Anda di halaman 1dari 19

MODUL KRIPTOGRAFI

(CTI 312)

MODUL 7
BLOCK AND CHIPER

DISUSUN OLEH
IR. NIZIRWAN ANWAR, M.T

UNIVERSITAS ESA UNGGUL


2020

Universitas Esa Unggul


http://esaunggul.ac.id
0 / 19
MODUL 7
BLOCK AND CHIPER

Kriptografi simetrik

Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana


kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga
algoritma ini disebut juga sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus
memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan
kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga
algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam
proses enkripsi dan dekripsi nya menggunakan satu key yang sama.
Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci
enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma
kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang
berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci
rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan
mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu.
Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk
enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi
pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma
ini tepat untuk digunakan pada sistem komunikasi digital secara real
timeseperti GSM.
Kelebihan :
Kecepatan operasi lebih tinggi bila dibandingkan dengan
algoritma asimetrik.
Karena kecepatannya yang cukup tinggi, maka dapat digunakan
pada sistem real-time

Universitas Esa Unggul


http://esaunggul.ac.id
1 / 19
Kelemahan :
Untuk tiap pengiriman pesan dengan pengguna yang berbeda
dibutuhkan kunci yang berbeda juga, sehingga akan terjadi
kesulitan dalam manajemen kunci tersebut.
Permasalahan dalam pengiriman kunci itu sendiri yang disebut
“key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia

Dasar Block Cipher

Dalam kriptografi, cipher blok adalah algoritma deterministik yang


beroperasi pada kelompok bit dengan panjang tetap, yang disebut blok,
dengan transformasi yang tidak bervariasi yang ditentukan oleh kunci
simetris . Cipher blok beroperasi sebagai komponen dasar penting dalam
desain banyak protokol kriptografi, dan banyak digunakan untuk
mengimplementasikan enkripsi data massal.

Enkripsi (Encryption) Dekripsi (Decryption)

Dokumen Chipertext (Cs)


Dokumen
(teks, gambar, suara) Chipertext (Cs) (teks, gambar, suara)
Plaintext (Ps)
Plaintext (Pr)

Kunci (Ksr) Kunci (Ksr)


Private/ Public Private/ Public

CIPHER SYMETRIC

Block chiper terdapat dua algoritma yang berpasangan, agar satu sama lain
mengenkripsikan,E, dan yang lainya untuk dekripsi,D.Kedua algoritma
menerima dua input: blok input ukuran n bit dan kunci ukuran k bit; dan
keduanya menghasilkan blok keluaran n-bit. Algoritma dekripsi D
didefinisikan sebagai fungsi terbalik dari enkripsi, yaitu, D = E, cipher blok
ditentukan oleh fungsi enkripsi yang mengambil sebagai input kunci K

Universitas Esa Unggul


http://esaunggul.ac.id
2 / 19
dengan panjang bit k, yang disebut ukuran kunci, dan string bit P dengan
panjang n, yang disebut ukuran blok, dan mengembalikan string C dari n bit.
P disebut plaintext, dan C disebut ciphertext . Untuk setiap K, fungsi E ( P )
diperlukan untuk pemetaan yang tidak dapat dibalik pada {0,1} . Invers
untuk E didefinisikan sebagai suatu fungsi mengambil kunci K dan
ciphertext C untuk mengembalikan nilai plaintext P sedemikian rupa.
Sebagai contoh, algoritma enkripsi cipher blok mungkin mengambil blok
128-bit dari plaintext sebagai input, dan menghasilkan blok 128-bit
ciphertext yang sesuai. Transformasi yang tepat dikendalikan
menggunakan input kedua - kunci rahasia. Dekripsi serupa: algoritma
dekripsi mengambil, dalam contoh ini, blok 128-bit ciphertext bersama
dengan kunci rahasia, dan menghasilkan blok 128-bit asli dari teks biasa.
Untuk setiap kunci K, adalah permutasi (pemetaan bijektif ) pada set blok
input. Setiap tombol memilih satu permutasi dari set kemungkinan
permutasi.
Desain modern cipher blok didasarkan pada konsep cipher produk berulang.
Dalam publikasi seminalisnya tahun 1949, Teori Komunikasi Sistem
Kerahasiaan, Claude Shannon menganalisis kode produk dan
menyarankan mereka sebagai cara untuk meningkatkan keamanan secara
efektif dengan menggabungkan operasi sederhana seperti penggantian
dan permutasi. Cipher produk berulang melakukan enkripsi dalam
beberapa putaran, yang masing-masing menggunakan subkey berbeda
yang berasal dari kunci asli. Salah satu implementasi luas cipher semacam
itu, dinamai jaringan Feistelsetelah Horst Feistel, terutama
diimplementasikan dalam cipher DES. Banyak realisasi lain dari cipher blok,
seperti AES, diklasifikasikan sebagai jaringan substitusi-permutasi .Block
Cipher adalah algoritma yang beroperasi pada sekumpulan bit dengan
panjang yang sama, yang disebut dengan block. Langkah awalnya adalah
membagi plainteks menjadi blok-blok yang kemudian dienkripsi dengan
kunci yang sama panjangnya dengan blok sehingga menghasilkan
cipherteks yang sama panjang dengan teks aslinya.

