Buku ini mencoba menjelaskan teori dan praktek
kriptografi dan ditujukan terutama kepada pembaca yang ingin memperdalam
pengetahuannya mengenai kriptografi. Banyak orang yang enggan membaca buku yang
berisi matematika karena presentasi matematika biasanya hambar. Kriptografi
tidak bisa dipisahkan dari matematika, jadi buku ini juga berisi matematika,
akan tetapi penulis mencoba menggunakan bahasa yang sederhana dan memberi
motivasi dan penjelasan untuk setiap rumus matematika agar mudah dipahami dan
tidak membosankan.
Mudah-mudahan buku ini berguna bagi pembaca yang
ingin memperdalam pengetahuan di bidang kriptografi. Kalau ada kesalahan dalam
buku ini, mohon maaf sebelumnya. untuk pengunjung blog yang berminat dengan buku ini bisa menghubungi pengelola blog ini. Selamat membaca!
DAFTAR ISI
|
||
Halaman
|
||
Kata Pengantar
|
|
|
1
|
Pendahuluan
|
|
2
|
Konsep-konsep Dasar
|
|
2.1
|
Konsep
Acak…………………………………………….
|
6
|
2.2
|
One-Time
Pad……………………………………………
|
7
|
2.3
|
Cryptanalysis…………………………………………….
|
9
|
2.3.1
|
Known
Plaintext Attack…………………………………
|
9
|
2.3.2
|
Analisa
Statistik………………………………………….
|
11
|
2.3.3
|
Brute
Force Search………………………………………
|
13
|
2.4
|
Manajemen
Kunci………………………………………
|
14
|
2.5
|
Operasi
Dasar……………………………………………
|
16
|
2.6
|
Ringkasan………………………………………………..
|
18
|
3
|
Matematika I
Aritmatika Modular
|
19
|
3.1
|
Group,
Monoid, Ring dan Field . . . . . . . . . . . . . . . . . …
|
19
|
3.2
|
Prinsip
Induksi . . . . . . . . . . . . . . . . . . . . . . . . . . ………
|
21
|
3.3
|
GCD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
|
23
|
3.4
|
Algoritma
Euclid . . . . . . . . . . . . . . . . . . . . . . . . . ………
|
25
|
3.5
|
Aritmatika
Modular . . . . . . . . . . . . . . . . . . . . . . . ………
|
30
|
3.6
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
36
|
4
|
Kriptografi Simetris
Sederhana.
|
|
4.1
|
Enkripsi
Affine………………………………………….
|
37
|
4.2
|
Transformasi
Digraph . . . . . . . . . . . . . . . . . . . . . . ……...
|
41
|
4.3
|
Matrik
Enkripsi . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
44
|
4.4
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
50
|
5
|
Matematika II -
Polynomial Field
|
|
5.1
|
Integral
Domain . . . . . . . . . . . . . . . . . . . . . . . . . ………..
|
52
|
5.2
|
Homomorphism
dan Ideal . . . . . . . . . . . . . . . . . . . . ……
|
53
|
5.3
|
Principal
Ideal Domain . . . . . . . . . . . . . . . . . . . . . . …….
|
61
|
5.4
|
Prime
Ideal dan Maximal Ideal . . . . . . . . . . . . . . . . . …..
|
63
|
5.5
|
Polynomial
Ring . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
68
|
5.6
|
Euclidean
Domain . . . . . . . . . . . . . . . . . . . . . . . . ………
|
72
|
5.7
|
Polynomial
Field . . . . . . . . . . . . . . . . . . . . . . . . . ………
|
77
|
5.8
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
78
|
6
|
Kriptografi Stream
Cipher
|
|
6.1
|
RC4………………………………………………………
|
81
|
6.2
|
Ringkasan………………………………………………..
|
89
|
7
|
Kriptografi Block
Cipher
|
|
7.1
|
DES………………………………………………………
|
92
|
7.2
|
Mode
Operasi DES . . . . . . . . . . . . . . . . . . . . . . . . ……...
|
99
|
7.3
|
3DES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
|
102
|
7.4
|
AES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
|
103
|
7.5
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
|
110
|
8
|
Analisa Block Cipher
|
|
8.1
|
Differensial
Cryptanalysis……………………………….
