SlideShare a Scribd company logo
2
Most read
4
Most read
9
Most read
RC4 dan A5 
Bahan Kuliah IF5054 Kriptografi 
Rinaldi M/IF/STEI/ITB/2006 1
Rinaldi M/IF/STEI/ITB/20062 
RC4 
Termasuk ke dalam cipher aliran (stream cipher) 
Dibuat oleh Ron Rivest (1987) dari Laboratorium 
RSA 
RC adalah singkatan dari Ron’s Code). Versi lain 
megatakan Rivest Cipher . 
Digunakan sistem keamanan seperti: 
- protokol SSL (Secure Socket Layer). 
- WEP (Wired Equivalent Privacy) 
- WPA (Wi-fi Protect Access) untuk nirkabel
RC4 awalnya rahasia 
Pada September 1994, RC4 dikirim secara 
anonim ke milis Cypherpunks 
Lalu dikirim ke newsgroup sci.crypt dan 
menyebar di internet 
Karena telah diketahui orang, RC4 bukan lagi 
rahasia dagang 
Status sekarang, implementasi tidak resmi 
adalah legal, tapi tidak boleh menggunakan 
nama RC4. Maka digunakan nama 
ARCFOUR untuk menghindari masalah 
trademark. 
Rinaldi M/IF/STEI/ITB/20063
RC4 membangkitkan aliran kunci (keystream) 
yang kemudian di-XOR-kan dengan plainteks 
RC4 memproses data dalam ukuran byte, 
bukan dalam bit. 
Untuk membangkitkan aliran kunci, cipher 
menggunakan status internal yang terdiri dari: 
 Permutasi angka 0 sampai 255 di dalam larik S0 
, …, S255. Permutasi merupakan fungsi dari kunci 
U dengan panjang variabel. 
Rinaldi M/IF/STEI/ITB/20064 
, 
S1 
 Dua buah pencacah indeks, i dan j
Algoritma RC4: 
1. Inisialisasi larik S: S0 
= 0, S1 
= 1, …, S255 = 255 
for i ¬ 0 to 255 do 
S[i] ¬ i 
Rinaldi M/IF/STEI/ITB/20065 
endfor 
2. Jika panjang kunci U < 256, lakukan padding 
sehingga panjang kunci menjadi 256 byte. 
Contoh: U = “abc” (3 byte) 
Padding: U = “abcabcabc…” sampai 
panjang U mencapai 256 byte
3. Lakukan permutasi nilai-nilai di dalam larik S : 
j ¬ 0 
for i ¬ 0 to 255 do 
j ¬ (j + S[i] + U[i]) mod 256 
swap(S[i], S[j]) 
Rinaldi M/IF/STEI/ITB/20066 
endfor
4. Bangkitkan aliran-kunci dan lakukan enkripsi: 
i ¬ 0 
j ¬ 0 
for idx ¬ 0 to PanjangPlainteks – 1 do 
i ¬ (i + 1) mod 256 
j ¬ (j + S[i]) mod 256 
swap(S[i], S[j]) 
t ¬ (S[i] + S[j]) mod 256 
K ¬ S[t] (* keystream *) 
c ¬ K Å P[idx] 
Rinaldi M/IF/STEI/ITB/20067 
endfor
Rinaldi M/IF/STEI/ITB/20068
Sampai saat ini tidak ada yang dapat memecahkan 
RC4 sehinggat dapat dikatakan sangat kuat. 
Terdapat laporan versi kunci 40 bit dapat dipecahkan 
secara brute force. 
Kelemahan: Padding dapat menyebabkan 
kemungkinan nilai-nilai di dalam larik S ada yang 
sama. 
RC4 juga mudah diserang dengan known-plaintext 
attack, dengan cara meng-XOR-kan dua set byte 
cipherteks (kelemahan umum pada cipher-aliran) 
Rinaldi M/IF/STEI/ITB/20069
Aplikasi: 
1. Cocok untuk enkripsi berkas citra (derajat 
keabuan 0 – 255) 
 Demo TA Anil Dhawan (IF 2000). 
2. Cocok untuk enkripsi record atau field basis 
data (karena ukuran cipherteks = plainteks) 
 TA Dicky Ecklesia (IF 2001) 
Rinaldi M/IF/STEI/ITB/200610
