JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Volume 2. No 2. Nopember 2019 IMPLEMENTASI ALGORITMA ENKRIPSI RC5 UNTUK MENGAMANKAN GAMBAR PADA PERANGKAT ANDROID I Nyoman Purnama Sistem Informasi. STMIK Primakara Jln. Tukad Badung 135 Denpasar. Indonesia 1 pur182@yahoo. Abstract Millions of people use social media to send pictures, messages, and other confidential information to friends and family members around the world. Sharing image through social media can be dangerous, if your private image accepted by other user. Image encryption is very necessary, so that your personal images are shared with the intended person. But complex encryption algorithms will consume a lot of resources owned by mobile devices. A lightweight encryption algorithm is needed so that the process of encryption and decryption need less time and computation. In this study the RC5 encryption algorithm is used to secure images to be shared on social media. RC5 is a fast symmetric block cipher encryption The reason for using the RC5 algorithm is because its good security, besides the RC5 algorithm is also lightweight, fast and has good compatibility . From the results of the study obtained. RC5 has a variable word size, a variable number of rounds and a variable lengths secret key, that can be customized. In this experiment we analyse these RC5 paramaters to get a balance between security and speed in mobile devices. From the experiment shown that the average process for encryption for different key is 2ms and with different number of round the average time is 1352. 2 ms . Keywords : RC5, encryption, decryption, image encryption, block cipher Abstrak Jutaan orang menggunakan media sosial untuk mengirim gambar, pesan, dan informasi rahasia lainnya ke teman dan anggota keluarga di seluruh dunia. Berbagi gambar melalui media sosial bisa berbahaya, jika gambar pribadi Anda diterima oleh pengguna lain. Enkripsi gambar sangat diperlukan, sehingga gambar pribadi Anda dibagi dengan orang yang dituju. Tetapi algoritma enkripsi yang kompleks akan menghabiskan banyak sumber daya yang dimiliki oleh perangkat seluler. Algoritma enkripsi yang ringan diperlukan agar proses enkripsi dan dekripsi membutuhkan waktu dan komputasi yang lebih sedikit. Dalam penelitian ini algoritma enkripsi RC5 digunakan untuk mengamankan gambar untuk dibagikan di media sosial. RC5 adalah algoritma enkripsi cipher blok simetris cepat. Alasan menggunakan algoritma RC5 adalah karena keamanannya yang baik, selain itu algoritma RC5 juga ringan, cepat dan memiliki kompatibilitas yang baik. Dari hasil penelitian yang diperoleh. RC5 memiliki ukuran kata variabel, jumlah variabel putaran dan kunci rahasia panjang variabel, yang dapat dikustomisasi. Dari percobaan ditunjukkan bahwa proses rata-rata enkripsi untuk kunci yang berbeda adalah 125. 2ms dan dengan jumlah putaran yang berbeda, waktu rata-rata adalah 1352. 2 ms Kata kunci : RC5, enkripsi, dekripsi, enkripsi gambar, block cipher ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Pendahuluan Perkembangan sangat cepat. Informasi dapat diakses di mana saja dan menyebar dengan sangat mudah. Salah satu teknologi yang memainkan peran penting dalam hal ini adalah Internet. Penggunaan internet memiliki hubungan dengan semakin banyaknya pengguna smartphone di dunia. Smartphone adalah perangkat yang memiliki tujuan utama sebagai telepon tetapi memiliki kemampuan seperti komputer. Kemampuan inilah yang menyebabkan smartphone juga bisa menggunakan fasilitas internet. Salah satu kegunaan smartphone dan internet adalah untuk berhubungan sosial dengan orang lain. Satu dari cara untuk berhubungan secara sosial dengan orang lain adalah dengan menggunakan aplikasi yang disebut pesan social/Social media. Aplikasi ini adalah aplikasi yang terhubung dengan Internet dan dapat digunakan untuk mengirim pesan di smartphone baik itu chat baik teks maupun