apliksasi tes bilangan prima mengunakan rabin

advertisement
Seminar Nasional Informatika 2014
APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABINMILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA
UNTUK DASAR MATEMATIS KRIPTOGRAFI
Budi Triandi
STMIK Potensi Utama, Jl. K.L Yos Sudarso Km.6.5 No.3A Tanjung Mulia Medan
[email protected]
Abstrak
Keamanan data merupakan suatu hal yang sangat penting dan merupakan kebutuhan bagi setiap orang yang
melakukan transaksi data melalui media online. Dalam kriptografi terdapat beberapa model untuk melakukan
pengamanan data, salah satunya adalah penggunaan kunci dalam mengamankan data, kunci yang digunakan
dalam teknik penyandian terbagi menjadi dua yaitu public key dan private key. Penggunaan kunci pablik
pada kriptografi dihadapkan pada permasalahan yang sulit seperti faktorialisasi, algoritma diskrit, kurva
elips, problema Knapsack dan lainnya. Perpangkatan modulo, faktorialisasi dan penggunaan bilangan prima
merupakan hal yang sangat mendasar dalam matematika kriptografi dalam pembentukan kunci pablik.
Makalah ini membahas tentang implementasi algoritma Rabin–Miller, Fast Exponentiation, GCD (Greatest
Common Divisor) dan faktorisasi prima kedalam alpikasi bantu yang dapat membantu dalam proses
pemahaman untuk dasar perhitungan matematis kriptografi untuk proses pembelajaran. Algoritma Tes
bilangan prima Rabin – Miller, Fast Exponentiation dan GCD (Greatest Common Divisor) dapat digunakan
untuk bilangan yang besar hingga 15 digit.
Kata Kunci : GCD, Fast Exponentiation, Rabin–Miller, faktorisasi prima
1.
Pendahuluan
Keamanan data saat ini sudah menjadi
kebutuhan bagi setiap orang yang melakukan
transaksi data melalui media online, banyak
teknik keamanan yang dirancang sedemikian rupa
sehingga memunculkan bebagai asfek kerumitan
dalam hal pemahaman konsep dan teknik
pengamana data. Dalam kriptografi terdapat
beberapa model dalam melakukan pengamanan
data, salah satunya adalah penggunaan kunci
dalam mengamankan data, kunci dalam
kriptografi digunakan untuk melakukan otentikasi
data pada saat melakukan enkripsi dan depkripsi
data, kunci yang digunakan dalam teknik
penyandian terbagi menjadi dua yaitu public key
dan private key. Penggunaan kunci pablik pada
kriptografi dihadapkan pada permasalahan yang
sulit seperti faktorialisasi, algoritma diskrit, kurva
elips, problema Knapsack dan lainnya.
Perpangkatan
modulo,
faktorialisasi
dan
penggunaan bilangan prima merupakan hal yang
sangat mendasar dalam matematika kriptografi
dalam pembentukan kunci pablik.
Dalam hal pemahaman faktorialisasi,
perpangkatan modulo dan pengujian bilangan
prima dengan mengunakan teknik perhitungan
manual dan konversi oral terkadang sering
mengalami hambatan, sebagai contoh mencari
hasil dari 410000
dan 3500 berdasarkan
permasalahan tersebut dalam hal ini dibutuhkan
aplikasi bantu yang dapat menguraikan tahap
demi tahap untuk menentukan dan menjelaskan
langka pencarian faktorialisasi, perpangkatan
modulo dan pengujian bilangan prima.
Proses kerja dari aplikasi bantu tersebut akan
dibahas secara terperinci dan diakhir pembahasan
akan diuraikan hasil kinerja aplikasi bantu, dari
hasil tersebut nantinya diharapkan dapat dijadikan
bahan dalam pengembangan ilmu pengetahuan
dalam bidang teknologi keamanan data yang
dapat mendukung dalam proses belajar mengajar.
2.
Landasan Teori
2.1. Bilangan
Di antara sistem bilangan, yang paling
sederhana adalah bilangan-bilangan asli yaitu 1,
2, 3, 4, 5, …. Dengan bilangan ini kita dapat
menghitung buku-buku kita, teman-teman kita,
dan uang kita. Jika menggandengkan negatifnya
dan nol, diperoleh bilangan-bilangan bulat yaitu
…, -3, -2, -1, 0, 1, 2, 3, ….