|
115
|
8.1.1
|
Analisa
1 Putaran . . . . . . . . . . . . . . . . . . . . ……………..
|
116
|
8.1.2
|
Mekanisme
n-round Characteristic . . . . . . . . . . . ………
|
118
|
8.1.3
|
Penggunaan
n-round Characteristic . . . . . . . . . . . ………
|
123
|
8.1.4
|
Differensial
Cryptanalysis DES…………………………
|
124
|
8.2
|
Linear
Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . ……...
|
125
|
8.2.1
|
Perkiraan
Linear untuk S-boxes . . . . . . . . . . . . . ……….
|
126
|
8.2.2
|
Perkiraan
Linear untuk DES . . . . . . . . . . . . . . ………….
|
127
|
8.2.3
|
Known
Plaintext Attack DES . . . . . . . . . . . . . . ………...
|
130
|
8.3
|
Pelajaran dari
Cryptanalysis DES . . . . . . . . . . . . . . . …..
|
131
|
8.4
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
132
|
9
|
Cryptographically
Secure Hashing
|
|
9.1
|
MD5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
|
135
|
9.2
|
SHA . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
|
141
|
9.3
|
Hash
Message Authentication Code . . . . .
. . . . . . . . . …
|
144
|
9.4
|
Ringkasan . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
145
|
10
|
Matematika III - Dasar
untuk PKC
|
|
10.1
|
Fermat's
Little Theorem . . . . . . . . . . . . . . . . . . . . . …….
|
147
|
10.2
|
Chinese
Remainder Theorem . . . . . . . . . . . . . . . . . . …...
|
148
|
10.3
|
Fungsi Euler .
. . . . . . . . . . . . . . . . . . . . . . . . . . …………
|
150
|
10.4
|
Group of Units
. . . . . . . . . . . . . . . . . . . . . . . . . . ………..
|
153
|
10.5
|
Homomorphism
Theorem . . . . . . . . . . . . . . . . . . . . ……
|
159
|
10.6
|
Field
Extension . . . . . . . . . . . . . . . . . . . . . . . . ………….
|
165
|
10.7
|
Finite Field .
. . . . . . . . . . . . . . . . . . . . . . . . . . …………..
|
170
|
10.8
|
Ringkasan . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
177
|
11
|
Matematika IV –
Kuadrat
|
|
11.1
|
Quadratic
Residue . . . . . . . . . . . . . . . . . . . . . . . . ………
|
179
|
11.2
|
Akar
Kuadrat Modulo Bilangan Ganjil . . . . . . . . . . . . …
|
194
|
11.3
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
197
|
12
|
Matematika V -
Algebraic Number
|
|
12.1
|
Ruang
Vektor dan Module . . . . . . . . . . . . . . . . . . . . . ….
|
199
|
12.2
|
Separable
Field Extension . . . . . . . . . . . . . . . . . . . . . …..
|
201
|
12.3
|
Norm,
Trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………
|
206
|
12.4
|
Algebraic
Number Theory . . . . . . . . . . . . . . . . . . . . . …..
|
213
|
12.5
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
232
|
13
|
Matematika VI - Test
Bilangan Prima
|
|
13.1
|
Pseudoprime
dan Bilangan Carmichael . . . . . . . . . . . . …
|
233
|
13.2
|
Metode
Solovay-Strassen . . . . . . . . . . . . . . . . . . . . . . ….
|
239
|
13.3
|
Metode
Miller-Rabin . . . . . . . . . . . . . . . . . . . . . . . . ……
|
241
|
13.4
|
Test
Deterministik . . . . . . . . . . . . . . . . . . . . . . . . . ……..
|
251
|
13.5
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
252
|
14
|
Matematika VII -
Penguraian Bilangan Bulat
|
|
14.1
|
Metode
Rho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………
|
254
|
14.2
|
Fermat
Factorization . . . . . . . . . . . . . . . . . . . . . . . . …….
|
258
|
14.3
|
Metode
Dixon . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……...
|
259
|
14.4
|
Metode
Continued Fraction . . . . . . . . . . . . . . . . . . . . …..
|
263
|
14.5
|
Metode
Quadratic Sieve . . . . . . . . . . . . . . . . . . . . . . …...
|
272
|
14.6
|
Metode
Number Field Sieve . . . . . . . . . . . . . . . . . . . …..
