topik 2 kod klasik dan cipher

25
MTE3143 APLIKASI MATEMATIK 35 TOPIK 2 KOD KLASIK DAN CIPHER 2.1 Sinopsis Topik 2 bertujuan memberi pendedahan kepada pelajar terhadap kod klasik dan cipher. Antara aspek yang diliputi adalah perkembangan kod dan cipher, dan jenis-jenis kod dan cipher yang terbentuk secara transposisi atau secara gantian. 2.2 Hasil Pembelajaran Pada akhir tajuk ini, pelajar dijangka dapat: menerangkan perkembangan kod klasik dan cipher; menyenaraikan jenis-jenis kod klasik dan cipher; menghuraikan dan menggunakan prosedur mengekod dan menyahkod kod dan cipher yang terbentuk secara transposisi atau gantian. 2.3 Kerangka Tajuk Kod Klasik dan Cipher Perkembangan kod klasik dan cipher Jenis-jenis kod klasik dan cipher Algoritma mengekod dan menyahkod cipher transposisi dan cipher gantian

Upload: azhar-bin-ahmad

Post on 03-Oct-2015

256 views

Category:

Documents


13 download

DESCRIPTION

nota PJJ

TRANSCRIPT

  • MTE3143 APLIKASI MATEMATIK

    35

    TOPIK 2 KOD KLASIK DAN CIPHER

    2.1 Sinopsis Topik 2 bertujuan memberi pendedahan kepada pelajar terhadap kod klasik

    dan cipher. Antara aspek yang diliputi adalah perkembangan kod dan

    cipher, dan jenis-jenis kod dan cipher yang terbentuk secara transposisi

    atau secara gantian.

    2.2 Hasil Pembelajaran

    Pada akhir tajuk ini, pelajar dijangka dapat:

    menerangkan perkembangan kod klasik dan cipher;

    menyenaraikan jenis-jenis kod klasik dan cipher;

    menghuraikan dan menggunakan prosedur mengekod dan

    menyahkod kod dan cipher yang terbentuk secara transposisi

    atau gantian.

    2.3 Kerangka Tajuk

    Kod Klasik dan Cipher

    Perkembangan kod klasik

    dan cipher

    Jenis-jenis kod

    klasik dan cipher

    Algoritma mengekod

    dan menyahkod

    cipher transposisi dan

    cipher gantian

  • MTE3143 APLIKASI MATEMATIK

    36

    2.4 Pengenalan

    Kriptografi sudah berkembang sejak beribu-ribu tahun yang lalu. Perkataan

    kriptografi (cryptography) berasal daripada dua perkataan Greek, iaitu

    kryptos dan graphein yang membawa maksud disembunyi dan

    penulisan. Keperluan menulis mesej rahsia pada masa lampau timbul

    semasa peperangan, dalam urus niaga, dalam surat cinta dan sebagainya.

    Kebanyakan teknik penyembunyian pesanan pada zaman dahulu

    melibatkan cara enkripsi dengan kertas dan pensel yang disebut sebagai

    kriptografi klasik. Enkripsi dalam kriptografi modern pada masa kini pula

    banyak menggunakan sumber daya komputasi yang semakin berkembang

    pesat.

    Antara kod dan cipher klasik ialah scytale, Caesar shift cipher, Kama Sutra

    dan sebagainya yang akan dibincang dengan lebih terperinci dalam

    bahagian 2.5.

    2.4.1 Definisi Istilah

    Terdapat beberapa istilah yang kerap digunakan dalam bidang kod dan

    cipher. Antara istilah-istilah ini ialah:

    (a) Kriptografi (Cryptography)

    Kriptografi merupakan teknik penyembunyian maklumat rahsia, biasanya

    menggunakan teknik matematik, pengkodan, ataupun cara lain dengan

    tujuan agar pesanan yang disimpan atau dihantar hanya dapat ditafsir oleh

    pihak yang berkepentingan saja. Istilah ini biasanya dikaitkan dengan

    penukaran plaintext kepada ciphertext dan sebaliknya.

