Dokumen tersebut membahas algoritma enkripsi CAST-128. Algoritma ini menggunakan sistem Substitusi Permutasi Network (SPN) dengan 16 putaran yang menggunakan 3 jenis fungsi putaran yang berbeda. CAST-128 juga menggunakan delapan kotak substitusi dan algoritma penjadwalan kunci untuk menghasilkan 16 pasang subkunci dari kunci awal 128-bit.
Teks tersebut memberikan penjelasan tentang fungsi kuadrat dan grafiknya. Secara singkat, teks tersebut menjelaskan bahwa:
1. Fungsi kuadrat memiliki bentuk umum y=ax^2+bx+c dan grafiknya berbentuk parabola.
2. Parabola dapat menghadap ke atas atau ke bawah tergantung nilai a yang positif atau negatif.
3. Titik balik parabola ditentukan oleh rumus x=-b/
Modul ini membahas tentang turunan fungsi, termasuk pengertian turunan fungsi, rumus-rumus turunan fungsi aljabar dan trigonometri, dalil rantai, garis singgung, dan penerapannya untuk menentukan fungsi naik dan turun serta titik ekstrim grafik fungsi.
Microsoft word latihan-malalina-febrinabidasari_santa_clara
Analisis limit fungsi dan penggunaan teorema limit untuk menentukan limit berbagai fungsi. Termasuk pembahasan tentang limit fungsi komposisi, limit fungsi rasio, dan bukti keberadaan atau ketidakadaan limit tertentu menggunakan definisi limit.
Teks tersebut memberikan penjelasan tentang fungsi kuadrat dan grafiknya. Secara singkat, teks tersebut menjelaskan bahwa:
1. Fungsi kuadrat memiliki bentuk umum y=ax^2+bx+c dan grafiknya berbentuk parabola.
2. Parabola dapat menghadap ke atas atau ke bawah tergantung nilai a yang positif atau negatif.
3. Titik balik parabola ditentukan oleh rumus x=-b/
Modul ini membahas tentang turunan fungsi, termasuk pengertian turunan fungsi, rumus-rumus turunan fungsi aljabar dan trigonometri, dalil rantai, garis singgung, dan penerapannya untuk menentukan fungsi naik dan turun serta titik ekstrim grafik fungsi.
Microsoft word latihan-malalina-febrinabidasari_santa_clara
Analisis limit fungsi dan penggunaan teorema limit untuk menentukan limit berbagai fungsi. Termasuk pembahasan tentang limit fungsi komposisi, limit fungsi rasio, dan bukti keberadaan atau ketidakadaan limit tertentu menggunakan definisi limit.
1. Dokumen menjelaskan konsep limit dan kontinuitas fungsi satu, dua, dan tiga variabel.
2. Limit fungsi mendefinisikan nilai yang didekati oleh fungsi ketika variabel mendekati suatu nilai tertentu.
3. Fungsi dikatakan kontinu jika limitnya terdefinisi dan sama dengan nilai fungsi di titik tersebut.
Dokumen tersebut membahas tentang integral dan aplikasinya, meliputi:
1. Definisi integral dan anti turunan
2. Metode penghitungan integral dengan substitusi, integral parsial, dan integral tertentu
3. Penerapan integral untuk menghitung luas daerah dan isi benda putar
Turunan fungsi dan grafik fungsi
1. Rumus turunan fungsi aljabar dan trigonometri serta contoh penyelesaiannya;
2. Aturan dalil rantai untuk mencari turunan fungsi komposisi;
3. Menentukan interval naik turun fungsi dan titik stasioner berdasarkan nilai turunan.
Metode Newton-Raphson untuk dua variabel memperluas metode ini untuk mencari akar persamaan non-linear dua variabel dengan menggunakan deret Taylor dan membentuk sistem persamaan untuk memperbarui nilai tebakan berikutnya. Contoh menunjukkan cara menerapkannya untuk menemukan akar dari dua persamaan non-linear dengan awal tebakan yang diberikan.
Dalam Modul ini, kita mempelajari tentang :
Arti Limit Fungsi di satu titik melalui perhitungan nilai-nilai di sekitar titik tersebut.
Arti Limit Fungsi di tak berhingga melalui grafik dan perhitungan.
