Dokumen tersebut membahas tentang kriptanalisis cipher abjad-tunggal, yaitu metode dekripsi tanpa mengetahui kunci dengan menganalisis frekuensi huruf dan menerka pola. Terdapat dua metode utama, yakni analisis frekuensi huruf dan menerka berdasarkan konteks atau pengetahuan bahasa yang digunakan.
VEKTOR DI BIDANG DAN DI RUANG ( Aljabar Linear Elementer )Kelinci Coklat
Dokumen tersebut membahas tentang mata kuliah Aljabar Linear Elementer yang mencakup bab-bab seperti matriks, determinan, sistem persamaan linear, vektor di bidang dan ruang, ruang vektor, ruang hasil kali dalam, dan transformasi linear. Dibahas pula konsep-konsep dasar vektor seperti notasi, operasi vektor, hasil kali titik, hasil kali silang, proyeksi ortogonal, serta contoh-contoh penerapannya.
Dokumen tersebut membahas tentang kriptografi Hill Cipher yang meliputi konsep matriks, perkalian skalar, perkalian matriks, enkripsi dan dekripsi Hill Cipher menggunakan operasi modular dan invers matriks.
Dokumen tersebut membahas tentang graf isomorfik dan planar. Graf dikatakan isomorfik jika memiliki hubungan kebersisian yang sama meskipun penggambarannya berbeda. Graf planar adalah graf yang dapat digambar di bidang datar tanpa sisi yang saling memotong.
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
Dokumen tersebut membahas kompleksitas algoritma dan notasi O-besar untuk menentukan orde pertumbuhan fungsi waktu algoritma. Notasi O-besar digunakan untuk membandingkan beberapa algoritma penyelesaian masalah dan menentukan algoritma terbaik berdasarkan orde pertumbuhannya.
Discrete Mathematics & Its Applications (Graphs)Fahrul Usman
Graf adalah model matematis yang digunakan untuk mewakili hubungan antara objek-objek. Dokumen ini membahas definisi graf, contoh penerapan graf dalam berbagai model, dan terminologi dasar graf seperti simpul, sisi, derajat simpul, dan teorema-teoremanya."
VEKTOR DI BIDANG DAN DI RUANG ( Aljabar Linear Elementer )Kelinci Coklat
Dokumen tersebut membahas tentang mata kuliah Aljabar Linear Elementer yang mencakup bab-bab seperti matriks, determinan, sistem persamaan linear, vektor di bidang dan ruang, ruang vektor, ruang hasil kali dalam, dan transformasi linear. Dibahas pula konsep-konsep dasar vektor seperti notasi, operasi vektor, hasil kali titik, hasil kali silang, proyeksi ortogonal, serta contoh-contoh penerapannya.
Dokumen tersebut membahas tentang kriptografi Hill Cipher yang meliputi konsep matriks, perkalian skalar, perkalian matriks, enkripsi dan dekripsi Hill Cipher menggunakan operasi modular dan invers matriks.
Dokumen tersebut membahas tentang graf isomorfik dan planar. Graf dikatakan isomorfik jika memiliki hubungan kebersisian yang sama meskipun penggambarannya berbeda. Graf planar adalah graf yang dapat digambar di bidang datar tanpa sisi yang saling memotong.
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
Dokumen tersebut membahas kompleksitas algoritma dan notasi O-besar untuk menentukan orde pertumbuhan fungsi waktu algoritma. Notasi O-besar digunakan untuk membandingkan beberapa algoritma penyelesaian masalah dan menentukan algoritma terbaik berdasarkan orde pertumbuhannya.
Discrete Mathematics & Its Applications (Graphs)Fahrul Usman
Graf adalah model matematis yang digunakan untuk mewakili hubungan antara objek-objek. Dokumen ini membahas definisi graf, contoh penerapan graf dalam berbagai model, dan terminologi dasar graf seperti simpul, sisi, derajat simpul, dan teorema-teoremanya."
Modul ini membahas tentang matriks dan operasi-operasi aritmatik matriks seperti penjumlahan, perkalian, transpose, dan matriks khusus seperti matriks diagonal, identitas, simetris dan lainnya. Terdapat contoh-contoh soal untuk memperjelas penjelasan.
Dokumen tersebut membahas tentang fungsi bernilai vektor, termasuk definisi, notasi, contoh fungsi vektor, domain fungsi vektor, persamaan parameter garis dan kurva, grafik fungsi vektor, serta sifat-sifat fungsi vektor seperti ekivalensi dan limit fungsi vektor.
Dokumen tersebut membahas tentang ruang vektor, subruang, basis dan dimensi, serta beberapa contoh aplikasi ruang vektor seperti metode optimasi, sistem kontrol, dan operation research.
Dokumen tersebut membahas berbagai konsep dasar tentang turunan fungsi seperti kemonotonan fungsi, ekstrim fungsi, kecekungan fungsi, titik belok, dan asimtot fungsi beserta contoh soalnya.
Dokumen tersebut membahas tentang integrasi numerik dengan metode Trapezoida dan Simpson. Metode Trapezoida membagi luasan yang dibatasi oleh fungsi menjadi bagian-bagian trapesium, sedangkan metode Simpson membagi luasan menjadi bagian-bagian parabola. Dokumen tersebut juga menjelaskan algoritma dan contoh soal untuk kedua metode tersebut beserta perhitungan galatnya.