  • MTE3143 APLIKASI MATEMATIK

    37

    (b) Kriptanalisis (Cryptanalysis)

    Kriptanalisis merujuk kepada pengajian tentang cipher, ciphertext, atau

    sistem kripto (cryptosystem) dengan tujuan mencari kelemahan agar dapat

    memperoleh plaintext daripada ciphertext tanpa mengetahui kunci atau

    algoritmanya.

    (c) Kriptologi (Cryptology)

    kriptologi ialah pengajian saintifik yang merangkumi kriptografi dan

    kriptanalisis, dengan fokus kepada matematik seperti teori nombor, aplikasi

    rumus dan algoritma yang menjadi asas kepada kedua-dua bidang

    tersebut.

    (d) Plaintext (teks biasa)/Cleartext

    Mesej yang tidak dikodkan/dienkripsi dan dalam bentuk yang mudah

    difahami.

    (e) Ciphertext

    Mesej yang telah dikodkan/dienkripsi dan sukar difahami tanpa

    pengetahuan khusus tentang cara atau algoritma mesej tersebut dikodkan.

    (f) Pengkodan/Enkripsi/Encipher

    Proses di mana maklumat daripada sumber (teks biasa) ditukar kepada

    simbol lain (ciphertext) sebelum dikomunikasikan.

    (g) Penyahkodan/Dekripsi/Decipher

    Proses songsang pengkodan di mana simbol kod (ciphertext) ditukar balik

    kepada bentuk/maklumat (teks biasa) yang mudah difahami oleh si

    penerima.

  • MTE3143 APLIKASI MATEMATIK

    38

    2.4.3 Kod

    Kod adalah satu set simbol yang mewakili sesuatu. Kod boleh wujud dalam

    berbagai-bagai bentuk dan digunakan untuk menyimpan rahsia dalam

    mesej yang akan dihantar.

    Sebagai contoh, semasa peperangan, mesej The supply drop will take

    place at 0100 hours tomorrow mungkin dikodkan sebagai The nightingale

    sings at dawn. Contoh-contoh lain ialah: Attack = nfd, Run = #j9, Go

    to = ht5, Ambush = q2.

    Kod binari pula merupakan satu bentuk kod yang digunakan pada masa kini.

    Kod binari

    2.4.4 Cipher

    Cipher ialah satu kaedah mengenkripsi teks, iaitu menyembunyikan

    pembacaan dan maksudnya daripada orang yang tidak dikehendaki. Cipher

    digunakan untuk menukar antara mesej asal dan mesej rahsia yang hanya

    difahami oleh kedua-dua penghantar dan penerima mengikut algoritma atau

    prosedur yang ditetapkan. Cipher klasik terbentuk melalui teknik-teknik yang

    berikut:

    Transposisi

    Gantian

    Teknik transposisi ialah kaedah enkripsi mesej yang melibatkan penyusunan

  • MTE3143 APLIKASI MATEMATIK

    39

    semula huruf/kumpulan huruf mengikut peraturan atau sistem tertentu.

    Contoh cipher transposisi adalah seperti scytale, cipher pagar kereta api

    (railfence), cipher lintasan dan cipher Latin Square.

    Teknik gantian pula ialah kaedah enkripsi mesej yang melibatkan

    penggantian semula huruf/kumpulan huruf mengikut peraturan atau sistem

    tertentu. Contoh cipher gantian pula adalah seperti Caesar shift cipher,

    cipher gantian mudah, pigpen cipher, atbash cipher dan general

    monoalphabetic cipher dan Morse code.

    Dengan merujuk kepada koswer The Codebook oleh Simon Singh,

    terangkan algoritma cipher transposisi dan cipher gantian yang

    disebut dalam koswer tersebut.

    2.5 Jenis-jenis Kod dan Cipher

    2.5.1 Scytale

    Scytale digunakan oleh tentara Sparta di Yunani sebelum masihi lagi. Cipher

    ini dikodkan dengan menggunakan daun papyrus yang dililitkan pada batang

    pohon yang mempunyai diameter tertentu. Mesej asal/plaintext ditulis secara

    melintang pada daun papyrus, Setelah daun dilepaskan, yang akan terlihat

    pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tidak

    membawa makna/tidak membentuk perkataan (dalam bentuk ciphertext).

