Translate

Kamis, 04 September 2014

Teori dan Aplikasi Kriptografi

Buku ini mencoba menjelaskan teori dan praktek kriptografi dan ditujukan terutama kepada pembaca yang ingin memperdalam pengetahuannya mengenai kriptografi. Banyak orang yang enggan membaca buku yang berisi matematika karena presentasi matematika biasanya hambar. Kriptografi tidak bisa dipisahkan dari matematika, jadi buku ini juga berisi matematika, akan tetapi penulis mencoba menggunakan bahasa yang sederhana dan memberi motivasi dan penjelasan untuk setiap rumus matematika agar mudah dipahami dan tidak membosankan.

Mudah-mudahan buku ini berguna bagi pembaca yang ingin memperdalam pengetahuan di bidang kriptografi. Kalau ada kesalahan dalam buku ini, mohon maaf sebelumnya. untuk pengunjung blog yang berminat dengan buku ini bisa menghubungi pengelola blog ini. Selamat membaca!


DAFTAR ISI
Halaman
Kata Pengantar

1
Pendahuluan

2
Konsep-konsep Dasar

2.1
Konsep Acak…………………………………………….
6
2.2
One-Time Pad……………………………………………
7
2.3
Cryptanalysis…………………………………………….
9
2.3.1
Known Plaintext Attack…………………………………
9
2.3.2
Analisa Statistik………………………………………….
11
2.3.3
Brute Force Search………………………………………
13
2.4
Manajemen Kunci………………………………………
14
2.5
Operasi Dasar……………………………………………
16
2.6
Ringkasan………………………………………………..
18
3
Matematika I Aritmatika Modular
19
3.1
Group, Monoid, Ring dan Field . . . . . . . . . . . . . . . . . …
19
3.2
Prinsip Induksi . . . . . . . . . . . . . . . . . . . . . . . . . . ………
21
3.3
GCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
23
3.4
Algoritma Euclid . . . . . . . . . . . . . . . . . . . . . . . . . ………
25
3.5
Aritmatika Modular . . . . . . . . . . . . . . . . . . . . . . . ………
30
3.6
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
36
4
Kriptografi Simetris Sederhana.

4.1
Enkripsi Affine………………………………………….
37
4.2
Transformasi Digraph . . . . . . . . . . . . . . . . . . . . . . ……...
41
4.3
Matrik Enkripsi . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
44
4.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
50
5
Matematika II - Polynomial Field

5.1
Integral Domain . . . . . . . . . . . . . . . . . . . . . . . . . ………..
52
5.2
Homomorphism dan Ideal . . . . . . . . . . . . . . . . . . . . ……
53
5.3
Principal Ideal Domain . . . . . . . . . . . . . . . . . . . . . . …….
61
5.4
Prime Ideal dan Maximal Ideal . . . . . . . . . . . . . . . . . …..
63
5.5
Polynomial Ring . . . . . . . . . . . . . . . . . . . . . . . . . ……….
68
5.6
Euclidean Domain . . . . . . . . . . . . . . . . . . . . . . . . ………
72
5.7
Polynomial Field . . . . . . . . . . . . . . . . . . . . . . . . . ………
77
5.8
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
78
6
Kriptografi Stream Cipher

6.1
RC4………………………………………………………
81
6.2
Ringkasan………………………………………………..
89
7
Kriptografi Block Cipher

7.1
DES………………………………………………………
92
7.2
Mode Operasi DES . . . . . . . . . . . . . . . . . . . . . . . . ……...
99
7.3
3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
102
7.4
AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
103
7.5
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
110
8
Analisa Block Cipher

8.1
Differensial Cryptanalysis……………………………….
115
8.1.1
Analisa 1 Putaran . . . . . . . . . . . . . . . . . . . . ……………..
116
8.1.2
Mekanisme n-round Characteristic . . . . . . . . . . . ………
118
8.1.3
Penggunaan n-round Characteristic . . . . . . . . . . . ………
123
8.1.4
Differensial Cryptanalysis DES…………………………
124
8.2
Linear Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . ……...
125
8.2.1
Perkiraan Linear untuk S-boxes . . . . . . . . . . . . . ……….
126
8.2.2
Perkiraan Linear untuk DES . . . . . . . . . . . . . . ………….
127
8.2.3
Known Plaintext Attack DES . . . . . . . . . . . . . . ………...
130
8.3
Pelajaran dari Cryptanalysis DES . . . . . . . . . . . . . . . …..
131
8.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
132
9
Cryptographically Secure Hashing

9.1
MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
135
9.2
SHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
141
9.3
Hash Message Authentication Code . .  . . . . . . . . . . . . …
144
9.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
145
10
Matematika III - Dasar untuk PKC

10.1
Fermat's Little Theorem . . . . . . . . . . . . . . . . . . . . . …….
147
10.2
Chinese Remainder Theorem . . . . . . . . . . . . . . . . . . …...
148
10.3
Fungsi Euler . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
150
10.4
Group of Units . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
153
10.5
Homomorphism Theorem . . . . . . . . . . . . . . . . . . . . ……
159
10.6
Field Extension . . . . . . . . . . . . . . . . . . . . . . . . ………….
165
10.7
Finite Field . . . . . . . . . . . . . . . . . . . . . . . . . . . …………..
170
10.8
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
177
11
Matematika IV – Kuadrat