Limit Fungsi Aljabar dan Trigonometri di satu titik
Sifat-sifat yang digunakan dalam perhitungan Limit
Arti bentuk tak tentu dari Limit Fungsi.
Menggunakan Sifat-sifat Limit untuk menyelesaikan Limit Fungsi Aljabar dan Trigonometri
Mata kuliah matematika tentang Limit dan kekontinuan. Cari lebih banyak materi kuliah semester 3 di: http://muhammadhabibielecture.blogspot.com/2014/12/kuliah-semester-1-thp-ftp-ub.html
Turunan fungsi implisit dapat ditentukan dengan memperlakukan variabel tak bebas sebagai fungsi eksplisit dari variabel bebas. Kemudian digunakan aturan rantai untuk mencari turunan fungsi tersebut. Contoh soal menunjukkan proses penentuan turunan fungsi implisit dengan mengasumsikan variabel tak bebas sebagai fungsi eksplisit lalu menerapkan aturan rantai.
Integral dapat digunakan untuk menghitung luas daerah yang dibatasi oleh kurva dan sumbu koordinat. Luas dihitung dengan membagi interval menjadi bagian-bagian kecil dan menjumlahkan luasnya. Secara matematis, luas didefinisikan sebagai batas dari jumlah luas partisi ketika jumlah partisi mendekati tak hingga.
Fungsi merupakan konsep penting dalam matematika. Dokumen ini membahas kekontinuan fungsi pada bilangan kompleks. Definisi kekontinuan fungsi adalah bahwa fungsi f(z) dikatakan kontinu di z0 jika batas fungsi ketika z mendekati z0 sama dengan nilai fungsi di z0. Dokumen ini juga membahas teorema-teorema terkait kekontinuan fungsi kompleks dan kekontinuan seragam.
Dokumen tersebut membahas tentang limit fungsi pada matematika SMA dan strata satu, meliputi definisi limit, sifat-sifat limit, contoh soal limit, dan penjelasan lebih lanjut mengenai definisi limit.
1. Dokumen menjelaskan konsep limit dan kontinuitas fungsi satu, dua, dan tiga variabel.
2. Limit fungsi mendefinisikan nilai yang didekati oleh fungsi ketika variabel mendekati suatu nilai tertentu.
3. Fungsi dikatakan kontinu jika limitnya terdefinisi dan sama dengan nilai fungsi di titik tersebut.
Dokumen tersebut membahas tentang integral dan aplikasinya, meliputi:
1. Definisi integral dan anti turunan
2. Metode penghitungan integral dengan substitusi, integral parsial, dan integral tertentu
3. Penerapan integral untuk menghitung luas daerah dan isi benda putar
Turunan fungsi dan grafik fungsi
1. Rumus turunan fungsi aljabar dan trigonometri serta contoh penyelesaiannya;
2. Aturan dalil rantai untuk mencari turunan fungsi komposisi;
3. Menentukan interval naik turun fungsi dan titik stasioner berdasarkan nilai turunan.
Metode Newton-Raphson untuk dua variabel memperluas metode ini untuk mencari akar persamaan non-linear dua variabel dengan menggunakan deret Taylor dan membentuk sistem persamaan untuk memperbarui nilai tebakan berikutnya. Contoh menunjukkan cara menerapkannya untuk menemukan akar dari dua persamaan non-linear dengan awal tebakan yang diberikan.
Dalam Modul ini, kita mempelajari tentang :
Arti Limit Fungsi di satu titik melalui perhitungan nilai-nilai di sekitar titik tersebut.
Arti Limit Fungsi di tak berhingga melalui grafik dan perhitungan.
Limit Fungsi Aljabar dan Trigonometri di satu titik
Sifat-sifat yang digunakan dalam perhitungan Limit
Arti bentuk tak tentu dari Limit Fungsi.
Menggunakan Sifat-sifat Limit untuk menyelesaikan Limit Fungsi Aljabar dan Trigonometri
Mata kuliah matematika tentang Limit dan kekontinuan. Cari lebih banyak materi kuliah semester 3 di: http://muhammadhabibielecture.blogspot.com/2014/12/kuliah-semester-1-thp-ftp-ub.html
Turunan fungsi implisit dapat ditentukan dengan memperlakukan variabel tak bebas sebagai fungsi eksplisit dari variabel bebas. Kemudian digunakan aturan rantai untuk mencari turunan fungsi tersebut. Contoh soal menunjukkan proses penentuan turunan fungsi implisit dengan mengasumsikan variabel tak bebas sebagai fungsi eksplisit lalu menerapkan aturan rantai.