Universitas Esa Unggul


http://esaunggul.ac.id
3 / 19
Dalam matematis, Block Cipher merupakan pemetaan blok – blok plaintext
ke blok – blok ciphertext . Ambil bahwa dalam suatu teks sandi sepanjang
n-bit, terlebih dahulu kita bagi dalam beberapa blok – blok dengan ukuran
panjang yang sama. Dengan kunci yang sama dan dengan algoritma
tertentu, blok – blok ini dienkripsi, dan hasil outputnya pun berupa blok –
blok sandi yang terenkripsi dan berukuran sama. Block cipher memiliki
beberapa keuntungan, yaitu mudahnya implementasi algoritma Block
Cipher ke dalam software. Error Propagation yang terjadi pun tidak
merambat ke ciphertext lainnya karena enkripsi masing – masing bloknya
bersifat independen.

Gambar Block Cipher

Namun, Block Cipher sangat mudah dianalisis karena blok – blok yang
dienkripsi saling independen dan kuncinya sama, maka hal ini
memudahkan kriptanalis untuk mengetahui kunci yang digunakan. Contoh
block chiper dengan pendekatan substitusi

Plainteks a b c d e f g face
>> 1 g a b c d e f → egbd
>> 2 f g a b c d e → dfae
>> 3 e f g a b c d → cegd
Cipherteks
>> 4 d e f g a b c → bdfc
>> 5 c d e f g a b → aceb
>> 6 b c d e f g a → gbda

Cipherteks >> 7 a b c d e f g → face

Universitas Esa Unggul


http://esaunggul.ac.id
4 / 19
Mode Block Cipher

Pada Block Cipher dikenal lima mode operasi, yaitu Electronic Code Book
(ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output
Feedback (OFB), dan Counter.

MODE FORMULAS CIPHERTEXT

Electronic Code Book


Yi = F(PlainTexti , Key) Yi
(ECB)

Cipher Block Chaining


Yi = PlainTexti XOR Ciphertexti −1 F(Y, Key); Ciphertext0 =IV
(CBC)

Plaintext XOR F(Y, Key); Ciphertext0 =


Cipher Feed Back (CFB) Yi = Ciphertexti −1
IV

Output Feed Back OFB Yi = F(Y i −1 , Key); Y 0 = F(IV, Key) Plaintext XOR Y i

Counter CTR Yi = F(IV + g (i ), Key); IV = token() Plaintext XOR Y i

Electronic Code Book (ECB)

Metode standar dari Block Cipher, yaitu masing – masing blok plainteks
dienkripsi dengan kunci yang sama secara independen. Kelemahan utama
dari metode ini adalah mudahnya pendeteksian, terutama jika ada blok –
blok data yang sama dan dienkripsi dengan kunci yang sama maka akan
menghasilkan cipherteks yang sama pula. Hal inilah yang menyebabkan
mengapa disebut Electronic Code Book,karena seolah kita dapat
mengetahui dan membuat sebuah kamus atau ensiklopedi dari plainteks
dan cipherteks dengan kunci yang sama.