Modul ini membahas tentang vektor eigen dan nilai eigen dari suatu matriks, serta cara mendiagonalisasi suatu matriks menggunakan vektor eigen dan nilai eigen-nya. Persamaan karakteristik digunakan untuk menemukan nilai eigen suatu matriks. Vektor eigen dari suatu matriks adalah vektor yang ketika dikalikan dengan matriks hasilnya adalah kelipatan skalar dari vektor itu sendiri.
Dokumen tersebut membahas tentang teori graf dan pewarnaan graf. Terdapat definisi pewarnaan titik, bilangan kromatik, beberapa teorema seperti hubungan bilangan kromatik antara graf dan subgrafnya, serta contoh-contoh penerapannya.
Fungsi vektor digunakan untuk mewakili posisi, kecepatan, dan percepatan partikel yang bergerak pada suatu lengkung. Turunan pertama dan kedua fungsi vektor masing-masing memberikan vektor kecepatan dan percepatan. Besar vektor kecepatan dan percepatan memberikan laju dan besar percepatan partikel.
Proses Poisson menjelaskan proses stokastik yang menghitung kejadian-kejadian yang terjadi secara acak dalam interval waktu tertentu. Proses ini memiliki parameter laju yang menentukan rata-rata kejadian per satuan waktu, serta memenuhi sifat-sifat kenaikan yang bebas dan stasioner. "[/ringkuman]
Dokumen tersebut membahas tentang Pengolahan Sinyal Digital (PSD) yang merupakan bidang ilmu komputer yang memanipulasi sinyal sebagai sumber data menjadi bentuk digital. PSD digunakan untuk mengekstrak informasi dari sinyal seperti meningkatkan kualitas gambar dan mengenali suara. Sinyal dapat berupa analog maupun digital, kontinu maupun diskrit, dan dapat berupa fungsi matematis yang mewakili gelombang atau getaran fisik.
Dokumen tersebut membahas tentang daftar distribusi frekuensi dan aplikasinya pada data penelitian. Terdiri dari pengertian daftar distribusi frekuensi, cara membuat daftar distribusi frekuensi, jenis-jenis daftar distribusi frekuensi seperti relatif dan kumulatif, serta penjelasan histogram dan poligon.
Determinan hasil dekomposisi dengan cara crout pada matriks bujur sangkarBAIDILAH Baidilah
Tesis ini membahas tentang determinan matriks hasil dekomposisi dengan metode Crout pada matriks bujur sangkar. Metode ini merupakan cara yang mudah untuk menentukan nilai determinan suatu matriks karena dapat mengurai matriks menjadi dua matriks segitiga atas dan bawah. Penentuan nilai determinan didapat dari hasil kali elemen diagonal matriks hasil dekomposisi.
Dokumen tersebut membahas prinsip inklusi dan eksklusi untuk menghitung banyaknya elemen gabungan dari beberapa himpunan dengan menggunakan rumus |A ∪ B ∪ C| = |A| + |B| + |C| - |A ∩ B| - |A ∩ C| - |B ∩ C| + |A ∩ B ∩ C|. Dokumen ini memberikan contoh-contoh penerapan prinsip tersebut untuk menyelesaikan soal-soal.
Teori graf pertama kali diperkenalkan pada tahun 1736 oleh Leonhard Euler ketika ia mencoba menyelesaikan masalah Jembatan Konigsberg. Graf digunakan untuk merepresentasikan objek-objek diskrit dan hubungan antara objek tersebut. Terdapat berbagai jenis graf, diantaranya graf sederhana yang tidak mengandung sisi ganda atau gelang, dan graf tak sederhana yang mengandung sisi ganda atau gelang. Cut-set dari graf ter
Dokumen tersebut memberikan penjelasan tentang cara membuat layout grid menggunakan Flexbox CSS. Metode Flexbox dianggap lebih efisien dalam mengatur tata letak grid dibandingkan metode sebelumnya yang menggunakan floating. Dokumen tersebut menjelaskan properti-properti penting Flexbox seperti display, direction, wrap, flow, align-items, order, dan flex untuk mengatur arah, posisi, urutan, dan ukuran elemen grid. Kemudian diberikan contoh
Modul ini membahas tentang matriks dan operasi-operasi aritmatik matriks seperti penjumlahan, perkalian, transpose, dan matriks khusus seperti matriks diagonal, identitas, simetris dan lainnya. Terdapat contoh-contoh soal untuk memperjelas penjelasan.
Dokumen tersebut membahas tentang fungsi bernilai vektor, termasuk definisi, notasi, contoh fungsi vektor, domain fungsi vektor, persamaan parameter garis dan kurva, grafik fungsi vektor, serta sifat-sifat fungsi vektor seperti ekivalensi dan limit fungsi vektor.
Dokumen tersebut membahas tentang ruang vektor, subruang, basis dan dimensi, serta beberapa contoh aplikasi ruang vektor seperti metode optimasi, sistem kontrol, dan operation research.
Dokumen tersebut membahas berbagai konsep dasar tentang turunan fungsi seperti kemonotonan fungsi, ekstrim fungsi, kecekungan fungsi, titik belok, dan asimtot fungsi beserta contoh soalnya.
Dokumen tersebut membahas tentang integrasi numerik dengan metode Trapezoida dan Simpson. Metode Trapezoida membagi luasan yang dibatasi oleh fungsi menjadi bagian-bagian trapesium, sedangkan metode Simpson membagi luasan menjadi bagian-bagian parabola. Dokumen tersebut juga menjelaskan algoritma dan contoh soal untuk kedua metode tersebut beserta perhitungan galatnya.