Linear Feedback Shift Register (LFSR) 
Banyak digunakan sebagai pembangkit 
aluran-kunci pada cipher aliran. 
Mangkus jika diimplementasikan sebagai 
hardware, lambat jika dalam bentuk software. 
Rinaldi M/IF/STEI/ITB/200611
Register geser umpan-balik (feedback shift 
register) atau FSR terdiri dari dua bagian: 
Register Geser 
bn bn - 1 ... b 4 b 3 b 2 b 1 
Fungsi umpan-balik 
Rinaldi M/IF/STEI/ITB/200612
Cara kerja: 
- Tiap kali sebuah bit dibutuhkan, semua bit di 
dalam register digeser 1 bit ke kanan 
- Bit paling kiri (bn) dihitung sebagai fungsi bit-bit 
lain di dalam register tersebut. 
- Keluaran dari register geser adalah 1 bit (yaitu 
bit b1 yang tergeser) 
Rinaldi M/IF/STEI/ITB/200613
LFSR n-bit: 
Register Geser 
bn bn - 1 ... b 4 b 3 b 2 b 1 
Bit Keluaran ... 
Rinaldi M/IF/STEI/ITB/200614
Contoh LFSR 4-bit: 
b 4 b 3 b 2 b 1 
Bit Keluaran 
b4 = f(b1, b4) = b1 Å b4 
Rinaldi M/IF/STEI/ITB/200615
i Isi Register Bit Keluaran 
0 1 1 1 1 
1 0 1 1 1 1 
2 1 0 1 1 1 
3 0 1 0 1 1 
4 1 0 1 0 1 
5 1 1 0 1 0 
6 0 1 1 0 1 
7 0 0 1 1 0 
8 1 0 0 1 1 
9 0 1 0 0 1 
10 0 0 1 0 0 
11 0 0 0 1 0 
12 1 0 0 0 1 
13 1 1 0 0 0 
14 1 1 1 0 0 
Rinaldi M/IF/STEI/ITB/200616
A5 
A5 : cipher aliran yang digunakan untuk mengenkripsi 
transmisi sinyal percakapan dari standard telepon 
seluler GSM (Group Special Mobile). 
Sinyal GSM dikirim sebagai barisan frame. Satu frame 
panjangnya 228 bit dan dikirim setiap 4,6 milidetik. 
A5 digunakan untuk untuk menghasilkan aliran-kunci 
228-bit yang kemudian di-XOR-kan dengan frame. 
Kunci eksternal panjangnya 64 bit. 
Rinaldi M/IF/STEI/ITB/200617
GSM merupakan standard telepon seluler Eropa 
A5 Dibuat oleh Perancis 
Tidak semua operator GSM mengimplementasikan 
A5 (seperti di Indonesia) 
A5 ada dua versi: 
1. A5/1 : versi kuat A5, digunakan di Eropa 
2. A5/2 : versi ekspor, lebih lemah 
Algoritma A5/1 pada awalnya rahasia, tetapi pada 
tahun 1994 melalui reverse engineering, 
algoritmanya terbongkar. 
Rinaldi M/IF/STEI/ITB/200618
A5 terdiri dari 3 buah LFSR , masing-masing 
panjangnya 19, 22, dan 23 bit (total = 19 + 22 + 23 = 
64). 
Bit-bit di dalam register diindeks dimana bit paling 
tidak penting (LSB) diindeks dengan 0 (elemen paling 
kanan). 
Luaran (output) dari A5 adalah hasil XOR dari ketiga 
buah LFSR ini. 
A5 menggunakan tiga buah kendali detak (clock) 
yang variabel 
Rinaldi M/IF/STEI/ITB/200619
Rinaldi M/IF/STEI/ITB/200620
Register diinisialiasasi dengan kunci sesi (64 bit). 
Tiap register didetak (clock) berdasarkan bit 
pertengahannya (masing-masing: 8, 10, dan 10). 
Setiap register mempunyai bit pendetakan yang 
berbeda-beda. 
Pendetakan bergantung kesamaan bit tengah 
dengan mayorita bit-bit pendetakan. 
Cipher menghasilkan keytream yang panjangnya 228 
bit untuk kemudian dienkripsi dengan meng-XOR-kan 
nya dengan setiap frame. 
Rinaldi M/IF/STEI/ITB/200621

