Anda di halaman 1dari 10

CRITICAL BOOK REVIEW

Disusun untuk memenuhi salah satu tugas


Mata Kuliah Kritopgrafi dan Keamana Informasi
Metode AES
Dosen Pengampu :
Zulfahmi Indra, S.Si., M.Cs

Disusun Oleh:

Wahyu Hidayat (4192550007)


Feri Febriansyah ( 4193250013)
Mhd. Husairi (4193550016)
Muhammad Ihsan Hasibuan (4193550028)
Kelas : Ilmu Komputer C 2019

PROGRAM STUDI ILMU KOMPUTER

JURUSAN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS NEGERI MEDAN

2022

1
KATA PENGANTAR
Puji syukur saya panjatkan atas kehadirat Tuhan yang Maha Esa karena dengan
rahmat dan karuniaNya saya dapat menyelesaikan laporan Critical Book Review untuk
memenuhi tugas mata kuliah Kriptografi dan Keamanan Informasi

Dalam pembuatan Critical book Review, disusun dengan maksimal dan mendapatkan
bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan Critical Book Review
ini, saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi
dalam pembuatan tulisan ini.

Saya sangat berharap Critical Book Review ini sangat bermanfaat bagi pembaca
untuk mengetahui isi buku beserta kelebihan dan kekurangan dari buku tersebut. Terlepas
dari semua itu, penulis menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi
susunan kalimat maupun tata bahasa pada Critical Book Review ini. Oleh karena itu, penulis
mengharapkan saran dan kritik dari pembaca agar penulisan Critical Book Review ini dapat
lebih baik lagi.

Medan, April 2022

Kelompok 4

2
DAFTAR ISI

KATA PENGANTAR.....................................................................................................................2
DAFTAR ISI...................................................................................................................................3
BAB I...............................................................................................................................................4
PENDAHULUAN.......................................................................................................................4
1.1.Latar Belakang...................................................................................................................4
1.2.Tujuan.................................................................................................................................4
1.3.Manfaat...............................................................................................................................4
BAB II.............................................................................................................................................5
ISI BUKU....................................................................................................................................5
2.1.Identitas Buku.....................................................................................................................5
2.2.Ringksan Buku...................................................................................................................6
BAB III..........................................................................................................................................11
PEMBAHASAN........................................................................................................................11
3.1.Hasil Critical Book Review..............................................................................................11
BAB IV..........................................................................................................................................12
PENUTUP..................................................................................................................................12
4.1.Kesimpulan.......................................................................................................................12
4.2.Saran.................................................................................................................................12
DAFTAR PUSTAKA....................................................................................................................13

3
BAB I

PENDAHULUAN
1.1 Latar Belakang

Critical Book Review merupakan salah satu penugasan yang diberikan kepada
mahasiswa bertujuan melatih mahasiswa merumuskan definisi konseptual berdasarkan
sintesis teori-teori yang berkembang dari buku yang direlevan. Selain itu mahasiswa juga
diharap memiliki kemampuan dalam meringkas isi buku, membandingkan buku yang satu
dengan buku yang lain serta kemampuan menilai konstruksi buku. Berdasarkan pemaparan
tujuan dari penugasan Critical Book Review di atas dapat disimpulkan bahwa Critical Book
Riview penting bagi mahasiswa agar mahasiswa berpikir lebih kritis dalam mengkritik buku
yang telah diringkas, dinilai dan dibandingkan dengan buku yang lain. Selain itu dengan
adanya Critical Book Review maka mahasiswa dapat meningkatkan kemampuannya dalam
mengkritisi.

1.2 Tujuan
1. Mengetahui analisis kelebihan dan kekurangan dari ketiga buku yang dibandingkan
2. Membandingkan isi buku pertama ,buku kedua dan buku ketiga

1.3 Manfaat
Penulis berharap dengan membuat critical book review ini dapat memberi manfaat
kepada pembaca sekalian. Dimana critical book review ini bukan untuk membandingkan
sebuah buku saja tetapi dapat mengetahui buku mana yang bisa dipakai dalam proses
pembelajaran dan mana yang dapat dipakai oleh pemula yang ingin mengetahui tentang
Algoritma AES

4
BAB II
ISI BUKU
2.1. Identitas Buku
Buku I

Judul : Teori dan Aplikai Kriptografi


Penulis : Sentot Kromodimoeljo
Penerbit : SPK IT Consulting
Tahun Terbit : Desember, 2009
Tebal : 453 halaman

