Tampilkan postingan dengan label ADVANCED ENCRYPTION STANDARD. Tampilkan semua postingan
Tampilkan postingan dengan label ADVANCED ENCRYPTION STANDARD. Tampilkan semua postingan

Jumat, 08 Maret 2013

ADVANCED ENCRYPTION STANDARD



KATA PENGANTAR


                Dengan mengucap puji dan syukur kehadirat Allah SWT, karena berkat rahmat dan karunia-Nya penulis telah dapat menyelesaikan penulisan Laporan Kerja Praktek yang berjudul :ADVANCED ENCRYPTION STANDARD ”. Serta tak lupa pula penulis panjatkan selawat dan salam kepada sanjungan kita Nabi Muhammad SAW, yang telah membawa kita dari kebodohan ke alam yang penuh ilmu pengetahuan.
Laporan ini disusun berdasarkan kerja praktek dilakukan pada Kantor Bupati Bireuen untuk melengkapi tugas Kerja Praktek (KP) pada program studi Tehnik Informatika Yayasan Bina Bangsa Lhokseumawe.
Penulis sangat menyadari bahwa Laporan Kerja Praktek ini masih jauh dari kesempurnaan karena keterbatasan kemampuan dan pengetahuan penulis. Oleh karena itu,  kritik dan saran yang membangun akan penulis terima dengan lapang dada dan tangan terbuka guna kesempurnaan Laporan Kerja Praktek ini.

                                                                                   
                                                                        Bireuen,  Maret 2011


                                                                                 














DAFTAR ISI



KATA PENGANTAR..................................................... i       
DAFTAR ISI.................................................................... ii
BAB I. PENDAHULUAN............................................... 1
1.1  Deskripsi Dari Cipher......................................................... 2

BAB II. PEMBAHASAN..................................................................... 3

2.1  Deskripsi Tingkat Tinggi Dari Algoritma........................ 3

2.2 The SubBytes Langkah..................................................... 3

2.3 The ShiftRows Langkah.................................................... 4

2.4 The MixColumns Langkah............................................... 5

2.5 The Addroundkey Langkah............................................. 6

2.6 Optimasi Cipher................................................................. 7

2.7 Keamanan........................................................................... 7

.
BAB III. PENUTUP............................................................................. 12
3.1 Kesimpulan.......................................................................... 12
3.2 Saran..................................................................................... 12

DAFTAR PUSTAKA........................................................................... 13       














BAB I
PENDAHULUAN

The SubBytes langkah, salah satu dari empat tahapan dalam putaran AES A -key serangan terkait dapat mematahkan AES 256-bit dengan kompleksitas 2 99,5 , yang lebih cepat dari brute force tapi masih layak. 192-bit AES juga dapat dikalahkan dengan cara yang sama, tetapi dengan kompleksitas 2 176 yang juga layak. 128-bit AES tidak terpengaruh oleh serangan ini.
AES-SubBytes.svg
Dalam kriptografi , yang Advanced Encryption Standard ( AES ) adalah simetris-kunci enkripsi standar yang diadopsi oleh pemerintah AS . Standar ini terdiri dari tiga blok cipher , AES-128, AES-192 dan AES-256, diadopsi dari koleksi yang lebih besar awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki sedikit ukuran blok-128, dengan kunci ukuran 128, 192 dan 256 bit, masing-masing. Cipher AES ini telah dianalisis secara luas dan kini digunakan di seluruh dunia, seperti yang terjadi dengan pendahulunya, pada Data Encryption Standard (DES).
AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai US FIPS PUB 197 (FIPS 197) pada 26 November 2001 setelah tahun standarisasi proses-5 di mana desain bersaing lima belas disajikan dan dievaluasi sebelum Rijndael dipilih sebagai yang paling sesuai (lihat Advanced Encryption Standard proses untuk lebih rinci). Ini menjadi efektif sebagai standar pemerintah Federal pada tanggal 26 Mei 2002 setelah disetujui oleh Sekretaris Perdagangan. Ini tersedia dalam banyak paket enkripsi yang berbeda. AES adalah yang pertama diakses publik dan terbuka cipher disetujui oleh NSA untuk rahasia informasi (lihat Keamanan AES , di bawah).
The Rijndael cipher ini dikembangkan oleh dua Belgia kriptografer, Joan Daemen dan Vincent Rijmen , dan disampaikan oleh mereka untuk proses seleksi AES. Rijndael ( pengucapan Belanda:  adalah sebuah permainan kata berdasarkan nama dua penemu.