Dalam pengukuran panjang, berat atau
tegangan listrik, bilangan-bilangan bulat tidak
memadai. Bilangan ini terlalu kurang untuk
memberikan ketelitian yang cukup. Oleh karena
itu dituntun juga untuk mempertimbangkan hasil
bagi (rasio) dari bilangan-bilangan bulat yaitu ¾,
½, dan sebagainya. Bilangan-bilangan yang dapat
dituliskan dalam bentuk m/n dimana m dan n
adalah bilangan-bilangan bulat dengan n ≠ 0,
disebut bilangan-bilangan rasional.
227
Seminar Nasional Informatika 2014
Bilangan-bilangan rasional tidak berfungsi
untuk mengukur semua panjang. Fakta yang
mengejutkan ini ditemukan oleh orang Yunani
kuno beberapa abad sebelum Masehi. Mereka
memperlihatkan bahwa meskipun √2 merupakan
panjang sisi miring sebuah segitiga siku-siku
dengan sisi-sisi 1, bilangan ini tidak dapat
dituliskan sebagai suatu hasil bagi dari dua
bilangan bulat. Jadi √2 adalah suatu bilangan tak
rasional. Demikian juga bentuk-bentuk akar
lainnya.
Sekumpulan bilangan (rasional dan tak
rasional) yang dapat mengukur panjang, bersamasama dengan negatifnya dan nol dinamakan
bilangan-bilangan riil. Bilangan-bilangan riil
dapat dipandang sebagai pengenal (label) untuk
titik-titik sepanjang sebuah garis mendatar. Di
sana bilangan-bilangan ini mengukur jarak ke
kanan atau ke kiri (jarak berarah) dari suatu titik
tetap yang disebut titik asal dan diberi label 0.
Walaupun tidak mungkin memperlihatkan semua
label itu, tiap titik memang mempunyai sebuah
label tunggal bilangan riil. Bilangan ini disebut
koordinat titik tersebut. Dan garis koordinat yang
dihasilkan diacu sebagai garis riil.
Gambar 1. Sistem Bilangan
Sistem bilangan masih dapat diperluas lebih
jauh lagi ke bilangan yang disebut bilangan
kompleks. Bilangan-bilangan ini berbentuk a +
b√-1, dimana a dan b adalah bilangan-bilangan
riil.
2.2. Konsep Dasar Matematis Kriptografi
Dasar matematis yang mendasari proses
enkripsi dan dekripsi adalah relasi antara dua
himpunan yaitu himpunan berisi elemen plaintext
dan himpunan berisi elemen ciphertext. Enkripsi
dan dekripsi merupakan fungsi tranformasi antara
dua himpunan tersebut. Bila himpunan plaintext
dinotasikan dengan P dan himpunan ciphertext
dinotasikan dengan C, sedang fungsi enkripsi
dinotasikan dengan E dan fungsi dekripsi dengan
D maka proses enkripsi-dekripsi dapat dinyatakan
dalam notasi matematis dengan :
E(P) = C dan
D(C) = P
Karena
proses
enkripsi-dekripsi
bertujuan memperoleh kembali data asal, maka :
D(E(P)) = P
Relasi antara himpunan plaintext dengan
himpunan ciphertext harus merupakan fungsi
korespondensi satu-satu (one to one relation). Hal
ini merupakan keharusan untuk mencegah
228
terjadinya ambigu dalam dekripsi yaitu satu
elemen ciphertext menyatakan lebih dari satu
elemen plaintext.
Pada metode kriptografi simetris atau
konvensional digunakan satu buah kunci. Bila
kunci dinotasikan dengan „K‟ maka proses
enkripsi-dekripsi metode kriptografi simetris
dapat dinotasikan dengan :
Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P
Pada metode kriptografi asimetris digunakan
kunci umum untuk enkripsi dan kunci pribadi
untuk dekripsi. Bila kunci umum dinotasikan
dengan „PK‟ dan kunci pribadi dinotasikan
dengan „SK‟ maka proses enkripsi-dekripsi
metode kriptografi asimetris dapat dinotasikan
dengan :
EPK (P) = C dan
DSK (C) =P
Dan keseluruhan sistem dinyatakan sebagai :
DSK(EPK(P)) = P
3.
Pembahasan
Secara garis besar, proses penyelesaian
aplikasi dapat dibagi menjadi tiga bagian besar
yaitu :
1. Melakukan
Perpangkatan
Modulo
dengan Fast Exponentiation.