verbal. Penggunaan pesan sosial tentu saja harus Obrolan semua orang dengan orang lain tidak boleh dilihat oleh publik atau disadap oleh orang lain. Setiap aplikasi perpesanan sosial harus memiliki keamanan yang baik, untuk menjaga privasi masing-masing orang. Biasanya aplikasi pesan sosial sudah menyediakan enkripsi Namun, aplikasi yang ada tidak memberikan keamanan untuk konten yang salah satunya ketika pengguna menggunakan aplikasi pesan sosial untuk berbagi gambar dengan Di sini sebagian besar pesan sosial belum memiliki kemampuan untuk menjaga privasi Dengan semakin berkembangnya teknologi, para peretas juga semakin ahli dalam kemampuannya untuk menerobos server dari aplikasi social media yang memiliki keamanan Hal ini berimbas pada rentannya para peretas yang bisa membobol server dan menyebarkan gambar privasi yang dikirim via aplikasi social media Hingga saat ini, berbagai algoritma enkripsi data telah diusulkan dan digunakan secara luas, seperti AES. RC5. RSA, atau IDEA, yang sebagian besar digunakan dalam teks atau data biner. Sulit untuk menggunakannya secara langsung dalam data multimedia dan tidak efisien untuk enkripsi gambar berwarna karena tingginya korelasi antar piksel yang tinggi. Data multimedia ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. Volume 2. No 2. Nopember 2019 seringkali memiliki redundansi tinggi, volume besar dan membutuhkan waktu pemrosesan yang lama. Enkripsi gambar dicapai melalui algoritma RC5 yang menggunakan operasi aritmatika sederhana dan rotasi bergantung pada jumlah data. Algoritma ini mengambil input dari dua kata dan menggunakannya sebanyak 16 set Parameter lain yang dipertimbangkan dalam algoritma RC5 yakni 'w' yang menunjukkan blok data, 'b' menunjukkan panjang kunci, 'r' menunjukkan jumlah putaran dan angka k 'menunjukkan nilai kunci yang Parameter-parameter tadi dalam format terbalik digunakan untuk mendekripsi gambar, yang akhirnya memberikan output dalam bentuk aslinya. Berdasarkan latar belakang ini, enkripsi RC5 akan digunakan untuk mengamankan gambar yang akan dibagikan kepada orang lain menggunakan perangkat smartphone Android. Smartphone Android telah dikenal secara luas dan digunakan oleh semua orang. Gambar yang disimpan di ponsel akan dienkripsi terlebih dahulu menggunakan parameter khusus RC5 sebelum gambar ini dibagikan melalui jaringan Penelitian ini akan menganalisis waktu mengenkripsi gambar, juga gambar keluaran akan diperiksa. Analisa ini akan mengukur kompleksitas algoritma RC5 berdasarkan jumlah waktu yang diperlukan untuk proses enkripsi dan Tinjauan Pustaka dan Teori Kriftografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana Aunaskah asliAy . diacak menggunakan suatu kunci enkripsi menjadi Aunaskah acak yang sulit dibacaAy . oleh seseorang yang tidak memiliki kunci dekripsi. Proses dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli. Probabilitas mendapat kembali naskah asli oleh seseorang yang tidak mempunyai kunci dekripsi dalam waktu yang tidak terlalu lama adalah sangat kecil. Teknik enkripsi yang digunakan dalam kriptografi klasik adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan Ae bilangan yang sangat besar. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Aspek Keamanan Kriptografi Kriptografi memiliki beberapa aspek keamanan antara lain . Kerahasiaan . , menjamin bahwa data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang tidak berhak atas informasi tersebut. Otentikasi . , merupakan identifikasi yang dilakukan oleh masing Ae masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima. Integritas . , menjamin setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. Integritas data bertujuan informasi oleh pihak-pihak yang tidak berhak atas informasi tersebut. Untuk menjamin integritas data ini pengguna harus mempunyai kemampuan untuk mendeteksi terjadinya manipulasi data oleh pihak-pihak yang