1.1 Deskripsi Dari Cipher

AES didasarkan pada prinsip desain yang dikenal sebagai jaringan permutasi Substitusi . Hal ini cepat di kedua perangkat lunak dan perangkat keras  Tidak seperti pendahulunya, DES. AES tidak menggunakan jaringan Feistel . AES memiliki tetap ukuran blok dari 128 bit dan ukuran kunci dari 128, 192, atau 256 bit, sedangkan Rijndael bisa ditentukan dengan ukuran blok dan kunci dalam setiap kelipatan 32 bit, dengan minimal 128 bit. geometri cakram ini memiliki maksimum 256 bit, tapi keysize tidak memiliki maksimum teoretis.
AES beroperasi pada matriks 4 × 4 byte, yang diistilahkan sebagai negara (versi Rijndael dengan ukuran blok lebih besar memiliki kolom tambahan di negara bagian). Kebanyakan AES perhitungan dilakukan dalam khusus finite field. Cipher AES ditentukan sebagai jumlah pengulangan putaran transformasi yang mengkonversi plaintext masukan ke dalam hasil akhir dari ciphertext. Setiap putaran terdiri dari beberapa tahapan proses, termasuk satu yang tergantung pada kunci enkripsi. Satu set putaran reverse diterapkan untuk mengubah ciphertext kembali ke plaintext asli menggunakan kunci enkripsi yang sama.





BAB II

PEMBAHASAN

2.1 Deskripsi Tingkat Tinggi Dari Algoritma

  1. KeyExpansion-putaran kunci yang diturunkan dari kunci ciphermenggunakan kunci jadwal's Rijndael.
  2. Initial Round.
3.      AddRoundKey -setiap byte dari negara dikombinasikan dengan kunci putaran menggunakan bitwise xor.
  1. Rounds
    1. SubBytes -a linear langkah substitusi non-mana setiap byte diganti dengan yang lain menurut tabel lookup .
    2. ShiftRows -langkah transposisi di mana setiap baris dari negara digeser siklis sejumlah langkah.
    3. MixColumns -operasi pencampuran yang beroperasi pada kolom negara, mengkombinasikan empat byte pada setiap kolom.
    4. AddRoundKey
  2. Babak Final (tidak MixColumns )
    1. SubBytes
    2. ShiftRows
    3. AddRoundKey

2.2 The SubBytes langkah

http://upload.wikimedia.org/wikipedia/commons/thumb/a/a4/AES-SubBytes.svg/320px-AES-SubBytes.svg.png
Dalam SubBytes langkah, setiap byte di negara diganti dengan masuk dalam sebuah-8 bit tetap lookup tabel, S ; b ij = S (a ij ) .
Dalam SubBytes langkah, setiap byte dalam matriks diperbarui gunakan 8-bit kotak substitusi , yang Rijndael S-box . Operasi ini menyediakan non-linearitas dalam cipher . S-box yang digunakan adalah berasal dari invers perkalian di atas Gf ( 2 8 ), diketahui memiliki sifat non-linearitas yang baik. Untuk menghindari serangan berbasis pada sifat aljabar sederhana, S-box ini dibangun dengan menggabungkan fungsi invers dengan invertible transformasi affine . S-box ini juga dipilih untuk menghindari titik tetap (dan sehingga merupakan kekacauan ), dan juga setiap titik tetap berlawanan.

