Kriptografi Modern Part -1

dokumen-dokumen yang mirip
Kriptografi Modern Part -1

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Algoritma Kriptografi Modern (Bagian 2)

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Algoritma Kriptografi Modern (Bagian 2)

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Modern Cryptography. stream & block cipher

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB I PENDAHULUAN. Universitas Sumatera Utara

2. Tipe dan Mode Algoritma Simetri

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Algoritma Kriptografi Modern

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Algoritma Kriptografi Modern (Bagian 1)

Data Encryption Standard (DES)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

BAB II LANDASAN TEORI. 2.1 Sejarah Kriptografi

BAB II LANDASAN TEORI

Pengenalan Kriptografi

Algoritma Kriptografi Modern (AES, RSA, MD5)

BAB II LANDASAN TEORI

Blox: Algoritma Block Cipher

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Algoritma Cipher Block EZPZ

BAB 2 TINJAUAN PUSTAKA

II Bab II Dasar Teori

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Blok Cipher JUMT I. PENDAHULUAN

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS PENYELESAIAN MASALAH

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB 2 LANDASAN TEORI

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Bab 2 Tinjauan Pustaka

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

Studi Mengenai Algoritma Skipjack dan Penerapannya

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel

Algoritma Kriptografi Noekeon


STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Algoritma Rubik Cipher

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Modul Praktikum Keamanan Sistem

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB III ANALISA DAN DESAIN SISTEM

Keamanan Sistem Komputer DES, AES, RSA

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

BAB Kriptografi

Perancangan Aplikasi Pengelolaan Dokumen Menggunakan Prinsip Kriptografi

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Studi Analisis Algoritma CAST dan Implementasinya dalam PGP

STUDI DAN ANALISIS ALGORITMA STREAM CIPHER SOSEMANUK

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

PENYANDIAN DALAM KRIPTOGRAFI

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

TINJAUAN PUSTAKA. Kriptografi

Kriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Digital Signature Standard (DSS)

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Transkripsi:

Kriptografi Modern Part -1

Diagram Blok Kriptografi Modern

Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.

Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang, Terjadi jika ia mencoba menyangkal memiliki dokumen tersebut. Authentication Yaitu memberikan dua layanan. - PertamaMengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. - Kedua untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem.

Algoritma Kriptografi Modern Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) Kunci, plainteks dan cipherteks, diproses dalam rangkaian bit Algoritma Modern penggunaan operasi bit xor paling banyak digunakan.

Contoh Mekanisme Algoritma Enkripsi dengan rangkaian bit Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan nilai : 9 13 6

Algoritma Enkripsi dengan rangkaian bit (2) Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Algoritma Enkripsi dengan rangkaian bit (3) Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.

Representasi dalam Heksadesimal Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1001 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1110 = E 1111 = F Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 1001 1101 0110 dalam notasi HEX adalah 9 D 6

Tabel ASCII

Operasi XOR Notasi: Operasi: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Operasi XOR = penjumlahan modulo 2: 0 0 = 0 0 + 0 (mod 2) = 0 0 1 = 1 0 + 1 (mod 2) = 1 1 0 = 1 0 + 1 (mod 2) = 1 1 1 = 1 1 + 1 (mod 2) = 0

HUKUM OPERATOR XOR Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c

Operasi XOR Bitwise Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0

Algoritma Enkripsi dengan XOR Enkripsi: C = P K Dekripsi: P = C K Contoh: plainteks 01100101 (karakter e ) kunci 00110101 (karakter 5 ) cipherteks 01010000 (karakter P ) kunci 00110101 (karakter 5 ) plainteks 01100101 (karakter e )

Jenis Algoritma Kriptografi Modern Algoritma Simetri a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4 Algoritma Asimetri : RSA, DH, ECC, DSA Fungsi Hash : MD5, SHA1

Algoritma Simetri : Stream Chiper Beroperasi pada bit tunggal dan enkripsi/dekripsi bit per bit Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi). Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher.