tidak Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data. Nirpenyangkalan (Nonrepudiatio. , mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh pihak yang ditujunya. RC5 Algoritma RC5 adalah algoritma block cipher yang dirancang oleh Profesor Ronald L. Rivest dari MIT dan dipublikasikan pertama pada Desember 1994. AuRCAy merupakan singkatan dari AuRivest CipherAy atau AuRon`s CodeAy. Sejak dipublikasikan. RC5 menarik perhatian banyak para ahli di dalam komunitas kriptographi dalam upaya memberikan akses keamanan secara Secara ringkas algoritma ini bekerja dengan penambahan modulus 2w,melakukan EXOR dan melakukan rotasi x kekiri dengan jumlah y bit. RC-5 memiliki kelebihan dalam menentukan jumlah kata kunci yang digunakan, hal ini berarti ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. Volume 2. No 2. Nopember 2019 akan memilih tingkat keamanan yang digunakan sesuai dengan aplikasinya. Algoritma ini dirancang sedemikian rupa sehingga memenuhi syarat-syarat sebagai berikut A RC5 harus dirancang menjadi algoritma cipher simetri. A RC5 harus cocok untuk digunakan pada hardware dan software. Hal ini berarti RC5 hanya boleh menggunakan primitif-primitif komputasi yang umum ditemukan pada mikroprosessor. A RC5 harus berkecepatan tinggi. Berarti algoritma RC5 harus berorientasi word. Operasioperasi RC5 harus dapat memproses 1 word penuh data A RC5 harus dapat beradaptasi pada berbagai panjang word. Contohnya, pada prosessor terbaru 64-bit, panjang word-nya lebih panjang daripada prosessor 32-bit. RC5 harus dapat memanfaatkan ini, oleh karena itu RC5 memiliki parameter w yang menandakan panjang word A RC5 harus dapat beroperasi dalam berbagai jumlah round. Jumlah round yang bervariasi memungkinkan pengguna untuk memanipulasi RC5 untuk menjadi lebih cepat atau lebih aman A RC5 harus dapat beroperasi dalam berbagai panjang kunci. Hal ini mengakibatkan panjang kunci b menjadi parameter dalam algoritma RC5 A RC5 harus berstruktur sederhana. Struktur yang sederhana belum tentu menghasilkan keamanan yang rendah. Struktur yang sederhana akan memungkinkan analisis dan evaluasi yang cepat untuk menentukan kekuatan algoritma RC5 A RC5 harus hemat dalam pemakaian memori. Hal ini akan memungkinkan implementasi RC5 ke dalam smart-card atau perangkat lain yang memiliki keterbatasan memori A RC5 harus mengimplementasikan metode data-dependent rotations. Metode ini adalah primitif kriptografi yang merupakan sasaran pengkajian RC5. Data-dependent rotations adalah suatu teknik yang merotasi data yang sekarang diproses secara sirkuler sebanyak N, di mana besarnya N tergantung data yang lain . Konsep Dasar RC-5 Algoritma RC-5 merupakan metode enkripsi menggunakan metode simetrik dan pengolahan dalam bentuk blok chiper, jadi kata kunci yang sama digunakan untuk proses enkripsi dan Parameter-parameter yang digunakan dalam RC-5 adalah sebagai berikut. A Jumlah putaran ini disimbolkan dengan r yang merupakan parameter untuk rotasi dengan nilai 0, 1, 2. AA 255. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire A Jumlah word dalam bit disimbolkan dengan w. Nilai bit yang di support adalah 16 bit, 32 bit, dan 64 bit. A Kata kunci . ey wor. Variable ini disimbolkan dengan b dengan range 0, 1, 2. Key word ini dikembangkan menjadi array S yang digunakan sebagai key pada proses untuk enkripsi dan dekripsi. Untuk memahami cara kerja RC-5, dapat dimulai dengan melihat konsep dasar bagaimana RC-5 ini bekerja. Hal ini dilakukan untuk memahami cara kerja algoritma ini lebih lanjut. RC-5 Menggunakan operasi dasar untuk proses enkripsi sebagai berikut. A Data yang akan dienkripsi dikembangkan menjadi 2 bagian bagian kiri dan bagian kanan dan dilakukan penjumlahan dengan key word yang yang telah diekspansi sebelumnya. Penjumlahan ditunjukan dengan tanda Au Au, dan disimpan di dua register A dan register B. A Kemudian dilakukan operasi XOR, yang ditandai dengan tanda Au Au. A Melakukan