2.3 The ShiftRows langkah


http://upload.wikimedia.org/wikipedia/commons/thumb/6/66/AES-ShiftRows.svg/320px-AES-ShiftRows.svg.png
Dalam ShiftRows langkah, byte di setiap baris negara dialihkan berputar ke kiri. Jumlah tempat setiap byte digeser berbeda untuk masing-masing baris. Para ShiftRows Langkah beroperasi pada deretan negara, melainkan siklis menggeser byte di setiap baris dengan suatu tertentu offset . Untuk AES, baris pertama adalah tidak berubah. Setiap byte dari baris kedua adalah bergeser satu ke kiri. Demikian pula, baris ketiga dan keempat dialihkan oleh offset dari dua dan tiga masing-masing. Untuk blok berukuran 128 bit dan 192 bit pergeseran pola adalah sama. Dengan cara ini, setiap kolom negara output dari ShiftRows langkah terdiri dari byte dari setiap kolom dari negara input. (Varian Rijndael dengan ukuran blok lebih besar memiliki offset yang berbeda sedikit). Dalam kasus-bit blok 256, baris pertama adalah tidak berubah dan pergeseran untuk, ketiga dan keempat baris kedua adalah 1 byte, 3 byte dan 4 byte - perubahan ini hanya berlaku untuk cipher Rijndael bila digunakan dengan 256 - bit blok, seperti AES tidak menggunakan blok 256-bit. Berikut Aij adalah dari teks cipher dan bij adalah dari kunci.

2.4 The MixColumns langkah

http://upload.wikimedia.org/wikipedia/commons/thumb/7/76/AES-MixColumns.svg/320px-AES-MixColumns.svg.png

Dalam MixColumns langkah, setiap kolom negara dikalikan dengan polinomial tetap c (x) . Dalam MixColumns langkah, empat byte dari setiap kolom negara digabungkan menggunakan invertible transformasi linear . Para MixColumns Fungsi mengambil empat byte sebagai input dan output empat byte, di mana setiap byte masukan mempengaruhi semua empat byte output. Bersama dengan ShiftRows , MixColumns menyediakan difusi dalam cipher. Selama operasi ini, setiap kolom dikalikan dengan matriks diketahui bahwa untukkunci 128 bit adalah

\begin{bmatrix}
2 & 3 & 1 & 1 \\
1 & 2 & 3 & 1 \\
1 & 1 & 2 & 3 \\
3 & 1 & 1 & 2
\end{bmatrix}.

Operasi perkalian didefinisikan sebagai: perkalian dengan 1 berarti meninggalkan berubah, perkalian dengan 2 cara menggeser byte ke kiri dan perkalian dengan 3 cara menggeser ke kiri dan kemudian melakukan xor dengan nilai unshifted awal. Setelah pergeseran, bersyarat xor dengan 0x11B harus dilakukan jika nilai bergeser lebih besar dari 0xFF.
Secara lebih pengertian umum, setiap kolom diperlakukan sebagai polinom atas GF ( 2 8 ) dan kemudian dikalikan modulo x 4 +1 dengan polinomial c tetap (x) = 0x03 · x 3 + x 2 + x + 0x02. Koefisien mereka ditampilkan dalam heksadesimal setara dengan representasi biner dari bit polinomial GF (2) [x]. Para MixColumns langkah juga dapat dilihat sebagai perkalian oleh tertentu MDS matriks dalam finite field . Proses ini dijelaskan lebih lanjut dalam artikel kolom campuran Rijndael . Menggunakan polinomial satu matriks telah dibuat. Menggunakan matriks yang menambah dengan o / p berasal dari keadaan sebelumnya.