Integral dapat digunakan untuk menghitung luas daerah yang dibatasi oleh kurva dan sumbu koordinat. Luas dihitung dengan membagi interval menjadi bagian-bagian kecil dan menjumlahkan luasnya. Secara matematis, luas didefinisikan sebagai batas dari jumlah luas partisi ketika jumlah partisi mendekati tak hingga.
Fungsi merupakan konsep penting dalam matematika. Dokumen ini membahas kekontinuan fungsi pada bilangan kompleks. Definisi kekontinuan fungsi adalah bahwa fungsi f(z) dikatakan kontinu di z0 jika batas fungsi ketika z mendekati z0 sama dengan nilai fungsi di z0. Dokumen ini juga membahas teorema-teorema terkait kekontinuan fungsi kompleks dan kekontinuan seragam.
Dokumen tersebut membahas tentang limit fungsi pada matematika SMA dan strata satu, meliputi definisi limit, sifat-sifat limit, contoh soal limit, dan penjelasan lebih lanjut mengenai definisi limit.
100 ДНІВ || Міністерство екології та природних ресурсів УкраїниMitray Lysenko
31 березня 2015 р. в Будинку уряду відбувся брифінг Міністра екології та природних ресурсів України Ігоря Шевченка, в ході якого Міністр проінформував громадськість про здобутки Міністерства за 100 днів роботи, реформи, які вже були проведені, проекти, які знаходяться в стадії реалізації та плани на найближчий час.
За словами Міністра, за 100 днів на посаді вдалось досягти немало, зокрема, звільнити керівників найбільш корумпованих підрозділів Міністерства, розпочати роботу над вирішенням питань, що стосуються заповідної справи, Чорнобильської зони, надрокористування, поводження з відходами, екологічних інвестицій та ін..
«Мінприроди працює над реформуванням контролюючих органів, тому найближчим часом планується здійснити ліквідацію Державної екологічної інспекції України та створити Екополіцію. До складу Екополіції планується включити: екопатруль, екорозвідку, громадську екодружину. Створення принципово нової ефективної структури Мінприроди дасть змогу ефективно виявляти, реагувати та вирішувати екологічні проблеми», - зазначив Ігор Шевченко.
Чимало роботи було проведено над викриттям корупційних схем та їх подальшої ліквідації: скасовано контроль баластних вод у портах, спрощено переміщення вантажів (товарів), які не містять озоноруйнівних речовин, скасовано постанову КМУ № 915, що встановлювала монополію на утилізацію тари, упаковки та відпрацьованих технічних мастил, розроблено прозорі та ефективні механізми утилізації цих відходів.
«На сьогодні, запроваджено реєстр всіх проблем в заповідниках, переважно це юридичні проблеми, визначення меж, судові земельні справи, тому було створено юридич
Whether Draft Animals are Disappearing from Rural India: Macro and Micro Leve...ICRISAT
Interesting structural transformation is taking place in rural India in the last few decades, facilitate by wide spreads mechanization, largely tractor use. The share of agricultural workers and draft animals have come down from 64 percent in1971-72 to 14 percent in 2009-10 whereas that of mechanical power has gone up during the same period (Singh et al, 2011). Tractors use had, in most cases, displaced 2-3 pair of bullocks (Mishra 1990, Binswanger 1978).
This short document repeats the phrase "PRODUCED BY AN AUTODESK EDUCATIONAL PRODUCT" four times, indicating that whatever content it accompanies was produced using an Autodesk educational software or tool for learning purposes.
Process documentation research of CAPI uses in VDSA project ICRISAT
The document discusses the process of using Computer Assisted Personal Interviewing (CAPI) for household surveys in villages in India by ICRISAT's VDSA project. It details how CAPI provides greater efficiency over traditional Paper and Pencil Interviewing. The methodology used process documentation research to assess lessons learned from implementing CAPI in the project. Key findings include significant time and cost savings using CAPI, the ability to access survey data quicker, and improved data quality.