    Scytale

  • MTE3143 APLIKASI MATEMATIK

    40

    2.5.2 Cipher Pagar Kereta Api (Railfence Cipher)

    Dalam cipher ini, huruf-huruf dalam mesej asal ditulis semula dalam dua

    atau lebih baris. Seterusnya huruf-huruf ini dicantumkan semula mengikut

    baris untuk membentuk mesej yang telah dienkodkan.

    Contoh:

    Mesej KAMI TERTIPU OLEH MEREKA LAGI apabila ditulis dalam lima

    baris menjadi

    K E U M A A R O E L M T L R A I I E E G

    T P H K I

    dan apabila digabungkan semula menjadi mesej rahsia berikut:

    KEUMAAROELMTLRAIIEEGTPHKI

    Si penerima akan menyusun mesej yang diterima dalam lima baris dan

    membaca mengikut arah yang dipersetujui dengan si pengirim dalam

    contoh ini dari atas ke bawah untuk menyahkod mesej rahsia kepada yang

    mesej asal.

    2.5.3 Cipher Lintasan

    Dalam cipher ini, huruf-huruf dalam mesej ditulis semula mengikut satu

    lintasan yang tertentu, misalnya mengikut lintasan spiral dari luar ke dalam

    yang tersusun dalam satu segiempat sama. Bilangan petak dalam

    segiempat sama yang diguna merupakan rahsia antara si pengirim dan si

    penerima.

    Contoh:

    Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut

    lintasan spiral akan menjadi KAMITMEREEHGIKREALATLOUPI .

  • MTE3143 APLIKASI MATEMATIK

    41

    Untuk menyahkod mesej, si penerima menggunakan segiempat sama yang

    serupa dengan si pengirim dan membaca ikut lintasan yang dipersetujui.

    2.5.4 Caesar Shift Cipher

    Cipher ini dinamakan Caesar shift cipher kerana ianya telah digunakan oleh

    Gaius Julius Caesar (13 Julai 100 SM - 15 Mac 44 SM) sendiri. Caesar ialah

    seorang ahli politik, penulis dan jeneral Rom. Algoritma Caesar shift cipher

    ialah dengan menganjakkan setiap huruf A hingga Z sebanyak tiga huruf ke

    hadapan sebelum digunakan dalam enkripsi. Maka, perkataan aplikasi

    akan menjadi dsolndvl.

    Caesar Cipher Shift

    Contoh:

    Plaintext meet me after the toga party

    Ciphertext PHHW PH DIWHU WKH WRJD SDUWB

  • MTE3143 APLIKASI MATEMATIK

    42

    Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita boleh

    menentukan transformasinya dengan menyenaraikan kemungkinan-

    kemungkinan seperti berikut:

    Plaintext a b c d e f g h i j k l m n o p q r s t u v w x y z

    Ciphertext D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    Rumus matematik boleh digunakan untuk mewakili shift cipher. Pertama

    sekali, setiap huruf perlu diberi satu angka setara.

    Andaikan angka huruf teks biasa ialah p dan angka huruf teks cipher ialah C.

    Maka, untuk proses enkripsi dalam Caesar shift cipher, algoritmanya boleh

    diungkapkan seperti berikut.

    C = E(3, p) = (p + 3) mod 26

    Sebagai contoh, huruf X akan dikod dengan menggunakan teknik Caesar

    shift. Maka daripada jadual di atas, p = 23 dan bilangan anjakan huruf

    (kunci) ialah 3.

    C = E(3, 23) = (23 + 3) mod 26 = 26 mod 26 = 0

    Dengan merujuk kepada jadual di atas sekali lagi, didapati bahawa angka 0

    mewakili huruf A. Maka huruf X telah dienkripsikan sebagai huruf A.

    Sekiranya diketahui bahawa teks cipher adalah hasil daripada Caesar

    shift cipher, maka kriptanalisis boleh dilakukan dengan mudah

  • MTE3143 APLIKASI MATEMATIK

    43

    berdasarkan tiga ciri penting berikut:

    (a) Enkripsi dan dekripsi algoritma diketahui.