Modul ini membahas tentang vektor eigen dan nilai eigen dari suatu matriks, serta cara mendiagonalisasi suatu matriks menggunakan vektor eigen dan nilai eigen-nya. Persamaan karakteristik digunakan untuk menemukan nilai eigen suatu matriks. Vektor eigen dari suatu matriks adalah vektor yang ketika dikalikan dengan matriks hasilnya adalah kelipatan skalar dari vektor itu sendiri.
Dokumen tersebut membahas tentang teori graf dan pewarnaan graf. Terdapat definisi pewarnaan titik, bilangan kromatik, beberapa teorema seperti hubungan bilangan kromatik antara graf dan subgrafnya, serta contoh-contoh penerapannya.
Fungsi vektor digunakan untuk mewakili posisi, kecepatan, dan percepatan partikel yang bergerak pada suatu lengkung. Turunan pertama dan kedua fungsi vektor masing-masing memberikan vektor kecepatan dan percepatan. Besar vektor kecepatan dan percepatan memberikan laju dan besar percepatan partikel.
Proses Poisson menjelaskan proses stokastik yang menghitung kejadian-kejadian yang terjadi secara acak dalam interval waktu tertentu. Proses ini memiliki parameter laju yang menentukan rata-rata kejadian per satuan waktu, serta memenuhi sifat-sifat kenaikan yang bebas dan stasioner. "[/ringkuman]
Dokumen tersebut membahas tentang Pengolahan Sinyal Digital (PSD) yang merupakan bidang ilmu komputer yang memanipulasi sinyal sebagai sumber data menjadi bentuk digital. PSD digunakan untuk mengekstrak informasi dari sinyal seperti meningkatkan kualitas gambar dan mengenali suara. Sinyal dapat berupa analog maupun digital, kontinu maupun diskrit, dan dapat berupa fungsi matematis yang mewakili gelombang atau getaran fisik.
Dokumen tersebut membahas tentang daftar distribusi frekuensi dan aplikasinya pada data penelitian. Terdiri dari pengertian daftar distribusi frekuensi, cara membuat daftar distribusi frekuensi, jenis-jenis daftar distribusi frekuensi seperti relatif dan kumulatif, serta penjelasan histogram dan poligon.
Determinan hasil dekomposisi dengan cara crout pada matriks bujur sangkarBAIDILAH Baidilah
Tesis ini membahas tentang determinan matriks hasil dekomposisi dengan metode Crout pada matriks bujur sangkar. Metode ini merupakan cara yang mudah untuk menentukan nilai determinan suatu matriks karena dapat mengurai matriks menjadi dua matriks segitiga atas dan bawah. Penentuan nilai determinan didapat dari hasil kali elemen diagonal matriks hasil dekomposisi.
Dokumen tersebut membahas prinsip inklusi dan eksklusi untuk menghitung banyaknya elemen gabungan dari beberapa himpunan dengan menggunakan rumus |A ∪ B ∪ C| = |A| + |B| + |C| - |A ∩ B| - |A ∩ C| - |B ∩ C| + |A ∩ B ∩ C|. Dokumen ini memberikan contoh-contoh penerapan prinsip tersebut untuk menyelesaikan soal-soal.
Teori graf pertama kali diperkenalkan pada tahun 1736 oleh Leonhard Euler ketika ia mencoba menyelesaikan masalah Jembatan Konigsberg. Graf digunakan untuk merepresentasikan objek-objek diskrit dan hubungan antara objek tersebut. Terdapat berbagai jenis graf, diantaranya graf sederhana yang tidak mengandung sisi ganda atau gelang, dan graf tak sederhana yang mengandung sisi ganda atau gelang. Cut-set dari graf ter
Dokumen tersebut memberikan penjelasan tentang cara membuat layout grid menggunakan Flexbox CSS. Metode Flexbox dianggap lebih efisien dalam mengatur tata letak grid dibandingkan metode sebelumnya yang menggunakan floating. Dokumen tersebut menjelaskan properti-properti penting Flexbox seperti display, direction, wrap, flow, align-items, order, dan flex untuk mengatur arah, posisi, urutan, dan ukuran elemen grid. Kemudian diberikan contoh
Dokumen ini membahas tentang pentingnya membuat panduan pembuatan front-end situs web sebelum memulai koding. Panduan ini bertujuan untuk menjaga konsistensi desain dan kode serta mempermudah pemeliharaan dan perbaikan di kemudian hari. Diberikan contoh panduan penamaan untuk HTML dan CSS seperti penggunaan tanda kutip, susunan atribut, dan penamaan class/id yang baik. Secara umum panduan ini digunakan untuk memudahkan pro
Steganografi adalah ilmu dan seni menyembunyikan informasi dengan menyisipkan pesan rahasia di dalam pesan lain seperti gambar, audio, atau teks. Teknik ini berguna untuk mengirim pesan secara rahasia tanpa diketahui orang lain. Metode penyisipan pesan pada gambar digital yang umum adalah dengan mengganti bit terakhir dari setiap piksel (LSB substitution) karena perubahan ini sulit dideteksi oleh mata manusia.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Dokumen tersebut menjelaskan metode Kasiski untuk memecahkan Vigenere cipher dengan menemukan panjang kunci melalui perulangan kriptogram yang sama pada cipherteks. Metode ini memanfaatkan perulangan kelompok huruf dalam bahasa Inggris untuk menentukan panjang kunci sebelum akhirnya menentukan kata kunci melalui analisis frekuensi huruf.