More Related Content

PDF
Algoritma Gost ( Computer Scurity )
PDF
Analisis regresi linier berganda
DOCX
Kisi kisi sbp
PPTX
Uji Normalitas dan Homogenitas
PPTX
Probabilitas statistik
PPTX
Algoritma Greedy (contoh soal)
PDF
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
PPT
Proses and thread
Algoritma Gost ( Computer Scurity )
Analisis regresi linier berganda
Kisi kisi sbp
Uji Normalitas dan Homogenitas
Probabilitas statistik
Algoritma Greedy (contoh soal)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Proses and thread

What's hot (20)

PDF
Makalah kelompok 4 metode simpleks
PPT
Sistem Komunikasi Seluler
PPT
3 interface metaphors dan model konseptual-donz
PPT
SQL DASAR.ppt
DOCX
Contoh Soal Huffman Code
DOCX
System Request
PPTX
03 jenis jenis+data
PPTX
Materi 3 Finite State Automata
PPT
Algoritma penjadwalan proses
DOCX
Laporan praktikum basis data my sql
PPT
bahasa pemrograman perangkat keras VHDL
PDF
Essay mef2021 fitriani_universitas andalas_program 100 aplikasi smartmath ber...
PDF
Beberapa distribusi peluang diskrit (1)
PDF
Manajemen ruang-lingkup-proyek
PDF
Makalah database manajemen sistem
PPTX
Laporan Kuesioner Penilaain Website
PPTX
Desain penelitian-eksperimen
DOC
Arsitektur mikroprosesor
PPTX
04 pemodelan spk
PDF
15. modul model evaluasi v 0.6
Makalah kelompok 4 metode simpleks
Sistem Komunikasi Seluler
3 interface metaphors dan model konseptual-donz
SQL DASAR.ppt
Contoh Soal Huffman Code
System Request
03 jenis jenis+data
Materi 3 Finite State Automata
Algoritma penjadwalan proses
Laporan praktikum basis data my sql
bahasa pemrograman perangkat keras VHDL
Essay mef2021 fitriani_universitas andalas_program 100 aplikasi smartmath ber...
Beberapa distribusi peluang diskrit (1)
Manajemen ruang-lingkup-proyek
Makalah database manajemen sistem
Laporan Kuesioner Penilaain Website
Desain penelitian-eksperimen
Arsitektur mikroprosesor
04 pemodelan spk
15. modul model evaluasi v 0.6
Ad

Viewers also liked (20)

