topik 2 kod klasik dan cipher
DESCRIPTION
nota PJJTRANSCRIPT
-
MTE3143 APLIKASI MATEMATIK
35
TOPIK 2 KOD KLASIK DAN CIPHER
2.1 Sinopsis Topik 2 bertujuan memberi pendedahan kepada pelajar terhadap kod klasik
dan cipher. Antara aspek yang diliputi adalah perkembangan kod dan
cipher, dan jenis-jenis kod dan cipher yang terbentuk secara transposisi
atau secara gantian.
2.2 Hasil Pembelajaran
Pada akhir tajuk ini, pelajar dijangka dapat:
menerangkan perkembangan kod klasik dan cipher;
menyenaraikan jenis-jenis kod klasik dan cipher;
menghuraikan dan menggunakan prosedur mengekod dan
menyahkod kod dan cipher yang terbentuk secara transposisi
atau gantian.
2.3 Kerangka Tajuk
Kod Klasik dan Cipher
Perkembangan kod klasik
dan cipher
Jenis-jenis kod
klasik dan cipher
Algoritma mengekod
dan menyahkod
cipher transposisi dan
cipher gantian
-
MTE3143 APLIKASI MATEMATIK
36
2.4 Pengenalan
Kriptografi sudah berkembang sejak beribu-ribu tahun yang lalu. Perkataan
kriptografi (cryptography) berasal daripada dua perkataan Greek, iaitu
kryptos dan graphein yang membawa maksud disembunyi dan
penulisan. Keperluan menulis mesej rahsia pada masa lampau timbul
semasa peperangan, dalam urus niaga, dalam surat cinta dan sebagainya.
Kebanyakan teknik penyembunyian pesanan pada zaman dahulu
melibatkan cara enkripsi dengan kertas dan pensel yang disebut sebagai
kriptografi klasik. Enkripsi dalam kriptografi modern pada masa kini pula
banyak menggunakan sumber daya komputasi yang semakin berkembang
pesat.
Antara kod dan cipher klasik ialah scytale, Caesar shift cipher, Kama Sutra
dan sebagainya yang akan dibincang dengan lebih terperinci dalam
bahagian 2.5.
2.4.1 Definisi Istilah
Terdapat beberapa istilah yang kerap digunakan dalam bidang kod dan
cipher. Antara istilah-istilah ini ialah:
(a) Kriptografi (Cryptography)
Kriptografi merupakan teknik penyembunyian maklumat rahsia, biasanya
menggunakan teknik matematik, pengkodan, ataupun cara lain dengan
tujuan agar pesanan yang disimpan atau dihantar hanya dapat ditafsir oleh
pihak yang berkepentingan saja. Istilah ini biasanya dikaitkan dengan
penukaran plaintext kepada ciphertext dan sebaliknya.
-
MTE3143 APLIKASI MATEMATIK
37
(b) Kriptanalisis (Cryptanalysis)
Kriptanalisis merujuk kepada pengajian tentang cipher, ciphertext, atau
sistem kripto (cryptosystem) dengan tujuan mencari kelemahan agar dapat
memperoleh plaintext daripada ciphertext tanpa mengetahui kunci atau
algoritmanya.
(c) Kriptologi (Cryptology)
kriptologi ialah pengajian saintifik yang merangkumi kriptografi dan
kriptanalisis, dengan fokus kepada matematik seperti teori nombor, aplikasi
rumus dan algoritma yang menjadi asas kepada kedua-dua bidang
tersebut.
(d) Plaintext (teks biasa)/Cleartext
Mesej yang tidak dikodkan/dienkripsi dan dalam bentuk yang mudah
difahami.
(e) Ciphertext
Mesej yang telah dikodkan/dienkripsi dan sukar difahami tanpa
pengetahuan khusus tentang cara atau algoritma mesej tersebut dikodkan.
(f) Pengkodan/Enkripsi/Encipher
Proses di mana maklumat daripada sumber (teks biasa) ditukar kepada
simbol lain (ciphertext) sebelum dikomunikasikan.
(g) Penyahkodan/Dekripsi/Decipher
Proses songsang pengkodan di mana simbol kod (ciphertext) ditukar balik
kepada bentuk/maklumat (teks biasa) yang mudah difahami oleh si
penerima.