1. Dokumen menjelaskan dua metode enkripsi yaitu Caesar Cipher dan Substitusi Key. Caesar Cipher menggeser huruf sejumlah tertentu, sedangkan Substitusi Key mengganti huruf dengan huruf lain berdasarkan kata kunci.
2. Metode Substitusi Key menggunakan beberapa contoh kata kunci seperti OPERASI, TABUNG, AUTO, GUITARMELODY, dan PHANTOM untuk mengenkripsi teks contoh. Setiap kata kunc
1. Dokumen tersebut membahas tentang algoritma kriptografi klasik yang berbasis karakter dan menggunakan teknik substitusi atau transposisi untuk mengenkripsi pesan.
2. Dua jenis algoritma kriptografi klasik yang dijelaskan adalah cipher substitusi seperti Caesar cipher dan cipher transposisi yang mengubah posisi huruf di dalam pesan.
3. Ada beberapa variasi dari cipher substitusi seperti cipher abjad tunggal, homofonik, dan polialfabetik
Dokumen tersebut memberikan penjelasan mengenai kriptografi dan berbagai jenis sifer (cipher) seperti substitusi cipher, transposisi cipher, dan contoh-contoh penerapannya seperti Atbash, Caesar, Rail Fence, Columnar Transposition. Jenis-jenis sifer tersebut digunakan untuk menyulitkan teks biasa menjadi teks terenkripsi untuk keamanan komunikasi.
Pop-up konfirmasi dibuat menggunakan HTML, CSS dan JavaScript. HTML berisi elemen yang menggelontorkan pop-up dan elemen pop-up itu sendiri. CSS memposisikan dan mendekorasi elemen-elemen tersebut. JavaScript menangani interaksi pengguna dengan menampilkan dan menyembunyikan pop-up saat elemen dilakukan klik atau tombol 'escape' ditekan.
Dokumen ini membahas implementasi card flip menggunakan CSS untuk menampilkan dua sisi konten. Elemen card dibuat dengan tag div dan memiliki dua bagian yaitu front dan back. Style diperkenalkan untuk card, front, dan back agar dapat berputar 180 derajat saat dihover, menampilkan sisi belakang. Implementasi ini dapat diubah sesuai selera untuk aplikasi seperti produk e-commerce.
Dokumen tersebut memberikan penjelasan tentang implementasi navigasi breadcrumb pada situs web. Navigasi ini digunakan ketika situs memiliki struktur halaman yang dalam agar pengguna tidak tersesat. Dokumen menjelaskan cara membuat navigasi breadcrumb dengan menggunakan tag-tag HTML dan melakukan styling dengan CSS untuk membentuk tampilan berbentuk roti panggang. Beberapa fitur yang ditambahkan antara lain menambahkan efek sudut bulat pada elemen pert
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
Dokumen ini membahas metode Discounted Cash Flow (DCF) untuk menentukan nilai intrinsik suatu perusahaan. DCF melibatkan pendiskonan arus kas masa depan ke nilai sekarang dengan mempertimbangkan nilai waktu dari uang dan biaya modal. Contoh penggunaan DCF untuk menilai harga mesin yang menghasilkan pendapatan tetap selama 10 tahun digunakan untuk menjelaskan konsep-konsep seperti nilai masa kini, nilai mas
Pasar Saham - Equity Research (bagian 1)KuliahKita
Dokumen tersebut membahas analisis saham dengan memahami bisnis perusahaan secara mendalam sebelum melakukan valuasi. Langkah-langkahnya adalah memahami bisnis perusahaan, menerapkan checklist keuangan, dan melakukan valuasi. Checklist keuangan digunakan untuk mengevaluasi pertumbuhan pendapatan, profitabilitas, tingkat utang, persediaan, piutang, arus kas, dan pengembalian ekuitas perusahaan.
Pasar Saham - 30 Investment Due DilligenceKuliahKita
Dokumen tersebut membahas proses due diligence dalam melakukan investasi saham, termasuk membuat checklist kriteria saham yang baik, memahami bisnis perusahaan melalui laporan tahunan, dan menganalisis valuasi saham menggunakan discounted cash flow.
Materi pasar saham yang menjelaskan mengenai rasio finansial yang merupakan salah satu pertimbangan investasi dalam bentuk angka-angka yang dikalkukasi
Tinjauan rasio keuangan perusahaan mencakup empat rasio utama: profitability, leverage, operating dan receivables. Leverage ratio mengukur kemampuan perusahaan membayar hutang dan risiko kegagalan pembayaran. Rasio operasi mengukur efisiensi aset dan modal kerja perusahaan.
Dokumen tersebut membahas berbagai rasio keuangan (financial ratios) yang digunakan untuk menganalisis laporan keuangan perusahaan. Terdapat empat jenis rasio keuangan yang dijelaskan yaitu profitability ratios, leverage ratios, valuation ratios, dan operating ratios, dengan profitability ratios lebih dikembangkan seperti EBITDA Margin, PAT Margin, ROE, ROA, dan ROCE.