2.5 The Addroundkey Langkah


http://upload.wikimedia.org/wikipedia/commons/thumb/a/ad/AES-AddRoundKey.svg/320px-AES-AddRoundKey.svg.png

Dalam AddRoundKey langkah, setiap byte negara dikombinasikan dengan byte subkunci putaran menggunakan XOR operasi ().Dalam AddRoundKey langkah, subkunci ini dikombinasikan dengan negara. Untuk setiap putaran, subkey yang berasal dari utama kunci menggunakan kunci jadwal's Rijndael ; subkunci setiap ukuran yang sama sebagai negara. subkunci tersebut akan ditambahkan dengan mengkombinasikan setiap byte dari negara dengan byte yang sesuai subkunci menggunakan bitwise XOR .

2.6 Optimasi Cipher

Pada sistem dengan 32-bit atau kata-kata yang lebih besar, adalah mungkin untuk mempercepat pelaksanaan cipher ini dengan menggabungkan SubBytes dan ShiftRows dengan MixColumns , dan mentransformasikannya menjadi urutan pada tabel. Hal ini memerlukan empat 256-entri tabel 32-bit, yang memanfaatkan total empat kilobyte (4096 bytes) memori-satu kilobyte untuk setiap tabel. bulat Sebuah kini dapat dilakukan dengan 16 pencarian meja dan 12 32-bit eksklusif-atau operasi, diikuti oleh empat 32-bit eksklusif-atau operasi di AddRoundKey langkah.
Jika ukuran empat tabel hasil kilobyte terlalu besar untuk platform target yang diberikan, tabel lookup operasi dapat dilakukan dengan satu entri 256-32-bit (yaitu 1 kilobyte) tabel dengan menggunakan berputar melingkar.
Menggunakan pendekatan yang berorientasi byte, adalah mungkin untuk menggabungkan SubBytes , ShiftRows , dan MixColumns langkah-langkah ke dalam operasi putaran tunggal.

2.7 Keamanan

Sampai Mei 2009, keberhasilan serangan diterbitkan hanya terhadap AES penuh adalah sisi-channel serangan pada beberapa implementasi tertentu. The National Security Agency (NSA) mengkaji semua finalis AES, termasuk Rijndael, dan menyatakan bahwa semua dari mereka cukup aman untuk pemerintah maupun non-diklasifikasikan data AS. Pada bulan Juni 2003, Pemerintah Amerika Serikat mengumumkan bahwa AES dapat digunakan untuk melindungi informasi rahasia
Desain dan kekuatan dari semua panjang kunci algoritma AES (yaitu, 128, 192 dan 256) yang cukup untuk melindungi informasi rahasia sampai ke tingkat rahasia. Informasi top secret akan memerlukan penggunaan baik 192 atau 256 panjang kunci. Implementasi AES dalam produk dimaksudkan untuk melindungi sistem keamanan nasional dan / atau informasi harus ditinjau dan disertifikasi oleh NSA sebelum akuisisi mereka dan menggunakan ".