-
MTE3143 APLIKASI MATEMATIK
38
2.4.3 Kod
Kod adalah satu set simbol yang mewakili sesuatu. Kod boleh wujud dalam
berbagai-bagai bentuk dan digunakan untuk menyimpan rahsia dalam
mesej yang akan dihantar.
Sebagai contoh, semasa peperangan, mesej The supply drop will take
place at 0100 hours tomorrow mungkin dikodkan sebagai The nightingale
sings at dawn. Contoh-contoh lain ialah: Attack = nfd, Run = #j9, Go
to = ht5, Ambush = q2.
Kod binari pula merupakan satu bentuk kod yang digunakan pada masa kini.
Kod binari
2.4.4 Cipher
Cipher ialah satu kaedah mengenkripsi teks, iaitu menyembunyikan
pembacaan dan maksudnya daripada orang yang tidak dikehendaki. Cipher
digunakan untuk menukar antara mesej asal dan mesej rahsia yang hanya
difahami oleh kedua-dua penghantar dan penerima mengikut algoritma atau
prosedur yang ditetapkan. Cipher klasik terbentuk melalui teknik-teknik yang
berikut:
Transposisi
Gantian
Teknik transposisi ialah kaedah enkripsi mesej yang melibatkan penyusunan
-
MTE3143 APLIKASI MATEMATIK
39
semula huruf/kumpulan huruf mengikut peraturan atau sistem tertentu.
Contoh cipher transposisi adalah seperti scytale, cipher pagar kereta api
(railfence), cipher lintasan dan cipher Latin Square.
Teknik gantian pula ialah kaedah enkripsi mesej yang melibatkan
penggantian semula huruf/kumpulan huruf mengikut peraturan atau sistem
tertentu. Contoh cipher gantian pula adalah seperti Caesar shift cipher,
cipher gantian mudah, pigpen cipher, atbash cipher dan general
monoalphabetic cipher dan Morse code.
Dengan merujuk kepada koswer The Codebook oleh Simon Singh,
terangkan algoritma cipher transposisi dan cipher gantian yang
disebut dalam koswer tersebut.
2.5 Jenis-jenis Kod dan Cipher
2.5.1 Scytale
Scytale digunakan oleh tentara Sparta di Yunani sebelum masihi lagi. Cipher
ini dikodkan dengan menggunakan daun papyrus yang dililitkan pada batang
pohon yang mempunyai diameter tertentu. Mesej asal/plaintext ditulis secara
melintang pada daun papyrus, Setelah daun dilepaskan, yang akan terlihat
pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tidak
membawa makna/tidak membentuk perkataan (dalam bentuk ciphertext).
Scytale
-
MTE3143 APLIKASI MATEMATIK
40
2.5.2 Cipher Pagar Kereta Api (Railfence Cipher)
Dalam cipher ini, huruf-huruf dalam mesej asal ditulis semula dalam dua
atau lebih baris. Seterusnya huruf-huruf ini dicantumkan semula mengikut
baris untuk membentuk mesej yang telah dienkodkan.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI apabila ditulis dalam lima
baris menjadi
K E U M A A R O E L M T L R A I I E E G
T P H K I
dan apabila digabungkan semula menjadi mesej rahsia berikut:
KEUMAAROELMTLRAIIEEGTPHKI
Si penerima akan menyusun mesej yang diterima dalam lima baris dan
membaca mengikut arah yang dipersetujui dengan si pengirim dalam
contoh ini dari atas ke bawah untuk menyahkod mesej rahsia kepada yang
mesej asal.
2.5.3 Cipher Lintasan
Dalam cipher ini, huruf-huruf dalam mesej ditulis semula mengikut satu
lintasan yang tertentu, misalnya mengikut lintasan spiral dari luar ke dalam
yang tersusun dalam satu segiempat sama. Bilangan petak dalam
segiempat sama yang diguna merupakan rahsia antara si pengirim dan si
penerima.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut
lintasan spiral akan menjadi KAMITMEREEHGIKREALATLOUPI .
-
MTE3143 APLIKASI MATEMATIK
41
Untuk menyahkod mesej, si penerima menggunakan segiempat sama yang
serupa dengan si pengirim dan membaca ikut lintasan yang dipersetujui.
