www.wikidata.id-id.nina.az
Dalam kriptografi Standar Enkripsi Lanjutan bahasa Inggris Advanced Encryption Standard disingkat AES merupakan standar enkripsi dengan kunci simetris yang diadopsi oleh Pemerintah Amerika Serikat Standar ini terdiri dari tiga penyandian blok yaitu AES 128 AES 192 dan AES 256 yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael Tiap tiap penyandian memiliki ukuran blok 128 bit dengan ukuran kunci masing masing 128 192 dan 256 bit AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia seperti halnya dengan pendahulunya Standar Enkripsi Data DES Advanced Encryption Standard Rijndael Langkah SubBytes salah satu dari empat langkah dalam satu ronde AESInformasi umumPendesainVincent Rijmen Joan DaemenPertama kali dipublikasikan1998Turunan dariSquarePenerusAnubis Grand Cru KalynaSertifikasiPemenang AES CRYPTREC NESSIE NSADetail penyandianUkuran kunci128 192 atau 256 bit catatan 1 Ukuran blok128 bit catatan 2 StrukturJaringan substitusi permutasiRonde10 12 atau 14 tergantung ukuran kunci Analisis kriptografi publik terbaikSerangan serangan yang lebih cepat secara komputasi daripada serangan brutal telah dipublikasikan Namun sampai 2013 belum ada yang layak secara komputasi 1 Untuk AES 128 kuncinya bisa dipecahkan dengan kompleksitas 2126 1 menggunakan serangan biclique Untuk serangan biclique pada AES 192 dan AES 256 kompleksitasnya 2189 7 dan 2254 4 Serangan kunci terkait dapat memecahkan AES 192 dan AES 256 dengan kompleksitas 299 5 dan 2176 baik waktu dan data 2 AES diumumkan oleh Badan Nasional Standar dan Teknologi NIST sebagai Standar Pengolahan Informasi Federal Publikasi 197 FIPS 197 pada tanggal 26 November 2001 setelah proses standardisasi selama 5 tahun Selama proses seleksi AES ada lima belas desain enkripsi yang diajukan dan dievaluasi sebelum Rijndael terpilih sebagai yang paling cocok AES efektif menjadi standar Pemerintah Federal Amerika Serikat pada tanggal 26 Mei 2002 setelah persetujuan dari Menteri Perdagangan AES tersedia dalam berbagai paket enkripsi yang berbeda AES merupakan standar pertama yang dapat diakses publik dan dipakai oleh NSA untuk informasi rahasia Rijndael dikembangkan oleh dua kriptografer Belgia Joan Daemen dan Vincent Rijmen dan diajukan oleh mereka untuk proses seleksi AES Rijndael pengucapan bahasa Belanda ˈrɛindaːl adalah permainan kata dari kedua nama penemu Daftar isi 1 Penjelasan algoritme 1 1 Gambaran umum algoritme 1 2 Langkah SubBytes penukaran bita 1 3 Langkah ShiftRows pergeseran baris 1 4 Langkah MixColumns pencampuran kolom 1 5 Langkah AddRoundKey penambahan kunci ronde 1 6 Optimasi penyandian 2 Kinerja 3 Catatan kaki 4 Referensi 5 Pranala luarPenjelasan algoritme suntingAES didesain berdasarkan jaringan substitusi permutasi dan dapat dijalankan dengan efisien dalam perangkat lunak dan keras 3 AES berbeda dengan DES karena AES tidak menggunakan jaringan Feistel AES adalah variasi dari Rijndael dengan ukuran blok tetap 128 bit dan ukuran kunci 128 192 atau 256 bit Sebaliknya Rijndael sendiri didesain dengan ukuran blok dan kunci kelipatan 32 bit dengan minimum 128 bit dan maksimum 256 bit AES menggunakan matriks 4 4 dengan urutan bita sesuai kolom lalu baris ke bawah lalu ke kanan Matriks ini disebut status state catatan 3 Misalkan 16 bita data b 0 b 1 b 15 displaystyle b 0 b 1 b 15 nbsp digambarkan dalam matriks dua dimensi sebagai berikut b 0 b 4 b 8 b 12 b 1 b 5 b 9 b 13 b 2 b 6 b 10 b 14 b 3 b 7 b 11 b 15 displaystyle begin bmatrix b 0 amp b 4 amp b 8 amp b 12 b 1 amp b 5 amp b 9 amp b 13 b 2 amp b 6 amp b 10 amp b 14 b 3 amp b 7 amp b 11 amp b 15 end bmatrix nbsp Jumlah ronde yang dijalankan dalam AES bergantung pada ukuran kunci yang dipakai Ukuran blok Ukuran kunci Jumlah putaran128 bit 128 bit 10 putaran192 bit 12 putaran256 bit 14 putaranTiap ronde terdiri dari beberapa langkah termasuk yang