Materi pasar saham yang menjelaskan mengenai Cash Flow Statement yang merupakan salah satu laporan yang diterbitkan perusaaah yang dapat dipakai untuk analisis fundamental
Pasar Saham - 25 Balance Sheet StatementKuliahKita
Materi pasar saham yang menjelaskan mengenai Balance Sheet Statement yang merupakan salah satu laporan yang diterbitkan perusaaah yang dapat dipakai untuk analisis fundamental
Pasar Saham - 24 memahami Profit & Loss StatementKuliahKita
Materi pasar saham yang menjelaskan mengenai Profit & Loss Statement yang merupakan salah satu laporan yang diterbitkan perusaaah yang dapat dipakai untuk analisis fundamental
Pasar Saham - 23 Membaca Laporan KeuanganKuliahKita
Laporan keuangan perusahaan merupakan informasi penting bagi investor sebelum berinvestasi. Laporan tahunan atau annual report mencakup informasi keuangan seperti ikhtisar keuangan, laporan laba rugi, neraca, dan arus kas serta analisis manajemen seputar kinerja keuangan dan strategi bisnis perusahaan. Laporan keuangan dapat disajikan secara standalone maupun consolidated untuk perusahaan-perusahaan yang terkonsolidasi.
2. Kriptanalisis pada Cipher Abjad- Tunggal
•Jumlah kemungkinan kunci = 26!
•Tidak dapat menyembunyikan hubungan antara plainteks dengan cipherteks.
•Huruf yang sama dienkripsi menjadi huruf cipherteks yang sama
•Huruf yang sering muncul di dalam palinteks, sering muncul pula di dalam cipherteksnya.
3. •Oleh karena itu, cipherteks dapat didekripsi tanpa mengetahui kunci (ciphertext-only attack)
•Metode yang digunakan:
1. Terkaan
2. Statistik (analisis frekuensi)
•Informasi yang dibutuhkan:
1. Mengetahui bahasa yang digunakan untuk plainteks
2. Konteks plainteks
4. Metode Terkaan
Asumsi: - bahasa plainteks adalah B. Inggris
- spasi tidak dibuang
Tujuan: mereduksi jumlah kunci
Contoh 1. Cipherteks: G WR W RWL
Plainteks: I AM A MA*
I AM A MAN
Jumlah kunci berkurang dari 26! menjadi 22!
5. Contoh 2.
Cipherteks: HKC
Plainteks:
- lebih sukar ditentukan,
- tetapi tidak mungkin
Z diganti dengan H,
Q dengan K,
K dengan C,
karena tidak ada kata “ZQC” dalam Bahasa Inggris
6. Contoh 3.
Cipherteks: HATTPT
Plainteks: salah satu dari T atau P merepresentasikan huruf vokal, misal
CHEESE
MISSES
CANNON
7. Contoh 4.
Cipherteks: HATTPT
Plainteks: diketahui informasi bahwa pesan tersebut adalah nama negara.
GREECE
8. •Proses menerka dapat menjadi lebih sulit jika cipherteks dikelompokkan ke dalam blok-blok huruf.
•Contoh:
CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW
•Jika diberikan informasi bahwa cipherteks tersebut berasal dari perusahaan yang bergerak di bidang keuangan, maka proses menerka dapat lebih mudah
•Kata keuangan dalam Bahasa Inggris adalah FINANCIAL
9. •Ada dua buah huruf I yang berulang, dengan empat buah huruf lain di antara keduanya (NANC)
•Cari huruf berulang dengan pola seperti itu di dalam cipherteks (tidak termasuk spasi). Ditemukan pada posisi 6, 15, 27, 31, 42, 48, 58, 66, 70, 71, 76, dan 82
•Hanya dua diantaranya, yaitu 31 dan 42 yang mempunyai huruf berikutnya yang berulang (berkoresponden dengan N
•Dan dari keduanya hanya pada posisi 31 huruf A berada pada posisi yang tepat
•Jadi ditemukan FINANCIAL pada posisi 30, yaitu untuk kriptogram XCTQTZCQV
10. •Diperoleh pemetaan:
X F C I
T N Q A
Z C V L
•Ganti semua huruf X, C, T, Q, Z, V dengan F, I, N, A, C, L:
CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ
QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ
DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW
inBMN BYini BnJDS cfBNS GSnJi BnSWf inanc ialUJ
aJSGS nJacc MNaJS VLNSf VScJU JDSnS JaUUS JUBfJ
DSKSU JSNnK BGAaJ cBGYa nLinc BNYBN aJSW
•Jumlah kunci berkurang menjadi 20! Deduksi dapat diteruskan.
11. Cipher yang digunakan oleh Mary Queen of Scott.
Peristiwa yang menimpa Queen Mary of Scotland pada abad 18 karena menggunakan cipher abjad- tunggal yang mudah diterka mudah dipecahkan.
12. Metode Analisis Frekuensi
Tabel 2. Frekuensi kemunculan (relatif) huruf-huruf dalam teks Bahasa Inggris (sampel mencapai 300.000 karakter di dalam sejumlah novel dan suratkabar Huruf % Huruf % A B C D E F G H I J K L M 8,2 1,5 2,8 4,2 12,7 2,2 2,0 6,1 7,0 0,1 0,8 4,0 2,4 N O P Q R S T U V W X Y Z 6,7 7,5 1,9 0,1 6,0 6,3 9,0 2,8 1,0 2,4 2,0 0,1 0,1
13.
14.
15. •Top 10 huruf yang sering muncul dalam teks Bahasa Inggris:
– E, T, A, O, I, N, S, H, R, D, L, U
•Top 10 huruf bigram yang sering muncul dalam teks B. Inggris:
–TH, HE, IN, EN, NT, RE, ER, AN, TI, dan ES
•Top 10 huruf trigram yang sering muncul dalam teks B. Inggris:
–THE, AND, THA, ENT, ING, ION, TIO, FOR, NDE, dan HAS
16. •Top 10 huruf yang paling sering muncul dalam Bahasa Indonesia:
17. •Kriptanalis menggunakan tabel frekuensi kemunculan huruf dalam B. Inggris sebagai kakas bantu melakukan dekripsi.