PPT
13.algoritma kriptografi modern (bagian 2)
PDF
Kriptografi - Prinsip Perancangan Cipher Blok
PPT
5 Macam Metode Dasar Kriptografi
PPT
14.algoritma kriptografi modern (bagian 3)
PPT
15.algoritma kriptografi modern (bagian 4)
PPT
12.algoritma kriptografi modern (bagian 1)xx
PPT
Enkripsi RC4
PDF
Kriptografi - Block Cipher dan CBC
PDF
Kriptografi - Hash
PDF
Pemrograman Web - Protokol HTTP
PDF
Flash 5 interface 3 shape tween
PPT
kriptografi kunci publik
DOCX
Laporan praktikum modul 7 pemrogrman mobile j2me
PDF
20111221 algoritma kriptografimodern-part1-1-2
DOC
Algoritma kriptografi modern
PPT
SISTEM INFORMASI MANAJEMEN PROYEK 1
PDF
Kriptografi - Data Encryption Standard
PPT
Pengantar kriptografi
PDF
04 kriptografi
PDF
Kriptografi - Algoritma Kriptografi Modern
13.algoritma kriptografi modern (bagian 2)
Kriptografi - Prinsip Perancangan Cipher Blok
5 Macam Metode Dasar Kriptografi
14.algoritma kriptografi modern (bagian 3)
15.algoritma kriptografi modern (bagian 4)
12.algoritma kriptografi modern (bagian 1)xx
Enkripsi RC4
Kriptografi - Block Cipher dan CBC
Kriptografi - Hash
Pemrograman Web - Protokol HTTP
Flash 5 interface 3 shape tween
kriptografi kunci publik
Laporan praktikum modul 7 pemrogrman mobile j2me
20111221 algoritma kriptografimodern-part1-1-2
Algoritma kriptografi modern
SISTEM INFORMASI MANAJEMEN PROYEK 1
Kriptografi - Data Encryption Standard
Pengantar kriptografi
04 kriptografi
Kriptografi - Algoritma Kriptografi Modern
Ad

Similar to rc4 dan a5 (20)

PPT
Kelompok 5
PPT
Kelompok 5
PPT
Algoritma Kriptografi Modern bagian 1 - Kriptografi Digital
PDF
Advanced Encryption Standard (AES) DownloadEdit
PPTX
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
PPT
Data Encryption Standard (DES).ppt
PPTX
Enkripsi rc4
DOC
Jurnal RC4,RC5,RC6
PPT
16.data encryption standard (des)
DOCX
Aplikasi rc 4
PPT
19.advanced encryption standard (aes)
PPT
Stream cipher 1488292373
PPT
PDF
7 Keamanan Jaringan 1
PDF
Prakt modul 9 sym kriptografi
PPTX
international data encryption Algoritm (IDEA) and RC-4
PPT
Pembangkit Bilangan Acak Teknik Simulasi.ppt
PPT
31.pembangkit bilangan acak semu (bagian 1)
PDF
20111221 algoritma kriptografimodern-part1-1-2
Kelompok 5
Kelompok 5
Algoritma Kriptografi Modern bagian 1 - Kriptografi Digital
Advanced Encryption Standard (AES) DownloadEdit
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
Data Encryption Standard (DES).ppt
Enkripsi rc4
Jurnal RC4,RC5,RC6
16.data encryption standard (des)
Aplikasi rc 4
19.advanced encryption standard (aes)
Stream cipher 1488292373
7 Keamanan Jaringan 1
Prakt modul 9 sym kriptografi
international data encryption Algoritm (IDEA) and RC-4
Pembangkit Bilangan Acak Teknik Simulasi.ppt
31.pembangkit bilangan acak semu (bagian 1)
20111221 algoritma kriptografimodern-part1-1-2

More from Universitas Bina Darma Palembang (20)

PPT
29510 pertemuan18(form method-get-post-dan-session(1))
PPT
28501 pertemuan14(php)
PPT
28500 pertemuan22(header dokumen html dgn tag title)
DOC
25437 pertemuan25(hitcounter)
DOC
PPT
18759 pertemuan20(web html editor)
PPT
18040 pertemuan13(css)
PPT
16406 pertemuan17(konsep basis-data-di-web)
DOC
15294 pertemuan9(eksplorasi &defenisi masalah0
PPT
12738 pertemuan 15(php lanjutan)
PPT
6346 pertemuan21(web statis dengan struktur html)
DOC
5623 pertemuan11(html1)
DOC
4740 pertemuan8(komponen dalam web)
DOC
4075 pertemuan10 (analisa kebutuhan)
PPT
2670 pertemuan12(html lanjut)
DOC
2190 pertemuan24(polling)
29510 pertemuan18(form method-get-post-dan-session(1))
28501 pertemuan14(php)
28500 pertemuan22(header dokumen html dgn tag title)
25437 pertemuan25(hitcounter)
18759 pertemuan20(web html editor)
18040 pertemuan13(css)
16406 pertemuan17(konsep basis-data-di-web)
15294 pertemuan9(eksplorasi &defenisi masalah0
12738 pertemuan 15(php lanjutan)
6346 pertemuan21(web statis dengan struktur html)
5623 pertemuan11(html1)
4740 pertemuan8(komponen dalam web)
4075 pertemuan10 (analisa kebutuhan)
2670 pertemuan12(html lanjut)
2190 pertemuan24(polling)