11.1
Quadratic Residue . . . . . . . . . . . . . . . . . . . . . . . . ………
179
11.2
Akar Kuadrat Modulo Bilangan Ganjil . . . . . . . . . . . . …
194
11.3
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
197
12
Matematika V - Algebraic Number

12.1
Ruang Vektor dan Module . . . . . . . . . . . . . . . . . . . . . ….
199
12.2
Separable Field Extension . . . . . . . . . . . . . . . . . . . . . …..
201
12.3
Norm, Trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………
206
12.4
Algebraic Number Theory . . . . . . . . . . . . . . . . . . . . . …..
213
12.5
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
232
13
Matematika VI - Test Bilangan Prima

13.1
Pseudoprime dan Bilangan Carmichael . . . . . . . . . . . . …
233
13.2
Metode Solovay-Strassen . . . . . . . . . . . . . . . . . . . . . . ….
239
13.3
Metode Miller-Rabin . . . . . . . . . . . . . . . . . . . . . . . . ……
241
13.4
Test Deterministik . . . . . . . . . . . . . . . . . . . . . . . . . ……..
251
13.5
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
252
14
Matematika VII - Penguraian Bilangan Bulat

14.1
Metode Rho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………
254
14.2
Fermat Factorization . . . . . . . . . . . . . . . . . . . . . . . . …….
258
14.3
Metode Dixon . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……...
259
14.4
Metode Continued Fraction . . . . . . . . . . . . . . . . . . . . …..
263
14.5
Metode Quadratic Sieve . . . . . . . . . . . . . . . . . . . . . . …...
272
14.6
Metode Number Field Sieve . . . . . . . . . .  . . . . . . . . . …..
277
14.7
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
288
15
Matematika VIII - Logaritma Diskrit

15.1
Metode Silver-Pohlig-Hellman . . . . . .. . . .  . . . . . . . …..
289
15.2
Metode Baby Steps - Giant Steps . . . . . . . .. . . . . . . . . …
290
15.3
Metode Index Calculus . . . . . . . . . . . . . . . . . . . . . . . …...
293
15.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
295
16
Kriptografi Public Key

16.1
RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
298
16.2
Diffe-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……...
301
16.3
DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
302
16.4
ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
304
16.5
Knapsack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
306
16.6
Zero-Knowledge Protocol . . . . . . . . . . . . . . . . . . . . . …..
309
16.7
Penggunaan Kriptografi Public Key . . . . . . . . . . .. . . …..
313
16.8
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
313
17
Kriptografi Elliptic Curve

17.1
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
322
18
Quantum Key Distribution

18.1
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
326
19
Kebutuhan Akan Kriptogra

19.1
Informasi Sensitif . . . . . . . . . . . . . . . . . . . . . . . . . . …….
329
19.2
Mencegah Penyadapan . . . . . . . . . . . . . . . . . . . . . . . …...
331
19.3
Mencegah Penyamaran . . . . . . . . . . . . . . . . . . . . . . . …...
333
19.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
334
20
Aplikasi - Pengamanan Sesi

20.1
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
335
20.1.1
Standard SSL/TLS . . . . . . . . . . . . . . . . . . . . . …………..
336
20.1.2
Penggunaan SSL/TLS . . . . . . . . . . . . . . . . . . . …………
339
20.2
SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………….
340
20.2.1
Standard SSH . . . . . . . . . . . . . . . . . . . . . . . . ……………
341
20.2.2
Penggunaan SSH . . . . . . . . . . . . . . . . . . . . . . …………..
342
20.3
IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
343
20.3.1
Standard IPsec . . . . . . . . . . . . . . . . . . . . . . . ……………
344
20.3.2
Penggunaan IPsec . . . . . . . . . . . . . . . . . . . . . …………...
350
20.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
350
21
Aplikasi - Pengamanan Email

21.1
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
356
22
Aplikasi – Authentication

22.1
Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
357
22.2
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
360
23
Aplikasi - PKI

23.1
PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………….
362
23.2
X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …………
364
23.3
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
370
24
Aplikasi - Cryptographic Library

24.1
OpenSSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
372
24.2
RSA BSafe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………..
373
24.3
Cryptlib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
374
24.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
383
25
Analisa Protokol Kriptografi

25.1
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ………...
397
26
Kendala Penggunaan Kriptografi

26.1
Manajemen Kunci . . . . . . . . . . . . . . . . . . . . . . . . . ……..
399
26.2
Sistem Terlalu Rumit . . . . . . . . . . . . . . . . . . . . . . . ……..
400
26.3
Sistem Tidak Sesuai Kebutuhan . . . . . . .  . . . . . . . . . …..
401
26.4
Ringkasan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ……….
402
LAMPIRAN
A
Daftar Notasi, Singkatan dan Istilah
411
B
Tabel untuk cipher f DES
417
C
Tabel S-box AES
421
D
Tabel untuk algoritma MD5
423

Tidak ada komentar:

Posting Komentar