Marge is a stereotypical housewife who cares for her family and home while Homer works. She has no personal aspirations. Lisa has dreams and goals to achieve a better lifestyle through her studies. As the most intelligent Simpson, Lisa has a higher social class than her family. Homer and Bart see themselves as successful but are actually lazy and rely on Marge and Lisa. They have the lowest social class as casual workers.
Places like Singapore, Boston, Bangalore, Pittsburgh, Silicon Valley, and others are known as leaders in innovation, but when it comes to building the knowledge economy, the Gulf has become one of the most ambitious regions in the world.
A decade ago, the consensus from outside the region was that Middle Eastern countries, including those in the Gulf, were a long way from developing knowledge economies— defined as economies that combine advanced research and development, entrepreneurialism, and creative thinking into innovative, wealth-generating enterprises. Fast-forward to 2015, and many Arab Gulf countries have become well known for their attempts at building knowledge economies, for instance through innovation clusters such as Abu Dhabi's Masdar City, Dubai's TechnoPark, Qatar's Science and Technology Park, and Saudi Arabia's King Abdullah University of Science and Technology. Through these and other efforts, Gulf countries have invested billions of dollars in dozens of initiatives to co-locate the sources of innovation—research labs, venture capital, entrepreneurs, high-technology companies, and educational institutions, in hopes of building globally renowned knowledge economies.
In Brainstorming the Gulf: Innovation and the Knowledge Economy in the GCC, the report's author, Peter Engelke, Senior Fellow for the Strategic Foresight Initiative in the Atlantic Council's Brent Scowcroft Center on International Security, highlights the successes that Gulf states have enjoyed to date and addresses the major hurdles to sustaining and expanding these successes. While all signs point to the staying power of Arab Gulf leadership's long-term commitment to the knowledge economy, the harder part will be sustaining the knowledge economy's soft infrastructure—the dimension of entrepreneurial culture involving creativity, expression, inclusion, disruption, and borrowing from global cultural flows. If talented people are at the core of the innovation process, government policy in the Gulf ought to focus as much on the creation of dynamic and livable places in order to attract and retain the best talent from all over the world. As Arab Gulf states have already discovered, this pathway is disruptive, bringing with it significant social consequences.
Αποτελέσματα της έρευνας των μαθητών της Δ'-ΣΤ' δημοτικού του σχολείου του Γαλλικού Κιλκίς σχετικά με τις διαδικτυακές συνήθειες των κατοίκων της ευρύτερης περιοχής.
Understanding cropping pattern (share of area under different crops), changes in cropping pattern and the factors responsible for change are important. Changes in cropping pattern in two villages (Pamidipadu and JC Agraharam) of Prakasam district of Andhra Pradesh are studied.
Maiju Nöyränen is a service designer at the service design agency Palmu in Finland. Maiju gave the keynote presentation at the Helsinki Service Jam,2013 talking about what it is to be a service designer and what a service designer does.
Dokumen ini membahas sistem kriptografi klasik termasuk sandi Caesar dan algoritma GCD. Sandi Caesar adalah sistem substitusi sederhana dengan operasi shift huruf sesuai kunci K. Algoritma GCD digunakan untuk menemukan faktor persekutuan terbesar dua bilangan bulat.
Dokumen tersebut membahas tentang materi Matriks pada mata kuliah Matematika Teknik. Terdapat penjelasan tentang konsep dasar matriks, contoh operasi penjumlahan, perkalian, dan pembagian matriks beserta sintaks pemrograman dalam bahasa C/C++. Juga dijelaskan tentang konsep vektor, transposisi, determinan, dan invers matriks beserta rumus-rumusnya.
1. Algoritma RSA dikembangkan pada tahun 1977 oleh Rivest, Shamir, dan Adleman sebagai sistem public-key cryptography.
2. RSA bekerja dengan menggunakan pasangan kunci publik dan privat, di mana kunci publik digunakan untuk enkripsi dan kunci privat untuk dekripsi.
3. Proses enkripsi dan dekripsi melibatkan operasi modular exponentiation dan faktorisasi bilangan prima besar.
Trial penang 2014 spm matematik tambahan k1 [scan]Cikgu Pejal
Kertas soalan berisi 25 soalan tentang Matematik Tambahan untuk SPM. Memberikan rumus-rumus yang berguna untuk menjawab soalan seperti rumus Aljabar, Kalkulus, Statistik, Geometri, Trigonometri.
