SlideShare a Scribd company logo
Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI)
Nota Padat MTE3114 – Aplikasi Matematik | 8
TOPIK 2: KOD KLASIKAL DAN CIPHERS
Pengenalan kepada Kod dan Ciphers
 Menurut William F. Friedman, penciptaan tulisan
merupakan permulaan sebenar tamadun.
 Tetapi tidak lama selepas tulisan benar-benar
diwujudkan, pelbagai manusia menjumpai
keperluan tulisan yang hanya boleh dibaca oleh
penerima yang dimaksudkan, tetapi tidak orang
lain.
 Kod – menggunakan simbol-simbol atau kumpulan
huruf untuk mewakili perkataan atau frasa.
o Kod, seperti yang digunakan dalam mesej
menghantar, mungkin koleksi huruf yang
mudah seperti SOS bukan rahsia, yang
bermaksud, "Saya menghadapi masalah dan
saya meminta bantuan."
o Untuk mesej yang lebih kompleks, kedua-dua
penghantar dan penerima memerlukan Buku
Kod.
o Buku Kod adalah senarai kombinasi huruf dan
apa yang mereka maksudkan.
o Penerima akan menyemak kumpulan huruf dan
kemudian menterjemahkannya dalam bentuk
frasa untuk mendapatkan maksud mesej.
o Contoh: Buku Kod Frasa Lengkap Bentley
 Ciphers – di mana satu huruf diganti dengan yang
lain, sama ada mudah atau skim kompleks.
o Ciphers telah digunakan sejak sekurang-
kurangnya Rom Purba.
o Walau bagaimanapun, terdapat tanda-tanda
dalam tulisan kuno bahawa mereka telah
menggunakannya lebih awal daripada itu.
o Secara asasnya, sesuatu teks biasa (plain text)
itu ditukarkan kepada teks cipher (cipher text)
bagi membolehkan sesuatu mesej dihantar
tanpa diketahui orang yang tidak berkenaan.
o Contoh: Cipher Ceasar
 Teks biasa: code
 Teks cipher: FRGH
Perkembangan Ciphers
 Terdapat dua kategori cipher:
o Transposisi
o Penggantian
Transposisi (Tranposition)
 Railfence cipher
o Cipher yang melibatkan hurufnya ditulis
berasingan pada garis atas dan garis bawah
(secara zig zag, ke atas dan ke bawah)
 Route cipher
o Cipher yang melibatkan mesejnya ditulis ke
bawah mengikut dimensi yang telah ditetapkan,
disusun semula dengan kekunci tertentu.
o Teks biasa ditulis dalam dimensi tertentu yang
ditetapkan. Teks biasa ditulis ke bawah.
Dimensi : 3 baris
o Kemudian disusun mengikut kekunci tertentu
yang ditetapkan.
Kekunci : Ke dalam lingkaran, ikut arah jam,
bermula dari sebelah kanan atas
DIZUH (contracts for)
DAELF (computing)
FEAVO (equipment)
RUGUB (has/have been signed)
KUKIB (New York)
CUGYA (commence)
OKGAP (production)
ICSCO (immediately).
Kod : DIZUHDAELF FEAVORIGUB
KUKIBCUGYA OKGAPICSCO
Mesej : "Contracts for computing
Equipment have been signed [in]
New York Commence production
immediately.”
Bagi seseorang tanpa Kod Buku tersebut,
mesej itu akan dibaca tanpa menyedari
mesej itu sebenarnya dihantar bagi tujuan
ekonomi, bukan keselamatan.
Proses menggantikan setiap huruf dalam
abjad dengan abjad pada kedudukan ketiga
seterusnya.
a = D b = E c = F d = G e = H
Oleh itu, “code" akan diwakili oleh FRGH.
Cipher transposisi melibatkan penyusunan semula
huruf (atau kumpulan huruf) mengikut sistem yang
mudah dan yang telah dipersetujui antara pengirim
dan penerima.
Teks biasa : APLIKASI MATEMATIK
Railfence : A L K S M T M T K
P I A I A E A I
Teks Cipher : ALKSMTMTK PIAIAEAI
Teks biasa : APLIKASI MATEMATIK
A I S A M I
P K I T A K
L A M E T
Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI)
Nota Padat MTE3114 – Aplikasi Matematik | 9
* Penetapan dimensi dan kekunci tertakluk kepada
persetujuan antara pengirim dan penerima.
 Columnar Cipher
o Cipher yang melibatkan mesejnya ditulis dalam
lajur (column) berdasarkan perkataan kekunci
(satu perkataan) yang ditetapkan, dan kemudian
mesejnya ditulis semula mengikut lajur dan
ruang yang dipilih secara berselerak
(berdasarkan kedudukan huruf dalam susunan
alphabet).
o Bilangan lajur ditentukan berdasarkan bilangan
huruf pada perkataan kekunci.
o Teks biasa disusun di setiap lajur, satu huruf
demi satu huruf (di bawah perkataan kekunci):
o Teks kemudiannya ditulis semula mengikut
turutan lajur.
o Cipher ini kemudiannya berkembang kepada
Double Transposition Columnar Cipher.Mesej
yang telah ditransposisi, ditukarkan lagi melalui
proses yang sama.
o Ini bagi menjadikan mesej lebih sukar
diterjemahkan. Ia mula digunakan semasa
Perang Dunia I oleh tentera Jerman.
 Latin Square
o Ia terdiri daripada siri perkataan 5 huruf yang
disusun dalam segiempat, yang dijumpai pada
dinding villa Rom di Pompeii dan Cirencester.
o Latin Square dibaca sebagai ‘rotas opera rukun
arepo sator', yang secara kasarnya bermaksud
'orang yang memberi panduan kepada
pembajak untuk menuai benih '.
o Segi empat Latin Square adalah simetri - ianya
boleh dibaca dari kiri ke kanan, kanan ke kiri, ke
atas atau ke bawah.
o Namun, terdapat mesej tersembunyi dan hanya
pengirim dan penerima yang tahu bagaiman
cara membaca mesej yang tersembunyi.
o Penerima mesej bagi Latin Square adalah
penganut krsitian.
o Mesej yang cuba disampaikan selepas
menyusun semula huruf (transposisi):
1. 'Paternoster' diulangi dua kali, yang
bermaksud 'bapa kami
2. Paternosters membentuk salib, yang
mempunyai kepentingan Kristian.
3. Yang ditinggalkan A dan O, yang mewakili
yang alfa dan omega, yang awal dan akhir, juga
signifikan dengan ajaran Kristian.
o Latin Square diletakkan di sebelah rumah yang
