan kunci ini. Efek ini dugunakanuntuk menerobos enkripsi WEP dengan jaringan wireless802.11. Hal ini menyebabkan perebutan untuk penggantistandard WEP.

Pada tahun 2005, Andreas Klein mempresentasikansebuah analisis terhadap RC4 stream cipher yangmenunjukan lebih banyak korelasi antara keystream RC4dan kunci tersebut. Erik Tews, Ralf-Philip Weinmann, danAndrei Pychkine menggunakan analisis ini untukmembuat aircrack-ptw, yaitu sebuah perangkat untukmemecahkan 104-bit RC4 yang digunakan di 128-bitWEP dalam waktu 1 menit.

Referensi[sunting | sunting sumber]

[1]docsdrive.com/pdfs/ansinet/itj/2005/307-325.pdf,11 Desember2010.

[2]http://en.wiki-indonesia.club/wiki/RC411 Desember 2010.

[3]http://en.wiki-indonesia.club/wiki/Cryptography11 Desember 2010.

[4]Munir,Rinaldi, “Matematika Diskret Edisi Keempat”, InstitutTeknologi Bandung, 2006.

[5]http://wiki-indonesia.club/wiki/Kriptografi11[pranala nonaktif permanen] Desember 2010.

[6]http://kriptologi.wordpress.com/14[pranala nonaktif permanen] Desember 2010