Dokumen tersebut berisi soal-soal ujian matematika SMA/MA IPS yang mencakup materi-materi seperti negasi pernyataan, logika, fungsi, persamaan kuadrat, sistem persamaan linear, dan matriks. Terdapat 30 soal yang mencakup berbagai aspek matematika.
Algoritma MD5 merupakan fungsi hash satu arah yang menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest 128 bit. Algoritma ini bekerja dengan membagi pesan menjadi blok 512 bit kemudian diolah secara berulang menggunakan fungsi dasar untuk menghasilkan nilai hash. Kriptanalisis menemukan kelemahan kolisi pada algoritma ini sehingga pesan yang berbeda dapat menghasilkan nilai hash yang sama.
Dokumen tersebut membahas tentang Advanced Encryption Standard (AES) yang merupakan standar kriptografi simetri baru yang ditetapkan oleh pemerintah AS pada tahun 2001. AES dikembangkan berdasarkan hasil lomba yang dimenangkan oleh algoritma Rijndael yang diciptakan oleh Vincent Rijmen dan Joan Daemen. AES mendukung panjang kunci 128, 192, dan 256 bit dan melakukan enkripsi blok data 128 bit melalui serangkaian transformasi seperti substitusi byte, ges
Dokumen tersebut membahas tentang aplikasi obrolan Asiachat yang menggunakan enkripsi berbasis algoritma RC4 untuk melindungi pesan pengguna dari pembacaan pihak ketiga. Aplikasi ini dibuat khusus untuk mahasiswa guna bertukar informasi secara aman. Dokumen juga menjelaskan proses enkripsi RC4 beserta contoh kasus penerapannya untuk mengenkripsi pesan pengguna.
Dokumen tersebut membahas konsep array dan penerapannya dalam algoritma dan pemrograman C++. Terdapat penjelasan tentang pendefinisian array, pengaksesan elemen, operasi dasar seperti penjumlahan dan pertukaran elemen, serta contoh kasus penerapannya.
1. Aris Cahyadi Risdianto - 23210016
ET 4085 – Keamanan Jaringan Telekomunikasi
CAST-128 Encryption
1. Pendahuluan
Algoritma ini diciptakan pada tahun 1996 oleh Carlisle Adams dan Stafford Tavares menggunakan
prosedur desain Cast; salah satu anggota keluarga dari cipher CAST, Cast-256 (merupakan mantan
kandidat AES) juga diturunkan dari CAST-128. Menurut beberapa sumber, nama Cast didasarkan pada
inisial penemunya, meskipun Bruce Schneier laporan klaim penulis bahwa "nama harus menyulap
gambar acak" (Schneier, 1996).
Algoritma ini mirip dengan kriptografi DES dengan menggunakan sistem Substitusi Permutasi
Network (SPN) yang tampaknya memiliki ketahanan yang baik terhadap kripto analisis diferensial,
kripto analisis linear
, dan kripto analisis related-key. Cipher ini juga
memiliki sejumlah properti kriptografi lain yang diinginkan,
termasuk Avalanche , Strict Avalanche Criterion (SAC), Bit
Independence Criterion (BIC), tidak ada complementation property, dan tidak adanya kunci lemah
dan kunci semi-lemah.
2. Deskripsi Algoritma
CAST-128 merupakan kelas algoritma enkripsi yang dikenal sebagai Feistel cipher, yang keseluruhan
operasinya mirip dengan Data Encryption Standard (DES). Algoritma enkripsi yang lengkap
diberikan dalam empat langkah berikut :
INPUT : plain teks m1 ... m64, kunci K = k1 ... k128.
OUTPUT : ciphertext c1 ... C64.
1. (Key Schedule) menghitung 16 pasang subkunci {KMI, Kri} dari K (Lihat Bagian 2.1 dan 2.4
untuk lebih detail).
2. (L0, R0) <- (m1. .. m64). Membagi plaintext ke kiri dan 32-bit kanan bagian L0 = m1 ... m32
dan R0 = M33 ... m64
3. (16 Rounds) untuk i dari 1 sampai 16, menghitung Li dan Ri sebagai berikut:
Li = Ri-1, Ri = Li-1 ^ f (Ri-1, KMI, Kri), dimana f didefinisikan dalam Bagian 2.2 (F adalah
tipe 1, tipe 2, atau Tipe 3, tergantung pada i).