    (b) Hanya terdapat 25 kunci untuk dicuba.

    (c) Bahasa bagi teks biasa diketahui dan boleh disusun semula.

    Selain daripada Caesar shift cipher yang beranjak ke depan sebanyak tiga

    huruf, terdapat juga shift cipher yang lain. Setiap huruf dalam abjad

    digantikan oleh huruf yang berkedudukan tertentu daripadanya dalam

    susunan abjad.

  • MTE3143 APLIKASI MATEMATIK

    44

    Seseorang hanya perlu mengetahui shift cipher yang mana digunakan untuk

    mentafsir mesej. Jika cipher G digunakan, maka A menjadi G dan

    begitulah seterusnya. Cipher ini ialah asas kepada cipher yang lebih

    kompleks.

    Dalam contoh berikut, setiap huruf digantikan dengan huruf yang berada dua

    tempat selepasnya.

    Plaintext Y Z A B C D E F G H I J K L M N O P Q R

    S T U V W X

    Ciphertext A B C D E F G H I J K L M N O P Q R S T

    U V W X Y Z

    Oleh yang demikian, mesej KECEMERLANGAN akan ditulis sebagai

    MGEGOGTNCPICP.

    Algoritma enkripsi shift cipher secara umum ialah

    C = E(k, p) = (p + k) mod 26

    Di mana k ialah kunci dalam julat 1 hingga 25. Algoritma dekripsi (decryption)

    ialah

    p = D(k, C) = (C - k) mod 26

    2.5.5 Cipher Gantian Mudah

    Dalam cipher gantian mudah, semua huruf dalam abjad dipadankan

    dengan huruf secara padanan satu dengan satu mengikutm peraturan

    atau sistem yang dipersetujui dan dirahsiakan. Kedua-dua pengirim dan

    penerima akan menggunakan sistem yang sama.

    Contoh:

    Plaintext A B C D E F G H I J K L M N

    Ciphertext M E L A Y U B C D F G H I J

  • MTE3143 APLIKASI MATEMATIK

    45

    Plaintext O P Q R S T U V W X Y Z

    Ciphertext K N O P Q R S T V W X Z

    Merujuk kepada sistem di atas, mesej SATU MALAYSIA akan ditulis

    sebagai QMRSIMHMXQDM.

    2.5.6 Cipher Pigpen Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan

    Freemason bagi mewakili huruf-huruf tertentu. Cipher ini juga dikenali

    sebagai cipher Masonic atau Rosicrucian.

    Contoh: 2.5.7 Cipher Atbash

    Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi

    dua baris abjad yang yang disusun secara bertentangan arah.

    Contoh :

    Plaintext A B C D E F G H I J K L M N O P

    Ciphertext Z Y X W V U T S R Q P O N M L K

  • MTE3143 APLIKASI MATEMATIK

    46

    Plaintext Q R S T U V W X Y Z

    Ciphertext J I H G F E D C B A

    Mesej BAHASA JIWA BANGSA akan ditulis sebagai YZSZHZ QRDZ

    ZMTHZ .

    2.5.8 Cipher Kama Sutra Cipher ini juga dikenali sebagai cipher Vatsyayana yang pernah dihuraikan

    dalam buku Kama Sutra yang ditulis dalam abad ke-4 AD. Setiap huruf

    dipadankan dengan huruf lain secara rawak dan digunakan untuk menulis

    mesej rahsia. Padanan satu dengan satu antara pasangan huruf-huruf hanya

    diketahui oleh pengirim dan penerima.

    Contoh:

    A = K B = C C = Z D = I E = R F = S G = M H = P I = L J = H

    K = V L = E M =Y N = G O = J P = F Q = N R = W S = B T = O

    U = D V = X W= U X = A Y = T Z = Q

    Mesej TERPERANGKAP ditulis sebagai ORWFRWKGMVKF . 2.5.9 Cipher Affine

    Cipher affine yang diwakili oleh rumus Matematik E(x) = (ax + b) mod 26 untuk

    algoritma enkripsinya adalah satu contoh cipher penggantian monoalphabetik,

    dengan x sebagai angka setara bagi sesuatu huruf (angka 0 hingga 25), dan

    a dan b sebagai kunci. Syarat yang mesti dipenuhi ialah a dan b mesti

    merupakan coprime antara satu sama lain. Kunci b pula menandakan nilai

    anjakan tempat (shift) yang digunakan dalam enkripsi tersebut.