2.5.4 Caesar Shift Cipher
Cipher ini dinamakan Caesar shift cipher kerana ianya telah digunakan oleh
Gaius Julius Caesar (13 Julai 100 SM - 15 Mac 44 SM) sendiri. Caesar ialah
seorang ahli politik, penulis dan jeneral Rom. Algoritma Caesar shift cipher
ialah dengan menganjakkan setiap huruf A hingga Z sebanyak tiga huruf ke
hadapan sebelum digunakan dalam enkripsi. Maka, perkataan aplikasi
akan menjadi dsolndvl.
Caesar Cipher Shift
Contoh:
Plaintext meet me after the toga party
Ciphertext PHHW PH DIWHU WKH WRJD SDUWB
-
MTE3143 APLIKASI MATEMATIK
42
Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita boleh
menentukan transformasinya dengan menyenaraikan kemungkinan-
kemungkinan seperti berikut:
Plaintext a b c d e f g h i j k l m n o p q r s t u v w x y z
Ciphertext D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Rumus matematik boleh digunakan untuk mewakili shift cipher. Pertama
sekali, setiap huruf perlu diberi satu angka setara.
Andaikan angka huruf teks biasa ialah p dan angka huruf teks cipher ialah C.
Maka, untuk proses enkripsi dalam Caesar shift cipher, algoritmanya boleh
diungkapkan seperti berikut.
C = E(3, p) = (p + 3) mod 26
Sebagai contoh, huruf X akan dikod dengan menggunakan teknik Caesar
shift. Maka daripada jadual di atas, p = 23 dan bilangan anjakan huruf
(kunci) ialah 3.
C = E(3, 23) = (23 + 3) mod 26 = 26 mod 26 = 0
Dengan merujuk kepada jadual di atas sekali lagi, didapati bahawa angka 0
mewakili huruf A. Maka huruf X telah dienkripsikan sebagai huruf A.
Sekiranya diketahui bahawa teks cipher adalah hasil daripada Caesar
shift cipher, maka kriptanalisis boleh dilakukan dengan mudah
-
MTE3143 APLIKASI MATEMATIK
43
berdasarkan tiga ciri penting berikut:
(a) Enkripsi dan dekripsi algoritma diketahui.
(b) Hanya terdapat 25 kunci untuk dicuba.
(c) Bahasa bagi teks biasa diketahui dan boleh disusun semula.
Selain daripada Caesar shift cipher yang beranjak ke depan sebanyak tiga
huruf, terdapat juga shift cipher yang lain. Setiap huruf dalam abjad
digantikan oleh huruf yang berkedudukan tertentu daripadanya dalam
susunan abjad.
-
MTE3143 APLIKASI MATEMATIK
44
Seseorang hanya perlu mengetahui shift cipher yang mana digunakan untuk
mentafsir mesej. Jika cipher G digunakan, maka A menjadi G dan
begitulah seterusnya. Cipher ini ialah asas kepada cipher yang lebih
kompleks.
Dalam contoh berikut, setiap huruf digantikan dengan huruf yang berada dua
tempat selepasnya.
Plaintext Y Z A B C D E F G H I J K L M N O P Q R
S T U V W X
Ciphertext A B C D E F G H I J K L M N O P Q R S T
U V W X Y Z
Oleh yang demikian, mesej KECEMERLANGAN akan ditulis sebagai
MGEGOGTNCPICP.
Algoritma enkripsi shift cipher secara umum ialah
C = E(k, p) = (p + k) mod 26
Di mana k ialah kunci dalam julat 1 hingga 25. Algoritma dekripsi (decryption)
ialah
p = D(k, C) = (C - k) mod 26
2.5.5 Cipher Gantian Mudah
Dalam cipher gantian mudah, semua huruf dalam abjad dipadankan
dengan huruf secara padanan satu dengan satu mengikutm peraturan
atau sistem yang dipersetujui dan dirahsiakan. Kedua-dua pengirim dan
penerima akan menggunakan sistem yang sama.
Contoh:
Plaintext A B C D E F G H I J K L M N
Ciphertext M E L A Y U B C D F G H I J
-
MTE3143 APLIKASI MATEMATIK
45
Plaintext O P Q R S T U V W X Y Z
Ciphertext K N O P Q R S T V W X Z
Merujuk kepada sistem di atas, mesej SATU MALAYSIA akan ditulis
sebagai QMRSIMHMXQDM.