menggunakan kunci enkripsi Inversi langkah kebalikannya dipakai untuk melakukan dekripsi dengan kunci yang sama simetris Gambaran umum algoritme sunting KeyExpansion kunci ronde diturunkan dari kunci penyandian melalui penjadwalan kunci AES AES membutuhkan kunci ronde 128 bit untuk tiap ronde ditambah satu Penambahan kunci ronde awalan AddRoundKey tiap bita digabung dengan satu bita dari kunci ronde dengan operasi XOR Selama 9 11 atau 13 ronde SubBytes substitusi nonlinear yang tiap bitanya ditukar dengan lainnya sesuai tabel acuan ShiftRows penukaran posisi yang tiga baris terakhirnya digeser beberapa kali MixColumns pencampuran linear yang bekerja pada tiap kolom status yaitu kombinasi keempat bita dalam tiap kolom AddRoundKey Ronde terakhir ronde ke 10 12 atau 14 SubBytes ShiftRows AddRoundKeyLangkah SubBytes penukaran bita sunting nbsp Dalam langkah SubBytes tiap bita status ditukar dengan nilai lain pada tabel 8 bit tetap S bij S aij Artikel utama Kotak S Rijndael Dalam langkah SubBytes tiap bita a i j displaystyle a i j nbsp status ditukar dengan SubBytes S a i j displaystyle S a i j nbsp dengan kotak substitusi 8 bit Langkah ini memberi sifat nonlinear dalam penyandian ini Kotak S yang dipakai berasal dari inversi perkalian dalam GF 28 yang dikenal memiliki sifat nonlinear Untuk menghindari serangan berdasarkan sifat aljabar sederhana kotak S dibangun dengan menggabungkan fungsi inversi dan transformasi afin Kotak S juga dipilih untuk menghindari titik tetap sehingga tiada nilai yang dipetakan ke nilai yang sama yaitu S a i j a i j displaystyle S a i j neq a i j nbsp dan juga lawan titik tetap apa pun yaitu S a i j a i j FF 16 displaystyle S a i j oplus a i j neq text FF 16 nbsp Ketika melakukan dekripsi langkah InverseSubBytes kebalikan dari SubBytes dipakai yang harus mencari inversi transformasi afin dan kemudian mencari inversi perkaliannya Langkah ShiftRows pergeseran baris sunting nbsp Dalam langkah ShiftRows bita bita tiap baris digeser diputar ke kiri Banyak pergeseran bertambah untuk tiap baris Langkah ShiftRows mengubah tiap baris Untuk AES baris pertama dibiarkan Tiap bita pada baris kedua digeser sekali Begitu pula untuk baris ketiga dan keempat Baris ketiga digeser dua kali dan baris keempat digeser tiga kali catatan 4 Langkah ini dijalankan agar tiap kolom tidak dienkripsi sendiri sendiri hai Langkah MixColumns pencampuran kolom sunting nbsp Dalam langkah MixColumns tiap kolom status dikali dengan suku banyak tetap c x displaystyle c x nbsp Artikel utama MixColumns Rijndael Dalam langkah MixColumns empat bita dalam tiap kolom status digabung dengan transformasi linear terbalikkan Fungsi MixColumns menerima empat bita input dan mengeluarkan empat bita yang tiap bita inputnya saling memengaruhi Fungsi ini bersama dengan ShiftRows memberikan penghamburan dalam penyandian Dalam langkah ini tiap kolom ditransformasikan dengan matriks tetap sebagai berikut b 0 j b 1 j b 2 j b 3 j 2 3 1 1 1 2 3 1 1 1 2 3 3 1 1 2 a 0 j a 1 j a 2 j a 3 j 0 j 3 displaystyle begin bmatrix b 0 j b 1 j b 2 j b 3 j end bmatrix begin bmatrix 2 amp 3 amp 1 amp 1 1 amp 2 amp 3 amp 1 1 amp 1 amp 2 amp 3 3 amp 1 amp 1 amp 2 end bmatrix begin bmatrix a 0 j a 1 j a 2 j a 3 j end bmatrix qquad 0 leq j leq 3 nbsp Langkah AddRoundKey penambahan kunci ronde sunting nbsp Dalam langkah AddRoundKey tiap bita status digabung dengan bita pada subkunci ronde saat itu dengan operasi XOR Dalam langkah AddRoundKey subkunci digabung dengan status Untuk tiap ronde sebuah subkunci dibuat dari kunci utama dengan penjadwalan kunci AES Tiap subkunci berukuran sama dengan status Subkunci ditambahkan dengan menggabungkan tiap bita status dengan bita yang seletak pada subkunci dengan operasi XOR Optimasi penyandian sunting Pada sistem berukuran 32 bit atau lebih eksekusi dapat dipercepat dengan menggabungkan langkah SubBytes