•Kemunculan huruf-huruf di dalam sembarang plainteks tercermin pada tabel tersebut.
•Misalnya, jika huruf “R” paling sering muncul di dalam cipherteks, maka kemungkinan besar itu adalah huruf “E” di dalam plainteksnya.
18. Teknik analisis frekuensi dilakukan sebagai berikut:
1.Misalkan plainteks ditulis dalam Bahasa Inggris (plainteks dalam bahasa lain secara prinsip tidak jauh berbeda).
2.Asumsikan plainteks dienkripsi dengan cipher alfabat-tunggal.
3.Hitung frekuensi kemunculan relatif huruf-huruf di dalam cipherteks.
4.Bandingkan hasil langkah 3 dengan Tabel 2. Catatlah bahwa huruf yang paling sering muncul dalam teks Bahasa Inggris adalah huruf E. Jadi, huruf yang paling sering muncul di dalam cipherteks kemungkinan besar adalah huruf E di dalam plainteksnya.
5.Langkah 4 diulangi untuk huruf dengan frekeuensi terbanyak berikutnya.
19. •Contoh: Diberikan cipherteks berikut ini:
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ
Lakukakan kriptanalisis dengan teknik analisis frekuensi untuk memperoleh plainteks. Asumsi: bahasa yang digunakan adalah Bahasa Inggris dan cipher yang digunakan adalah cipher abjad-tunggal.
20. Frekuensi kemunculan huruf di dalam cipherteks tersebut
Huruf % Huruf % P Z S U O M H D E V X F W 13,33 11.67 8,33 8,33 7,50 6.67 5,83 5,00 5,00 4,17 4,17 3,33 3,33 Q T A B G Y I J C K L N R 2,50 2,50 1,67 1,67 1,67 1,67 0,83 0,83 0,00 0,00 0,00 0,00 0,00
21. •Huruf yang paling sering muncul di dalam cipherteks: huruf P dan Z.
•Huruf yang paling sering muncul di dalam B. Inggris: huruf E dan T.
•Kemungkinan besar,
P adalah pemetaan dari E
Z adalah pemetaan dari T
•Tetapi kita belum dapat memastikannya sebab masih diperlukan cara trial and error dan pengetahuan tentang Bahasa Inggris.
•Tetapi ini adalah langkah awal yang sudah bagus.
22. Iterasi 1:
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ
t e e te t t e e t
VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX
e t t t e ee e t t
EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ
e e e t t e t e et
•ZWP dan ZWSZ dipetakan menjadi t*e dan t**t
•Kemungkinan besar W adalah pemetataan dari H sehingga kata yang mungkin untuk ZWP dan ZWSZ adalah the dan that
23. •Diperoleh pemetaan:
P e
Z t
W h
S a
•Iterasi 2:
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ
t a e e te a that e e a a t
VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX
e t ta t ha e ee a e th t a
EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ
e e e tat e the et
24. •WSFP dipetakan menjadi ha*e.
•Dalam Bahasa Inggris, kata yang mungkin untuk ha*e hanyalah have, hate, hale, dan haze
•Dengan mencoba mengganti semua Z di dalam cipherteks dengan v, t, l, dan z, maka huruf yang cocok adalah v sehingga WSFP dipetakan menjadi have
•Dengan mengganti F menjadi v pada kriptogram EPYEPOPDZSZUFPO sehingga menjadi *e*e*e*tat*ve*, maka kata yang cocok untuk ini adalah representatives
25. •Diperoleh pemetaan:
E r
Y p
U i
O s
D n
•Hasil akhir bila diselesaikan):
It was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
26. •Analisis frekuensi tetap bisa dilakukan meskipun spasi dihilangkan:
LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEMVEWHKVSTYLXZIXLIKIIXPIJVSZEYPERRGERIMWQLMGLMXQERIWGPSRIHMXQEREKIETXMJTPRGEVEKEITREWHEXXLEXXMZITWAWSQWXSWEXTVEPMRXRSJGSTVRIEYVIEXCVMUIMWERGMIWXMJMGCSMWXSJOMIQXLIVIQIVIXQSVSTWHKPEGARCSXRWIEVSWIIBXVIZMXFSJXLIKEGAEWHEPSWYSWIWIEVXLISXLIVXLIRGEPIRQIVIIBGIIHMWYPFLEVHEWHYPSRRFQMXLEPPXLIECCIEVEWGISJKTVWMRLIHYSPHXLIQIMYLXSJXLIMWRIGXQEROIVFVIZEVAEKPIEWHXEAMWYEPPXLMWYRMWXSGSWRMHIVEXMSWMGSTPHLEVHPFKPEZINTCMXIVJSVLMRSCMWMSWVIRCIGXMWYMX
27. •Hasil perhitungan frekuensi kemunculan huruf:
- huruf I paling sering muncul,
- XL adalah bigram yang paling sering muncul,
- XLI adalah trigram yang paling sering muncul.
Ketiga data terbanyak ini menghasilkan dugaan bahwa
I berkoresponden dengan huruf plainteks e,
XLI berkoresponden dengan the,
XL berkoresponden dengan th
Pemetaan:
I e
X t
L h
28. •Hasil perhitungan frekuensi kemunculan huruf:
- huruf I paling sering muncul,
- XL adalah bigram yang paling sering muncul,
- XLI adalah trigram yang paling sering muncul.