rotasi kekiri . hift lef. sepanjang y terhadap x word yang ditandai dengan x<<< y. merupakan interpretasi modulo w atau jumlah kata w dibagi 2. Dengan lg. ditentukan jumlah putaran yang dilakukan. A Tahap akhir dilakukan penggabungan untuk mendapatkan data yang telah dienkripsi. Proses dekripsi dilakukan dengan konsep dasar sebagai berikut : A Data yang telah dienkripsi dikembangkan kembali menjadi 2 bagian dan disimpan di dua register A dan register B. A Kemudian dilakukan rotasi ke kanan sejumlah A Selanjutnya dilakukan operasi XOR yang ditandai dengan Au Au. A Tahap akhir dilakukan pengurangan terhadap masing-masing register dengan key word yang ditunjukan dengan tanda Au-Au, untuk mendapatkan . Kelebihan dan Kekurangan RC-5 Adapun kelebihan dan kekurangan dari algoritma RC5 sebagai berikut . Kelebihan A RC-5 menggunakan metode enkripsi simetrik, sehingga key yang sama digunakan untuk proses enkripsi dan dekripsi. A RC-5 dapat diimplentasikan dengan hard ware ataupun soft ware, dimana RC-5 menggunakan ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. Volume 2. No 2. Nopember 2019 dasar operasi komputasi yang biasa digunakan pada konsep dasar mikroprosesor. A RC-5 mempunyai kemampuan proses enkripsi dan dekripsi yang cepat, besar nya kemampuan ini diperlihatkan dengan cara kerja beroreantasi pada kata . A RC-5 dapat disesuaikan untuk bermacammacam prosesor yang memiliki panjang bit data yang berbeda. Contohnya untuk prosesor 64 bit dapat dipakai untuk RC-5 dengan panjang kata yang diolah lebih panjang atau disesuaikan dengan kemampuan prosesor tersebut. A RC-5 memiliki struktur yang iterative dengan variabel jumlah rotasi . , sehingga pengguna secara eksplisit dapat memanipulasi trade off antara kecepatan dan tingkat keamanan. A RC-5 mempunyai variabel panjang key word yang dapat divariasikan, sehingga pengguna dapat memilih tingkat keamanan yang dikehendaki sesuai dengan aplikasi yang A RC-5 sangat sedehana sehingga mudah untuk diimplementasikan dan membutuhkan memori yang kecil. Kekurangan A Semakin banyak jumlah kunci, maka semakin lama waktu yang dibutuhkan untuk memecahkan enkripsinya dan tingkat keamanan semakin A Semakin besar kapasitas file yang dienkripsi atau didekripsi maka semakin besar pula waktu proses enkripsi dan dekripsi Metodologi Penelitian Arsitektur Algoritma RC5 Seperti yang dijelaskan sebelumnya, algoritma RC5 adalah metode enkripsi yang menggunakan metode simetris dan pemrosesan dalam bentuk cipher blok, sehingga kata kunci yang sama digunakan untuk proses enkripsi dan Parameter yang digunakan dalam RC-5 adalah sebagai berikut: Jumlah putaran. yang dilambangkan dengan Nilai yang digunakan sebesar 8,32 dan 64 Jumlah kata. dalam bit dilambangkan dengan w. Jumlah yang didukung adalah 16 bit, 32 bit, dan 64 bit. Kata kunci . ata kunc. dilambangkan dengan b dengan jumlah 32 dan 64 bit Di bawah arsitektur sederhana algoritma enkripsi RC5. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Gambar 1 Arsitektur algoritma enkripsi RC5 Ada 3 proses utama dalam RC5: ekspansi kunci, enkripsi dan dekripsi. Perluasan kunci adalah proses menghasilkan kunci secara internal dengan memanfaatkan komputasi rotasi kiri (<<<) dan rotasi kanan (>>>), panjang kunci tergantung pada jumlah round. Kunci internal kemudian digunakan dalam proses enkripsi dan Proses enkripsi Proses Enkripsi Diasumsikan bahwa ada dua blok input sama dengan w bit. A dan B. Dan itu diasumsikan juga bahwa kunci internal telah dibentuk, sehingga larik S . Jadi pseudecode untuk proses enkripsi seperti di bawah ini: A=A S. B=B S. for i=1 to r do A=((A EI B) <<< B) S. * . B=((BEI A) <<< A) S. * I . End for Proses dekripsi Proses dekripsi dilakukan oleh penerima data yang sudah dalam bentuk ciphertext. Proses ini dapat dilakukan dengan algoritma berikut: for i= r downto 1 doB=((B Ae S . * i . ) >>> A) EI A. A=((A Ae S . * . ) >>> B) EI B. End for