Recently uploaded (19)

PPTX
4. PENERAPAN PENGELOLAAN SUMBER DAYA MANUSIA.pptx
PPTX
TUGAS Pandangan Aksiologi dalam Filsafat Ilmu.pptx
PPT
Presentasi Tentang Diagram P-h dan Diagram Psikrometrik.ppt
PPT
hand-tools-service-special-tools-alat-ukur.ppt
PPTX
PPT mssp arham muthahhari mata kuliah ms
PPT
CARA ROAD NOTE NO 4 POWER POINT CIVIL ENGINEERING
PPTX
PEMBUATAN PANEL TRAINER DAN PROTOTYPE UNTUK PENINGKATAN KOMPETENSI TENTANG S...
PPTX
20240805-ppt-pendahuluan-temef-dan-manikin.pptx
PPTX
Aalat Pelindung Diri_Keselamatan_Bengkel Otomotif_SMK
PDF
07. Mekanisme Penyusunan RKM_Sanimas 2024 (Tahap 2).pptx.pdf
PPTX
PPT Mitigasi Banjir dnajsndj;asjdkaskldhjkash
PPTX
Ilmu Geologi pertambangan dan peran dalam industri.pptx
PPTX
1 Peraturan Perundangan terkait Keselamatan Konstruksi 18.10 - Copy.pptx
PDF
03. Konsep Dasar.. Sanimas Rev.1.pptx.pdf
PPTX
KETERAMPILAN KADER - Copy TAHUN 2024.pptx
PPTX
Data mining mengolah informasi dan menjadikannya dasar pengambilan keputusan
PPTX
Seminar Hasil Penelitian Analisis Pegas Daun
PDF
12. Mekanisme Pelaporan Kegiatan Sanimas_rev08082024.pptx.pdf
PPTX
Metode Penanggulangan Kehilangan Air dan Strategi Pengendalian Kehilangan Air...
4. PENERAPAN PENGELOLAAN SUMBER DAYA MANUSIA.pptx
TUGAS Pandangan Aksiologi dalam Filsafat Ilmu.pptx
Presentasi Tentang Diagram P-h dan Diagram Psikrometrik.ppt
hand-tools-service-special-tools-alat-ukur.ppt
PPT mssp arham muthahhari mata kuliah ms
CARA ROAD NOTE NO 4 POWER POINT CIVIL ENGINEERING
PEMBUATAN PANEL TRAINER DAN PROTOTYPE UNTUK PENINGKATAN KOMPETENSI TENTANG S...
20240805-ppt-pendahuluan-temef-dan-manikin.pptx
Aalat Pelindung Diri_Keselamatan_Bengkel Otomotif_SMK
07. Mekanisme Penyusunan RKM_Sanimas 2024 (Tahap 2).pptx.pdf
PPT Mitigasi Banjir dnajsndj;asjdkaskldhjkash
Ilmu Geologi pertambangan dan peran dalam industri.pptx
1 Peraturan Perundangan terkait Keselamatan Konstruksi 18.10 - Copy.pptx
03. Konsep Dasar.. Sanimas Rev.1.pptx.pdf
KETERAMPILAN KADER - Copy TAHUN 2024.pptx
Data mining mengolah informasi dan menjadikannya dasar pengambilan keputusan
Seminar Hasil Penelitian Analisis Pegas Daun
12. Mekanisme Pelaporan Kegiatan Sanimas_rev08082024.pptx.pdf
Metode Penanggulangan Kehilangan Air dan Strategi Pengendalian Kehilangan Air...