  • MTE3143 APLIKASI MATEMATIK

    47

    2.5.10 Monoalphabetic Ciphers

    Penggantian monoalphabetik merujuk kepada sebarang cipher yang mana

    setiap simbol teks biasa digantikan dengan simbol teks cipher secara

    sepadan. Mono yang bermaksud satu, iaitu keseluruhan mesej

    mempunyai pengganti tunggal atau menggunakan algoritma gantian yang

    sama. Kebarangkalian susunan yang menggunakan huruf A hingga Z

    adalah sebanyak 26! = 4 x 1026 cara.

    2.5.11 Cipher Main Ria (Playfair Chiper)

    Cipher Main Ria ialah satu contoh cipher penggantian digraf. Ia

    menggunakan jadual di mana satu abjad huruf ditinggalkan dan huruf-huruf

    disusun dalam grid 5 x 5. Dengan kata lain, cipher ini menggunakan

    digrams dalam teks biasa sebagai unit tunggal dan mentranslasikan unit ini

    kepada digrams teks cipher.

    Contoh:

    Matriks Cipher Main Ria

    Andaikan kata kuncinya ialah MONARCHY. Matriks ini dibina dengan

    mengisi huruf kata kunci (tanpa pengulangan) dari kiri ke kanan, dari

    atas ke bawah dan kemudian mengisi baki matriks dengan baki huruf

    dalam urutan abjad. Huruf I dan J dikira sebagai satu huruf. Huruf teks biasa

    dikodkan kepada dua huruf teks cipher dalam satu masa mengikut peraturan-

  • MTE3143 APLIKASI MATEMATIK

    48

    peraturan yeng telah ditetapkan. Sila rujuk kepada koswer The Codebook

    oleh Simon Singh untuk penerangan tentang peraturan-peraturan tersebut.

    Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Oleh

    kerana terdapat 26 huruf, maka terdapat 26 x 26 = 676 digrams yang

    menjadikan pengenalpastian digrams individu sangat sukar. Cipher Main

    Ria ini mengambil masa yang lama untuk dipecahkan. Cipher ini pernah

    digunakan semasa Perang Dunia Kedua oleh tentera US.

    2.5.13 Polyalphabetic Cipher

    Salah satu cara untuk meningkatkan tahap kesukaran dan ciri

    keselamatan teknik monoalfabetik ialah dengan menggunakan

    beberapa jenis penggantian monoalfabetik yang berbeza dalam satu mesej

    teks biasa. Nama bagi cipher yang terhasil dengan menggunakan

    pendekatan ini ialah polyalphabetic substitution cipher (cipher penggantian

    polialfabetik). Vigenere Cipher ialah satu contoh cipher penggantian

    polialfabetik.

    2.5.14 Vigenere Cipher (Polyalphabetic Cipher)

    Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam

    skema ini, set hukum penggantian berkenaan penggantian monoalfabetik

    mengandungi 26 shif t cipher dengan perubahan 0 menerusi 25. Blaise de

    Vigenere membangunkan satu jadual segi empat untuk membantu enkripsi

    dan dekripsi mesej.

    Sebagai contoh, sekiranya kita ingin mengekod teks biasa VIGENERE

    CIPHER dengan menggunakan kunci COUNTON, kita menulis sebanyak

    mana huruf kunci yang sepadan bilangannya dengan panjang teks biasa

    kita. Untuk mencari huruf teks cipher, kita mengambil huruf persilangan

  • MTE3143 APLIKASI MATEMATIK

    49

    yang dibaca berdasarkan huruf kunci dalam baris dan huruf teks biasa

    dalam lajur.