menawarkan perlindungan kepada penganut
Kristian.
Teks cipher : IKTEMALPAISAMATIK
Teks biasa : APLIKASI MATEMATIKA
Perkataan kekunci: FUNGSI
F U N G S I
Ked. dalam
susunan huruf
1 6 4 2 5 3
Mesej
A P L I K A
S I M A T E
M A T I K A
Teks cipher : ASM IAI AEA LMT KTK PIA
Perkataan kekunci: FUNGSI
F U N G S I
Ked. dalam
susunan huruf
1 6 4 2 5 3
Mesej
A S M I A I
A E A L M T
K T K P I A
Teks cipher : AAK ILP ITA MAK AMI SET
Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI)
Nota Padat MTE3114 – Aplikasi Matematik | 10
 Syctale
o Syctale adalah alat ini yang digunakan untuk
melaksanakan cipher transposisi, yang terdiri
daripada silinder kayu yang digulung padanya
jalur kertas dan di sekitarnya ditulis mesej yang
hendak disampaikan.
o Setelah mesej itu ditulis, gulungan kertas itu
dibuka dan dihantar kepada penerima.
o Penerima hanya boleh membacanya dengan
penggunakan silinder yang sama diameternya.
o Orang-orang Yunani kuno, dan orang Sparta
khususnya, dikatakan telah menggunakan
cipher ini untuk berkomunikasi semasa kempen
ketenteraan untuk peperangan.
Penggantian (Subtitution)
 Cipher Ceasar
o Proses setiap huruf dalam teks biasa digantikan
dengan huruf yang digerakkan daripada
kedudukan asal sebanyak beberapa kedudukan
tetentu.
o Ceasar memperkenalkan cipher ini dengan
pergerakan sebanyak tiga kedudukan.
(A = D, B = E, C = F dan seterusnya)
o Contoh Cipher Ceasar:
 Cipher Kamasutra / Vatsyayana
o Kamasutra adalah sebuah kitab lama India yang
ditulis dalam abad ke-4 oleh Brahmin sarjana
Vatsyayana.
o Kamasutra menyarankan bahawa wanita perlu
mengkaji 64 seni, termasuk memasak, seksual,
berpakaian, urut, dan penyediaan minyak wangi.
o Nombor 45 dalam senarai itu adalah mlecchita-
vikalpa, seni tulisan rahsia, yang menyokong
untuk membantu wanita menyembunyikan butir-
butir komunikasi mereka.
o Salah satu teknik yang disyorkan adalah Cipher
Kamasutra yang memasangkan 26 huruf secara
rawak, dan kemudian menggantikan setiap
huruf dalam mesej asal dengan rakan
kongsinya.
o Contoh Cipher:
* Huruf A digantikan dengan huruf R
* Huruf X digantikan dengan huruf F
 Cipher Pigpen
o Cipher ini telah digunakan oleh Freemason
pada abad ke-18 untuk menyimpan maklumat
sulit.
o Cipher ini tidak menggantikan satu huruf yang
lain tetapi ia menggantikan setiap huruf untuk
simbol.
o Abjad ditulis dalam grid-grid yang ditunjukkan,
dan maka setiap huruf dicipher dengan
menggantikannya dengan simbol yang sepadan
dengan bahagian grid abjad tersebut.
o Contoh cipher:
Kelebihan:
Mesej lebih mudah diterjemah dan kesilapan
penterjemahan sangat kurang.
Kelemahan:
Jalur kertas mudah koyak
Cipher penggantian ialah proses huruf (atau
kumpulan huruf) menggantikan seluruh mesej
surat yang lain (atau kumpulan huruf) dengan
suatu sistem penggantian yang telah dipersetujui
antara pengirim dan penerima.
Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Teks biasa : APLIKASI MATEMATIK
Teks cipher : DSOLNDVL PDWHPDWLN
Teks biasa : APLIKASI MATEMATIK
Teks cipher : RNJQZRCQ URETUREQZ
Teks biasa : APLIKASI MATEMATIK
Teks cipher :
Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI)
Nota Padat MTE3114 – Aplikasi Matematik | 11
 Cipher Atbash
o Proses penggantian yang mudah dimana cipher
bagi setiap huruf dipasangkan dengan 26 huruf
yang disusun secara terbalik.
 Cipher Affine
o Cipher ini melibatkan proses huruf dalam abjad
dipetakan bersamaan angka.
o Ianya diselitkan dengan penggunakan fungsi
matematik yang mudah dan ditukar kembali
kepada huruf.
 Vigenère / Polyalphabetic cipher
o Cipher adalah lebih kompleks di mana ianya
menggunakan teks biasa dan kekunci untuk
menjalankan proses menggantikan huruf cipher
ke dalam teks biasa.
o Contoh cipher:
 General monoalphabetic cipher
o Cipher ini melibatkan penggantian setiap huruf
dalam teks biasa dengan satu huruf cipher yang
disusun secara rawak.
o Kebarangkalian susunan bagi setiap huruf adalah
sebanyak 26! = 4 x 1026
.
Transposisi VS Penggantian
Transposisi Penggantian
Sebuah sistem cipher yang telah dipersetujui antara
pengirim dan penerima.
 Cipher transposisi
melibatkan
penyusunan semula
huruf (atau kumpulan
huruf) mengikut
sistem tertentu.
 Cipher penggantian
ialah proses huruf
(atau kumpulan huruf)
menggantikan seluruh
mesej surat yang lain
(atau kumpulan huruf)
dengan suatu sistem
tertentu.
 Unit-unit (huruf-huruf)
bagi teks biasa
disusun semula dalam
susunan yang
berbeza dan biasanya
agak kompleks tanpa
mengubah unit itu
sendiri.
 Unit-unit (huruf-huruf)
bagi teks biasa
dikekalkan dalam
susunan yang sama
dalam ciphertext,
tetapi unit sendiri
diubah.
Teks biasa : APLIKASI MATEMATIK
Teks cipher : ZKORPZHR NZGVNZGRP
Teks biasa : APLIKASI MATEMATIK
Teks cipher : 0 15 11 8 10 0 18 8
12 0 19 4 12 0 19 8 10
Teks biasa : APLIKASI MATEMATIK
Kekunci : MUDAH
Teks biasa dipasangkan dengan huruf pada
kekunci (huruf pada kekunci diulang sehingga
kesemua huruf teks biasa dipasangkan)
APLIKASIMATEMATIK
MUDAHMUDAHMUDAHMU
Proses cipher berlaku dengan merujuk pada
kotak Vigenère untuk melihat huruf-huruf yang
di cipherkan.
APLIKASIMATEMATIK
MUDAHMUDAHMUDAHMU
MJOIRMMLMHFYPAAUE
Teks biasa : APLIKASI MATEMATIK
Teks cipher : NHGXCNVX LNKILNKXC

