diff --git a/Latex_Kelompok-4/csce604243.pdf b/Latex_Kelompok-4/csce604243.pdf
new file mode 100644
index 0000000000000000000000000000000000000000..ce876ccb962e33987960f1542cf484fb302cab88
Binary files /dev/null and b/Latex_Kelompok-4/csce604243.pdf differ
diff --git a/Latex_Kelompok-4/csce604243.tex b/Latex_Kelompok-4/csce604243.tex
new file mode 100644
index 0000000000000000000000000000000000000000..4997aacdf701139e6cb63466a2a0f9b03168e2b8
--- /dev/null
+++ b/Latex_Kelompok-4/csce604243.tex
@@ -0,0 +1,26 @@
+\documentclass[a4paper,12pt]{book}
+\usepackage[utf8]{inputenc}
+\usepackage{graphicx}
+\usepackage{float}
+\graphicspath{ {./images/} }
+\renewcommand{\contentsname}{Daftar Isi}
+\renewcommand{\chaptername}{Topik}
+
+\begin{document}
+\author{CSCE604243}
+\title{\textbf{Rangkuman Tugas Kelompok}}
+\date{MK Kriptografi, Semester Genap 2019/2020}
+\maketitle
+
+\tableofcontents
+
+\include{topik1}
+\include{topik2}
+\include{topik3}
+\include{topik4}
+\include{topik5}
+\include{topik6}
+\include{topik7}
+\include{topik8}
+
+\end{document}
diff --git a/Latex_Kelompok-4/images/4.1.JPG b/Latex_Kelompok-4/images/4.1.JPG
new file mode 100644
index 0000000000000000000000000000000000000000..8fd641cb275022da598a40ddbca4a770f4948327
Binary files /dev/null and b/Latex_Kelompok-4/images/4.1.JPG differ
diff --git a/Latex_Kelompok-4/images/4.2.JPG b/Latex_Kelompok-4/images/4.2.JPG
new file mode 100644
index 0000000000000000000000000000000000000000..e3d8185eae07624c7498aa11f31c1ba46e075dfe
Binary files /dev/null and b/Latex_Kelompok-4/images/4.2.JPG differ
diff --git a/Latex_Kelompok-4/images/4.3.JPG b/Latex_Kelompok-4/images/4.3.JPG
new file mode 100644
index 0000000000000000000000000000000000000000..f25586669c483d00284263e4303d50916e02f698
Binary files /dev/null and b/Latex_Kelompok-4/images/4.3.JPG differ
diff --git a/Latex_Kelompok-4/images/4.4.JPG b/Latex_Kelompok-4/images/4.4.JPG
new file mode 100644
index 0000000000000000000000000000000000000000..401b3eb7690ca07bf50f2b6050574b13ab41c882
Binary files /dev/null and b/Latex_Kelompok-4/images/4.4.JPG differ
diff --git a/Latex_Kelompok-4/images/4.5.JPG b/Latex_Kelompok-4/images/4.5.JPG
new file mode 100644
index 0000000000000000000000000000000000000000..317c355ef79c9b0cc76d0073f2a3c628405b1a24
Binary files /dev/null and b/Latex_Kelompok-4/images/4.5.JPG differ
diff --git a/Latex_Kelompok-4/images/A-1.png b/Latex_Kelompok-4/images/A-1.png
new file mode 100644
index 0000000000000000000000000000000000000000..af2a8ae6c6cf38f404d2414ab728a105c44a2ae7
Binary files /dev/null and b/Latex_Kelompok-4/images/A-1.png differ
diff --git a/Latex_Kelompok-4/images/A-2.png b/Latex_Kelompok-4/images/A-2.png
new file mode 100644
index 0000000000000000000000000000000000000000..1cb125d6573ced413b91d653f13ca66fb3a84f18
Binary files /dev/null and b/Latex_Kelompok-4/images/A-2.png differ
diff --git a/Latex_Kelompok-4/images/A-3.png b/Latex_Kelompok-4/images/A-3.png
new file mode 100644
index 0000000000000000000000000000000000000000..e4af327cd6f704de7e8a6a2c085c696e895f5f4b
Binary files /dev/null and b/Latex_Kelompok-4/images/A-3.png differ
diff --git a/Latex_Kelompok-4/images/A-4.png b/Latex_Kelompok-4/images/A-4.png
new file mode 100644
index 0000000000000000000000000000000000000000..0f5945266686f3dc61b6320277872a2e75f7ec35
Binary files /dev/null and b/Latex_Kelompok-4/images/A-4.png differ
diff --git a/Latex_Kelompok-4/images/Algo.png b/Latex_Kelompok-4/images/Algo.png
new file mode 100644
index 0000000000000000000000000000000000000000..1f33db7f8d161f3f32634b3538dd7c3b96b3ecf4
Binary files /dev/null and b/Latex_Kelompok-4/images/Algo.png differ
diff --git a/Latex_Kelompok-4/topik1.tex b/Latex_Kelompok-4/topik1.tex
new file mode 100644
index 0000000000000000000000000000000000000000..c9b0de0bc4184954a7eb3975b964cbab0397f380
--- /dev/null