    Jadual Vigenere

    Untuk proses dekripsi, penerima perlu menulis semula kunci di atas teks

    cipher dan terbalikkan prosesnya.

  • MTE3143 APLIKASI MATEMATIK

    50

    Matematik di sebalik Vegenere Cipher boleh ditulis seperti berikut:

    Proses enkripsi Ca = Ma + Kb (mod 26)

    Proses dekripsi Ma = Ca Kb (mod 26)

    di mana C ialah cipher, M ialah mesej, K ialah kunci, a ialah huruf ke-a dalam

    mesej dan b ialah huruf ke-b dalam kunci.

    2.5.15 Vernam Cipher (Polyalphabetic Chiper)

    Pertahanan terakhir menentang kriptanalisis ialah memilih kata kunci selagi

    teks biasa tidak mempunyai hubungan statistikal. Sistem ini diperkenalkan

    oleh jurutera AT&T Bell Labs yang bernama Gilbert Vernam pada tahun

    1918. Sistem ini bergerak dalam data binari (bits) daripada huruf.

    Sistem ini boleh diungkapkan seperti berikut.

    Ci = pi ki

    Di mana

    Pi = ith digit binari bagi teks asal

    Ki = ith digit binari kunci

    Ci = ith digit binari teks cipher

    = eksklusif atau operasi (XOR)

    Vernam Cipher

  • MTE3143 APLIKASI MATEMATIK

    51

    Teks cipher ini dijanakan dengan melaksanakan bitwise XOR atas teks biasa

    dan kunci. Dengan ciri-ciri XOR, dekripsi dengan mudahnya melibatkan

    operasi bitwise yang sama.

    pi = ci ki

    Intipati teknik ini ialah cara pembinaan kuncinya. Vernam mencadangkan

    penggunaan gelung pita (running loop of the tape) yang dapat mengulang

    kata kunci, jadi secara faktanya ialah sistem ini bergerak dengan sangat

    panjang tetapi dengan kata kunci yang diulang.

    2.5.16 One-Time Pad

    Pegawai Army Signal Corp, Joseph Mauborgne menyarankan

    penambahbaikan kepada Vernam Cipher terhadap pertahanan terakhir.

    Mauborgne mencadangkan menggunakan kunci rawak selagi mana ianya

    adalah mesej, maka kuncinya tidak perlu diulang. Tambahan pula, kunci

    yang telah digunakan untuk enkripsi dan dekripsi tidak akan digunakan lagi.

    Setiap mesej baharu memerlukan kunci baru yang sama panjang sebagai

    mesej baharu. Skema tersebut yang dikenali sebagai one-time pad adalah

    sesuatu yang tidak boleh dipecahkan. Ia menghasilkan output secara

    rawak yang tiada hubungan statistikal dengan teks biasa. Hal ini kerana

    teks cipher tidak mempunyai informasi tentang teks asal, maka tiada cara

    untuk dipecahkan kodnya.

    Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan

    skema Vigenere dengan 27 karakter yang mana karakter yang ke-27 ialah

    karakter ruang (space character), tetapi dengan one-time key yang selagi

    mana ia adalah mesej. Pertimbangkan teks cipher berikut:

    ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

  • MTE3143 APLIKASI MATEMATIK

    52

    Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci

    yang berbeza.

    Ciphertext:

    ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

    Key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih

    Plaintext: mr mustard with the candlestick in the hall

    Ciphertext:

    ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

    Key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt

    Plaintext: miss scarlet with the knife in the library

    Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa

    yang munasabah akan dihasilkan. Bagaimana kriptanalisis membuat

    keputusan yang mana satukah dekripsi yang betul? Yang manakah kunci

    yang betul? Jika kunci yang betul dihasilkan benar-benar secara rawak,

    maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada

    kunci ini lebih mungkin daripada yang satu lagi. Maka, tiada cara untuk

    menentukan kunci mana yang betul dan teks biasa mana yang betul.

    Keselamatan one-time pad keseluruhannya bergantung kepada kunci

    secara rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak,

    maka aliran karakter yang terdiri daripada teks cipher juga akan menjadi

    rawak. Jadi, tidak ada satu pola atau ketetapan yang mana kriptanalis

    boleh menyerang teks cipher.