dan ShiftRows dengan MixColumns dengan mengubahnya menjadi tabel tabel acuan Cara ini membutuhkan empat tabel dengan 256 entri 32 bit sekitar 4096 bita Sebuah ronde dapat dijalankan dengan 16 operasi pencarian tabel dan 12 operasi XOR 32 bit ditambah dengan 4 operasi XOR 32 bit pada langkah AddRoundKey 4 Cara lainnya operasi pencarian tabel dapat dilakukan dengan satu tabel dengan 256 entri 32 bit sekitar 1024 bita yang diikuti dengan operasi rotasi sirkular Dengan pendekatan berorientasi bita dapat dilakukan penggabungan SubBytes ShiftRows dan MixColumns ke dalam operasi ronde tunggal 5 Kinerja suntingKecepatan tinggi dan penggunaan memori rendah menjadi penilaian dalam proses seleksi AES Sebagai algoritme terpilih AES berjalan dengan baik dalam beragam perangkat keras dari kartu pintar 8 bit hingga komputer kinerja tinggi Pada Pentium Pro enkripsi AES membutuhkan 18 siklus per bita 6 atau setara dengan 11 Mbit s untuk prosesor 200 MHz Pada Pentium M 1 7 GHz kelajuannya sekitar 60 Mbit s Pada Intel Core i3 i5 i7 dan AMD Ryzen yang mendukung set instruksi AES NI kelajuannya bisa mencapai beberapa GB s bahkan lebih dari 10 GB s 7 Catatan kaki sunting Ukuran kunci 128 160 192 224 dan 256 bit didukung oleh algoritme Rijndael Namun hanya ukuran kunci 128 192 dan 256 bit yang dinyatakan dalam standar AES Ukuran blok 128 160 192 224 dan 256 bit didukung oleh algoritme Rijndael untuk tiap ukuran kunci Namun hanya ukuran blok 128 bit yang dinyatakan dalam standar AES Variasi Rijndael dengan blok besar dapat menambah jumlah kolom tetapi selalu memiliki empat baris Variasi Rijndael dengan ukuran blok besar memiliki banyak pergeseran yang berbeda Referensi sunting Biclique Cryptanalysis of the Full AES PDF Diarsipkan dari versi asli PDF tanggal 6 Maret 2016 Diakses tanggal 1 Mei 2019 Parameter url status yang tidak diketahui akan diabaikan bantuan Alex Biryukov and Dmitry Khovratovich Related key Cryptanalysis of the Full AES 192 and AES 256 Archived copy Table 1 Diarsipkan dari versi asli tanggal 2009 09 28 Diakses tanggal 2010 02 16 Parameter url status yang tidak diketahui akan diabaikan bantuan Bruce Schneier John Kelsey Doug Whiting David Wagner Chris Hall Niels Ferguson Tadayoshi Kohno et al Mei 2000 The Twofish Team s Final Comments on AES Selection PDF Diarsipkan dari versi asli PDF tanggal 2 Januari 2010 Parameter url status yang tidak diketahui akan diabaikan bantuan Bertoni G Breveglieri L Fragneto P Macchetti M Marchesin S 17 Februari 2003 Efficient Software Implementation of AES on 32 Bit Platforms Dalam Kaliski B S Koc K Paar C Lecture Notes in Computer Science Cryptographic Hardware and Embedded Systems 2523 Springer doi 10 1007 3 540 36400 5 13 Pemeliharaan CS1 Banyak nama editors list link byte oriented aes A public domain byte oriented implementation of AES in C Google Project Hosting Diarsipkan dari versi asli tanggal 20 Juli 2013 Diakses tanggal 23 Desember 2012 Parameter url status yang tidak diketahui akan diabaikan bantuan Schneier Bruce Kelsey John Whiting Doug Wagner David Hall Chris Ferguson Niels 1 Februari 1999 Performance Comparisons of the AES submissions PDF Diarsipkan dari versi asli PDF tanggal 22 Juni 2011 Diakses tanggal 28 Desember 2010 Parameter url status yang tidak diketahui akan diabaikan bantuan AMD Ryzen 7 1700X Review Pranala luar sunting 256bit key 128bit block AES Cryptography 256 bit Ciphers Reference source code and submissions to international cryptographic designs contests EmbeddedSW Advanced Encryption Standard AES PDF Federal Information Processing Standards 26 November 2001 doi 10 6028 NIST FIPS 197 197 Part 3 Block ciphers PDF Information technology Security techniques Encryption algorithms edisi ke 2nd ISO 2010 12 15 ISO IEC 18033 3 2010 E Diperoleh dari https id wikipedia org w index php title Standar Enkripsi Lanjutan amp oldid 23271822