Universitas Esa Unggul


http://esaunggul.ac.id
5 / 19
ECB Mode Enkripsi

ECB Mode Dekripsi

Cipher Block Chaining (CBC)

Untuk mengatasi kekurangan yang dimiliki oleh ECB, maka dibentuklah


metode Cipher Block Chaining Ini. Pada dasarnya, konsep enkripsinya
sama dengan ECB, namun ada perbedaan disini, bahwa plaintext yang
akan dienkripsi, terlebih dahulu dilakukan XOR dengan ciphertext fase
sebelumnya. Untuk fase pertama digunakanlah Initialization Vector sebagai
nilai awal, yang kemudian di XOR dengan blok plaintext yang selanjutnya
dilakukan enkripsi dengan kunci yang telah disepakati. Selanjutnya, blok
ciphertext yang dihasilkan, selain dikeluarkan melalui output, blok ciphertext
tersebut dilakukan XOR lagi dengan blok plaintext yang selanjutnya.
Pada metode dekripsi, yang dilakukan terlebih dahulu adalah mendekripsi
blok ciphertext yang kemudian dilakukan XOR dengan ciphertext
sebelumnya, dimana untuk fase awal digunakan Initialization Vector yang

Universitas Esa Unggul


http://esaunggul.ac.id
6 / 19
sama dengan pada saat enkripsi. Selanjutnya, blok ciphertext ini diXOR
dengan blok ciphertext selanjutnya setelah dilakukan proses dekripsi.

CBC Mode Enkripsi

CBC Mode Dekripsi

Cipher Feedback (CFB)

Metode Cipher Feedback menggunakan sistem Shift Register, dimana yang


diproses terlebih dahulu adalah Initialization Vector dalam algoritma
Enkripsi dengan Kunci. Setelah diproses, bit yang dihasilkan akan melalui
proses seleksi bit, biasanya bit – bit yang paling kiri, untuk selanjutnya
dienkripsi dengan Plaintext untuk menghasilkan Ciphertext. Bit hasil seleksi
yang digunakan tergantung besarnya bit blok plaintext yang diinput.

Universitas Esa Unggul


http://esaunggul.ac.id
7 / 19
Selanjutnya, setelah mendapatkan blok ciphertext, selain di output, blok
ciphertext tersebut dimasukkan ke IV yang sebelumnya, dan IV digeser
sebanyak bit blok ciphertext sebelumnya, yang selanjutnya IV yang telah
digeser bersama blok ciphertext yang digabung bersama IV tersebut
diproses kembali oleh algoritma Enkripsi tersebut.

CFB Mode Enkripsi

CFB Mode Dekripsi

Universitas Esa Unggul


http://esaunggul.ac.id
8 / 19
Output Feedback (OFB)

Perbedaan mendasar OFB, yang membedakannya dengan CFB adalah


input yang digunakan dalam proses enkripsi. Kalau dalam CFB, input yang
digunakan adalah ciphertext yang selanjutnya dishift bersama IV, dalam
OFB yang digunakan adalah output bit hasil dari proses seleksi yang
kemudian dishift bersama IV yang sebelumnya. Hasil Seleksi tetap
diguanakan dalam proses enkripsi Plaintext untuk mendapatkan Ciphertext.

OFB Mode Enkripsi

Universitas Esa Unggul


http://esaunggul.ac.id
9 / 19
OFB Mode Dekripsi

Counter (CTR) [22 -24]

Seperti OFB, mode penghitung mengubah sandi blok menjadi sandi aliran.
Ini menghasilkan blok keystream berikutnya dengan mengenkripsi nilai
berturut-turut dari "penghitung". Penghitung dapat berupa fungsi apa pun
yang menghasilkan urutan yang dijamin tidak akan berulang untuk waktu
yang lama, meskipun penghitung kenaikan per satu sebenarnya adalah
yang paling sederhana dan paling populer. Penggunaan fungsi masukan
deterministik sederhana dulu kontroversial; kritikus berpendapat bahwa
"dengan sengaja mengekspos sebuah cryptosystem ke input sistematis
yang diketahui merupakan risiko yang tidak perlu." Namun, saat ini mode
CTR diterima secara luas dan masalah apa pun dianggap sebagai
kelemahan dari block cipher yang mendasarinya, yang diharapkan aman
terlepas dari bias sistemik dalam masukannya. Bersama dengan CBC,
mode CTR adalah salah satu dari dua mode block cipher yang
direkomendasikan oleh Niels Ferguson dan Bruce Schneier. Mode CTR
diperkenalkan oleh Whitfield Diffie dan Martin Hellman pada 1979. Pada
mode CTR memiliki karakteristik yang mirip dengan OFB, tetapi juga
memungkinkan properti akses acak selama dekripsi. Mode CTR sangat
cocok untuk beroperasi pada mesin multi-prosesor di mana blok dapat
dienkripsi secara paralel. Selain itu, ia tidak mengalami masalah siklus
pendek yang dapat mempengaruhi OFB.