2.2 Ringakasan Buku


2.2.1 Ringkasan Buku I
Algoritma AES
AES (Advanced Encryption Standard) [nis01] adalah teknik enkripsi yang dijadikan
standard FIPS oleh NIST tahun 2001. AES dimaksudkan akan, secara bertahap,
menggantikan DES sebagai standard enkripsi di Amerika Serikat untuk abad ke 21
AES menjadi standard melalui proses seleksi. Dari beberapa teknik enkripsi yang
dicalonkan untuk menjadi AES, yang terpilih adalah enkripsi Rijndael. Teknik enkripsi
ini termasuk jenis block cipher seperti halnya dengan DES. Perbedaan utama antara
teknik enkripsi AES dan teknik enkripsi DES adalah AES juga menggunakan substitusi
(menggunakan S-boxes) secara langsung terhadap naskah, sedangkan substitusi S-box
digunakan DES. KRIPTOGRAFI BLOCK CIPHER cipher f yang hasilnya kemudian
dioperasikan terhadap naskah menggunakan exclusive or, jadi DES tidak menggunakan
substitusi secara langsung terhadap naskah. AES juga menggunakan kunci enkripsi yang
lebih besar yaitu 128 bit, 192 bit, atau 256 bit.

5
Gambar7.9 menunjukkan, secara garis besar, enkripsi AES. Input berupa naskah asli sebesar
128 bit, sedangkan output adalah naskah acak sebesar 128 bit. Setiap transformasi dilakukan secara
langsung terhadap naskah, mulai dengan transformasi AddRoundKey(0). Jadi setiap transformasi
harus mempunyai inverse agar naskah acak dapat didekripsi
Jumlah putaran (Nr) tergantung pada besar kunci yang digunakan. jumlah putaran (Nr) untuk
kunci sebesar 128 bit, 192 bit dan 256 bit. Jadi untuk kunci sebesar 128 bit, besar kunci (N k) adalah 4
word (setiap word mempunyai 32 bit), besar blok (N b) adalah 4 word, dan jumlah putaran (Nr)
adalah 10. Penjelasan AES menggunakan konvensi urutan indeks untuk bit dan byte sebagai berikut: •
Urutan indeks bit sebagai input adalah input0, input1, input2, dan seterusnya. • Urutan indeks byte
sebagai input adalah a0, a1, a2, dan seterusnya. • Dalam byte, bit menggunakan urutan indeks
berlawanan dengan input: b7, b6, b5, dan seterusnya sampai dengan b0. Most significant bit dalam
byte adalah b7.

6
Beberapa transformasi yang dilakukan dalam enkripsi AES memperlakukan byte seolah
polynomial dalam polynomial field GF(28 )). Setiap bit dalam byte merepresentasikan koefisien suku
polynomial sebagai berikut:
• bit b7 merupakan koefisien untuk X7 ,
• bit b6 merupakan koefisien untuk X6 ,
• dan seterusnya sampai dengan bit b0 yang merupakan koefisien untuk X0 (konstan)
Irreducible polynomial yang digunakan AES untuk GF (28) adalah X 8 + X 4 + X 3 + X +1

AES juga melakukan transformasi affine (dalam GF(2)) terhadap byte menggunakan rumus

dengan 0 ≤ i ≤ 7 dan byte c = 01100011. Jika dijabarkan, rumus menjadi

Operasi SubByte (substitusi S-box) terhadap byte terdiri dari operasi inverse polynomial (jika
byte 6= 0) diikuti oleh transformasi affine menggunakan rumus 7.5. Jika byte = 0 maka hanya
transformasi affine yang dilakukan, menghasilkan 01100011 (63 dalam notasi hexadecimal). Operasi
SubByte (substitusi S-box) dan inverse operasi SubByte dalam bentuk tabel kami berikan di appendix
C.