4. c1 ... C64 <- (R16, L16). Mempertukarkan final cipher blok L16, R16 dan menggabungkannya
untuk membentuk ciphertext.
Dekripsi identik dengan algoritma enkripsi yang diberikan di atas, kecuali putaran (dan karena itu
pasangan subkey) digunakan secara terbalik untuk menghitung (L0, R0) dari (R16, L16).
1
2. Aris Cahyadi Risdianto - 23210016
ET 4085 – Keamanan Jaringan Telekomunikasi
Illustration 1: Three Rounds of
The CAST-128 Block Cipher
2.1 Pairs Round Keys
CAST-128 menggunakan sepasang subkeys untuk setiap putarannya: 32-bit Km digunakan sebagai
kunci "masking" dan 5-bit Kr digunakan sebagai "Rotasi" tombol.
2.2. Non-Identical Rounds
Ada Tiga buah rounds function yang berbeda digunakan dalam CAST-128. Round tersebut adalah
sebagai berikut (dimana "D" adalah input data ke fungsi f dan "Ia" - "Id" adalah byte paling signifikan
ke bukan paling signifikan dari I). Perhatikan bahwa "+" dan "-" adalah penambahan dan pengurangan
modulo 2 ** 32, "^" adalah bitwise XOR, dan "<<<" adalah melingkar kiri shift operasi.
2
3. Aris Cahyadi Risdianto - 23210016
ET 4085 – Keamanan Jaringan Telekomunikasi
Tipe 1: I = ((KMI + D) <<<Kri)
f = ((S1 [Ia] ^ S2 [Ib]) - S3 [Ic]) + S4 [Id]
Tipe 2: I = ((^ KMI D) <<<Kri)
f = (([Ia] S1 - S2 [Ib]) + S3 [Ic]) ^ S4 [Id]
Tipe 3: I = ((KMI - D) <<<Kri)
f = ((S1 [Ia] + S2 [Ib]) ^ S3 [Ic]) - S4 [Id]
Putaran 1, 4, 7, 10, 13, dan 16 menggunakan fungsi f Tipe 1.
Putaran 2, 5, 8, 11, dan 14 menggunakan fungsi f Tipe 2.
Putaran 3, 6, 9, 12, dan 15 menggunakan fungsi f Tipe 3.
2.3 Substitution box
CAST-128 menggunakan delapan kotak substitusi: s-box S1, S2, S3, dan S4 adalah s-box untuk round
functions, sedangkan S5, S6, S7, dan S8 adalah s-box untuk key schedule. Meskipun 8 s-box
memerlukan total 8 KByte ruang penyimpanan, perhatikan bahwa hanya 4 KByte yang diperlukan
selama enkripsi aktual / dekripsi karena subkunci biasanya dibangkitkan sebelum setiap inputan data.
2.4 Key Schedule
Sebagai contoh kunci 128-bit tersebut adalah x0x1x2x3x4x5x6x7x8x9xAxBxCxDxExF, dimana x0
mewakili byte paling signifikan dan XF merupakan byte yang paling tidak signifikan.
Maka Z0 .. zF menjadi intermediate (sementara) byte, sedangkan Si [] merupakan s-box ke i dan
simbol "^" merupakan penambahan XOR.
Maka Subkunci yang terbentuk dari x0x1x2x3x4x5x6x7x8x9xAxBxCxDxExF kunci sebagai berikut.