Enkripsi pada Vernam Cipher: c i = (p i + k i ) mod 2 = p i k i p i : bit plainteks k i : bit kunci c i : bit cipherteks Dekripsi pada Vernam Cipher: p i = (c i + k i ) mod 2 = c i k i Perhatikan bahwa c i k i = (p i k i ) k i = p i (k i k i ) = p i 0 = p i 17

Konsep Stream Chiper Bit-bit kunci untuk enkripsi/dekripsi disebut keystream Keystream dibangkitkan oleh keystream generator. Keystream di-xor-kan dengan bit-bit plainteks, p1, p2,, menghasilkan aliran bit-bit cipherteks: ci = pi ki Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: p i = c i k i

Contoh: Plainteks: 1100101 Keystream: 1000110 Cipherteks: 0100011

Algoritma Simetri : Konsep Blok Chiper Bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, misalnya 64 bit. Panjang kunci enkripsi = panjang blok Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks

Mode Operasi Cipher Blok : Ada 4 mode operasi cipher blok: 1) Electronic Code Book (ECB) 2) Cipher Block Chaining (CBC) 3) Cipher Feedback (CFB) 4) Output Feedback (OFB)

Electronic Code Book (ECB) Setiap blok plainteks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Enkripsi: C i = E K (P i ) Dekripsi: P i = D K (C i ) yang dalam hal ini, P i dan C i masing-masing blok plainteks dan cipherteks ke-i.

Contoh: Plainteks: 10100010001110101001 Bagi plainteks menjadi blok-blok 4-bit: 1010 0010 0011 1010 1001 ( dalam notasi HEX :A23A9) Misal : Kunci (juga 4-bit): 1011 Misalkan fungsi enkripsi E yang sederhana adalah: XOR-kan blok plainteks P i dengan K, kemudian geser secara wrapping bit-bit dari P i K satu posisi ke kiri.

Enkripsi:

Cipher Block Chaining (CBC) Tujuan: membuat ketergantungan antar blok. Setiap blok cipherteks bergantung tidak hanya pada blok plainteksnya tetapi juga pada seluruh blok plainteks sebelumnya. Hasil enkripsi blok sebelumnya di-umpan-balikkan ke dalam enkripsi blok yang current.

Skema enkripsi dan dekripsi dengan mode CBC Enkripsi blok pertama memerlukan blok semu (C0) yang disebut IV (initialization vector). IV dapat diberikan oleh pengguna atau dibangkitkan secara acak oleh program. Pada dekripsi, blok plainteks diperoleh dengan cara meng-xor-kan IV dengan hasil dekripsi terhadap blok cipherteks pertama

Contoh:

Mekanisme Proses Enskripsi: C 1 diperoleh sebagai berikut: P 1 C 0 = 1010 0000 = 1010 Enkripsikan hasil ini dengan fungsi E sbb: 1010 K = 1010 1011 = 0001 Geser (wrapping) hasil ini satu bit ke kiri: 0010 Jadi, C 1 = 0010 (atau 2 dalam HEX) C 2 diperoleh sebagai berikut: P 2 C 1 = 0010 0010 = 0000 0000 K = 0000 1011 = 1011 Geser (wrapping) hasil ini satu bit ke kiri: 0111 Jadi, C 2 = 0111 (atau 7 dalam HEX) C 3 diperoleh sebagai berikut: P 3 C 2 = 0011 0111 = 0100 0100 K = 0100 1011 = 1111 Geser (wrapping) hasil ini satu bit ke kiri: 1111 Jadi, C 2 = 1111 (atau F dalam HEX) Demikian seterusnya, sehingga plainteks dan cipherteks hasilnya adalah Cipherteks : 27FDF

Cipher-Feedback (CFB) Pada mode CFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit, 2 bit, 3 bit, dan seterusnya. Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode CFBnya disebut CFB 8-bit. Secara umum CFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, yang mana n m (m = ukuran blok). Mode CFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan.

Algoritma enkripsi CFB adalah sebagai berikut: 1) Antrian diisi dengan IV (initialization vector). 2) Enkripsikan antrian dengan kunci K. n bit paling kiri dari hasil enkripsi berlaku sebagai keystream (k i) yang kemudian di-xor-kan dengan n-bit dari plainteks menjadi n-bit pertama dari cipherteks. Salinan (copy) n-bit dari cipherteks ini dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan semua m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. 3) m-n bit plainteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.