Universitas Esa Unggul


http://esaunggul.ac.id
10 / 19
Jika IV / nonce acak, maka mereka dapat digabungkan bersama dengan
penghitung menggunakan operasi yang dapat dibalik (penggabungan,
penambahan, atau XOR) untuk menghasilkan blok penghitung unik yang
sebenarnya untuk enkripsi. Dalam kasus non-acak nonce (seperti
penghitung paket), nonce dan penghitung harus digabungkan (misalnya,
menyimpan nonce di 64 bit atas dan penghitung di 64 bit bawah dari blok
penghitung 128-bit). Cukup menambahkan atau XORing nonce dan counter
menjadi satu nilai akan merusak keamanan di bawah serangan teks-teks
yang dipilih dalam banyak kasus, karena penyerang mungkin dapat
memanipulasi seluruh pasangan IV-counter untuk menyebabkan tabrakan.
Setelah penyerang mengontrol IV-counter pair dan plaintext, XOR dari
ciphertext dengan plaintext yang diketahui akan menghasilkan nilai yang,
ketika XOR dengan ciphertext dari blok lain yang berbagi pasangan IV-
counter yang sama, akan mendekripsi blok itu. Perhatikan bahwa nonce
dalam diagram ini setara dengan vektor inisialisasi (IV) di diagram lainnya.
Namun, jika informasi offset / lokasi rusak, tidak mungkin untuk memulihkan
sebagian data tersebut karena ketergantungan pada offset byte.

CTR Mode Enkripsi

Universitas Esa Unggul


http://esaunggul.ac.id
11 / 19
CTR Mode Dekripsi

Mode ECB File Image (bmp)

Sebagai contoh pada mode ECB dapat meninggalkan pola data plaintext di
ciphertext dapat dilihat ketika mode ECB digunakan untuk mengenkripsi
gambar bitmap yang menggunakan area warna seragam yang luas.
Meskipun warna setiap piksel dienkripsi, keseluruhan gambar mungkin
masih terlihat, karena pola piksel berwarna identik dalam aslinya tetap
dalam versi terenkripsi.

File Compressing Image Hasil Enkripsi Hasil Enkripsi Pseudo-


(original) Mode ECB Randomness

Universitas Esa Unggul


http://esaunggul.ac.id
12 / 19
Mode Operasi Vektor pada AES 128-bit

Mode Enkripsi Dekripsi


ECB Key 2b7e151628aed2a6abf7158809cf4f3c Key 2b7e151628aed2a6abf7158809cf4f3c

Block #1 Block #1

Plaintext Ciphertext
6bc1bee22e409f96e93d7e117393172a 3ad77bb40d7a3660a89ecaf32466ef97

Input Block Input Block


6bc1bee22e409f96e93d7e117393172a 3ad77bb40d7a3660a89ecaf32466ef97

Output Block Output Block


3ad77bb40d7a3660a89ecaf32466ef97 6bc1bee22e409f96e93d7e117393172a

Ciphertext Plaintext
3ad77bb40d7a3660a89ecaf32466ef97 6bc1bee22e409f96e93d7e117393172a

Block #2 Block #2

Plaintext Ciphertext
ae2d8a571e03ac9c9eb76fac45af8e51 f5d3d58503b9699de785895a96fdbaaf

Input Block Input Block


ae2d8a571e03ac9c9eb76fac45af8e51 f5d3d58503b9699de785895a96fdbaaf

Output Block Output Block


f5d3d58503b9699de785895a96fdbaaf ae2d8a571e03ac9c9eb76fac45af8e51

Ciphertext Plaintext
f5d3d58503b9699de785895a96fdbaaf ae2d8a571e03ac9c9eb76fac45af8e51

Block #3 Block #3

Plaintext Ciphertext
30c81c46a35ce411e5fbc1191a0a52ef 43b1cd7f598ece23881b00e3ed030688