Total ada Nr+1 kunci putaran yang digunakan, satu untuk operasi awal sebelum putaran
pertama, dan satu untuk setiap putaran. Jadi ekspansi kunci menghasilkan N b(Nr+1) = 4(Nr+1) words
menggunakan algoritma sebagai berikut:
1. i ← 0,
2. w[i] ← [k[4i], k[4i + 1], k[4i + 2], k[4i + 3]],
3. i ← i + 1, jika i < N k kembali ke langkah 2,
4. t ← w[i − 1],
5. jika i mod N k = 0 maka t ← SubWord(RotWord(t)) ⊕ Rcon[i/N k], kalau tidak, jika N k >
6 dan i mod N k = 4 maka t ← SubWord(t),
6. w[i] ← w[i − N k] ⊕ t,
7. i ← i + 1, jika i < N b(Nr + 1) kembali ke langkah 4
. dimana
• k adalah kunci enkripsi,
• w adalah array terdiri dari N b(Nr + 1) words dengan indeks mulai dari 0
• ⊕ adalah operasi bitwise exclusive or,
• SubWord adalah operasi terhadap word dimana substitusi SubByte dilakukan terhadap
setiap byte dalam word,
• RotWord adalah operasi terhadap word dimana urutan byte dalam word diubah sebagai
berikut: [a0, a1, a2, a3] ⇒ [a1, a2, a3, a0]
dan
• Rcon[j] adalah word sebagai berikut:
[Xj−1 , 0, 0, 0] dimana X0 = 00000001, X = 00000010, X2 = 00000100 dan seterusnya
sampai dengan X7 = 10000000, dan untuk X dengan pangkat > 7 aritmatika polynomial field
digunakan
Kunci putaran diambil dari w sebagai berikut:
ki ← [w[4i], w[4i + 1], w[4i + 2], w[4i + 3]]

7
dengan 0 ≤ i ≤ Nr. Transformasi AddRoundKey(i) terhadap state adalah sebagai berikut:
state0 ← state ⊕ ki .
Transformasi ShiftRows menggeser byte dalam baris state sebagai berikut:
• baris 0 tidak digeser,
• baris 1 digeser 1 posisi kekiri dengan byte terkiri menjadi byte terkanan,
• baris 2 digeser 2 posisi kekiri, jadi dua byte sebelah kiri ditukar dengan dua byte sebelah
kanan, dan
• baris 3 digeser 3 posisi kekiri, yang efeknya sama dengan menggeser 1 posisi kekanan.

Memperlihatkan efek ShiftRows terhadap state. Tidak terlalu sulit untuk menunjukkan bahwa
transformasi ShiftRows mempunyai inverse. Untuk MixColumns, kolom dalam state (yang
merupakan word) diperlakukan sebagai polynomial dengan koefisien dalam GF(28 ). Word
[a0, a1, a2, a3]
Diperlakukan sebagai polynomial a3X3 + a2X2 + a1X + a0. Pertambahan polynomial
dilakukan sebagaimana pertambahan dalam polynomial ring. Agar hasil tetap sebesar word, perkalian
dilakukan modulo polynomial g(x) = X4 + 1. Tidak terlalu sulit untuk menunjukkan bahwa Xi mod
(X4 + 1) = Xi mod 4
karena −1 = 1 dalam GF(28 ). X4 + 1 bukan merupakan irreducible polynomial dalam K[X] dimana K
= GF(28 ), maka K[X]/g(X)K[X] bukan merupakan field: tidak semua polynomial mempunyai
inverse. Akan tetapi polynomial a(x) = 03X3 + 01X2 + 01X + 02 mempunyai inverse a −1 (x) = 0bX3
+ 0dX2 + 09X + 0e.
Transformasi MixColumns terhadap state dapat dirumuskan efeknya terhadap setiap kolom c
sebagai berikut

BAB III
PEMBAHASAN
3.1. Hasil Critical Book Review

N
PEMBANDING BUKU UTAMA BUKU PEMBANDING
O

8
Buku pembanding memiliki
Buku I memiliki cover cover buku yang bagus juga
1. Cover Buku buku yang bagus dengan tetapi warna buku tersebut
warna yang cerah. tidak cerah seperti buku
utama.
2. Tahun terbit Tahun 2106 Tahun 2015
Pada Buku II membahas
materi tentang pancasila dan
Di buku 1 menjelaskan
3. Pembahasan susunan nya dengan sangat
tentang landasan pancasila
singkat dan tidak menjabarkan
materi secara banyak.
.
Bahasa yang digunakan
dalam buku utama ini Bahasa yang di gunakan
sangat jelas dan rinci dalam buku pembanding
4 Bahasa
sehingga dapat sangat jelas tetapi tidak
memudahkan kita untuk menjelaskan dengan rinci.
mengerti apa itu pancasila.

BAB IV
PENUTUP

9
4.1 Kesimpulan

4.2 Saran

DAFTAR PUSTAKA

10

Anda mungkin juga menyukai