2.5.6 Cipher Pigpen Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan
Freemason bagi mewakili huruf-huruf tertentu. Cipher ini juga dikenali
sebagai cipher Masonic atau Rosicrucian.
Contoh: 2.5.7 Cipher Atbash
Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi
dua baris abjad yang yang disusun secara bertentangan arah.
Contoh :
Plaintext A B C D E F G H I J K L M N O P
Ciphertext Z Y X W V U T S R Q P O N M L K
-
MTE3143 APLIKASI MATEMATIK
46
Plaintext Q R S T U V W X Y Z
Ciphertext J I H G F E D C B A
Mesej BAHASA JIWA BANGSA akan ditulis sebagai YZSZHZ QRDZ
ZMTHZ .
2.5.8 Cipher Kama Sutra Cipher ini juga dikenali sebagai cipher Vatsyayana yang pernah dihuraikan
dalam buku Kama Sutra yang ditulis dalam abad ke-4 AD. Setiap huruf
dipadankan dengan huruf lain secara rawak dan digunakan untuk menulis
mesej rahsia. Padanan satu dengan satu antara pasangan huruf-huruf hanya
diketahui oleh pengirim dan penerima.
Contoh:
A = K B = C C = Z D = I E = R F = S G = M H = P I = L J = H
K = V L = E M =Y N = G O = J P = F Q = N R = W S = B T = O
U = D V = X W= U X = A Y = T Z = Q
Mesej TERPERANGKAP ditulis sebagai ORWFRWKGMVKF . 2.5.9 Cipher Affine
Cipher affine yang diwakili oleh rumus Matematik E(x) = (ax + b) mod 26 untuk
algoritma enkripsinya adalah satu contoh cipher penggantian monoalphabetik,
dengan x sebagai angka setara bagi sesuatu huruf (angka 0 hingga 25), dan
a dan b sebagai kunci. Syarat yang mesti dipenuhi ialah a dan b mesti
merupakan coprime antara satu sama lain. Kunci b pula menandakan nilai
anjakan tempat (shift) yang digunakan dalam enkripsi tersebut.
-
MTE3143 APLIKASI MATEMATIK
47
2.5.10 Monoalphabetic Ciphers
Penggantian monoalphabetik merujuk kepada sebarang cipher yang mana
setiap simbol teks biasa digantikan dengan simbol teks cipher secara
sepadan. Mono yang bermaksud satu, iaitu keseluruhan mesej
mempunyai pengganti tunggal atau menggunakan algoritma gantian yang
sama. Kebarangkalian susunan yang menggunakan huruf A hingga Z
adalah sebanyak 26! = 4 x 1026 cara.
2.5.11 Cipher Main Ria (Playfair Chiper)
Cipher Main Ria ialah satu contoh cipher penggantian digraf. Ia
menggunakan jadual di mana satu abjad huruf ditinggalkan dan huruf-huruf
disusun dalam grid 5 x 5. Dengan kata lain, cipher ini menggunakan
digrams dalam teks biasa sebagai unit tunggal dan mentranslasikan unit ini
kepada digrams teks cipher.
Contoh:
Matriks Cipher Main Ria
Andaikan kata kuncinya ialah MONARCHY. Matriks ini dibina dengan
mengisi huruf kata kunci (tanpa pengulangan) dari kiri ke kanan, dari
atas ke bawah dan kemudian mengisi baki matriks dengan baki huruf
dalam urutan abjad. Huruf I dan J dikira sebagai satu huruf. Huruf teks biasa
dikodkan kepada dua huruf teks cipher dalam satu masa mengikut peraturan-
-
MTE3143 APLIKASI MATEMATIK
48
peraturan yeng telah ditetapkan. Sila rujuk kepada koswer The Codebook
oleh Simon Singh untuk penerangan tentang peraturan-peraturan tersebut.
Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Oleh
kerana terdapat 26 huruf, maka terdapat 26 x 26 = 676 digrams yang
menjadikan pengenalpastian digrams individu sangat sukar. Cipher Main
Ria ini mengambil masa yang lama untuk dipecahkan. Cipher ini pernah
digunakan semasa Perang Dunia Kedua oleh tentera US.
2.5.13 Polyalphabetic Cipher
Salah satu cara untuk meningkatkan tahap kesukaran dan ciri
keselamatan teknik monoalfabetik ialah dengan menggunakan
beberapa jenis penggantian monoalfabetik yang berbeza dalam satu mesej
teks biasa. Nama bagi cipher yang terhasil dengan menggunakan
pendekatan ini ialah polyalphabetic substitution cipher (cipher penggantian
polialfabetik). Vigenere Cipher ialah satu contoh cipher penggantian
polialfabetik.