2. Melakukan Faktorisasi Persekutuan
Terbesar dengan GCD (Greatest
Common Divisor).
3. Tes Prima dengan Metoda Rabin –
Miller.
4. Faktorisasi Prima dari Bilangan
Selain itu, aplikasi yang dibuat mampu
membangkitkan bilangan acak prima dengan
bantuan algoritma tes prima dengan metoda Rabin
– Miller dan perhitungan perpangkatan modulo
dengan Fast Exponentiation.
3.1. Menghitung
Perpangkatan
Modulo
dengan Fast Exponentiation
Sebelum
mempelajari
proses
pembangkitan bilangan acak prima dengan
metoda Rabin – Miller, pada bagian ini akan
diuraikan proses pencarian tahap demi tahap
dengan perhitungan manual .
Agar lebih memahami proses perhitungan
perpangkatan
modulo
dengan
Fast
Exponentiation, diambil contoh kasus 1123829 mod
95317 dengan proses sebagai berikut :
A1 = 11
B1 = 23829
Product = 1
While 23829 <> 0  True
While 23829 mod 2 = 0  False
B1 = 23829 - 1 = 23828
Seminar Nasional Informatika 2014
Product = (1 * 11) mod 95317 = 11
While 23828 <> 0  True
While 23828 mod 2 = 0  True
B1 = 23828 div 2 = 11914
A1 = (11 * 11) mod 2 = 121
While 11914 mod 2 = 0  True
B1 = 11914 div 2 = 5957
A1 = (121 * 121) mod 2 = 14641
While 5957 mod 2 = 0  False
B1 = 5957 - 1 = 5956
Product = (11 * 14641) mod 95317 = 65734
While 5956 <> 0  True
While 5956 mod 2 = 0  True
B1 = 5956 div 2 = 2978
A1 = (14641 * 14641) mod 2 = 86265
While 2978 mod 2 = 0  True
B1 = 2978 div 2 = 1489
A1 = (86265 * 86265) mod 2 = 61401
While 1489 mod 2 = 0  False
B1 = 1489 - 1 = 1488
Product = (65734 * 61401) mod 95317 = 30286
While 1488 <> 0  True
While 1488 mod 2 = 0  True
B1 = 1488 div 2 = 744
A1 = (61401 * 61401) mod 2 = 9500
While 744 mod 2 = 0  True
B1 = 744 div 2 = 372
A1 = (9500 * 9500) mod 2 = 80118
While 372 mod 2 = 0  True
B1 = 372 div 2 = 186
A1 = (80118 * 80118) mod 2 = 56510
While 186 mod 2 = 0  True
B1 = 186 div 2 = 93
A1 = (56510 * 56510) mod 2 = 69966
While 93 mod 2 = 0  False
B1 = 93 - 1 = 92
Product = (30286 * 69966) mod 95317 = 93366
While 92 <> 0  True
While 92 mod 2 = 0  True
B1 = 92 div 2 = 46
A1 = (69966 * 69966) mod 2 = 45987
While 46 mod 2 = 0  True
B1 = 46 div 2 = 23
A1 = (45987 * 45987) mod 2 = 5890
While 23 mod 2 = 0  False
B1 = 23 - 1 = 22
Product = (93366 * 5890) mod 95317 = 41967
While 22 <> 0  True
While 22 mod 2 = 0  True
B1 = 22 div 2 = 11
A1 = (5890 * 5890) mod 2 = 92029
While 11 mod 2 = 0  False
B1 = 11 - 1 = 10
Product = (41967 * 92029) mod 95317 = 31520
While 10 <> 0  True
While 10 mod 2 = 0  True
B1 = 10 div 2 = 5
A1 = (92029 * 92029) mod 2 = 40123
While 5 mod 2 = 0  False
B1 = 5 - 1 = 4
Product = (31520 * 40123) mod 95317 = 11004
While 4 <> 0  True
While 4 mod 2 = 0  True
B1 = 4 div 2 = 2
A1 = (40123 * 40123) mod 2 = 46316
While 2 mod 2 = 0  True
B1 = 2 div 2 = 1
A1 = (46316 * 46316) mod 2 = 62771
While 1 mod 2 = 0  False
B1 = 1 - 1 = 0
Product = (11004 * 62771) mod 95317 = 65102
While 0 <> 0  False
FastExp(11, 23829, 95317) = 65102
3.2. Menghitung Faktorisasi
Persekutuan
Terbesar dengan GCD
Untuk menghitung faktorisasi persekutuan
terbesar antara dua buah bilangan dapat
digunakan
algoritma
GCD.