rc4 dan a5

  • 1. RC4 dan A5 Bahan Kuliah IF5054 Kriptografi Rinaldi M/IF/STEI/ITB/2006 1
  • 2. Rinaldi M/IF/STEI/ITB/20062 RC4 Termasuk ke dalam cipher aliran (stream cipher) Dibuat oleh Ron Rivest (1987) dari Laboratorium RSA RC adalah singkatan dari Ron’s Code). Versi lain megatakan Rivest Cipher . Digunakan sistem keamanan seperti: - protokol SSL (Secure Socket Layer). - WEP (Wired Equivalent Privacy) - WPA (Wi-fi Protect Access) untuk nirkabel
  • 3. RC4 awalnya rahasia Pada September 1994, RC4 dikirim secara anonim ke milis Cypherpunks Lalu dikirim ke newsgroup sci.crypt dan menyebar di internet Karena telah diketahui orang, RC4 bukan lagi rahasia dagang Status sekarang, implementasi tidak resmi adalah legal, tapi tidak boleh menggunakan nama RC4. Maka digunakan nama ARCFOUR untuk menghindari masalah trademark. Rinaldi M/IF/STEI/ITB/20063
  • 4. RC4 membangkitkan aliran kunci (keystream) yang kemudian di-XOR-kan dengan plainteks RC4 memproses data dalam ukuran byte, bukan dalam bit. Untuk membangkitkan aliran kunci, cipher menggunakan status internal yang terdiri dari:  Permutasi angka 0 sampai 255 di dalam larik S0 , …, S255. Permutasi merupakan fungsi dari kunci U dengan panjang variabel. Rinaldi M/IF/STEI/ITB/20064 , S1  Dua buah pencacah indeks, i dan j
  • 5. Algoritma RC4: 1. Inisialisasi larik S: S0 = 0, S1 = 1, …, S255 = 255 for i ¬ 0 to 255 do S[i] ¬ i Rinaldi M/IF/STEI/ITB/20065 endfor 2. Jika panjang kunci U < 256, lakukan padding sehingga panjang kunci menjadi 256 byte. Contoh: U = “abc” (3 byte) Padding: U = “abcabcabc…” sampai panjang U mencapai 256 byte
  • 6. 3. Lakukan permutasi nilai-nilai di dalam larik S : j ¬ 0 for i ¬ 0 to 255 do j ¬ (j + S[i] + U[i]) mod 256 swap(S[i], S[j]) Rinaldi M/IF/STEI/ITB/20066 endfor
  • 7. 4. Bangkitkan aliran-kunci dan lakukan enkripsi: i ¬ 0 j ¬ 0 for idx ¬ 0 to PanjangPlainteks – 1 do i ¬ (i + 1) mod 256 j ¬ (j + S[i]) mod 256 swap(S[i], S[j]) t ¬ (S[i] + S[j]) mod 256 K ¬ S[t] (* keystream *) c ¬ K Å P[idx] Rinaldi M/IF/STEI/ITB/20067 endfor
  • 9. Sampai saat ini tidak ada yang dapat memecahkan RC4 sehinggat dapat dikatakan sangat kuat. Terdapat laporan versi kunci 40 bit dapat dipecahkan secara brute force. Kelemahan: Padding dapat menyebabkan kemungkinan nilai-nilai di dalam larik S ada yang sama. RC4 juga mudah diserang dengan known-plaintext attack, dengan cara meng-XOR-kan dua set byte cipherteks (kelemahan umum pada cipher-aliran) Rinaldi M/IF/STEI/ITB/20069
  • 10. Aplikasi: 1. Cocok untuk enkripsi berkas citra (derajat keabuan 0 – 255)  Demo TA Anil Dhawan (IF 2000). 2. Cocok untuk enkripsi record atau field basis data (karena ukuran cipherteks = plainteks)  TA Dicky Ecklesia (IF 2001) Rinaldi M/IF/STEI/ITB/200610