  • MTE3143 APLIKASI MATEMATIK

    53

    2.5.17 Latihan

    1. Cipher berikut mengekod mesej rahsia dengan menggantikan setiap

    abjad dengan satu nombor yang berlainan.

    (a) Selesaikan soalan-soalan berikut untuk mendapatkan nombor yang

    mewakili setiap abjad.

    A: 45 35 = B: 31 28 = C: 14 + 8 = D: 40 25 =

    E: 17 + 9 = F: 35 27 = G: 10 + 6 = H: 30 23 =

    I: 8 + 9 = J: 41 32 = K: 12 + 6 = L: 20 19 =

    M: 32 27 = N: 34 22 = O: 12 + 8 = P: 19 + 4 =

    Q: 16 2 = R: 17 + 4 = S: 20 16 = T: 8 + 5 =

    U: 16 + 9 = V: 20 14 = W: 12 + 7 = X: 18 + 6 =

    Y: 7 + 4 = Z: 7 5 =

    (b) Nyahkodkan mesej berikut, di mana koma (,) digunakan antara abjad

    dan sempang (-) digunakan antara perkataan.

    8, 20, 1, 1, 20, 19 13, 7, 26 5, 10, 12 17, 12 13, 7, 26 21, 26,

    15 7, 10, 13

    (c) Enkripsikan mesej berikut dengan menggunakan kod di atas.

    SEMBUNYIKAN DOKUMEN RAHSIA DI BELAKANG BUKU BIRU

    2. Nyahkodkan mesej berikut yang telah dikodkan dalam nombor asas 2

    (supaya 0 = A, 1 = B, 2 = C dan sebagainya).

    10011 , 10001, 10100 , 100 , 1010 , 1101 , 1110 , 10110 , 1011 ,

    100 , 11 , 110 , 100 , 100 , 10111 , 1000 , 10010 , 10011 , 10010 ,

    1000 , 1101 , 1010 , 1101 , 1110 , 10110 , 1000 , 1101 , 110 ,

    10011 , 111 , 0 , 10011 , 11000 , 1110 , 10100 , 1010 , 1101 ,

    1110 , 10110 , 1101 , 1110 , 10011 , 111 , 1000 , 1101 , 110

  • MTE3143 APLIKASI MATEMATIK

    54

    2.6 Peranan Kod dan Cipher dalam Teknologi Moden

    Kod dan cipher sangat berperanan dalam teknologi moden kini.

    Konsepnya diperluas dan digunakan dalam penghantaran mesej

    terutamanya menerusi mesin ataupun komputer.

    2.6.1 Cipher dalam mesin Automatic Teller Machine (ATM)

    Dalam kriptografi, lucifer (cipher) ialah nama yang diberikan kepada tamadun

    blok cipher terawal yang dibangunkan oleh Horst Feistal dan rakan-

    rakannya di International Business Machine Corporation (IBM). Lucifer

    ialah pelopor langsung kepada Data Encryption Standard (DES). Salah satu

    versinya ialah DTD-1 yang digunakan pada kali pertama dalam perbankan

    elektronik pada tahun 1970.

    Mesin ATM menggunakan sistem cipher

    2.6.2 Cipher dalam Tandatangan Digital (Digital Signature)

    Tandatangan digital ialah satu skema matematik untuk menunjukkan

    kesahihan mesej digital ataupun sesuatu dokumen. Tandatangan digital yang

    sah memberikan penerima sebab untuk mempercayai bahawa mesej

    tersebut dihantar oleh orang yang dikenali, seperti penerima tidak dapat

    menafikan bahawa dia telah menghantar mesej tersebut (pengesahan dan

    bukan penolakan). Tandatangan digital juga digunakan dalam pengedaran

    perisian, urus niaga kewangan dan juga hal-hal lain yang yang mana ia

    adalah penting untuk mengesan pemalsuan.