Proses
perhitungannya dapat dilihat pada contoh berikut
ini :
GCD(4356, 6538)
P = 4356
Q = 6538
While 6538 <> 0  True
R = 4356 mod 6538 = 4356
P = 6538
Q = 4356
While 4356 <> 0  True
R = 6538 mod 4356 = 2182
P = 4356
Q = 2182
While 2182 <> 0  True
R = 4356 mod 2182 = 2174
P = 2182
Q = 2174
While 2174 <> 0  True
R = 2182 mod 2174 = 8
P = 2174
Q=8
While 8 <> 0  True
R = 2174 mod 8 = 6
P=8
Q=6
While 6 <> 0  True
R = 8 mod 6 = 2
P=6
Q=2
While 2 <> 0  True
R = 6 mod 2 = 0
P=2
Q=0
While 0 <> 0  False
GCD(4356, 6538) = 2
3.3. Tes Prima dengan Metoda Rabin – Miller
Inti dari proses pembangkitan bilangan acak
prima adalah melakukan pengetesan apakah
229
Seminar Nasional Informatika 2014
bilangan acak yang dibangkitkan tersebut
merupakan bilangan prima atau bukan.
Agar lebih memahami proses pembangkitan
bilangan acak prima, diambil contoh untuk
bilangan 95317 dengan A = 11, maka proses
penyelesaiannya adalah sebagai berikut :
C = 95317 - 1 = 95316
nTemp = 0
95316 mod (2^0) = 0 And ((2^0) < 95317) - True
nTemp = 0 + 1 = 1
95316 mod (2^1) = 0 And ((2^1) < 95317) - True
nTemp = 1 + 1 = 2
95316 mod (2^2) = 0 And ((2^2) < 95317) - True
nTemp = 2 + 1 = 3
95316 mod (2^3) = 0 And ((2^3) < 95317) - False
B=3-1=2
M = 95316 / (2^2) = 23829
J=0
Z = FastExp(11, 23829, 95317) = 65102
(65102 = 1) Or (65102 = (95317 - 1)) = False
(0 > 0) And (65102 = 1) = False
J=0+1=1
(1 < 2) And (65102 <> (95317 - 1)) = True
Z = FastExp(65102, 2, 95317) = 95316
(1 > 0) And (95316 = 1) = False
J=1+1=2
(2 < 2) And (95316 <> (95317 - 1)) = False
(95316 = (95317 - 1)) = True
TesRabinMiller = True
Dari hasil proses penetuan maka dapat
disimpulkan bahwa 95317 lulus Tes Prima Rabin
– Miller untuk A = 11.
3.4. Implementasi Pembangkit Bilangan Prima
Dalam dunia nyata, implementasi
pembangkitan bilangan prima dapat berlangsung
dengan sangat cepat.
Salah satu
implementasinya adalah sebagai berikut :
1. Bangkitkan bilangan acak p sepanjang n
bit.
2. Set bit MSB (Most Significant Bit) dan
LSB (Least Significant Bit) nya ke “1”.
Atau set bit paling kiri dan kanannya ke
bit satu. Pengesetan bit MSB menjamin
panjang bit bilangan prima yang
dihasilkan
sesuai
dengan
yang
diinginkan.
Pengesetan
bit
LSB
menjamin agar bilangan acak adalah
bilangan ganjil, karena bilangan prima
pasti harus bilangan ganjil.
3. Periksa apakah p tidak dapat dibagi
bilangan prima kecil : 2,3,5,7,11, dan
seterusnya hingga bilangan prima
tertinggi yang lebih kecil dari 256.
Pemeriksaan ini akan mengurangi 80 %
peluang bahwa bilangan yang dipilih
bukan bilangan prima. Artinya bila
bilangan yang dipilih tidak dapat dibagi
bilangan prima kecil di atas, peluang
230
bilangan yang dipilih merupakan
bilangan prima adalah 80 %.
4. Lakukan tes Rabin – Miller untuk
beberapa nilai a. Bila p lolos tes untuk
satu nilai a, bangkitkan nilai a lainnya.