+++ b/Latex_Kelompok-4/topik1.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan terhadap Vigen\`{e}re Cipher bahasa Indonesia}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla
diff --git a/Latex_Kelompok-4/topik2.tex b/Latex_Kelompok-4/topik2.tex
new file mode 100644
index 0000000000000000000000000000000000000000..aa4c1d32959fa5423b0533c7d1a8c07ec2b75046
--- /dev/null
+++ b/Latex_Kelompok-4/topik2.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan terhadap 3 ronde DES}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla
diff --git a/Latex_Kelompok-4/topik3.tex b/Latex_Kelompok-4/topik3.tex
new file mode 100644
index 0000000000000000000000000000000000000000..804ffd6c851780ba0d7ffd405e7b6d85ced52ac9
--- /dev/null
+++ b/Latex_Kelompok-4/topik3.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan Padding Oracle terhadap CBC}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla
diff --git a/Latex_Kelompok-4/topik4.tex b/Latex_Kelompok-4/topik4.tex
new file mode 100644
index 0000000000000000000000000000000000000000..a4e2fbae5b7072448c762ca00e45f4568895b567
--- /dev/null
+++ b/Latex_Kelompok-4/topik4.tex
@@ -0,0 +1,164 @@
+\chapter{Serangan \textit{Collision} terhadap MD5}
+
+\section{Pendahuluan}
+
+Fungsi hash merupakan salah satu fungsi yang digunakan dalam kriptografi, alasannya karena hash bersifat satu arah dan collision free. Fungsi hash dapat digunakan dalam berbagai aplikasi keamanan, beberapa contohnya adalah skema otentikasi, pengkodean pesan, tanda tangan digital, dan lainnya. MD5 adalah bagian dari fungsi hash yang dikembangkan oleh Rivest pada tahun 1992.
+
+
+Dalam studi baru-baru ini, telah ada kemajuan dalam cryptanalysis MD5. Pada 2004, Wang mempresentasikan collision MD5 pertama. Mereka mempresentasikan persamaan diferensial dan serangkaian kondisi yang cukup untuk memenuhi kondisi tersebut. Wang juga memperkenalkan teknik modifikasi pesan untuk secara efisien menemukan blok pesan yang kondisinya berlaku terhadap fungsi hash MD5. Pada tahun 2006, Mark S memperkenalkan Fast Collision Attack pada fungsi MD5 dengan memodifikasi metode yang digunakan oleh Wang. 
+
+\section{Pengenalan MD5}
+
+MD5 adalah singkatan dari “Message-Digest Algorithm 5”. dan merupakan sebuah algoritma fungsi hash dari kriptografi yang di gunakan dengan hash value 128-bit. Proses hashing pada MD5 dibagi ke dalam beberapa block. Setiap blok akan menerima input sebesar 512 bit dengan sebuah Intermediate Hash Value (IHV) yang berukuran 128 bit dan menghasilkan sebuah IHV yang baru yang berukuran 128 bit. IHV yang digunakan pada blok pertama adalah MD5 initial value sedangkan untuk blok kedua dan seterusnya akan menggunakan IHV yang dihasilkan pada blok sebelumnya. Secara umum MD5  memiliki lima tahapan, yaitu. 
+
+\begin{enumerate}
+\item Append Padding
+\item Append Length
+\item Initialize MD Buffer
+\item Processing message in 16-word block
+\item Output
+\end{enumerate}
+
+\subsection{Append Padding}
+Proses append padding merupakan penambahan bilangan 1000...0 sehingga panjang bit yang kongruen dengan 448 modulo 512. Sehingga padding dilakukan sedemikian sehingga total bit 64 lebih sedikit dari kelipatan 512 bit.
+
+\subsection{Append Length}
+Setelah dilakukan proses append padding, akan dilakukan penambahan bit 0 sebanyak 64 sehingga panjang dari pesan yang akan dihash adalah 512 bits.
+
+\subsection{Initialize MD Buffer}
+Empat buah buffer (A,B,C,D) akan digunakan untuk menghitung message-digest. Setiap buffer berukuran 32-bit. Berikut adalah inisialisasi buffer pada blok pertama:
+
+A  = 01 23 45 67
+
+B = 89 AB CD EF
+
+C = FE CD BA 98
+
+D = 76 54 32 10
+
+\subsection{Processing message in 16-word block}
+Untuk memproses message dalam satu blok akan diperlukan 64 langkah yang terdiri dari 4 ronde. Setiap ronde akan memakai fungsi yang berbeda-beda (F, G, H, I) yang menerima input tiga bilangan berukuran 32-bit dan menghasilkan output berukuran 32-bit. Berikut adalah fungsi F,G,H, dan I yang digunakan pada MD5.