Input Block Input Block


30c81c46a35ce411e5fbc1191a0a52ef 43b1cd7f598ece23881b00e3ed030688

Output Block Output Block


43b1cd7f598ece23881b00e3ed030688 30c81c46a35ce411e5fbc1191a0a52ef

Ciphertext Plaintext
43b1cd7f598ece23881b00e3ed030688 30c81c46a35ce411e5fbc1191a0a52ef

Block #4 Block #4

Plaintext Ciphertext
f69f2445df4f9b17ad2b417be66c3710 7b0c785e27e8ad3f8223207104725dd4

Input Block Input Block


f69f2445df4f9b17ad2b417be66c3710 7b0c785e27e8ad3f8223207104725dd4

Output Block Output Block


7b0c785e27e8ad3f8223207104725dd4 f69f2445df4f9b17ad2b417be66c3710

Ciphertext Plaintext
7b0c785e27e8ad3f8223207104725dd4 f69f2445df4f9b17ad2b417be66c3710

Universitas Esa Unggul


http://esaunggul.ac.id
13 / 19
CBC Key Key
2b7e151628aed2a6abf7158809cf4f3c 2b7e151628aed2a6abf7158809cf4f3c

IV 000102030405060708090a0b0c0d0e0f IV 000102030405060708090a0b0c0d0e0f

Block #1 Block #1

Plaintext Ciphertext
6bc1bee22e409f96e93d7e117393172a 7649abac8119b246cee98e9b12e9197d

Input Block Input Block


6bc0bce12a459991e134741a7f9e1925 7649abac8119b246cee98e9b12e9197d

Output Block Output Block


7649abac8119b246cee98e9b12e9197d 6bc0bce12a459991e134741a7f9e1925

Ciphertext Plaintext
7649abac8119b246cee98e9b12e9197d 6bc1bee22e409f96e93d7e117393172a

Block #2 Block #2

Plaintext Ciphertext
ae2d8a571e03ac9c9eb76fac45af8e51 5086cb9b507219ee95db113a917678b2

Input Block Input Block


d86421fb9f1a1eda505ee1375746972c 5086cb9b507219ee95db113a917678b2

Output Block Output Block


5086cb9b507219ee95db113a917678b2 d86421fb9f1a1eda505ee1375746972c

Ciphertext Plaintext
5086cb9b507219ee95db113a917678b2 ae2d8a571e03ac9c9eb76fac45af8e51

Block #3 Block #3

Plaintext Ciphertext
30c81c46a35ce411e5fbc1191a0a52ef 73bed6b8e3c1743b7116e69e22229516

Input Block Input Block


604ed7ddf32efdff7020d0238b7c2a5d 73bed6b8e3c1743b7116e69e22229516

Output Block Output Block


73bed6b8e3c1743b7116e69e22229516 604ed7ddf32efdff7020d0238b7c2a5d

Ciphertext Plaintext
73bed6b8e3c1743b7116e69e22229516 30c81c46a35ce411e5fbc1191a0a52ef

Block #4 Block #4

Plaintext Ciphertext
f69f2445df4f9b17ad2b417be66c3710 3ff1caa1681fac09120eca307586e1a7

Input Block Input Block


8521f2fd3c8eef2cdc3da7e5c44ea206 3ff1caa1681fac09120eca307586e1a727

Output Block Output Block


3ff1caa1681fac09120eca307586e1a7 8521f2fd3c8eef2cdc3da7e5c44ea206

Ciphertext Plaintext
3ff1caa1681fac09120eca307586e1a7 f69f2445df4f9b17ad2b417be66c3710

CFB Key Key


2b7e151628aed2a6abf7158809cf4f3c 2b7e151628aed2a6abf7158809cf4f3c

IV 000102030405060708090a0b0c0d0e0f IV 000102030405060708090a0b0c0d0e0f

Universitas Esa Unggul


http://esaunggul.ac.id
14 / 19
Segment #1 Segment #1

Input Block Input Block


000102030405060708090a0b0c0d0e0f 000102030405060708090a0b0c0d0e0f

Output Block Output Block


50fe67cc996d32b6da0937e99bafec60 50fe67cc996d32b6da0937e99bafec60

Plaintext Ciphertext
6bc1bee22e409f96e93d7e117393172a 3b3fd92eb72dad20333449f8e83cfb4a

Ciphertext Plaintext
3b3fd92eb72dad20333449f8e83cfb4a 6bc1bee22e409f96e93d7e117393172a