  • 11. Linear Feedback Shift Register (LFSR) Banyak digunakan sebagai pembangkit aluran-kunci pada cipher aliran. Mangkus jika diimplementasikan sebagai hardware, lambat jika dalam bentuk software. Rinaldi M/IF/STEI/ITB/200611
  • 12. Register geser umpan-balik (feedback shift register) atau FSR terdiri dari dua bagian: Register Geser bn bn - 1 ... b 4 b 3 b 2 b 1 Fungsi umpan-balik Rinaldi M/IF/STEI/ITB/200612
  • 13. Cara kerja: - Tiap kali sebuah bit dibutuhkan, semua bit di dalam register digeser 1 bit ke kanan - Bit paling kiri (bn) dihitung sebagai fungsi bit-bit lain di dalam register tersebut. - Keluaran dari register geser adalah 1 bit (yaitu bit b1 yang tergeser) Rinaldi M/IF/STEI/ITB/200613
  • 14. LFSR n-bit: Register Geser bn bn - 1 ... b 4 b 3 b 2 b 1 Bit Keluaran ... Rinaldi M/IF/STEI/ITB/200614
  • 15. Contoh LFSR 4-bit: b 4 b 3 b 2 b 1 Bit Keluaran b4 = f(b1, b4) = b1 Å b4 Rinaldi M/IF/STEI/ITB/200615
  • 16. i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0 Rinaldi M/IF/STEI/ITB/200616
  • 17. A5 A5 : cipher aliran yang digunakan untuk mengenkripsi transmisi sinyal percakapan dari standard telepon seluler GSM (Group Special Mobile). Sinyal GSM dikirim sebagai barisan frame. Satu frame panjangnya 228 bit dan dikirim setiap 4,6 milidetik. A5 digunakan untuk untuk menghasilkan aliran-kunci 228-bit yang kemudian di-XOR-kan dengan frame. Kunci eksternal panjangnya 64 bit. Rinaldi M/IF/STEI/ITB/200617
  • 18. GSM merupakan standard telepon seluler Eropa A5 Dibuat oleh Perancis Tidak semua operator GSM mengimplementasikan A5 (seperti di Indonesia) A5 ada dua versi: 1. A5/1 : versi kuat A5, digunakan di Eropa 2. A5/2 : versi ekspor, lebih lemah Algoritma A5/1 pada awalnya rahasia, tetapi pada tahun 1994 melalui reverse engineering, algoritmanya terbongkar. Rinaldi M/IF/STEI/ITB/200618
  • 19. A5 terdiri dari 3 buah LFSR , masing-masing panjangnya 19, 22, dan 23 bit (total = 19 + 22 + 23 = 64). Bit-bit di dalam register diindeks dimana bit paling tidak penting (LSB) diindeks dengan 0 (elemen paling kanan). Luaran (output) dari A5 adalah hasil XOR dari ketiga buah LFSR ini. A5 menggunakan tiga buah kendali detak (clock) yang variabel Rinaldi M/IF/STEI/ITB/200619
  • 21. Register diinisialiasasi dengan kunci sesi (64 bit). Tiap register didetak (clock) berdasarkan bit pertengahannya (masing-masing: 8, 10, dan 10). Setiap register mempunyai bit pendetakan yang berbeda-beda. Pendetakan bergantung kesamaan bit tengah dengan mayorita bit-bit pendetakan. Cipher menghasilkan keytream yang panjangnya 228 bit untuk kemudian dienkripsi dengan meng-XOR-kan nya dengan setiap frame. Rinaldi M/IF/STEI/ITB/200621