z0z1z2z3 = x0x1x2x3 ^ S5[xD] ^ S6[xF] ^ S7[xC] ^ S8[xE] ^ S7[x8]
z4z5z6z7 = x8x9xAxB ^ S5[z0] ^ S6[z2] ^ S7[z1] ^ S8[z3] ^ S8[xA]
z8z9zAzB = xCxDxExF ^ S5[z7] ^ S6[z6] ^ S7[z5] ^ S8[z4] ^ S5[x9]
zCzDzEzF = x4x5x6x7 ^ S5[zA] ^ S6[z9] ^ S7[zB] ^ S8[z8] ^ S6[xB]
K1 = S5[z8] ^ S6[z9] ^ S7[z7] ^ S8[z6] ^ S5[z2]
K2 = S5[zA] ^ S6[zB] ^ S7[z5] ^ S8[z4] ^ S6[z6]
K3 = S5[zC] ^ S6[zD] ^ S7[z3] ^ S8[z2] ^ S7[z9]
K4 = S5[zE] ^ S6[zF] ^ S7[z1] ^ S8[z0] ^ S8[zC]
x0x1x2x3 = z8z9zAzB ^ S5[z5] ^ S6[z7] ^ S7[z4] ^ S8[z6] ^ S7[z0]
x4x5x6x7 = z0z1z2z3 ^ S5[x0] ^ S6[x2] ^ S7[x1] ^ S8[x3] ^ S8[z2]
x8x9xAxB = z4z5z6z7 ^ S5[x7] ^ S6[x6] ^ S7[x5] ^ S8[x4] ^ S5[z1]
xCxDxExF = zCzDzEzF ^ S5[xA] ^ S6[x9] ^ S7[xB] ^ S8[x8] ^ S6[z3]
K5 = S5[x3] ^ S6[x2] ^ S7[xC] ^ S8[xD] ^ S5[x8]
K6 = S5[x1] ^ S6[x0] ^ S7[xE] ^ S8[xF] ^ S6[xD]
K7 = S5[x7] ^ S6[x6] ^ S7[x8] ^ S8[x9] ^ S7[x3]
K8 = S5[x5] ^ S6[x4] ^ S7[xA] ^ S8[xB] ^ S8[x7]
3
5. Aris Cahyadi Risdianto - 23210016
ET 4085 – Keamanan Jaringan Telekomunikasi
xCxDxExF = zCzDzEzF ^ S5[xA] ^ S6[x9] ^ S7[xB] ^ S8[x8] ^ S6[z3]
K29 = S5[x8] ^ S6[x9] ^ S7[x7] ^ S8[x6] ^ S5[x3]
K30 = S5[xA] ^ S6[xB] ^ S7[x5] ^ S8[x4] ^ S6[x7]
K31 = S5[xC] ^ S6[xD] ^ S7[x3] ^ S8[x2] ^ S7[x8]
K32 = S5[xE] ^ S6[xF] ^ S7[x1] ^ S8[x0] ^ S8[xD]
2.5 Variabel Keysize
Algoritma enkripsi Cast-128 telah dirancang untuk memungkinkan ukuran kunci yang dapat bervariasi
dari mulai 40 bit hingga 128 bit, dengan kenaikan setiap 8-bit (maksudnya ukuran kunci yang diijinkan
adalah 40, 48, 56, 64, ..., 112, 120, dan 128 bit). Spesifikasi untuk pengoperasian keysize variabel,
adalah sebagai berikut:
1) Untuk ukuran kunci kurang dan sama dengan 80 bit (yaitu,, 40, 48, 56 64, 72, dan 80 bit),
algoritma ini sama seperti yang ditetapkan tetapi hanya menggunakan 12 rounds saja, bukan 16
rounds
2) Untuk ukuran kunci lebih besar dari 80 bit, algoritma menggunakan 16 rounds penuh
3) Untuk ukuran kunci kurang dari 128 bit, kunci akan diisi dengan nol byte (di posisi paling
kanan, atau posisi paling tidak signifikan,) dari 128 bit yang kurang (karena Cast-128 key
schedule mengasumsikan kunci input 128 bit).
Perhatikan bahwa meskipun-CAST 128 dapat mendukung semua 12 ukuran kunci terdaftar di atas,
tetapi 40 bit, 64 bit, 80 bit, dan 128 bit adalah ukuran yang ditemukan utilitas di lingkungan typical.
Oleh karena itu, kemungkinan besar akan cukup bagi sebagian besar implementasi untuk mendukung
beberapa subset saja dari kunci hanya empat ukuran.
Untuk menghindari ambigu bila variabel operasi keysize digunakan, nama Cast-128 adalah dianggap
sinonim dengan nama CAST5, yang memungkinkan keysize yang akan ditambahkan tanpa ambiguitas.
Misalnya, Cast-128 dengan kunci 40-bit disebut sebagai CAST5-40, tetapi untuk kunci 128-bit secara
eksplisit harus dimaksudkan, CAST5-128 harus digunakan.
3. Referensi
• Internet Engineering Task Force (IETF), RFC 2144, “The CAST-128 Encryption Algorithm”,
May 1997
• English Wikipedia, “CAST-128”, 2010.
5