2.5.14 Vigenere Cipher (Polyalphabetic Cipher)
Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam
skema ini, set hukum penggantian berkenaan penggantian monoalfabetik
mengandungi 26 shif t cipher dengan perubahan 0 menerusi 25. Blaise de
Vigenere membangunkan satu jadual segi empat untuk membantu enkripsi
dan dekripsi mesej.
Sebagai contoh, sekiranya kita ingin mengekod teks biasa VIGENERE
CIPHER dengan menggunakan kunci COUNTON, kita menulis sebanyak
mana huruf kunci yang sepadan bilangannya dengan panjang teks biasa
kita. Untuk mencari huruf teks cipher, kita mengambil huruf persilangan
-
MTE3143 APLIKASI MATEMATIK
49
yang dibaca berdasarkan huruf kunci dalam baris dan huruf teks biasa
dalam lajur.
Jadual Vigenere
Untuk proses dekripsi, penerima perlu menulis semula kunci di atas teks
cipher dan terbalikkan prosesnya.
-
MTE3143 APLIKASI MATEMATIK
50
Matematik di sebalik Vegenere Cipher boleh ditulis seperti berikut:
Proses enkripsi Ca = Ma + Kb (mod 26)
Proses dekripsi Ma = Ca Kb (mod 26)
di mana C ialah cipher, M ialah mesej, K ialah kunci, a ialah huruf ke-a dalam
mesej dan b ialah huruf ke-b dalam kunci.
2.5.15 Vernam Cipher (Polyalphabetic Chiper)
Pertahanan terakhir menentang kriptanalisis ialah memilih kata kunci selagi
teks biasa tidak mempunyai hubungan statistikal. Sistem ini diperkenalkan
oleh jurutera AT&T Bell Labs yang bernama Gilbert Vernam pada tahun
1918. Sistem ini bergerak dalam data binari (bits) daripada huruf.
Sistem ini boleh diungkapkan seperti berikut.
Ci = pi ki
Di mana
Pi = ith digit binari bagi teks asal
Ki = ith digit binari kunci
Ci = ith digit binari teks cipher
= eksklusif atau operasi (XOR)
Vernam Cipher
-
MTE3143 APLIKASI MATEMATIK
51
Teks cipher ini dijanakan dengan melaksanakan bitwise XOR atas teks biasa
dan kunci. Dengan ciri-ciri XOR, dekripsi dengan mudahnya melibatkan
operasi bitwise yang sama.
pi = ci ki
Intipati teknik ini ialah cara pembinaan kuncinya. Vernam mencadangkan
penggunaan gelung pita (running loop of the tape) yang dapat mengulang
kata kunci, jadi secara faktanya ialah sistem ini bergerak dengan sangat
panjang tetapi dengan kata kunci yang diulang.
2.5.16 One-Time Pad
Pegawai Army Signal Corp, Joseph Mauborgne menyarankan
penambahbaikan kepada Vernam Cipher terhadap pertahanan terakhir.
Mauborgne mencadangkan menggunakan kunci rawak selagi mana ianya
adalah mesej, maka kuncinya tidak perlu diulang. Tambahan pula, kunci
yang telah digunakan untuk enkripsi dan dekripsi tidak akan digunakan lagi.
Setiap mesej baharu memerlukan kunci baru yang sama panjang sebagai
mesej baharu. Skema tersebut yang dikenali sebagai one-time pad adalah
sesuatu yang tidak boleh dipecahkan. Ia menghasilkan output secara
rawak yang tiada hubungan statistikal dengan teks biasa. Hal ini kerana
teks cipher tidak mempunyai informasi tentang teks asal, maka tiada cara
untuk dipecahkan kodnya.
Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan
skema Vigenere dengan 27 karakter yang mana karakter yang ke-27 ialah
karakter ruang (space character), tetapi dengan one-time key yang selagi
mana ia adalah mesej. Pertimbangkan teks cipher berikut:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
-
MTE3143 APLIKASI MATEMATIK
52
Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci
yang berbeza.