  • MTE3143 APLIKASI MATEMATIK

    55

    Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan

    digital lebih kurang sama dengan tandatangan tradisional, namun

    pelaksaannya secara digital lebih sukar. Skim tandatangan digital dalam

    erti kata yang digunakan di sini adalah berdasarkan kriptografi, dan mesti

    dilaksanakan dengan betul untuk menjadi berkesan.

    Proses bagaimana tandatangan digital berlaku

    2.6.3 Cipher dalam Kad Pintar (Smart Card)

    Kad pintar ialah kad bersaiz poket yang dibenamkan dengan litar

    berepadu (integrated circuit). Kad pintar mempunyai ciri pengenalan,

    pengesahan, penyimpanan data dan pemprosesan permohonan.

    Kad pintar juga digunakan sebagai dompet elektronik. Kad ini menggunakan

    sistem protokol kriptografi untuk melindungi pertukaran wang di antara kad

    pintar dan mesin. Cara yang pailng biasa mengakses fungsi kriptografi

    pada komputer ialah dengan menggunakan vendor yang disediakan

    iaitu PKCS # 115. Algoritma kriptografi yang banyak digunakan dalam kad

    pintar ialah DES dan RSA.

  • MTE3143 APLIKASI MATEMATIK

    56

    Sistem keselamatan yang digunakan dalam Kad Pintar

    2.6.4 Cipher dalam Mel Persendirian Yang Ditingkatkan (Privacy

    Enhanced Mail)

    Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet

    yang menyediakan pertukaran mel elektronik secara selamat. PEM

    menggunakan pelbagai teknik kriptografi untuk membenarkan kerahsiaan,

    pengesahan pengirim dan integriti mesej. Aspek integriti mesej

    membolehkan pengguna untuk mengesahkan bahawa mesej PEM yang

    mereka terima dihantar oleh mereka yang beanr-benar menghantarnya.

    Untuk menghantar mel kepada seseorang ataupun memasuki laman

    sesawang secara atas talian, anda akan diminta untuk memasukkan pasword

    dan diminta untuk menentusahkannya. Ataupun anda akan diberikan satu

    kod ataupun perkataan untuk disahkan supaya anda adalah orang yang

    tepat atau dengan kata lain bukan dijanakan oleh komputer. Sistem ini

    penting untuk memastikan sistem tidak diceroboh dan diubah oleh orang

    lain.

  • MTE3143 APLIKASI MATEMATIK

    57

    Sistem memerlukan pengesahan kod

    2.6.5 Cipher dalam Rangkaian Digital Perkhidmatan Bersepadu/

    Integrated Services Digital Network (ISDN)

    Perkhidmatan Rangkaian Digital Bersepadu (ISDN) adalah satu set

    komunikasi standard transmisi digital suara, video dan data secara

    serentak dan juga perkhidmatan rangkaian lain sepanjang litar tradisional

    rangkaian telefon suis awam (traditional circuits of the public switched

    telephone network). Ia mula-mula ditakrifkan pada tahun 1988 dalam

    buku merah CCITT. Sebelum ISDN, sistem telefon telah dilihat sebagai

    satu cara untuk mengangkut suara, dengan beberapa perkhidmatan khas

    yang disediakan untuk data. Ciri utama ISDN adalah bahawa ia

    mengintegrasikan suara dan data, menambah ciri-ciri yang tidak terdapat

    dalam sistem telefon klasik. Terdapat beberapa jenis antara muka akses

    kepada ISDN ditakrifkan sebagai Basic Rate Interface (BRI), Kadar Muka

    Rendah (Eddy), Sempit ISDN (N-ISDN), dan Jalur Lebar ISDN (B-ISDN).

    ISDN menggunakan cip kriptografi dalam cipnya yang membolehkan data

    dihantar dengan sangat cepat. Banyak algoritma kriptografi yang telah

    dibangunkan sedang digunakan dalam pelaksanaan perisian pada

    komputer (contohnya mempunyai perlindungan kata laluan untuk

    pengguna). Algoritma inilah yang melindungi maklumat (data asas,

    program televisyen, telekomunikasi) dari capaian tanpa kebenaran

    (unauthorised access).

  • MTE3143 APLIKASI MATEMATIK

    58

    ISDN dalam proses penghantaran data

  • 59

    50