Pilih nilai a yang kecil agar perhitungan
lebih cepat. Lakukan tes dengan minimal
5 macam nilai a. Bila p gagal dalam
proses uji coba, bangkitkan p lainnya
dan ulangi langkah (2).
Agar lebih memahami proses kerja dari
pembangkit bilangan prima, berikut ini contoh
proses pembangkitan bilangan prima :
1. Bilangan Acak P = 95316
2. P = 95316  genap, P = 95316 + 1 = 95317
3. P = 95317 tidak dapat dibagi oleh bilangan
prima kecil dari 3, 5 ... 251.
95317 lolos tes 80% dan merupakan prima.
Tes dilanjutkan.
4. Tes Rabin-Miller untuk beberapa nilai A.
TES-1. Tes Rabin Miller untuk P = 95317 dengan
A = 11, telah dirincikan pada bagian Tes Prima
Rabin – Miller di atas, dan hasilnya bilangan
95317 lolos tes.
TES-2. Tes Rabin Miller untuk P = 95317 dengan
A = 12
C = 95317 - 1 = 95316
nTemp = 0
95316 mod (2^0) = 0 And ((2^0) < 95317) - True
nTemp = 0 + 1 = 1
95316 mod (2^1) = 0 And ((2^1) < 95317) - True
nTemp = 1 + 1 = 2
95316 mod (2^2) = 0 And ((2^2) < 95317) - True
nTemp = 2 + 1 = 3
95316 mod (2^3) = 0 And ((2^3) < 95317) - False
B=3-1=2
M = 95316 / (2^2) = 23829
J=0
Z = FastExp(12, 23829, 95317) = 1
(1 = 1) Or (1 = (95317 - 1)) = True
TesRabinMiller = True
Hasilnya bilangan 95317 juga lulus tes, sehingga
bilangan 95317 kemungkinan besar merupakan
bilangan prima.
3.5. Faktorisasi Prima dari Bilangan
Suatu bilangan dapat dituliskan dalam
bentuk produk dari unsur pokok primanya. Proses
ini disebut dengan faktorisasi prima. Faktorisasi
prima dari suatu bilangan dapat dihasilkan dengan
melakukan proses berikut ini :
1. Set nilai X = bilangan yang akan
difaktorkan.
2. Set nilai I = 2.
3. Jika I merupakan bilangan prima maka :
a. Jika X habis dibagi I maka :
i. Set nilai X = X / I.
Seminar Nasional Informatika 2014
ii. Simpan nilai I sebagai
faktor
prima
dari
bilangan.
b. Ulangi langkah (4) hingga X
tidak habis dibagi I.
4. Jika X = 1 maka proses selesai.
5. Jika X merupakan bilangan prima maka
simpan X sebagai faktor prima dari
bilangan dan proses selesai.
6. Set nilai I = I + 1.
7. Jika nilai I lebih kecil dari nilai X maka
kembali ke langkah (3).
Agar lebih jelas mengenai proses di atas,
simaklah contoh berikut ini :
Misalkan akan dicari faktor prima dari bilangan
252, maka proses penyelesaiannya adalah sebagai
berikut :
1. Set X = 252.
2. Set I = 2.
3. 2 merupakan bilangan prima, maka :
a. 252 habis dibagi 2, maka :
i. X = 252 / 2 = 126.
ii. Faktor prima = 2
b. 126 habis dibagi 2, maka :
i. X = 126 / 2 = 63.
ii. Faktor prima = 2 x 2
4. Set I = 2 + 1 = 3.
5. 3 merupakan bilangan prima, maka :
a. 63 habis dibagi 3, maka :
i. X = 63 / 3 = 21.
ii. Faktor prima = 2 x 2 x
3
b. 21 habis dibagi 3, maka :
i. X = 21 / 3 = 7.
ii. Faktor prima = 2 x 2 x
3x3
6. 7 merupakan bilangan prima maka faktor
prima = 2 x 2 x 3 x 3 x 7, dan proses
selesai.
Dari proses diatas didapatkan faktor prima dari
bilangan 252 adalah 2 x 2 x 3 x 3 x 7.
4. Hasil Pengujian Program
Algoritma Tes Prima Rabin Miller dengan
bilangan yang dites = „739‟
Algoritma Tes Prima Rabin Miller dengan
bilangan yang dites = „739‟.
Gambar 2. Bilangan ‘739’ lulus tes prima
Rabin Miller untuk A = 6
Algoritma Tes Prima Rabin Miller dengan
angka yang dites = „1551‟.