Segment #2 Segment #2

Input Block Input Block


3b3fd92eb72dad20333449f8e83cfb4a 3b3fd92eb72dad20333449f8e83cfb4a

Output Block Output Block


668bcf60beb005a35354a201dab36bda 668bcf60beb005a35354a201dab36bda

Plaintext Ciphertext
ae2d8a571e03ac9c9eb76fac45af8e51 c8a64537a0b3a93fcde3cdad9f1ce58b

Ciphertext Plaintext
c8a64537a0b3a93fcde3cdad9f1ce58b ae2d8a571e03ac9c9eb76fac45af8e51

Segment #3 Segment #3

Input Block Input Block


c8a64537a0b3a93fcde3cdad9f1ce58b c8a64537a0b3a93fcde3cdad9f1ce58b

Output Block Output Block


16bd032100975551547b4de89daea630 16bd032100975551547b4de89daea630

Plaintext Ciphertext
30c81c46a35ce411e5fbc1191a0a52ef 26751f67a3cbb140b1808cf187a4f4df

Ciphertext Plaintext
26751f67a3cbb140b1808cf187a4f4df 30c81c46a35ce411e5fbc1191a0a52ef

Segment #4 Segment #4

Input Block Input Block


26751f67a3cbb140b1808cf187a4f4df 26751f67a3cbb140b1808cf187a4f4df

Output Block Output Block


36d42170a312871947ef8714799bc5f6 36d42170a312871947ef8714799bc5f6

Plaintext Ciphertext
f69f2445df4f9b17ad2b417be66c3710 c04b05357c5d1c0eeac4c66f9ff7f2e6

Ciphertext Plaintext
c04b05357c5d1c0eeac4c66f9ff7f2e6 f69f2445df4f9b17ad2b417be66c3710

OFB Key Key


2b7e151628aed2a6abf7158809cf4f3c 2b7e151628aed2a6abf7158809cf4f3c

IV 000102030405060708090a0b0c0d0e0f IV 000102030405060708090a0b0c0d0e0f

Block #1 Block #1

Input Block Input Block


000102030405060708090a0b0c0d0e0f 000102030405060708090a0b0c0d0e0f

Universitas Esa Unggul


http://esaunggul.ac.id
15 / 19
Output Block Output Block
50fe67cc996d32b6da0937e99bafec60 50fe67cc996d32b6da0937e99bafec60

Plaintext Ciphertext
6bc1bee22e409f96e93d7e117393172a 3b3fd92eb72dad20333449f8e83cfb4a

Ciphertext Plaintext
3b3fd92eb72dad20333449f8e83cfb4a 6bc1bee22e409f96e93d7e117393172a

Block #2 Block #2

Input Block Input Block


50fe67cc996d32b6da0937e99bafec60 50fe67cc996d32b6da0937e99bafec60

Output Block Output Block


d9a4dada0892239f6b8b3d7680e15674 d9a4dada0892239f6b8b3d7680e15674

Plaintext Ciphertext
ae2d8a571e03ac9c9eb76fac45af8e51 7789508d16918f03f53c52dac54ed825

Ciphertext Plaintext
7789508d16918f03f53c52dac54ed825 ae2d8a571e03ac9c9eb76fac45af8e51

Block #3 Block #3

Input Block Input Block


d9a4dada0892239f6b8b3d7680e15674 d9a4dada0892239f6b8b3d7680e15674

Output Block Output Block


a78819583f0308e7a6bf36b1386abf23 a78819583f0308e7a6bf36b1386abf23

Plaintext Ciphertext
30c81c46a35ce411e5fbc1191a0a52ef 9740051e9c5fecf64344f7a82260edcc

Ciphertext Plaintext
9740051e9c5fecf64344f7a82260edcc 30c81c46a35ce411e5fbc1191a0a52ef

Block #4 Block #4

Input Block Input Block


a78819583f0308e7a6bf36b1386abf23 a78819583f0308e7a6bf36b1386abf23

Output Block Output Block


c6d3416d29165c6fcb8e51a227ba994e c6d3416d29165c6fcb8e51a227ba994e

Plaintext Ciphertext
f69f2445df4f9b17ad2b417be66c3710 304c6528f659c77866a510d9c1d6ae5e

Ciphertext Plaintext
304c6528f659c77866a510d9c1d6ae5e f69f2445df4f9b17ad2b417be66c3710