Ciphertext:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
Plaintext: mr mustard with the candlestick in the hall
Ciphertext:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
Plaintext: miss scarlet with the knife in the library
Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa
yang munasabah akan dihasilkan. Bagaimana kriptanalisis membuat
keputusan yang mana satukah dekripsi yang betul? Yang manakah kunci
yang betul? Jika kunci yang betul dihasilkan benar-benar secara rawak,
maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada
kunci ini lebih mungkin daripada yang satu lagi. Maka, tiada cara untuk
menentukan kunci mana yang betul dan teks biasa mana yang betul.
Keselamatan one-time pad keseluruhannya bergantung kepada kunci
secara rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak,
maka aliran karakter yang terdiri daripada teks cipher juga akan menjadi
rawak. Jadi, tidak ada satu pola atau ketetapan yang mana kriptanalis
boleh menyerang teks cipher.
-
MTE3143 APLIKASI MATEMATIK
53
2.5.17 Latihan
1. Cipher berikut mengekod mesej rahsia dengan menggantikan setiap
abjad dengan satu nombor yang berlainan.
(a) Selesaikan soalan-soalan berikut untuk mendapatkan nombor yang
mewakili setiap abjad.
A: 45 35 = B: 31 28 = C: 14 + 8 = D: 40 25 =
E: 17 + 9 = F: 35 27 = G: 10 + 6 = H: 30 23 =
I: 8 + 9 = J: 41 32 = K: 12 + 6 = L: 20 19 =
M: 32 27 = N: 34 22 = O: 12 + 8 = P: 19 + 4 =
Q: 16 2 = R: 17 + 4 = S: 20 16 = T: 8 + 5 =
U: 16 + 9 = V: 20 14 = W: 12 + 7 = X: 18 + 6 =
Y: 7 + 4 = Z: 7 5 =
(b) Nyahkodkan mesej berikut, di mana koma (,) digunakan antara abjad
dan sempang (-) digunakan antara perkataan.
8, 20, 1, 1, 20, 19 13, 7, 26 5, 10, 12 17, 12 13, 7, 26 21, 26,
15 7, 10, 13
(c) Enkripsikan mesej berikut dengan menggunakan kod di atas.
SEMBUNYIKAN DOKUMEN RAHSIA DI BELAKANG BUKU BIRU
2. Nyahkodkan mesej berikut yang telah dikodkan dalam nombor asas 2
(supaya 0 = A, 1 = B, 2 = C dan sebagainya).
10011 , 10001, 10100 , 100 , 1010 , 1101 , 1110 , 10110 , 1011 ,
100 , 11 , 110 , 100 , 100 , 10111 , 1000 , 10010 , 10011 , 10010 ,
1000 , 1101 , 1010 , 1101 , 1110 , 10110 , 1000 , 1101 , 110 ,
10011 , 111 , 0 , 10011 , 11000 , 1110 , 10100 , 1010 , 1101 ,
1110 , 10110 , 1101 , 1110 , 10011 , 111 , 1000 , 1101 , 110
-
MTE3143 APLIKASI MATEMATIK
54
2.6 Peranan Kod dan Cipher dalam Teknologi Moden
Kod dan cipher sangat berperanan dalam teknologi moden kini.
Konsepnya diperluas dan digunakan dalam penghantaran mesej
terutamanya menerusi mesin ataupun komputer.
2.6.1 Cipher dalam mesin Automatic Teller Machine (ATM)
Dalam kriptografi, lucifer (cipher) ialah nama yang diberikan kepada tamadun
blok cipher terawal yang dibangunkan oleh Horst Feistal dan rakan-
rakannya di International Business Machine Corporation (IBM). Lucifer
ialah pelopor langsung kepada Data Encryption Standard (DES). Salah satu
versinya ialah DTD-1 yang digunakan pada kali pertama dalam perbankan
elektronik pada tahun 1970.
Mesin ATM menggunakan sistem cipher
2.6.2 Cipher dalam Tandatangan Digital (Digital Signature)
Tandatangan digital ialah satu skema matematik untuk menunjukkan
kesahihan mesej digital ataupun sesuatu dokumen. Tandatangan digital yang
sah memberikan penerima sebab untuk mempercayai bahawa mesej
tersebut dihantar oleh orang yang dikenali, seperti penerima tidak dapat
menafikan bahawa dia telah menghantar mesej tersebut (pengesahan dan
bukan penolakan). Tandatangan digital juga digunakan dalam pengedaran
perisian, urus niaga kewangan dan juga hal-hal lain yang yang mana ia
adalah penting untuk mengesan pemalsuan.