Gambar 3. Bilangan ‘1551’ tidak lulus tes
prima
Algoritma Pembangkit Bilangan Prima Acak
Rabin Miller menghasilkan bilangan acak
prima (5 digit) yaitu bilangan „46181‟.
Gambar 4. Algoritma pembangkit bilangan
prima acak menghasilkan bilangan prima
‘46181’
Algoritma Pembangkit Bilangan Prima Acak
Rabin Miller menghasilkan bilangan acak
prima (8 digit) yaitu bilangan „55184879‟.
Gambar 5. Algoritma pembangkit bilangan
prima acak menghasilkan bilangan prima
‘55184879’
Algoritma Fast Exponentiation dengan a =
„10123‟, b = „230402‟ dan c = „349384‟.
Gambar 6. Algoritma Fast Exponentiation
dengan a = ‘10123’, b = ’230402’ dan c =
‘349384’, didapat hasil ‘13273’
231
Seminar Nasional Informatika 2014
Algoritma Fast Exponentiation dengan a =
„7287342‟, b = „5327543‟ dan c = „2394992‟.
bilangan prima berdasrkan
algoritma tersebut.
5.
Gambar 7. Algoritma Fast Exponentiation
dengan a = ‘7287342’, b = ’ 5327543’ dan c =
‘2394992’, didapat hasil ‘862400’
Algoritma GCD dengan a = „151654‟ dan b =
„1252‟.
1.
Algoritma GCD dengan a = „426995712‟ dan
b = „56‟.
Gambar 9. Algoritma GCD dengan a =
‘426995712’, b = ’ 56’, didapat hasil ‘8’
Aplikasi Tes Bilangan Prima adalah
implementasi prosedur kerja algoritma Rabin
Miller dalam menentukan apakah suatu bilangan
yang di-input merupakan bilangan prima atau
bukan. Dari hasil pengujian yang dilakukan
algoritma Rabin-Miller dapat menetukan apakah
bilangan yang diinputkan kedalam aplikasi
merupakan bilangan prima atau bukan merupakan
232
kerja
Simpulan
Aplikasi tes bilangan prima mengunakan
rabin-miller, fast exponentiation, dan GCD dapat
dijadikan alternatip pengujian bilangan prima
yang besar, aplikasi ini dapat menampilkan hasil
proses perhitungan (analisa) algoritma sehingga
dapat membantu dalam proses pemahaman untuk
dasar matematika kriptografi. Aplikasi ini juga
dapat digunakan untuk pemahaman masalah
faktorisasi, perpangkatan modulo dan bilangan
prima Dari pembahasan diatas dapat disimpulkan
pada dasarnya pengujian bilangan prima dapat
dilakukan dan dipahami dengan mudah dengan
mengunakan aplikasi bantu.
6.
Gambar 8. Algoritma GCD dengan a =
‘151654’, b = ’ 1252’, didapat hasil ‘2’
prosedur
Pustaka
Bruce Schneier, Applied Crytography,
Second Edition, John Willey and Sons Inc.,
1996.
2. Jennifer
Seberpy,
Jojef
Pieprzyk,
Cryptography : An Introduction to
Computer Security.
3. K. Jusuf Ir, M.T., Kriptografi, Keamanan
Internet dan Jaringan Komunikasi,
Penerbit Informatika Bandung, 2002
4. Security Algorithms Group of Experts
(SAGE), Report on the Evaluation of 3GPP
Standard Confidentialty and Integrity
Algorithms, 2000.
5. Matsui, Mitsuru, Toshio Tokita, MISTY,
KASUMI and Camellia CipherAlgorithm
Development, 2002.
6. William Stallings, Cryptography and
Network Security, Third Edition, 2003.
7. David Cereso‟s Weblog, “On GSM
Security”,
URL:http://www.cerezo.name/weblog/
8. Encryption
security.com/directory/international-dataencryption-algorithm.
9. http://www.cs.nps.navy.mil/curricula/tracks/s
ecurity/notes/chap04_43.html.
10. http://wwwunix.ecs.umass.edu/~ccowell/projects/VLSI
%20Projects/ IDEA%20overview.htm.
11. http://eprint.iacr.org/2001/065.pdf, tanggal
11 Juli 2010.
12. www.cs.ru.nl/~petervr/library/
html/security/gb_2001_cryptography.pdf
(Tanggal akses: 28 Juli 2010).
Download