AES memiliki 10 ronde untuk kunci 128-bit, 12 ronde untuk kunci 192-bit, dan 14 putaran untuk kunci 256-bit. Pada tahun 2006, diketahui serangan terbaik adalah pada tanggal 7 putaran untuk kunci 128-bit, 8 putaran untuk kunci 192-bit, dan 9 putaran untuk kunci 256-bit.
1.        Serangan Dikenal.
Untuk kriptografer, sebuah kriptografi "istirahat" adalah segala sesuatu lebih cepat dari serangan kekerasan - mencoba setiap kunci yang mungkin. Dengan demikian, serangan terhadap-bit-kunci AES 256 membutuhkan 2 200 operasi (dibandingkan dengan 2 256 kunci mungkin) akan dianggap istirahat, meskipun 2 200 operasi masih akan memakan waktu jauh lebih lama dari umur alam semesta untuk menyelesaikan. Keberhasilan terbesar dikenal publik- serangan kekerasan telah terhadap 64-bit RC5 kunci oleh distributed.
AES memiliki aljabar deskripsi sederhana cukup. Pada tahun 2002, serangan teoritis, yang diistilahkan sebagai " serangan XSL ", diumumkan oleh Nicolas Courtois dan Josef Pieprzyk , mengaku untuk menunjukkan kelemahan dalam algoritma AES karena deskripsi sederhana. [ 12 ] Sejak itu, surat-surat lain menunjukkan bahwa serangan itu sebagai awalnya disajikan tidak bisa dijalankan, lihat serangan XSL pada cipher blok .
Selama proses AES, pengembang algoritma bersaing menulis tentang Rijndael, "... kami sangat concern dengan yang] menggunakan [... in-kritis aplikasi keamanan." [ 13 ] Namun, pada akhir proses AES, Bruce Schneier , seorang pengembang dari algoritma bersaing Twofish , menulis bahwa sementara ia berpikir serangan akademik sukses di Rijndael akan dikembangkan suatu hari, "Saya tidak percaya siapa pun yang pernah akan menemukan serangan yang akan memungkinkan seseorang untuk membaca Rijndael lalu lintas." [ 14 ]
Pada tanggal 1 Juli 2009, Bruce Schneier blog [ 15 ] tentang kunci-serangan yang terkait pada-bit 192 dan-bit versi 256 AES, ditemukan oleh Alex Biryukov dan Dmitry Khovratovich, [ 16 ] yang memanfaatkan kunci jadwal AES sederhana agak dan memiliki kompleksitas 2 119 . Pada bulan Desember 2009 ia meningkat menjadi 2 99,5 . Ini merupakan tindak lanjut dari serangan ditemukan sebelumnya pada tahun 2009 oleh Alex Biryukov, Dmitry Khovratovich, dan Ivica Nikolic, dengan kompleksitas 2 96 untuk satu dari setiap 2 35 tombol. [ 17 ] serangan lain adalah blog oleh Bruce Schneier [ 18 ] pada tanggal 30 Juli 2009 dan dirilis sebagai sebuah preprint [ 19 ] pada tanggal 3 Agustus 2009. Ini serangan baru, oleh Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, dan Adi Shamir , adalah terhadap AES-256 yang hanya menggunakan dua kunci terkait dan 2 39 waktu untuk pulih kunci 256-bit yang lengkap dari putaran versi 9 , atau 2 45 waktu untuk putaran versi 10 dengan jenis lebih kuat serangan subkunci terkait, atau 2 70 waktu untuk babak versi 11. 256-bit AES menggunakan 14 putaran, sehingga serangan ini tidak efektif terhadap AES penuh.
Pada bulan November 2009, pertama kunci yang membedakan serangan-dikenal terhadap versi 8-putaran mengurangi AES-128 dirilis sebagai sebuah preprint. [ 20 ] Ini kunci yang membedakan serangan yang dikenal adalah perbaikan rebound atau awal-dari-the -tengah serangan untuk-seperti permutasi AES, yang menampilkan dua putaran berturut-turut permutasi sebagai aplikasi yang disebut Super--begitu Sbox. Ia bekerja pada putaran versi 8 AES-128, dengan kompleksitas waktu dari 2 48 , dan kompleksitas memori 2 32 .
Pada bulan Juli 2010 Vincent Rijmen menerbitkan naskah ironis "dipilih-key-hubungan-in-the-tengah" serangan terhadap AES-128. [ 21 ]
2.        channel serangan Side
Side-channel serangan tidak menyerang cipher yang mendasarinya dan tidak ada hubungannya dengan keamanan seperti dijelaskan di sini, tetapi serangan implementasi dari cipher pada sistem yang secara tidak sengaja data bocor. Ada beberapa serangan dikenal seperti pada implementasi tertentu dari AES.
Pada bulan April 2005, DJ Bernstein mengumumkan-waktu serangan cache yang ia gunakan untuk istirahat server kustom yang digunakan OpenSSL s 'enkripsi AES. [ 22 ] Server kustom ini dirancang untuk memberikan informasi waktu sebanyak mungkin (server laporan kembali jumlah siklus mesin yang diambil oleh operasi enkripsi), dan menyerang yang dibutuhkan lebih dari 200 juta dipilih plaintexts. [ 23 ]