-
MTE3143 APLIKASI MATEMATIK
55
Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan
digital lebih kurang sama dengan tandatangan tradisional, namun
pelaksaannya secara digital lebih sukar. Skim tandatangan digital dalam
erti kata yang digunakan di sini adalah berdasarkan kriptografi, dan mesti
dilaksanakan dengan betul untuk menjadi berkesan.
Proses bagaimana tandatangan digital berlaku
2.6.3 Cipher dalam Kad Pintar (Smart Card)
Kad pintar ialah kad bersaiz poket yang dibenamkan dengan litar
berepadu (integrated circuit). Kad pintar mempunyai ciri pengenalan,
pengesahan, penyimpanan data dan pemprosesan permohonan.
Kad pintar juga digunakan sebagai dompet elektronik. Kad ini menggunakan
sistem protokol kriptografi untuk melindungi pertukaran wang di antara kad
pintar dan mesin. Cara yang pailng biasa mengakses fungsi kriptografi
pada komputer ialah dengan menggunakan vendor yang disediakan
iaitu PKCS # 115. Algoritma kriptografi yang banyak digunakan dalam kad
pintar ialah DES dan RSA.
-
MTE3143 APLIKASI MATEMATIK
56
Sistem keselamatan yang digunakan dalam Kad Pintar
2.6.4 Cipher dalam Mel Persendirian Yang Ditingkatkan (Privacy
Enhanced Mail)
Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet
yang menyediakan pertukaran mel elektronik secara selamat. PEM
menggunakan pelbagai teknik kriptografi untuk membenarkan kerahsiaan,
pengesahan pengirim dan integriti mesej. Aspek integriti mesej
membolehkan pengguna untuk mengesahkan bahawa mesej PEM yang
mereka terima dihantar oleh mereka yang beanr-benar menghantarnya.
Untuk menghantar mel kepada seseorang ataupun memasuki laman
sesawang secara atas talian, anda akan diminta untuk memasukkan pasword
dan diminta untuk menentusahkannya. Ataupun anda akan diberikan satu
kod ataupun perkataan untuk disahkan supaya anda adalah orang yang
tepat atau dengan kata lain bukan dijanakan oleh komputer. Sistem ini
penting untuk memastikan sistem tidak diceroboh dan diubah oleh orang
lain.
-
MTE3143 APLIKASI MATEMATIK
57
Sistem memerlukan pengesahan kod
2.6.5 Cipher dalam Rangkaian Digital Perkhidmatan Bersepadu/
Integrated Services Digital Network (ISDN)
Perkhidmatan Rangkaian Digital Bersepadu (ISDN) adalah satu set
komunikasi standard transmisi digital suara, video dan data secara
serentak dan juga perkhidmatan rangkaian lain sepanjang litar tradisional
rangkaian telefon suis awam (traditional circuits of the public switched
telephone network). Ia mula-mula ditakrifkan pada tahun 1988 dalam
buku merah CCITT. Sebelum ISDN, sistem telefon telah dilihat sebagai
satu cara untuk mengangkut suara, dengan beberapa perkhidmatan khas
yang disediakan untuk data. Ciri utama ISDN adalah bahawa ia
mengintegrasikan suara dan data, menambah ciri-ciri yang tidak terdapat
dalam sistem telefon klasik. Terdapat beberapa jenis antara muka akses
kepada ISDN ditakrifkan sebagai Basic Rate Interface (BRI), Kadar Muka
Rendah (Eddy), Sempit ISDN (N-ISDN), dan Jalur Lebar ISDN (B-ISDN).
ISDN menggunakan cip kriptografi dalam cipnya yang membolehkan data
dihantar dengan sangat cepat. Banyak algoritma kriptografi yang telah
dibangunkan sedang digunakan dalam pelaksanaan perisian pada
komputer (contohnya mempunyai perlindungan kata laluan untuk
pengguna). Algoritma inilah yang melindungi maklumat (data asas,
program televisyen, telekomunikasi) dari capaian tanpa kebenaran
(unauthorised access).
-
MTE3143 APLIKASI MATEMATIK
58
ISDN dalam proses penghantaran data
-
59
50