B= B- S. A= A Ae S. Volume 2. No 2. Nopember 2019 Proses pembangkitan kata kunci K . K . disalin ke tabel L . L . dengan aturan padding dengan karakter 0 hingga ukuran L . menjadi w / 2 bit. Sebagai contoh: K . = k L . = k000 K . = r L . = r000 K . = i L . = i000 K . = p L . = p000 K . = t L . = t000 K . = o L . = o000 Kemudian, inisialisasi tabel kunci internal KI dengan ukuran t = 2r 2 sebagai berikut: KI . for i E1 to t - 1 do KI . EKI . - . Endfor Algoritma pembentukan kunci internal menggunakan konstanta P dan Q yang diperoleh dari fungsi yang melibatkan bilangan irasional sebagai berikut: P = Odd [. - . Q = Odd [. - . Catatan : e = 2. F = 1. Kemudian L dan S dikombinasikan dengan algoritma berikut: i EA0 j EA0 X EA0 Y EA0 n EA3*max. for k EA1 to n do KI. E(KI. X Y)<<< 3 X EAKI. i EA. mod t L. EA(L. X Y)<<< 3 Y EAL. jEA. mod c maks . , . adalah fungsi untuk menentukan jumlah terbesar antara r dan c. c adalah nilai maksimum panjang kunci b dibagi 4 Data dari ciphertext diperluas menjadi dua bagian A dan B kemudian dikurangi dengan hasil ekspansi kunci dan diputar sebanyak r saat melakukan operasi XOR pada data. Tahap terakhir untuk mendapatkan plaintext adalah melakukan proses reduksi ke setiap bagian dengan hasil ekspansi kunci. Data-data ini membentuk plaintext sesuai dengan pengirim atau data awal sebelum proses enkripsi. ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Volume 2. No 2. Nopember 2019 Gambar 4 Contoh nilai bit heksadesimal dalam gambar Gambar 2 Diagram proses enkripsi dan dekripsi RC5 Desain sistem Aplikasi yang dikembangkan menggunakan Android studio, pemrograman berbasis Java. Aplikasi akan berjalan di perangkat smartphone Pengguna akan menggunakan ponsel cerdas mereka untuk memasukkan gambar ke Pengguna juga memasukkan parameter RC5 seperti jumlah putaran dan jumlah kunci. Encryption Image file User number of round and Decryption Proses enkripsi dan dekripsi pada algoritma RC5 tidak dapat dipisahkan dari pembentukan kunci internal KI []. Kunci internal adalah kunci yang berbentuk tabel yang digunakan untuk melakukan proses enkripsi dan dekripsi. Kunci ini dibentuk dari pengguna yang diinput dan Dalam pembentukan kunci diperlukan konstanta P32 = b7e15163 dan Q32 = 9e3779b9 dengan panjang kata 32 bit. Pembentukan tabel kunci dimulai dari tabel inisialisasi KI [] dan diakhiri dengan pencampuran dua array kunci. Hasil akhir dalam tabel KI [] adalah kunci internal untuk digunakan dalam proses enkripsi dan dekripsi. Di bawah ini adalah aliran dokumen dari sistem yang User from cipher file block Gambar 3 Alur proses enkripsi dan dekripsi Dalam fungsi file, proses diperlukan untuk membaca semua bit data gambar dan dikonversi ke blok data sesuai kebutuhan, sehingga algoritma RC5 dapat diimplementasikan untuk mengenkripsi dan mendekripsi file. Ada dua input ke fungsi enkripsi, yaitu gambar bit yang dikonversi untuk dienkripsi dan kunci rahasia yang diperluas. Kunci rahasia diperluas, diturunkan dari kunci rahasia yang disediakan pengguna pada proses pembuatan kata kunci. Gambar 5 Flowchart aplikasi Hasil dan Pembahasan Proses enkripsi mengambil gambar yang diunggah oleh pengguna sebagai input dan menghasilkan gambar sandi sebagai output. ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Gambar Aliran data gambar dibagi menjadi 2 bit, di mana w adalah jumlah kata yang Blok gambar 2w-bit pertama dimasukkan sebagai gambar biasa ke proses enkripsi algoritma RC5. Kemudian, blok gambar polos 2w-bit berikutnya mengikutinya, dan seterusnya dengan jalur pemindaian sampai akhir aliran bit data gambar. Proses ekspansi kunci, harus sudah proses sebelum enkripsi dapat dilakukan. Perluasan kunci ini juga digunakan dalam proses dekripsi. Kunci rahasia Kami menggunakan blok file sandi ini untuk mengirimkan melalui jaringan seluler: Key expansion Encrypted image bit Gambar 6 Susunan blok file yang direncanakan Hasil penelitian ini akan diuji menggunakan smartphone Android dengan spesifikasi Prosesor quad core 1. 