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.8]{4.4.JPG}
+    \label{fig:my_label}
+\end{figure}
+Selain itu, pada tahapan ini juga dilakukan perhitungan nilai Q\textsubscript{0}, Q\textsubscript{-1}, Q \textsubscript{-2}, dan Q\textsubscript{ -3} (Q\textsubscript{t}) yang nantinya akan menjadi input untuk ronde berikutnya. Berikut adalah formula yang digunakan untuk menghitung Q\textsubscript{t}.
+
+T\textsubscript{t} = f\textsubscript{t}(Q\textsubscript{t}, Q\textsubscript{t−1},Q\textsubscript{t−2}) + Q\textsubscript{t−3} + AC\textsubscript{t} +W\textsubscript{t} R\textsubscript{t} = RL(T\textsubscript{t},RC\textsubscript{t})	Q\textsubscript{t+1} = Q\textsubscript{t} + R\textsubscript{t}.
+
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.8]{4.5.JPG}
+    \label{fig:my_label}
+\end{figure}
+
+RL = left rotation pada T\textsubscript{t} sebanyak RC\textsubscript{t}
+
+
+\subsection{Output}
+Hasil dari fungsi MD5 adalah suatu hash dengan panjang 128 bit
+Ilustrasi proses hashing yang dilakukan oleh fungsi MD5
+
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.8]{4.1.JPG}
+    \caption{proses hashing MD5 pada tahapan append padding, append length, dan rangkaian proses hashing dari blok 1 ke blok 2 dan seterusnya}
+    \label{fig:my_label}
+\end{figure}
+
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.8]{4.2.JPG}
+    \caption{proses hashing MD5 pada tahapan append padding, append length, dan rangkaian proses hashing dari blok 1 ke blok 2 dan seterusnya}
+    \label{fig:my_label}
+\end{figure}
+
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.8]{4.3.JPG}
+    \caption{proses hashing MD5 pada tahapan append padding, append length, dan rangkaian proses hashing dari blok 1 ke blok 2 dan seterusnya}
+    \label{fig:my_label}
+\end{figure}
+
+\section{Collision Attack}
+\subsection{Conditions on Q\textsubscript{t} for block 1}
+
+\begin{enumerate}
+\item Q\textsubscript{4}[4] = Q\textsubscript{4}[5] = 1, Q\textsubscript{5}[4] = 0, dan Q\textsubscript{4}[6] = Q\textsubscript{5}[6] = 0
+\item Q\textsubscript{6}[30 − 28, 26] = 0, Q\textsubscript{5}[30−28, 26] = 0
+\item Q\textsubscript{11}[29 - 28] = 0, Q\textsubscript{10}[29] = 0, Q\textsubscript{10}[28] = 1
+\item Q\textsubscript{11}[29] = 1, Q\textsubscript{12}[29] = 0
+\item Q\textsubscript{15}[16] = 0
+\item Q\textsubscript{16}[30] = ¬Q\textsubscript{15}[30]
+\item Q\textsubscript{16}[17] = ¬Q\textsubscript{15}[17]
+\item Q\textsubscript{17}[30] = ¬Q\textsubscript{16}[30]
+\item Q\textsubscript{20}[18] = ¬Q\textsubscript{19}[18]
+\item T\textsubscript{22}[17] = 0, T\textsubscript{22} = G(Q\textsubscript{22}, Q\textsubscript{21}, Q\textsubscript{20}) + Q\textsubscript{19} + AC\textsubscript{19} + W\textsubscript{19}
+\item T\textsubscript{34}[15] = 0, T\textsubscript{34} = G(Q\textsubscript{34}, Q\textsubscript{33}, Q\textsubscript{32}) + Q\textsubscript{31}+ AC\textsubscript{31} + W\textsubscript{31}
+\end{enumerate}
+Pengkondisian Q\textsubscript{t} untuk blok 1secara lengkapnya dapat dilihat pada Figure 4.4 dan Figure 4.5
+
+\subsection{Conditions on Q\textsubscript{t} for block 2}
+\begin{enumerate}
+\item Q\textsubscript{1}[16] = Q\textsubscript{2}[16] = Q\textsubscript{3}[15] = 0 and Q\textsubscript{2}[15] = 1
+\item Q\textsubscript{6}[14] = 1 and Q\textsubscript{7}[14] = 0
+\item Q\textsubscript{8}[5] = 1 and Q\textsubscript{9}[5] = 0
+\item Q\textsubscript{10}[11] = 1 and Q\textsubscript{11}[11] = 0
+\item Q\textsubscript{13}[23] = 0 and Q\textsubscript{14}[23] = 1
+\item Q\textsubscript{15}[14] = 0
+\item Q\textsubscript{16}[17] = ¬Q\textsubscript{15}[17]
+\item Q\textsubscript{16}[28] = 0
+\item Q\textsubscript{17}[30] = ¬Q\textsubscript{16}[30]