Ketiga data terbanyak ini menghasilkan dugaan bahwa
I berkoresponden dengan huruf plainteks e,
XLI berkoresponden dengan the,
XL berkoresponden dengan th
Pemetaan:
I e
X t
L h
29. •XLEX dipetakan menjadi th*t.
•Kata yang cocok untuk th*t. adalah that.
•Jadi kita memperoleh: E a
•Hasil iterasi pertama:
heVeTCSWPeYVaWHaVSReQMthaYVaOeaWHRtatePFaMVaWHKVSTYhtZetheKeetPeJVSZaYPaRRGaReMWQhMGhMtQaReWGPSReHMtQaRaKeaTtMJTPRGaVaKaeTRaWHatthattMZeTWAWSQWtSWatTVaPMRtRSJGSTVReaYVeatCVMUeMWaRGMeWtMJMGCSMWtSJOMeQtheVeQeVetQSVSTWHKPaGARCStRWeaVSWeeBtVeZMtFSJtheKaGAaWHaPSWYSWeWeaVtheStheVtheRGaPeRQeVeeBGeeHMWYPFhaVHaWHYPSRRFQMthaPPtheaCCeaVaWGeSJKTVWMRheHYSPHtheQeMYhtSJtheMWReGtQaROeVFVeZaVAaKPeaWHtaAMWYaPPthMWYRMWtSGSWRMHeVatMSWMGSTPHhaVHPFKPaZeNTCMteVJSVhMRSCMWMSWVeRCeGtMWYMt
30. •Selanjutnya,
Rtate mungkin adalah state,
atthattMZE mungkin adalah atthattime,
heVe mungkin adalah here.
•Jadi, kita memperoleh pemetaan baru:
R s
M i
Z m
V r
31. •Hasil iterasi ke-2:
hereTCSWPeYraWHarSseQithaYraOeaWHstatePFairaWHKrSTYhtmetheKeetPeJrSmaYPassGaseiWQhiGhitQaseWGPSseHitQasaKeaTtiJTPsGaraKaeTsaWHatthattimeTWAWSQWtSWatTraPistsSJGSTrseaYreatCriUeiWasGieWtiJiGCSiWtSJOieQthereQeretQSrSTWHKPaGAsCStsWearSWeeBtremitFSJtheKaGAaWHaPSWYSWeWeartheStherthesGaPesQereeBGeeHiWYPFharHaWHYPSssFQithaPPtheaCCearaWGeSJKTrWisheHYSPHtheQeiYhtSJtheiWseGtQasOerFremarAaKPeaWHtaAiWYaPPthiWYsiWtSGSWsiHeratiSWiGSTPHharHPFKPameNTCiterJSrhisSCiWiSWresCeGtiWYit
•Teruskan, dengan menerka kata-kata yang sudah dikenal, misalnya remarA mungkin remark , dsb
33. •Tambahkan spasi, tanda baca, dll
Here upon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
34. •Tambahkan spasi, tanda baca, dll
Here upon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
35. Metode Kasiski
•Kembali ke Vigenere cipher…
•Friedrich Kasiski adalah orang yang pertama kali memecahkan Vigènere cipher pada Tahun 1863 .
Friedrich Kasiski
Born: November 29, 1805 @ Schlochau, Kingdom of Prussia
Died: May 22, 1881 (aged 75) @ Neustettin, German Empire
Nationality: German
36. •Metode Kasiski membantu menemukan panjang kunci Vigenere cipher.
•Metode Kasiski memanfaatkan keuntungan bahwa bahasa Inggris tidak hanya mengandung perulangan huruf,
•tetapi juga perulangan pasangan huruf atau tripel huruf, seperti TH, THE, dsb.
•Perulangan kelompok huruf ini ada kemungkinan menghasilkan kriptogram yang berulang.
37. •Contoh 1:
Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY
Kunci : abcdab cd abcda bcd abcdabcdabcd
Cipherteks : CSASTP KV SIQUT GQU CSASTPIUAQJB
•Pada contoh ini, CRYPTO dienkripsi menjadi kriptogram yang sama, yaitu CSATP.
•Tetapi kasus seperti ini tidak selalu demikian, misalnya pada contoh berikut ini….
38. •Contoh 2:
Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY
Kunci : abcdef ab cdefa bcd efabcdefabcd
Cipherteks : CSASXT IT UKWST GQU CWYQVRKWAQJB
•Pada contoh di atas, CRYPTO tidak dienkripsi menjadi kriptogram yang sama.
•Mengapa bisa demikian?
39. •Secara intuitif: jika jarak antara dua buah string yang berulang di dalam plainteks merupakan kelipatan dari panjang kunci,
•maka string yang sama tersebut akan muncul menjadi kriptogram yang sama pula di dalam cipherteks.
•Pada Contoh 1,
- kunci = abcd
- panjang kunci = 4
- jarak antara dua CRYPTO yang berulang = 16
- 16 = kelipatan 4
CRYPTO dienkripsi menjadi kriptogram yang sama
40. •Pada Contoh 2,
- kunci = abcdf
- panjang kunci = 6
- jarak antara dua CRYPTO yang berulang = 16
- 16 bukan kelipatan 6
CRYPTO tidak dienkripsi menjadi kriptogram yang sama
•Goal metode Kasiski: mencari dua atau lebih kriptogram yang berulang untuk menentukan panjang kunci.
41. Langkah-langkah metode Kasiski:
1.Temukan semua kriptogram yang berulang di dalam cipherteks (pesan yang panjang biasanya mengandung kriptogram yang berulang).
