Analisis HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Lingkungan Pengembangan

dokumen-dokumen yang mirip
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Analisis Fungsi Hash MD6

UKDW BAB I PENDAHULUAN

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

Data Mining. Tidak. Mulai. Data transaksi. Pembersihan data. Seleksi data. Transformasi data. Pemberian nilai minimum support

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

ALGORITMA RIPEMD. Roland L. Bu'ulölö

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN

Pengembangan dan Implementasi Algoritma Tiger

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III ANALISA DAN PERANCANGAN

Implementasi SHA untuk Komparasi File

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

Pembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

BAB V IMPLEMENTASI SISTEM

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN Pengantar

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

BAB I PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN SISTEM

4 HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB III ANALISIS APLIKASI. terjadi dan kebutuhan yang diharapkan sehingga dirasakan perlu untuk melakukan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB III PEMBAHASAN Spesifikasi Input

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

UKDW BAB 1 PENDAHULUAN

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

BAB III METODE PENELITIAN. tangan dengan menggunakan metode Support Vector Machine (SVM).

BAB III ANALISIS MASALAH

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk implementasi pada Oke Bakery ada spesifikasi-spesifikasi yang dibutuhkan

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

1. Pendahuluan. 2. Kajian Pustaka

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

BAB 4 IMPLEMENTASI DAN EVALUASI

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 1 PENDAHULUAN UKDW

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

BAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB I PERSYARATAN PRODUK

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB 3 ANALISIS DAN PERANCANGAN. mengidentifikasi dan mengevaluasi kebutuhan-kebutuhan yang diharapkan

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem

ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain

BAB III PEMBAHASAN. pada website masih bersimafat statis dan proses update data belum secara online

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dari sistem terdiri dari kebutuhan perangkat keras (hardware) dan perangkat lunak

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV. HASIL DAN ANALISIS

Transkripsi:

7 wordatau 8 bytedan dapat dihitung dengan persamaan U = (L + 1) 2 56 + i, dengani adalah index perulangan fungsi SEQ. d V merupakan ID yang panjangnya 1 word atau 8 byte dan bernilai r L z p keylen d. e Cmerupakan rangkaian byte dengan panjang c =16 wordatau 128 byteyang bertindak sebagai initial vector. Pada iterasi pertama,c akan bernilai 0, namun pada iterasi selanjutnya akan berisi 16 word terakhir hasil kompresi iterasi sebelumnya. f B merupakan blok pesan yang telah mengalami proses message padding. 5 Fungsi Kompresi Fungsi kompresi mendapatkan input dari fungsi SEQ, yaitu C i = f r (Q K U C i-1 B i ). Input yang diperoleh tersebut akan diubah dalam bentuk array, yang setiap elemen array bernilai 1 word (8 byte atau 64 bit). Bahasa pemrograman Visual C# menggunakan tipe data UInt64 untuk merepresentasikan 1 word. Fungsi kompresi menghasilkan outputc i yang panjangnya 16 word. Jika blok pesan jumlahnya lebih dari 1, C i digunakan kembali sebagai inputfungsi kompresi untuk tahap selanjutnya. Setiap iterasi pada fungsi kompresi akan dilakukan sebanyak 16 kali. 6 Output Output yang dihasilkan adalah message digest yaitu C i sepanjang 16 wordyang lalu diubah menjadistring. Sistem MD6 akan memberikan rangkaian byteoutput sepanjang d yang diperoleh dengan cara mengambil dbit terakhir dari C i. Lingkungan Pengembangan Penelitian ini dilakukan dengan menggunakan bantuan beberapa perangkat keras dan perangkat lunak. Spesifikasi dari perangkat keras dan perangkat lunakyang digunakan adalah sebagai berikut: Perangkat lunak: Sistem Operasi Windows7 Professional 32- bit. Visual C#. Vector Magic v1.15. Adobe IllustratorCS5. Perangkat keras: ProcessorIntel Core 2 Duo 2.2 GHz. Memori DDR3 RAM 2.00 GB. Harddisk 320 GB. Monitor dengan resolusi 1366x768. Mouse dan keyboard. Analisis Pada tahap analisis hasil, dilakukan analisis terhadap algoritme MD6. Hal-hal yang akan dilakukan adalah: 1 Menghitung kompleksitas algoritme MD6. 2 Melakukan perhitungan message digestdariberkas ijazah digital. 3 Membandingkan waktu komputasi perhitungan message digest mengggunakan algortime MD6 dan algoritme terhadap 12 berkasteks dengan ukuran berbeda. 4 Menguji apakah MD6 dapat memperbaiki kesalahan algoritme sebelumnya () dalam mengatasi collision dengan cara melakukan perhitungan message digest terhadap string yang menyebabkan collision pada algoritme. HASIL DAN PEMBAHASAN Kompleksitas Algoritme MD6 Pemrosesan algoritme MD6 dilakukan secara sekuensial sehingga setiap instruksi program dieksekusi baris perbaris secara berturut-turut. Secara garis besar algoritme MD6 dapat dikelompokkan ke dalam langkahlangkah berikut: 1 Praproses. 2 Messages padding. 3 Key padding. 4 Fungsi SEQ. 5 Fungsi Kompresi. 6 Output. Waktu eksekusi pada langkah 1, 2, 3, 4, dan 6 adalah konstan (misalkan α) karena tidak dipengaruhi ukuran input. Langkah 5memiliki waktu komputasi (misalkan ε) terdiri atas minimal 80 putaran untuk setiap blok pesan. Setiap putaran terdiri atas 16 langkah yang masing-masing terdiri atas 10 operasi dasar sehingga untuk input berukuran n blok pesan diperlukan waktu εn. Secara keseluruhan, waktu eksekusi algoritme MD6 adalah εn+ α, dengan ε dan α adalah suatu konstanta dan n adalah jumlah blok input. Notasi O untuk kasus terburuk pada algoritme MD6 adalah: (10)

8 Gambar 7Tampilan sistem. Kompleksitas dalam lingkup O(n). Integritas BerkasIjazah Digital yang diperoleh berada Sistem yang dibuat memiliki dua mode dalam operasinya, yaitu menghitung message digestdan menguji integritas ijazah digital. Sistem memiliki dua input yang bersifat opsional, yaitu panjang message digest (d) dan nilai kunci (K) serta dua input wajib, yaitu file ijazah digital dan filemessage digest seperti dapat dilihat pada Gambar 7. a Menghitung message digest ijazah digital Dalam mode sistem ini, filemessage digest adalah sebuah berkasteks yang akan diisi message digest ijazah digital, nilai d, dan nilai K yang dapat dilihat pada Gambar 8. Setiap kombinasi nilai d dan K yang berbeda akan menghasilkan message digest yang berbeda. Terdapat beberapa kemungkinan dalam proses perhitungan message digest. Kemungkinan pertama sampai kemungkinan keempat menggunakan berkas ijazah digital pada Lampiran 1. Gambar 8Berkasmessage digest. 1 Kemungkinan pertama Kemungkinan pertama terjadi jika pengguna sistem tidak memberikannilai d dan K. Sistem akan menggunakan nilai ddefault, yaitu d = 256 dan K akan dianggap bernilai 0 sepanjang 8 word atau 64 byte.sistem akan menghasilkan message diberikan, yaitu: 40dde019dedcc61363525866170756092272 f87d0a1ef62fab9a3ee3aa29fdf2. 2 Kemungkinan kedua Kemungkinan kedua terjadi jika pengguna sistem tidak memberikan nilaiddan hanya memberikan nilai K,misalnya K= abc. Sistem akan menggunakan nilai ddefault, yaitu d = 256.Sistem akan menghasilkan message diberikan, yaitu:6fb2defded0eb9916f11c95888339642 1da05ebbc98 806999a4233f361cfc2ef. 3 Kemungkinan ketiga Kemungkinan ketiga terjadi jika pengguna sistem memberikan nilaid, misalnya d=512, namun tidak memberikan nilai K. Sistem akan menggunakan nilai ddefault, yaitu d = 256.Sistem akan menghasilkan message digestberdasarkan input-input yang telah diberikan,

9 yaitu:cc6b178313b2ee173c336b9291b632bc b69d18640e946facc00e16426819c8ca73454 c63d73757b45fb2fddb35ba03420d2d61400 9627c0bb20406b10fa6d821. 4 Kemungkinan keempat Kemungkinan keempat terjadi jika pengguna sistem memberikan nilai d, yaitu d=512 dan nilai K, yaitu K= abc.sistem akan menghasilkan message diberikan, yaitu:53f51c3d04dd54d7d8c2f40 69d2bfac8e8b35961eba12b326309808961c 3ccb644178ad2c923024e84830ee9e2657da5 51a3659c74fdb22111ac9ca187fc9d87. 5 Kemungkinan kelima Kemungkinan kelima terjadi jika pengguna menggunakan berkas ijazah digital yang telah dimodifikasi.dalam hal ini telah diubah nama yang tertera di dalam ijazah digital menggunakan softwareadobe Illustrator. Berkas ijazah digital yang telah dimodifikasi tersebut dapat dilihat pada Lampiran 2. Pengguna juga tidak memberikan input panjang message digest (d) dan input kunci (K), seperti pada kemungkinan pertama. Sistem akan menghasilkan message digestyang berbeda dengan message digest pada kemungkinan pertama, yaitu:6df750f8f1dd88d63f6a4d7e7 7e3a02a6b75efb6bb1d0f2eb8845e10cd35c9 a3. Output yang dihasilkan oleh kemungkinan pertama sampai kemungkinan keempat semuanya berbeda. Hal ini disebabkan karena setiap kemungkinan memiliki input opsional berbeda-beda, sehingga dapat disimpulkan bahwa input opsional juga sangat mempengaruhi message digestyang dihasilkan. Kemungkinan kelima menggunakan berkas ijazah digital yang telah dimodifikasi dan memiliki perbedaan dengan berkas ijazah digital yang ada pada Lampiran 1 sehingga menghasilkan message digest yang berbeda jika dibandingkan dengan message digest pada kemungkinan pertama yang memiliki kombinasi opsional yang serupa. b Menguji message digestijazah digital Pada mode sistem ini file message digest adalah berkasteks hasil perhitungan message digest pada mode pertama yang berisi message digest, nilai d, dan nilai K. Diasumsikan bahwa setiap pemilik ijazah juga akan mendapatkan berkas bersamaan dengan ijazah digital dan ijazah yang tercetak. Pada mode ini akan diuji apakah message digest ijazah digital yang menjadi input M sama dengan message digest yang ada pada berkasoutput dan harus sesuai dengan input opsional yang tertera pada berkasoutput, karena message digest yang dihasilkan akan berbeda untuk tiap kombinasi input opsional. Jika hasilnya sama, sistem akan menampilkan pesan seperti pada Gambar 9 dan jika tidak sama, sistem akan menampilkan pesan seperti pada Gambar 10. Gambar 9Pesan yang ditampilkan sistem jika message digest ijazah digital sama dengan message digest yang ada dalam berkasoutput. Gambar 10Pesan yang ditampilkan sistem jika message digest ijazah digital tidak sama dengan message digest yang ada dalam berkasoutput. Sistem Ijazah Digital Sistem ijazah digital merupakan sebuah gagasan yang dapatdikembangkan oleh pihak lainuntuk memudahkan proses legalisir ijazah. Proses legalisir ijazah secara digital memudahkan para alumni yang berdomisili jauh dari kampus IPB. Sistem ijazah digital juga memudahkan suatu perusahaan untuk memeriksa kesahan ijazah dari calon pekerjanya. Sistem ijazah digital yang ingin dibangun akan menggunakan fungsi hash MD6. Teknik kriptografi fungsi hash biasanya digunakan untuk memeriksa keutuhan atau integritas suatu data. Integritas suatu ijazah digital diperlukan saat seseorang ingin memeriksa apakah ijazahnya masih asli atau telah mengalami modifikasi. Integritas ijazah digital juga diperlukan sebelum seseorang melakukan proses legalisir ijazah secara digital. Fungsi hash MD6 selain digunakan untuk

10 memberikan jaminan integritas, juga dapat memberikan jaminan autentikasi, yaitu suatu teknik yang digunakan untuk menjamin entitas atau informasi yang sah, yang belum dimanipulasi oleh pihak-pihak yang tidak berwenang.sistem ijazah digital dapat diimplementasikan secara online maupun offline. a Sistem ijazah digital secara online Sistem ijazah digital menggunakan fungsi hash MD6 dapat diimplementasikan secara online untuk memudahkan akses pengguna terhadap sistem ini. Pada penelitian ini telah dijelaskan bahwa setiap alumni dari IPB diasumsikan akan menerima sebuah berkas teks bersamaan dengan ijazah digital dan ijazah yang tercetak. Berkas teks itu berisi message digest dari ijazah digital beserta nilai ddank. Fungsi hash MD6 juga dapat digunakan untuk memeriksa autentikasi pesan suatu ijazah digital karena telah dilengkapi kunci. MD6 dapat digunakan sebagai jaminan autentikasi ijazah digital jika kunci yang digunakan bersifat rahasia.pengguna sistem tidak perlu memasukkan nilai K yang ada dalam berkas teks ke dalam sistem. Nilai K untuk setiap ijazah digital akan disimpan dalam database berdasarkan NRP setiap pemiliki ijazah digital. Pada saat ingin melakukan proses autentikasi, pengguna sistem atau pemilik ijazah digital akan diminta memasukkan NRP.Dari NRP tersebut,akan diperoleh kunci yang tersimpan dalam database sehingga kunci yang digunakan untuk memproses message digest ijazah digital hanya dimiliki oleh pihak IPB. MD6 yang diimplementasikan secara onlinelebih baik menggunakan panjang message digest yang sama agar lebih memudahkan dan efisien dalam penyimpanan nilai message digestdi database, yaitu menggunakan nilai defaultd=256 sehingga pengguna tidak perlu memasukkan nilai d pada sistem.message digest yang dihasilkan oleh sistem MD6 kemudian akan dibandingkan dengan message digest ijazah digital yang ada pada database. Jika hasilnya sama,dapat dikatakan bahwa ijazah digital autentik. Dari sistem ini juga dapat dilihat apakah ijazah digital masih asli atau telah mengalami modifikasi dengan membandingkan hasil message digest. b Sistem ijazah digital secara offline Sistem ijazah digital menggunakan fungsi hash MD6 juga dapat diimplementasikan secara offline seperti yang dilakukan pada penelitian ini. MD6 yang diimplementasikan secara offline dapat digunakan untuk memeriksa keutuhan atau integritas suatu ijazah digital. Berkas ijazah digital yang disimpan dalam harddiskmemungkinkan berkas ijazah digital tersebut corrupt yang dapat disebabkan oleh virus komputer. Berkas ijazah digital yang corrupt akan menghasilkan message digest yang berbeda. MD6 yang diimplementasikan secara offline dapat digunakan sebagai jaminan integritas dengan cara membandingkan message digest yang dihasilkan oleh ijazah digital dengan kombinasi nilai d dan K yang tercantum dalam berkas teks dengan message digest yang ada pada berkas teks. Pengecekan ijazah digital ini dapat dilakukan sebelum seseorang ingin melamar pekerjaan di sebuah perusahaan atau saat ingin melegalisir ijazah digital yang dimilikinya untuk memastikan bahwa ijazah digital yang dimilikinya masih asli dan belum mengalami modifikasi. Jika message digest yang dihasilkan berbeda, pemilik ijazah digital dapat meminta kembali salinan ijazah digitalnya pada pihak IPB. Analisis Kecepatan dan Hasil Implementasi Dari hasil implementasi dapat diperoleh message digestdan kecepatan algoritme MD6. Pengukuran kecepatan komputasi sistem menggunakan berkas teks dengan ukuran yang bervariasi, dari 1 KB-2048 KB. Pengukuran kecepatan waktu komputasi dilakukan dengan membandingkan waktu komputasi fungsi hash MD6 dengan fungsi hash. Algoritme tidak memiliki input kunci (K) sehingga untuk membandingkan kecepatan antara dengan MD6, maka pada algoritme MD6 tidak menggunakan input K. Sistem yang digunakan juga dibangun menggunakan bahasa pemrograman C#.Hasil perbandingan kecepatan komputasi dan MD6 disajikan pada Tabel 4. Tabel4 Hasilperbandingankecepatankomputasi Ukuran input Waktu (detik) (KB) MD6 1 0.003 0.001 2 0.003 0.001 4 0.004 0.002 8 0.004 0.005 16 0.003 0.01 32 0.005 0.019

11 Tabel 4 64 0.003 0.039 128 0.008 0.083 Hasilperbandingankecepatankomputasi (Lanjutan) Ukuran input (KB) Waktu (detik) MD6 256 0.009 1.035 512 0.009 2.083 1024 0.015 5.069 2048 0.022 11.078 Berdasarkan hasil pengukuran kecepatan pada Tabel 4, MD6 memerlukan rata-rata waktu lebih banyak untuk memproses input hingga menghasilkan message digest dibandingkan dengan. Untuk menggambarkan keadaan tersebut, diberikan grafik hubungan antara kecepatan komputasi MD6 dan terhadap ukuran berkas pada Gambar 11. Waktu kom[utasi (detik) 12 10 8 6 4 2 0 MD6 Dapat dilihat bahwa MD6 memiliki waktu komputasi yang lebih lambat daripada.hal tersebut dimungkinkan oleh beberapa hal berikut: 1 Pada fungsi kompresi, MD6 memiliki ukuran blok yang lebih besar (512byte) yang terdiri atas 128 byte chunk dan 384 byte pesan jika dibandingkan dengan (512 bit atau 64 byte). 2 MD6 juga memiliki lebih banyak konstanta unik, yaitu Q yang berupa array sebanyak 15 dan memiliki panjang 120 byte dan memiliki chunk sebesar 16 word atau 128 byte, sedangkan memiliki 4 buah bufferyang masing-masing panjangnya 32 bit dan jika dijumlahkan panjangnyahanya 16 byte. 3 Fungsi kompresi pada MD6 terdiri atas minimal 80 putaran yang dapat dihitungmenggunakan persamaan 2, dan pada tiap putaran terdiri atas 16 langkah. Setiap langkah terdiri atas 10 operasi dasar terhadap tiap input blok pesan, sedangkan hanya terdiri atas 4 putaran dan setiap putaran terdiri atas 16 kali operasi dasar. Analisis Keamanan Algoritme MD6 Salah satu properti yang dapat menyatakan suatu fungsi hash aman secara kriptografik adalah collision resistance atau ketahanan terhadap collision. Menurut Wang dan Yu (2005) telah ditemukan adanya collisionpada algoritme. Terdapat dua string berbeda yang menghasilkan message digestyang sama jika dihitung menggunakan. Hal tersebut dijelaskan pada Tabel 5. Ukuran file (KB) Gambar11 Hubunganwaktukomputasi dan MD6 terhadapukuranberkas. Tabel 5Perbandingan message digest menggunakan dan MD6 String 1 String 2 Input d131dd02c5e6eec4 693d9a0698aff95c 2fcab58712467eab 4004583eb8fb7f89 55ad340609f4b302 83e488832571415a 085125e8f7cdc99f d91dbdf280373c5b d8823e3156348f5b ae6dacd436c919c6 dd53e2b487da03fd 02396306d248cda0 e99f33420f577ee8 ce54b67080a80d1e c69821bcb6a88393 96f9652b6ff72a70 d131dd02c5e6eec4 693d9a0698aff95c 2fcab50712467eab 4004583eb8fb7f89 55ad340609f4b302 83e4888325f1415a 085125e8f7cdc99f d91dbd7280373c5b d8823e3156348f5b ae6dacd436c919c6 dd53e23487da03fd 02396306d248cda0 e99f33420f577ee8 ce54b67080280d1e c69821bcb6a88393 96f965ab6ff72a70 Message digest 79054025255fb1a2 6e4bc422aef54eb4 79054025255fb1a2 6e4bc422aef54eb4 Message digest MD6 96ad38206644df565a 1364bfd179721883b 97005b7bc0f6235942 27005501e46 c8c94c3fbdcd268d00 dbc13a71f7e7f57cf6c 4b679ed9314708e95 01fb981055