|
277
|
14.7
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
288
|
15
|
Matematika VIII -
Logaritma Diskrit
|
|
15.1
|
Metode Silver-Pohlig-Hellman
. . . . . .. . . . . . . . . . . …..
|
289
|
15.2
|
Metode Baby
Steps - Giant Steps . . . . . . . .. . . . . . . . . …
|
290
|
15.3
|
Metode Index
Calculus . . . . . . . . . . . . . . . . . . . . . . . …...
|
293
|
15.4
|
Ringkasan . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
295
|
16
|
Kriptografi Public
Key
|
|
16.1
|
RSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
|
298
|
16.2
|
Diffe-Hellman
. . . . . . . . . . . . . . . . . . . . . . . . . . . . ……...
|
301
|
16.3
|
DSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
|
302
|
16.4
|
ElGamal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
|
304
|
16.5
|
Knapsack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
|
306
|
16.6
|
Zero-Knowledge
Protocol . . . . . . . . . . . . . . . . . . . . . …..
|
309
|
16.7
|
Penggunaan
Kriptografi Public Key . . . . . . . . . . .. . . …..
|
313
|
16.8
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
313
|
17
|
Kriptografi Elliptic
Curve
|
|
17.1
|
Ringkasan . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
322
|
18
|
Quantum Key
Distribution
|
|
18.1
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
326
|
19
|
Kebutuhan Akan
Kriptogra
|
|
19.1
|
Informasi
Sensitif . . . . . . . . . . . . . . . . . . . . . . . . . . …….
|
329
|
19.2
|
Mencegah
Penyadapan . . . . . . . . . . . . . . . . . . . . . . . …...
|
331
|
19.3
|
Mencegah
Penyamaran . . . . . . . . . . . . . . . . . . . . . . . …...
|
333
|
19.4
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
334
|
20
|
Aplikasi - Pengamanan
Sesi
|
|
20.1
|
SSL/TLS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
335
|
20.1.1
|
Standard
SSL/TLS . . . . . . . . . . . . . . . . . . . . . …………..
|
336
|
20.1.2
|
Penggunaan
SSL/TLS . . . . . . . . . . . . . . . . . . . …………
|
339
|
20.2
|
SSH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………….
|
340
|
20.2.1
|
Standard SSH .
. . . . . . . . . . . . . . . . . . . . . . . ……………
|
341
|
20.2.2
|
Penggunaan SSH
. . . . . . . . . . . . . . . . . . . . . . …………..
|
342
|
20.3
|
IPsec . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
343
|
20.3.1
|
Standard
IPsec . . . . . . . . . . . . . . . . . . . . . . . ……………
|
344
|
20.3.2
|
Penggunaan
IPsec . . . . . . . . . . . . . . . . . . . . . …………...
|
350
|
20.4
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
350
|
21
|
Aplikasi - Pengamanan
Email
|
|
21.1
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
356
|
22
|
Aplikasi –
Authentication
|
|
22.1
|
Kerberos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
357
|
22.2
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
360
|
23
|
Aplikasi - PKI
|
|
23.1
|
PGP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………….
|
362
|
23.2
|
X.509
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
|
364
|
23.3
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
370
|
24
|
Aplikasi -
Cryptographic Library
|
|
24.1
|
OpenSSL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
372
|
24.2
|
RSA
BSafe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
|
373
|
24.3
|
Cryptlib
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
374
|
24.4
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
383
|
25
|
Analisa Protokol
Kriptografi
|
|
25.1
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
|
397
|
26
|
Kendala Penggunaan
Kriptografi
|
|
26.1
|
Manajemen
Kunci . . . . . . . . . . . . . . . . . . . . . . . . . ……..
|
399
|
26.2
|
Sistem
Terlalu Rumit . . . . . . . . . . . . . . . . . . . . . . . ……..
|
400
|
26.3
|
Sistem
Tidak Sesuai Kebutuhan . . . . . . . .
. . . . . . . . …..
|
401
|
26.4
|
Ringkasan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
|
402
|
LAMPIRAN
|
||
A
|
Daftar Notasi,
Singkatan dan Istilah
|
411
|
B
|
Tabel untuk cipher
f DES
|
417
|
C
|
Tabel S-box AES
|
421
|
D
|
Tabel untuk algoritma
MD5
|
423
|
Tidak ada komentar:
Posting Komentar