Pada bulan Oktober 2005, Dag Arne Osvik, Adi Shamir dan Eran Tromer mempresentasikan kertas menunjukkan cache-waktu beberapa serangan terhadap AES. [ 24 ] Salah satu serangan bisa mendapatkan AES seluruh kunci setelah hanya 800 operasi memicu enkripsi, dalam total 65 milidetik. Serangan ini membutuhkan penyerang untuk dapat menjalankan program pada sistem yang sama atau platform yang melakukan AES.
Pada bulan Desember 2009 serangan terhadap beberapa implementasi hardware diterbitkan yang digunakan analisis diferensial kesalahan dan memungkinkan pemulihan kunci dengan kompleksitas 2 32 . Pada November 2010 Endre Bangerter, David Gullasch dan Stephan Krenn menerbitkan kertas yang menggambarkan pendekatan praktis untuk sebuah "real time dekat" pemulihan kunci rahasia dari AES-128 tanpa perlu baik untuk teks cipher atau plaintext. Pendekatan ini juga bekerja pada AES-128 implementasi yang menggunakan tabel kompresi, seperti OpenSSL. [ 26 ] Seperti beberapa serangan sebelumnya yang satu ini memerlukan kemampuan untuk menjalankan kode arbitrer pada sistem melakukan enkripsi AES. [3]
3.      NIST / validasi ESKA
The Cryptographic Modul Validasi Program (CMVP) dioperasikan bersama oleh Pemerintah Amerika Serikat Institut Nasional Standar dan Teknologi (NIST) Divisi Keamanan Komputer dan Keamanan Komunikasi Pendirian (CSE) dari Pemerintah Kanada. Penggunaan modul kriptografi divalidasi diperlukan oleh Pemerintah Amerika Serikat untuk semua penggunaan unclassified dari kriptografi. Pemerintah Kanada juga merekomendasikan penggunaan FIPS 140 divalidasi modul kriptografi dalam aplikasi unclassified departemen tersebut.
Meskipun publikasi NIST 197 ("FIPS 197") merupakan dokumen unik yang meliputi algoritma AES, vendor biasanya mendekati CMVP bawah FIPS 140 dan meminta untuk memiliki beberapa algoritma (seperti Triple DES atau SHA1 ) disahkan pada waktu yang sama. Oleh karena itu, sangat jarang untuk menemukan modul kriptografi yang unik FIPS 197 divalidasi dan NIST sendiri tidak umumnya meluangkan waktu untuk daftar FIPS 197 divalidasi modul secara terpisah di situs web publik. Sebaliknya, FIPS 197 validasi biasanya hanya terdaftar sebagai "FIPS disetujui: AES" notasi (dengan nomor sertifikat FIPS 197 tertentu) dalam daftar saat FIPS 140 divalidasi modul kriptografi.
The Validasi Algoritma Kriptografi Program (CAVP) [4] memungkinkan untuk validasi independen terhadap pelaksanaan yang benar dari algoritma AES dengan biaya yang wajar [ rujukan? ] . Hasil validasi yang sukses dalam menjadi terdaftar di validasi halaman NIST. Tes ini merupakan prasyarat untuk validasi modul FIPS 140-2 dijelaskan di bawah ini.
FIPS 140-2 validasi menantang untuk mencapai baik secara teknis dan fiskal [ rujukan? ] . Ada baterai standar tes serta unsur dari kode sumber review yang harus dilalui selama beberapa minggu. Biaya untuk melakukan tes melalui laboratorium yang disetujui dapat signifikan (misalnya, lebih dari $ 30,000 US) [ rujukan? ] dan tidak termasuk waktu yang diperlukan untuk menulis, menguji, dokumen dan menyiapkan modul untuk validasi. Setelah validasi, modul harus diajukan kembali dan re-evaluasi jika mereka berubah dengan cara apapun. Hal ini dapat bervariasi dari pembaruan dokumen sederhana jika fungsi keamanan tidak mengubah ke substansial yang ditetapkan lebih re-pengujian jika fungsi keamanan dampak perubahan itu.
4.        vektor Test
Vektor Test adalah seperangkat cipher dikenal untuk suatu masukan yang diberikan dan kunci. NIST mendistribusikan referensi vektor uji AES sebagai AES Dikenal Jawaban Test (KAT) Vektor (dalam format ZIP) .
5.        Kinerja
Kinerja yang baik (kecepatan tinggi dan persyaratan RAM rendah) adalah tujuan eksplisit dari proses seleksi AES. Jadi AES melakukan dengan baik pada berbagai perangkat keras, dari Smartcard 8-bit untuk komputer performa tinggi.
Pada Pentium Pro enkripsi AES, membutuhkan 18 siklus clock / byte, [ 27 ] setara dengan throughput sekitar 11 s MiB / untuk prosesor 200 MHz. Pada Pentium M 1,7 GHz throughput adalah sekitar 60 MiB / s.