Algoritma Deskripsi CFB adalah sebagai berikut: 1) Antrian diisi dengan IV (initialization vector). 2) Dekripsikan antrian dengan kunci K. n bit paling kiri dari hasil dekripsi berlaku sebagai keystream (ki) yang kemudian di-xor-kan dengan n-bit dari cipherteks menjadi n-bit pertama dari plainteks. Salinan (copy) n- bit dari cipherteks dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan semua m-n lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. 3) m-n bit cipherteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.

Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte k i Left-most byte k i p i c i c i p i (a) Enciphering (b) Deciphering Gambar Mode CFB 8-bit

Secara formal, mode CFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: C i = P i MSB m (E K (X i )) X i+1 = LSB m n (X i ) C i Proses Dekripsi: P i = C i MSB m (D K (X i )) X i+1 = LSB m n (X i ) C i yang dalam hal ini, X i = isi antrian dengan X 1 adalah IV E = fungsi enkripsi dengan algoritma cipher blok. K = kunci m = panjang blok enkripsi n = panjang unit enkripsi = operator penyambungan (concatenation) MSB = Most Significant Byte LSB = Least Significant Byte

Jika m = n, maka mode CFB n-bit adalah sbb: P i 1 P i P i+1 E k E k C i 1 C i C i+1 Enkripsi CFB C i 1 C i C i+1 D k D k P i 1 P i P i+1 Dekripsi CFB

Dari Gambar di atas dapat dilihat bahwa: C i = P i E k (C i 1 ) P i = C i D k (C i 1 ) yang dalam hal ini, C 0 = IV. Kesalahan 1-bit pada blok plainteks akan merambat pada blok-blok cipherteks yang berkoesponden dan blok-blok cipherteks selanjutnya pada proses enkripsi. Hal yang kebalikan juga terjadi pada proses dekripsi.

Output-Feedback (OFB) Pada mode OFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit, 2 bit, 3 bit, dan seterusnya. Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode OFBnya disebut OFB 8-bit. Secara umum OFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, yang mana n m (m = ukuran blok). Mode OFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan. Tinjau mode OFB n-bit yang bekerja pada blok berukuran m-bit.

Algoritma enkripsi OFB 1) Antrian diisi dengan IV (initialization vector). 2) Enkripsikan antrian dengan kunci K. n bit paling kiri dari hasil enkripsi dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. n bit paling kiri dari hasil enkripsi juga berlaku sebagai keystream (ki) yang kemudian di-xor-kan dengan n- bit dari plainteks menjadi n-bit pertama dari cipherteks. 3) m-n bit plainteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.

Algoritma Deskripsi OFB 1) Antrian diisi dengan IV (initialization vector). 2) Dekripsikan antrian dengan kunci K. n bit paling kiri dari hasil dekripsi dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. n bit paling kiri dari hasil dekripsi juga berlaku sebagai keystream (ki) yang kemudian di-xor-kan dengan n- bit dari cipherteks menjadi n-bit pertama dari plainteks. 3) m-n bit cipherteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.

Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte k i Left-most byte k i p i c i c i p i (a) Enciphering (b) Deciphering Gambar Mode CFB 8-bit

P i 1 P i P i+1 E k E k C i 1 C i C i+1 Enkripsi OFB Gambar Enkripsi mode OFB n-bit untuk blok n-bit

Secara formal, mode OFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: Ci = Pi MSBm(Ek(Xi)) Xi+1 = LSBm-n(Xi) LSBn(Ek(Xi)) Proses Dekripsi: Pi = Ci MSBm(Dk(Xi)) Xi+1 = LSBm-n(Xi) LSBn(Ek(Xi)) Ket: Xi = isi antrian dengan Xi adalah IV E = fungsi enkripsi dengan algoritma cipher blok D = fungsi dekripsi dengan algoritma cipher blok K = kunci m = panjang blok enkripsi/dekripsi n = panjang unit enkripsi/dekripsi = operator penyambungan (concatenation) MSB = Most Significant Byte LSB = Least Significant Byte

To Be Continue