CTR Key Key


2b7e151628aed2a6abf7158809cf4f3c 2b7e151628aed2a6abf7158809cf4f3c

Init. Counter Init. Counter


f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff

Block #1 Block #1

Input Block Input Block


f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff

Output Block Output Block


ec8cdf7398607cb0f2d21675ea9ea1e4 ec8cdf7398607cb0f2d21675ea9ea1e4

Universitas Esa Unggul


http://esaunggul.ac.id
16 / 19
Plaintext Ciphertext
6bc1bee22e409f96e93d7e117393172a 874d6191b620e3261bef6864990db6ce

Ciphertext Plaintext
874d6191b620e3261bef6864990db6ce 6bc1bee22e409f96e93d7e117393172a

Block #2 Block #2

Input Block Input Block


f0f1f2f3f4f5f6f7f8f9fafbfcfdff00 f0f1f2f3f4f5f6f7f8f9fafbfcfdff00

Output Block Output Block


362b7c3c6773516318a077d7fc5073ae 362b7c3c6773516318a077d7fc5073ae

Plaintext Ciphertext
ae2d8a571e03ac9c9eb76fac45af8e51 9806f66b7970fdff8617187bb9fffdff

Ciphertext Plaintext
9806f66b7970fdff8617187bb9fffdff ae2d8a571e03ac9c9eb76fac45af8e51

Block #3 Block #3

Input Block Input Block


f0f1f2f3f4f5f6f7f8f9fafbfcfdff01 f0f1f2f3f4f5f6f7f8f9fafbfcfdff01

Output Block Output Block


6a2cc3787889374fbeb4c81b17ba6c44 6a2cc3787889374fbeb4c81b17ba6c44

Plaintext Ciphertext
30c81c46a35ce411e5fbc1191a0a52ef 5ae4df3edbd5d35e5b4f09020db03eab

Ciphertext Plaintext
5ae4df3edbd5d35e5b4f09020db03eab 30c81c46a35ce411e5fbc1191a0a52ef

Block #4 Block #4

Input Block Input Block


f0f1f2f3f4f5f6f7f8f9fafbfcfdff02 f0f1f2f3f4f5f6f7f8f9fafbfcfdff02

Output Block Output Block


e89c399ff0f198c6d40a31db156cabfe e89c399ff0f198c6d40a31db156cabfe

Plaintext Ciphertext
f69f2445df4f9b17ad2b417be66c3710 1e031dda2fbe03d1792170a0f3009cee

Ciphertext Plaintext
1e031dda2fbe03d1792170a0f3009cee f69f2445df4f9b17ad2b417be66c3710

Universitas Esa Unggul


http://esaunggul.ac.id
17 / 19
DAFTAR PUSTAKA

Jueneman, Robert R. (1983). "Analysis of certain aspects of output feedback


mode". Advances in Cryptology, Proceedings of CRYPTO 82. New York:
Plenum Press. pp. 99–127. ISBN 0306413663.
Lipmaa, Helger; Wagner, David; Rogaway, Phillip (2000). "Comments to NIST
concerning AES Modes of Operations: CTR-Mode Encryption" (PDF).
Archived (PDF) from the original on 2015-02-26.
Ferguson, Niels; Schneier, Bruce; Kohno, Tadayoshi (2010). Cryptography
Engineering. p. 71.
"Basic Block Cipher Modes". www.quadibloc.com. Archived from the original on 24
October 2017. Retrieved 28 April 2018.
"Cryptography I". Coursera. Archived from the original on 23 March 2018.
Retrieved 28 April 2018.
American National Standard for Financial Services X9.52-1998, “Triple Data
Encryption Algorithm Modes of Operation.” American Bankers Association,
Washington, D.C., July 29, 1998.
FIPS Publication 197, “Advanced Encryption Standard (AES).” U.S. DoC/NIST,
November 26, 2001.
FIPS Publication 46-3, “Data Encryption Standard (DES).” U.S. DoC/NIST,
October 25, 1999.
FIPS Publication 81, “DES Modes of Operation.” U.S. DoC/NIST, December 1980.
A. Menezes, P. van Oorschot, and S. Vanstone, “Handbook of Applied
Cryptography.” CRC Press, New York, 1997.

Universitas Esa Unggul


http://esaunggul.ac.id
18 / 19

Anda mungkin juga menyukai