BAB III
PENUTUP

3.1 Kesimpulan
Advanced Encryption Standard ( AES ) adalah simetris-kunci enkripsi standar yang diadopsi oleh pemerintah AS . Standar ini terdiri dari tiga blok cipher , AES-128, AES-192 dan AES-256, diadopsi dari koleksi yang lebih besar awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki sedikit ukuran blok-128, dengan kunci ukuran 128, 192 dan 256 bit, masing-masing. Cipher AES ini telah dianalisis secara luas dan kini digunakan di seluruh dunia, seperti yang terjadi dengan pendahulunya, pada Data Encryption Standard (DES).
AES didasarkan pada prinsip desain yang dikenal sebagai jaringan permutasi Substitusi . Hal ini cepat di kedua perangkat lunak dan perangkat keras  Tidak seperti pendahulunya, DES. AES tidak menggunakan jaringan Feistel . AES memiliki tetap ukuran blok dari 128 bit dan ukuran kunci dari 128, 192, atau 256 bit, sedangkan Rijndael bisa ditentukan dengan ukuran blok dan kunci dalam setiap kelipatan 32 bit, dengan minimal 128 bit. geometri cakram ini memiliki maksimum 256 bit, tapi keysize tidak memiliki maksimum teoretis.
3.2 Saran
          Diharapkan agar mahasiswa dapat mengenal dan memahami tentang yang telah penulis sajikan dalam bentuk makalah ini yang tujuan untuk mendukung proses belajar mahasiswa dan khususnya Penulis sendiri, sehingga dapat meningkatkan kualitas mahasiswa dalam menjalankan tugas layaknya mahasiswa yang aktif dan konsekuensi terhadap pendidikan.






DAFTAR PUSTAKA

Westlund, Harold B. (2002). "NIST laporan keberhasilan terukur Advanced Encryption Standard" . Jurnal Penelitian dari Institut Nasional Standar dan Teknologi .
John Schwartz (3 Oktober, 2000). "US Memilih Teknik Enkripsi Baru" . New York Times .
Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Tadayoshi Kohno, Tetap Mike (Mei 2000). "Tim Final's Comments Twofish Tombol on Seleksi AES" .
 "Efisien perangkat lunak implementasi AES pada platform 32-bit". Catatan Kuliah Ilmu Komputer: 2523. 2003
 John Kelsey , Stefan keberuntungan , Bruce Schneier , Mike Tetap , David Wagner , dan Doug Whiting , Peningkatan kriptanalisis dari Rijndael , Fast Software Encryption , 2000 pp213-230 [1]
Ou, George (30 April 2006). "Apakah benar-benar crackable enkripsi?" . Ziff-Davis. Diarsipkan dari aslinya pada 7 Agustus 2010 . Diakses 7 Agustus 2010 .
 "Sean Murphy" . University of London . Diperoleh 2008/11/02 .
Bruce Schneier. "AES News, Crypto-Gram Newsletter, 15 September 2002" . Diperoleh 2007/07/27 .