+\item Q\textsubscript{20}[18] = ¬Q\textsubscript{19}[18]
+\item T\textsubscript{22}[17] = 0, T\textsubscript{22} = G(Q\textsubscript{22}, Q\textsubscript{21}, Q\textsubscript{20}) + Q\textsubscript{19} + AC\textsubscript{19} + W\textsubscript{19}
+\item T\textsubscript{34}[15] = 0, T\textsubscript{34} = G(Q\textsubscript{34}, Q\textsubscript{33}, Q\textsubscript{32}) + Q\textsubscript{31}+ AC\textsubscript{31} + W\textsubscript{31}
+\end{enumerate}
+Pengkondisian Q\textsubscript{t} secara lengkapnya dapat dilihat pada Figure 4.6 dan Figure 4.7
+
+\subsection{Conditions on the Initial Value for the attack}
+MD5 initial value dapat digunakan untuk melakukan collision attack. Namun initial value yang digunakan juga dapat di generate secara random dengan memenuhi syarat:
+IV\textsubscript{2}[25] = IV\textsubscript{2}[24] and IV\textsubscript{3}[25] = IV\textsubscript{3}[24]
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.5]{A-1.png}
+    \caption{Blok 1 - Part 1}
+    \label{fig:my_label}
+\end{figure}
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.4]{A-2.png}
+    \caption{Blok 1 - Part 2}
+    \label{fig:my_label}
+\end{figure}
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.4]{A-3.png}
+    \caption{Blok 2 - Part 1}
+    \label{fig:my_label}
+\end{figure}
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.5]{A-4.png}
+    \caption{Blok 2 - Part 2}
+    \label{fig:my_label}
+\end{figure}
+
+\section{Algoritma}
+
+\begin{figure}[H]
+    \centering
+    \includegraphics[scale=0.5]{Algo.png}
+    \caption{Algoritma Collision Attack on MD5}
+    \label{fig:my_label}
+\end{figure}
+
+\section{Kesimpulan}
+\begin{itemize}
+\item MD5 merupakan sebuah hash function yang berfungsi untuk melakukan generate sebuah pesan dalam panjang 128 bit.
+\item Collision attack berfungsi untuk mencari dua buah pesan berbeda yang menghasilkan hash yang sama ketika dilakukan generate menggunakan sebuah hash function, dalam hal ini yaitu MD5.
+\item MD5 bukanlah merupakan fungsi hashing yang aman, sebagai alternatif dapat menggunakan SHA sebagai fungsi hashing.
+\end{itemize}
+
+\section{Referensi}
+Stevens Marc (2006). Fast Collision Attack on MD5, Netherlands: Eindhoven University of Technology
diff --git a/Latex_Kelompok-4/topik5.tex b/Latex_Kelompok-4/topik5.tex
new file mode 100644
index 0000000000000000000000000000000000000000..6939ea3be161b485a2a101809c43ec6a7b78eccf
--- /dev/null
+++ b/Latex_Kelompok-4/topik5.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan \textit{Common Modulus}}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla
diff --git a/Latex_Kelompok-4/topik6.tex b/Latex_Kelompok-4/topik6.tex
new file mode 100644
index 0000000000000000000000000000000000000000..e27af28e87968a16bb259e1e4caceebaa4dec20a
--- /dev/null
+++ b/Latex_Kelompok-4/topik6.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan \textit{Index Calculus} terhadap \textit{Discrete Log}}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla
diff --git a/Latex_Kelompok-4/topik7.tex b/Latex_Kelompok-4/topik7.tex
new file mode 100644
index 0000000000000000000000000000000000000000..f0b6b86dc0de1d1864d990a29bb78565a47a2aa7
--- /dev/null
+++ b/Latex_Kelompok-4/topik7.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan terhadap \textit{Elliptic Curve}}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla
diff --git a/Latex_Kelompok-4/topik8.tex b/Latex_Kelompok-4/topik8.tex
new file mode 100644
index 0000000000000000000000000000000000000000..ce8b689ec9a8c00b5a05de0e64aa1dc242dcfca0
--- /dev/null
+++ b/Latex_Kelompok-4/topik8.tex
@@ -0,0 +1,9 @@
+\chapter{Serangan terhadap Protokol TLS}
+
+\section{Pendahuluan}
+
+blabla
+
+\section{Penutup}
+
+blabla