2.Hitung jarak antara kriptogram yang berulang
3.Hitung semua faktor (pembagi) dari jarak tersebut (faktor pembagi menyatakan panjang kunci yang mungkin ).
4.Tentukan irisan dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada semua faktor pembagi dari jarak-jarak tersebut . Nilai tersebut mungkin adalah panjang kunci.
42. •Contoh:
DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD
Kriptogram yang berulang: DYUDUXRM dan NQD.
Jarak antara dua buah perulangan DYUDUXRM = 18. Semua faktor pembagi 18 : {18, 9, 6, 3, 2}
Jarak antara dua buah perulangan NQD =20.
Semua faktor pembagi 20 : {20, 10, 5, 4, 2}.
Irisan dari kedua buah himpunan tersebut adalah 2
Panjang kunci kemungkinan besar adalah 2.
43. •Setelah panjang kunci diketahui, maka langkah berikutnya menentukan kata kunci
•Kata kunci dapat ditentukan dengan menggunakan exhaustive key serach
•Jika panjang kunci = p, maka jumlah kunci yang harsu dicoba adalah 26p
•Namun lebih mangkus menggunakan teknik analisis frekuensi.
44. Langkah-langkahnya sbb:
1.Misalkan panjang kunci yang sudah berhasil dideduksi adalah n. Setiap huruf kelipatan ke-n pasti dienkripsi dengan huruf kunci yang sama. Kelompokkan setiap huruf ke-n bersama-sama sehingga kriptanalis memiliki n buah “pesan”, masing-masing dienkripsi dengan substitusi alfabet-tunggal (dalam hal ini Caesar cipher).
2.Tiap-tiap pesan dari hasil langkah 1 dapat dipecahkan dengan teknik analisis frekuensi.
3.Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf kunci. Atau, kriptanalis dapat menerka kata yang membantu untuk memecahkan cipherteks
45. Contoh:
1 2 3
LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP
4 5 6
Kriptogram yang berulang adalah LJV.
Jarak LJV ke-1 dengan LJV ke-2 = 15
Jarak LJV ke-2 dengan LJV ke-3 = 15
Jarak LJV ke-3 dengan LJV ke-4 = 15
Jarak LJV ke-4 dengan LJV ke-5 = 10
Jarak LJV ke-5 dengan LJV ke-6 = 10
Faktor pembagi 15 = {3, 5, 15}
Faktor pembagi 10 = {2, 5, 10}
Irisan kedua himpunan ini = 5. Jadi, panjang kunci diperkirakan = 5
46. •Kelompokkan “pesan” setiap kelipatan ke-5, dimulai dari huruf cipherteks pertama, kedua, dan seterusnya.
LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP
Kelompok Pesan Huruf paling sering muncul
1 LSLLM FLYHL VLLLY KWV L
2 JTQJP AJYQJ TJKJJ REH J
3 VNMVK VVVLV RVEVV FFZ V
4 BEEMA ADNNH NCTHS TUN N
5 QZDAU TAFPK FMAUF TXP A
47. •Dalam Bahasa Inggris, 10 huruf yang yang paling sering muncul adalah E, T, A, O, I, N, S, H, R, dan D,
•Triplet yang paling sering muncul adalah THE. Karena LJV paling sering muncul di dalam cipherteks, maka dari 10 huruf tsb semua kemungkinan kata 3-huruf dibentuk dan kata yang yang cocok untuk LJV adalah THE.
•Jadi, kita dapat menerka bahwa LJV mungkin adalah THE.
•Dari sini kita buat tabel yang memetakan huruf plainteks dengan cipherteks dan huruf-huruf kuncinya (ingatlah bahwa setiap nilai numerik dari huruf kunci menyatakan jumlah pergeseran huruf pada Caesar cipher):
48. Kelompok Huruf plainteks Huruf cipherteks Huruf kunci
1 T L S (=18)
2 H J C (=2)
3 E V R (=17)
4 N N A (=0)
5 O A M (=12)
Jadi, kuncinya adalah SCRAM
49. •Dengan menggunakan kunci SCRAM cipherteks berhasil didekripsi menjadi:
THEBE ARWEN TOVER THEMO UNTAI NYEAH
THEDO GWENT ROUND THEHY DRANT THECA
TINTO THEHI GHEST SPOTH ECOUL DFIND
•atau dalam kalimat yang lebih jelas:
THE BEAR WENT OVER THE MOUNTAIN YEAH
THE DOG WENT ROUND THE HYDRANT THE CAT INTO THE HIGHEST SPOT HE COULD FIND
50. Kriptanalisis Playfair Cipher
•Sayangnya ukuran poligram di dalam Playfair cipher tidak cukup besar, hanya dua huruf sehingga Playfair cipher tidak aman.
•Playfair cipher dapat dipecahkan dengan analisis frekuensi pasangan huruf, karena terdapat tabel frekuensi kemunculan pasangan huruf dalam Bahasa Inggris.
51. •Dalam Bahasa Inggris kita bisa mempunyai frekuensi kemunculan pasangan huruf, misalnya pasangan huruf TH dan HE paling sering muncul.
•Dengan menggunakan tabel frekuensi kemunculan pasangan huruf di dalam Bahasa Inggris dan cipherteks yang cukup banyak, Playfair cipher dapat dipecahkan.
•Kelemahan lainnya, bigram dan kebalikannya (misal AB dan BA) akan didekripsi menjadi pola huruf plainteks yang sama (misal RE dan ER). Dalam Bhs Inggris terdapat banyak kata yang mengandung bigram terbalik seperti REceivER dan DEpartED.