0Ghz. RAM 2 GB dan sistem operasi Android versi 5. Di bawah antarmuka pengguna aplikasi yang berjalan di smartphone android. Gambar 7 Aplikasi enkripsi Setelah proses enkripsi dijalankan, akan diperoleh hasil file enkripsi berupa nilai hexadesimal seperti berikut : Volume 2. No 2. Nopember 2019 Gambar 8 Gambar asli dan hasil enkripsinya Proses enkripsi dengan nilai round sebesar 16, sudah merubah struktur file gambar sehingga tidak bisa dikenali lagi. Tidak ada informasi visual yang diamati dalam gambar terenkripsi, dan gambar terenkripsi secara visual tidak dapat dibedakan bahkan dengan perbedaan besar sehubungan dengan gambar asli. Kesalahan dalam memasukkan kunci dalam proses enkripsi akan menyebabkan file menjadi rusak. Untuk mengembalikan file ke bentuk aslinya, proses dekripsi diperlukan yang merupakan kebalikan dari proses enkripsi, di mana proses akan mengembalikan nilai dan struktur bit data dalam file ke dalam bentuk aslinya. Proses mengembalikan data ke aplikasi keamanan data pada file memerlukan kunci yang tepat untuk dapat mengkonversi file ke bentuk aslinya. Gambar 9 Aplikasi dekripsi Setelah proses dekripsi dijalankan, akan diperoleh hasil file dekripsi berupa nilai hexadesimal file aslinya sebelum dilakukan proses enkripsi seperti berikut Gambar 10 Nilai heksadesimal file hasil dekripsi ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire Volume 2. No 2. Nopember 2019 Berikut hasil lengkap percobaan yang dilakukan pada 20 gambar uji yang dimasukkan pada aplikasi mobile : Tabel 1 Hasil percobaan enkripsi Ae dekripsi Gambar Hasil enkripsi Hasil dekripsi/asli Dalam penelitian ini, kami juga mengukur kecepatan pemrosesan, selain keamanan gambar yang dihasilkan. Waktu yang diperlukan untuk melakukan proses enkripsi dan dekripsi tergantung pada nilai parameter RC5 . / r / . yang digunakan. Jika keamanan tambahan diinginkan dalam mengirim gambar tetapi tidak masalah dengan waktu pemrosesan enkripsi dari gambar, maka tidak masalah untuk memilih nilai dari setiap parameter yang cukup tinggi. Dalam proses enkripsi dengan jumlah kunci yang berubah nilainya, waktu rata-ratanya adalah 70 Sedangkan proses enkripsi dengan nilai jumlah kunci bervariasi, rata-rata waktunya 125,2 ms. Dengan berbagai nilai putaran, dibutuhkan rata-rata 1352,2 ms. Kesimpulan dan Saran Kesimpulan Penggunaan RC5 mengenkripsi gambar pada telepon pintar adalah fitur yang baik. Implementasi algoritma enkripsi RC5 adalah algoritma enkripsi yang cukup aman dan memiliki kinerja tinggi, terbukti dari hasil file enkripsi yang sama sekali tidak bisa terbaca. Berdasarkan hasil percobaan, penggunaan parameter pada algoritma RC5 benar-benar memberi pengguna fleksibilitas untuk memilih pertukaran antara kinerja dan keamanan. Parameterisasi juga memungkinkan RC5 menjadi lebih aman dengan meningkatkan jumlah nilai Algoritma RC5 dapat diimplementasikan dalam proses enkripsi bit data dalam file dengan ISSN. 2620-6900 (Onlin. 2620-6897 (Ceta. JIRE (Jurnal Informatika & Rekayasa Elektronik. http://e-journal. id/index. php/jire benar karena prosesnya ringan dan cepat sehingga akan menghemat waktu dan sumber daya, dalam mengenkripsi file yang memiliki ukuran data yang cukup besar. Dari hasil percobaan terbukti bahwa kecepatan untuk mendapatkan keamanan yang putaran. RC5 membutuhkan waktu enkripsi dan dekripsi dengan nilai rata-rata sebesar 1352,2 ms baik pada emulator maupun pada ponsel. Dimana nilai putaran menentukan tingkat kompleksitas algoritma RC5. Semakin tinggi nilai parameter putaran/w, maka semakin kompleks pula Saran Adapun saran yang bisa disampaikan dari penelitian ini yaitu diperlukan penelitian lebih lanjut sehingga aplikasi ini dapat diadaptasi di Facebook atau Whatsapp melalui Application Programming Interface / API dari masingmasing aplikasi tersebut. Daftar Pustaka: