KATA
PENGANTAR
Dengan
mengucap puji dan syukur kehadirat Allah SWT, karena berkat rahmat dan
karunia-Nya penulis telah dapat menyelesaikan penulisan Laporan Kerja Praktek
yang berjudul : “ADVANCED ENCRYPTION STANDARD ”.
Serta
tak lupa pula penulis panjatkan selawat dan salam kepada sanjungan kita
Nabi Muhammad SAW, yang telah membawa kita dari kebodohan ke alam yang penuh
ilmu pengetahuan.
Laporan ini disusun
berdasarkan kerja praktek dilakukan pada Kantor Bupati Bireuen untuk melengkapi
tugas Kerja Praktek (KP) pada program studi Tehnik Informatika Yayasan Bina
Bangsa Lhokseumawe.
Penulis sangat
menyadari bahwa Laporan Kerja Praktek ini masih jauh dari kesempurnaan karena
keterbatasan kemampuan dan pengetahuan penulis. Oleh karena itu, kritik dan saran yang membangun akan penulis
terima dengan lapang dada dan tangan terbuka guna kesempurnaan Laporan Kerja
Praktek ini.
Bireuen, Maret 2011
DAFTAR ISI
KATA PENGANTAR..................................................... i
DAFTAR ISI.................................................................... ii
BAB I.
PENDAHULUAN............................................... 1
1.1
Deskripsi Dari Cipher......................................................... 2
BAB II. PEMBAHASAN..................................................................... 3
2.1 Deskripsi Tingkat Tinggi Dari Algoritma........................ 3
2.2 The SubBytes Langkah..................................................... 3
2.3 The ShiftRows Langkah.................................................... 4
2.4 The MixColumns Langkah............................................... 5
2.5 The Addroundkey Langkah............................................. 6
2.6 Optimasi Cipher................................................................. 7
2.7 Keamanan........................................................................... 7
.
BAB
III. PENUTUP............................................................................. 12
3.1 Kesimpulan.......................................................................... 12
3.2 Saran..................................................................................... 12
DAFTAR
PUSTAKA........................................................................... 13
BAB I
PENDAHULUAN
The SubBytes
langkah, salah satu dari empat tahapan dalam putaran AES
A -key serangan terkait
dapat mematahkan AES 256-bit dengan kompleksitas 2 99,5 , yang lebih cepat
dari brute force tapi masih layak. 192-bit AES juga dapat dikalahkan dengan
cara yang sama, tetapi dengan kompleksitas 2 176 yang juga layak. 128-bit AES
tidak terpengaruh oleh serangan ini.
|
Dalam kriptografi , yang Advanced Encryption
Standard ( AES ) adalah simetris-kunci
enkripsi standar yang diadopsi oleh pemerintah
AS . Standar ini terdiri dari
tiga blok
cipher ,
AES-128, AES-192 dan AES-256, diadopsi dari koleksi yang lebih besar awalnya
diterbitkan sebagai Rijndael. Masing-masing cipher memiliki sedikit ukuran
blok-128, dengan kunci ukuran 128, 192 dan 256 bit,
masing-masing. Cipher AES ini telah dianalisis secara luas dan kini digunakan
di seluruh dunia, seperti yang terjadi dengan pendahulunya, pada Data
Encryption Standard
(DES).
AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai US FIPS PUB 197 (FIPS 197) pada 26
November 2001 setelah tahun standarisasi proses-5 di mana desain bersaing lima
belas disajikan dan dievaluasi sebelum Rijndael dipilih sebagai yang paling
sesuai (lihat Advanced
Encryption Standard proses
untuk lebih rinci). Ini menjadi efektif sebagai standar pemerintah Federal pada
tanggal 26 Mei 2002 setelah disetujui oleh Sekretaris Perdagangan. Ini tersedia
dalam banyak paket enkripsi yang berbeda. AES adalah yang pertama diakses
publik dan terbuka cipher disetujui oleh NSA untuk rahasia informasi (lihat Keamanan
AES , di bawah).
The Rijndael cipher
ini dikembangkan oleh dua Belgia kriptografer, Joan Daemen dan Vincent Rijmen , dan disampaikan oleh mereka
untuk proses seleksi AES. Rijndael ( pengucapan Belanda: adalah sebuah
permainan kata berdasarkan nama dua penemu.
1.1 Deskripsi Dari Cipher
AES
didasarkan pada prinsip desain yang dikenal sebagai jaringan permutasi Substitusi .
Hal ini cepat di kedua perangkat
lunak dan perangkat
keras Tidak seperti
pendahulunya, DES. AES tidak menggunakan jaringan
Feistel . AES memiliki tetap ukuran blok
dari 128 bit
dan ukuran
kunci dari 128, 192, atau 256 bit, sedangkan Rijndael bisa ditentukan
dengan ukuran blok dan kunci dalam setiap kelipatan 32 bit, dengan minimal 128
bit. geometri cakram ini memiliki maksimum 256 bit, tapi keysize tidak memiliki
maksimum teoretis.
AES
beroperasi pada matriks 4 × 4 byte, yang diistilahkan sebagai negara
(versi Rijndael dengan ukuran blok lebih besar memiliki kolom tambahan di
negara bagian). Kebanyakan AES perhitungan dilakukan dalam khusus finite field. Cipher AES ditentukan sebagai
jumlah pengulangan putaran transformasi yang mengkonversi plaintext masukan ke
dalam hasil akhir dari ciphertext. Setiap putaran terdiri dari beberapa tahapan
proses, termasuk satu yang tergantung pada kunci enkripsi. Satu set putaran
reverse diterapkan untuk mengubah ciphertext kembali ke plaintext asli
menggunakan kunci enkripsi yang sama.
BAB II
PEMBAHASAN
2.1 Deskripsi Tingkat Tinggi Dari Algoritma
- KeyExpansion-putaran kunci yang diturunkan dari kunci ciphermenggunakan kunci jadwal's Rijndael.
- Initial Round.
3. AddRoundKey
-setiap byte dari negara dikombinasikan dengan kunci putaran menggunakan
bitwise xor.
- Rounds
- SubBytes -a linear langkah substitusi non-mana setiap byte diganti dengan yang lain menurut tabel lookup .
- ShiftRows -langkah transposisi di mana setiap baris dari negara digeser siklis sejumlah langkah.
- MixColumns -operasi pencampuran yang beroperasi pada kolom negara, mengkombinasikan empat byte pada setiap kolom.
- AddRoundKey
- Babak Final (tidak MixColumns )
- SubBytes
- ShiftRows
- AddRoundKey
2.2 The SubBytes langkah
Dalam SubBytes langkah, setiap
byte di negara diganti dengan masuk dalam sebuah-8 bit tetap lookup tabel, S
; b ij = S (a ij ) .
Dalam SubBytes langkah, setiap byte dalam matriks
diperbarui gunakan 8-bit kotak substitusi , yang Rijndael S-box . Operasi ini menyediakan
non-linearitas dalam cipher . S-box yang digunakan adalah
berasal dari invers
perkalian
di atas Gf ( 2 8 ), diketahui
memiliki sifat non-linearitas yang baik. Untuk menghindari serangan berbasis
pada sifat aljabar sederhana, S-box ini dibangun dengan menggabungkan fungsi
invers dengan invertible transformasi
affine . S-box
ini juga dipilih untuk menghindari titik tetap (dan sehingga merupakan kekacauan ), dan juga setiap titik tetap
berlawanan.
2.3 The ShiftRows langkah
Dalam ShiftRows langkah, byte di
setiap baris negara dialihkan berputar ke kiri. Jumlah tempat setiap byte
digeser berbeda untuk masing-masing baris. Para ShiftRows
Langkah beroperasi pada deretan negara, melainkan siklis menggeser byte di
setiap baris dengan suatu tertentu offset .
Untuk AES, baris pertama adalah tidak berubah. Setiap byte dari baris kedua
adalah bergeser satu ke kiri. Demikian pula, baris ketiga dan keempat dialihkan
oleh offset dari dua dan tiga masing-masing. Untuk blok berukuran 128 bit dan
192 bit pergeseran pola adalah sama. Dengan cara ini, setiap kolom negara
output dari ShiftRows
langkah terdiri dari byte dari setiap kolom dari negara input. (Varian Rijndael
dengan ukuran blok lebih besar memiliki offset yang berbeda sedikit). Dalam
kasus-bit blok 256, baris pertama adalah tidak berubah dan pergeseran untuk,
ketiga dan keempat baris kedua adalah 1 byte, 3 byte dan 4 byte - perubahan ini
hanya berlaku untuk cipher Rijndael bila digunakan dengan 256 - bit blok,
seperti AES tidak menggunakan blok 256-bit. Berikut Aij adalah dari teks cipher
dan bij adalah dari kunci.
2.4 The MixColumns langkah
Dalam MixColumns langkah, setiap
kolom negara dikalikan dengan polinomial tetap c (x) . Dalam MixColumns langkah, empat byte dari
setiap kolom negara digabungkan menggunakan invertible transformasi
linear . Para
MixColumns
Fungsi mengambil empat byte sebagai input dan output empat byte, di mana setiap
byte masukan mempengaruhi semua empat byte output. Bersama dengan ShiftRows , MixColumns menyediakan difusi
dalam cipher. Selama operasi ini, setiap kolom dikalikan dengan matriks
diketahui bahwa untukkunci 128 bit adalah
Operasi perkalian didefinisikan
sebagai: perkalian dengan 1 berarti meninggalkan berubah, perkalian dengan 2
cara menggeser byte ke kiri dan perkalian dengan 3 cara menggeser ke kiri dan
kemudian melakukan xor
dengan nilai unshifted awal. Setelah pergeseran, bersyarat xor
dengan 0x11B harus dilakukan jika nilai bergeser lebih besar dari 0xFF.
Secara
lebih pengertian umum, setiap kolom diperlakukan sebagai polinom atas GF
( 2 8 ) dan kemudian dikalikan modulo x 4 +1 dengan polinomial c tetap
(x) = 0x03 · x 3 + x 2 + x + 0x02. Koefisien mereka ditampilkan dalam heksadesimal
setara dengan representasi biner dari bit polinomial GF (2) [x]. Para MixColumns langkah juga
dapat dilihat sebagai perkalian oleh tertentu MDS
matriks dalam finite field . Proses ini dijelaskan lebih
lanjut dalam artikel kolom campuran Rijndael .
Menggunakan polinomial satu matriks telah dibuat. Menggunakan matriks yang
menambah dengan o / p berasal dari keadaan sebelumnya.
2.5 The Addroundkey Langkah
Dalam AddRoundKey langkah, setiap
byte negara dikombinasikan dengan byte subkunci putaran menggunakan XOR
operasi (⊕).Dalam AddRoundKey langkah,
subkunci ini dikombinasikan dengan negara. Untuk setiap putaran, subkey yang
berasal dari utama kunci menggunakan kunci jadwal's Rijndael ;
subkunci setiap ukuran yang sama sebagai negara. subkunci tersebut akan
ditambahkan dengan mengkombinasikan setiap byte dari negara dengan byte yang
sesuai subkunci menggunakan bitwise XOR .
2.6 Optimasi Cipher
Pada
sistem dengan 32-bit atau kata-kata yang lebih besar, adalah mungkin untuk
mempercepat pelaksanaan cipher ini dengan menggabungkan SubBytes dan ShiftRows dengan MixColumns , dan
mentransformasikannya menjadi urutan pada tabel. Hal ini memerlukan empat
256-entri tabel 32-bit, yang memanfaatkan total empat kilobyte (4096 bytes)
memori-satu kilobyte untuk setiap tabel. bulat Sebuah kini dapat dilakukan
dengan 16 pencarian meja dan 12 32-bit eksklusif-atau operasi, diikuti oleh
empat 32-bit eksklusif-atau operasi di AddRoundKey
langkah.
Jika
ukuran empat tabel hasil kilobyte terlalu besar untuk platform target yang
diberikan, tabel lookup operasi dapat dilakukan dengan satu entri 256-32-bit
(yaitu 1 kilobyte) tabel dengan menggunakan berputar melingkar.
Menggunakan pendekatan yang
berorientasi byte, adalah mungkin untuk menggabungkan SubBytes , ShiftRows , dan MixColumns langkah-langkah
ke dalam operasi putaran tunggal.
2.7 Keamanan
Sampai
Mei 2009, keberhasilan serangan diterbitkan hanya terhadap AES penuh adalah sisi-channel serangan
pada beberapa implementasi tertentu. The National Security Agency
(NSA) mengkaji semua finalis AES, termasuk Rijndael, dan menyatakan bahwa semua
dari mereka cukup aman untuk pemerintah maupun non-diklasifikasikan data AS.
Pada bulan Juni 2003, Pemerintah Amerika Serikat mengumumkan bahwa AES dapat
digunakan untuk melindungi informasi rahasia
Desain dan kekuatan dari semua
panjang kunci algoritma AES (yaitu, 128, 192 dan 256) yang cukup untuk
melindungi informasi rahasia sampai ke tingkat rahasia. Informasi top secret akan
memerlukan penggunaan baik 192 atau 256 panjang kunci. Implementasi AES dalam
produk dimaksudkan untuk melindungi sistem keamanan nasional dan / atau
informasi harus ditinjau dan disertifikasi oleh NSA sebelum akuisisi mereka dan
menggunakan ".
AES
memiliki 10 ronde untuk kunci 128-bit, 12 ronde untuk kunci 192-bit, dan 14
putaran untuk kunci 256-bit. Pada tahun 2006, diketahui serangan terbaik adalah
pada tanggal 7 putaran untuk kunci 128-bit, 8 putaran untuk kunci 192-bit, dan
9 putaran untuk kunci 256-bit.
1.
Serangan Dikenal.
Untuk
kriptografer, sebuah kriptografi "istirahat" adalah
segala sesuatu lebih cepat dari serangan kekerasan -
mencoba setiap kunci yang mungkin. Dengan demikian, serangan terhadap-bit-kunci
AES 256 membutuhkan 2 200 operasi (dibandingkan dengan 2 256 kunci mungkin)
akan dianggap istirahat, meskipun 2 200 operasi masih akan memakan waktu jauh
lebih lama dari umur alam semesta untuk menyelesaikan. Keberhasilan terbesar
dikenal publik- serangan kekerasan
telah terhadap 64-bit RC5
kunci oleh distributed.
AES
memiliki aljabar deskripsi sederhana cukup. Pada tahun 2002, serangan teoritis,
yang diistilahkan sebagai " serangan
XSL
", diumumkan oleh Nicolas
Courtois dan Josef Pieprzyk ,
mengaku untuk menunjukkan kelemahan dalam algoritma AES karena deskripsi
sederhana. [
12 ]
Sejak itu, surat-surat lain menunjukkan bahwa serangan itu sebagai awalnya
disajikan tidak bisa dijalankan, lihat serangan XSL pada cipher blok .
Selama
proses AES, pengembang algoritma bersaing menulis tentang Rijndael, "...
kami sangat concern dengan yang] menggunakan [... in-kritis aplikasi
keamanan." [
13 ]
Namun, pada akhir proses AES, Bruce
Schneier , seorang pengembang dari algoritma bersaing Twofish ,
menulis bahwa sementara ia berpikir serangan akademik sukses di Rijndael akan
dikembangkan suatu hari, "Saya tidak percaya siapa pun yang pernah akan
menemukan serangan yang akan memungkinkan seseorang untuk membaca Rijndael lalu
lintas." [
14 ]
Pada
tanggal 1 Juli 2009, Bruce Schneier blog [
15 ]
tentang kunci-serangan yang terkait
pada-bit 192 dan-bit versi 256 AES, ditemukan oleh Alex
Biryukov dan Dmitry Khovratovich, [
16 ]
yang memanfaatkan kunci jadwal AES sederhana agak dan memiliki kompleksitas 2
119 . Pada bulan Desember 2009 ia meningkat menjadi 2 99,5 . Ini merupakan
tindak lanjut dari serangan ditemukan sebelumnya pada tahun 2009 oleh Alex
Biryukov, Dmitry Khovratovich, dan Ivica Nikolic, dengan kompleksitas 2 96
untuk satu dari setiap 2 35 tombol. [
17 ]
serangan lain adalah blog oleh Bruce Schneier [
18 ]
pada tanggal 30 Juli 2009 dan dirilis sebagai sebuah preprint [
19 ]
pada tanggal 3 Agustus 2009. Ini serangan baru, oleh Alex Biryukov, Orr
Dunkelman, Nathan Keller, Dmitry Khovratovich, dan Adi
Shamir , adalah terhadap AES-256 yang hanya menggunakan dua kunci
terkait dan 2 39 waktu untuk pulih kunci 256-bit yang lengkap dari putaran
versi 9 , atau 2 45 waktu untuk putaran versi 10 dengan jenis lebih kuat
serangan subkunci terkait, atau 2 70 waktu untuk babak versi 11. 256-bit AES
menggunakan 14 putaran, sehingga serangan ini tidak efektif terhadap AES penuh.
Pada
bulan November 2009, pertama kunci
yang membedakan serangan-dikenal terhadap versi 8-putaran
mengurangi AES-128 dirilis sebagai sebuah preprint. [
20 ]
Ini kunci yang membedakan serangan yang dikenal adalah perbaikan rebound atau
awal-dari-the -tengah serangan untuk-seperti permutasi AES, yang menampilkan
dua putaran berturut-turut permutasi sebagai aplikasi yang disebut Super--begitu
Sbox. Ia bekerja pada putaran versi 8 AES-128, dengan kompleksitas waktu dari 2
48 , dan kompleksitas memori 2 32 .
Pada bulan Juli 2010 Vincent
Rijmen menerbitkan naskah ironis "dipilih-key-hubungan-in-the-tengah"
serangan terhadap AES-128. [
21 ]
2.
channel serangan Side
Side-channel serangan
tidak menyerang cipher yang mendasarinya dan tidak ada hubungannya dengan
keamanan seperti dijelaskan di sini, tetapi serangan implementasi dari cipher
pada sistem yang secara tidak sengaja data bocor. Ada beberapa serangan dikenal
seperti pada implementasi tertentu dari AES.
Pada
bulan April 2005, DJ Bernstein mengumumkan-waktu serangan
cache yang ia gunakan untuk istirahat server kustom yang digunakan OpenSSL s
'enkripsi AES. [
22 ]
Server kustom ini dirancang untuk memberikan informasi waktu sebanyak mungkin
(server laporan kembali jumlah siklus mesin yang diambil oleh operasi
enkripsi), dan menyerang yang dibutuhkan lebih dari 200 juta dipilih
plaintexts. [
23 ]
Pada
bulan Oktober 2005, Dag Arne Osvik, Adi
Shamir dan Eran Tromer mempresentasikan kertas menunjukkan cache-waktu
beberapa serangan terhadap AES. [
24 ]
Salah satu serangan bisa mendapatkan AES seluruh kunci setelah hanya 800
operasi memicu enkripsi, dalam total 65 milidetik. Serangan ini membutuhkan
penyerang untuk dapat menjalankan program pada sistem yang sama atau platform
yang melakukan AES.
Pada
bulan Desember 2009 serangan terhadap beberapa implementasi hardware
diterbitkan yang digunakan analisis diferensial kesalahan
dan memungkinkan pemulihan kunci dengan kompleksitas 2 32
. Pada November 2010 Endre Bangerter, David Gullasch dan Stephan Krenn
menerbitkan kertas yang menggambarkan pendekatan praktis untuk sebuah
"real time dekat" pemulihan kunci rahasia dari AES-128 tanpa perlu
baik untuk teks cipher atau plaintext. Pendekatan ini juga bekerja pada AES-128
implementasi yang menggunakan tabel kompresi, seperti OpenSSL. [
26 ]
Seperti beberapa serangan sebelumnya yang satu ini memerlukan kemampuan untuk
menjalankan kode arbitrer pada sistem melakukan enkripsi AES. [3]
3.
NIST / validasi ESKA
The
Cryptographic
Modul Validasi Program (CMVP) dioperasikan bersama
oleh Pemerintah Amerika Serikat Institut Nasional Standar dan
Teknologi (NIST) Divisi Keamanan Komputer dan Keamanan Komunikasi Pendirian
(CSE) dari Pemerintah Kanada. Penggunaan modul kriptografi divalidasi diperlukan
oleh Pemerintah Amerika Serikat untuk semua penggunaan unclassified dari
kriptografi. Pemerintah Kanada juga merekomendasikan penggunaan FIPS
140
divalidasi modul kriptografi dalam aplikasi unclassified departemen tersebut.
Meskipun
publikasi NIST 197 ("FIPS 197") merupakan dokumen unik yang meliputi
algoritma AES, vendor biasanya mendekati CMVP bawah FIPS 140 dan meminta untuk
memiliki beberapa algoritma (seperti Triple
DES
atau SHA1 )
disahkan pada waktu yang sama. Oleh karena itu, sangat jarang untuk menemukan
modul kriptografi yang unik FIPS 197 divalidasi dan NIST sendiri tidak umumnya
meluangkan waktu untuk daftar FIPS 197 divalidasi modul secara terpisah di
situs web publik. Sebaliknya, FIPS 197 validasi biasanya hanya terdaftar
sebagai "FIPS disetujui: AES" notasi (dengan nomor sertifikat FIPS 197
tertentu) dalam daftar saat FIPS 140 divalidasi modul kriptografi.
The
Validasi Algoritma Kriptografi Program (CAVP) [4]
memungkinkan untuk validasi independen terhadap pelaksanaan yang benar dari
algoritma AES dengan biaya yang wajar [ rujukan? ]
. Hasil validasi yang sukses dalam menjadi terdaftar di validasi halaman NIST.
Tes ini merupakan prasyarat untuk validasi modul FIPS 140-2 dijelaskan di bawah
ini.
FIPS
140-2 validasi menantang untuk mencapai baik secara teknis dan fiskal [ rujukan? ]
. Ada baterai standar tes serta unsur dari kode sumber review yang harus
dilalui selama beberapa minggu. Biaya untuk melakukan tes melalui laboratorium
yang disetujui dapat signifikan (misalnya, lebih dari $ 30,000 US) [ rujukan? ]
dan tidak termasuk waktu yang diperlukan untuk menulis, menguji, dokumen dan
menyiapkan modul untuk validasi. Setelah validasi, modul harus diajukan kembali
dan re-evaluasi jika mereka berubah dengan cara apapun. Hal ini dapat
bervariasi dari pembaruan dokumen sederhana jika fungsi keamanan tidak mengubah
ke substansial yang ditetapkan lebih re-pengujian jika fungsi keamanan dampak
perubahan itu.
4.
vektor Test
Vektor
Test adalah seperangkat cipher dikenal untuk suatu masukan yang diberikan dan
kunci. NIST
mendistribusikan referensi vektor uji AES sebagai AES
Dikenal Jawaban Test (KAT) Vektor (dalam format ZIP) .
5.
Kinerja
Kinerja
yang baik (kecepatan tinggi dan persyaratan RAM rendah) adalah tujuan eksplisit
dari proses seleksi AES. Jadi AES melakukan dengan baik pada berbagai perangkat
keras, dari Smartcard 8-bit untuk komputer performa tinggi.
Pada Pentium
Pro
enkripsi AES, membutuhkan 18 siklus clock / byte, [
27 ]
setara dengan throughput sekitar 11 s MiB / untuk prosesor 200 MHz. Pada Pentium
M
1,7 GHz throughput adalah sekitar 60 MiB / s.
BAB
III
PENUTUP
3.1 Kesimpulan
Advanced Encryption Standard (
AES ) adalah simetris-kunci
enkripsi standar yang diadopsi oleh pemerintah
AS . Standar ini terdiri dari
tiga blok
cipher ,
AES-128, AES-192 dan AES-256, diadopsi dari koleksi yang lebih besar awalnya
diterbitkan sebagai Rijndael. Masing-masing cipher memiliki sedikit ukuran
blok-128, dengan kunci ukuran 128, 192 dan 256 bit,
masing-masing. Cipher AES ini telah dianalisis secara luas dan kini digunakan
di seluruh dunia, seperti yang terjadi dengan pendahulunya, pada Data
Encryption Standard
(DES).
AES didasarkan pada prinsip
desain yang dikenal sebagai jaringan
permutasi Substitusi .
Hal ini cepat di kedua perangkat lunak dan perangkat keras Tidak seperti pendahulunya, DES. AES tidak
menggunakan jaringan
Feistel . AES memiliki tetap ukuran
blok dari 128 bit
dan ukuran kunci dari 128, 192, atau 256 bit,
sedangkan Rijndael bisa ditentukan dengan ukuran blok dan kunci dalam setiap
kelipatan 32 bit, dengan minimal 128 bit. geometri cakram ini memiliki maksimum
256 bit, tapi keysize tidak memiliki maksimum teoretis.
3.2 Saran
Diharapkan agar mahasiswa dapat mengenal dan memahami tentang yang telah
penulis sajikan dalam bentuk makalah ini yang tujuan untuk mendukung proses
belajar mahasiswa dan khususnya Penulis sendiri, sehingga dapat meningkatkan
kualitas mahasiswa dalam menjalankan tugas layaknya mahasiswa yang aktif dan
konsekuensi terhadap pendidikan.
DAFTAR
PUSTAKA
Westlund, Harold B. (2002). "NIST
laporan keberhasilan terukur Advanced Encryption Standard" . Jurnal Penelitian dari
Institut Nasional Standar dan Teknologi .
Bruce Schneier, John Kelsey,
Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Tadayoshi Kohno, Tetap
Mike (Mei 2000). "Tim Final's Comments
Twofish Tombol on Seleksi AES" .
"Efisien
perangkat lunak implementasi AES pada platform 32-bit".
Catatan Kuliah Ilmu Komputer: 2523. 2003
Lynn Hathaway (Juni 2003). "Kebijakan
Nasional Penggunaan Advanced Encryption Standard (AES) untuk Melindungi Sistem
Keamanan Nasional dan Keamanan Informasi Nasional" (PDF) .
Diperoleh 2011/02/15 .
John Kelsey ,
Stefan
keberuntungan , Bruce
Schneier , Mike Tetap ,
David Wagner , dan Doug Whiting ,
Peningkatan kriptanalisis dari Rijndael , Fast Software Encryption ,
2000 pp213-230 [1]
Ou, George (30 April 2006). "Apakah benar-benar
crackable enkripsi?" . Ziff-Davis. Diarsipkan dari aslinya pada 7 Agustus 2010 .
Diakses 7 Agustus 2010 .
0 comments:
Posting Komentar