More Related Content

What's hot

Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
Bobby Chandra
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Part 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFIPart 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFI
Setiawansyah Setiawansyah
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
wiwarizkinovian
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
KuliahKita
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
Ns 2
Ns 2Ns 2

What's hot (10)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Part 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFIPart 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFI
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Ns 2
Ns 2Ns 2
Ns 2
 

Viewers also liked

03 tugasan projek ppg mte3114
03 tugasan projek ppg mte311403 tugasan projek ppg mte3114
03 tugasan projek ppg mte3114
LeeChing Tan
 
Nota ulangkaji mte3114 topik 3
Nota ulangkaji mte3114   topik 3Nota ulangkaji mte3114   topik 3
Nota ulangkaji mte3114 topik 3LeeChing Tan
 
Asemen mte3114 pengenalan
Asemen mte3114 pengenalanAsemen mte3114 pengenalan
Asemen mte3114 pengenalanHaryati Ismail
 
Nota ulangkaji mte3114 topik 1
Nota ulangkaji mte3114   topik 1Nota ulangkaji mte3114   topik 1
Nota ulangkaji mte3114 topik 1
LeeChing Tan
 
Aplikasi matematik dalam kad kredit
Aplikasi matematik dalam kad kreditAplikasi matematik dalam kad kredit
Aplikasi matematik dalam kad kreditKaviarasi Selvaraju
 
Nota ulangkaji mte3114 topik 4
Nota ulangkaji mte3114   topik 4Nota ulangkaji mte3114   topik 4
Nota ulangkaji mte3114 topik 4
LeeChing Tan
 
Modul mte3114
Modul mte3114Modul mte3114
Modul mte3114
LeeChing Tan
 
Topik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografiTopik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografi
Pensel StaBilo
 
Jadual 3 mte3143
Jadual 3 mte3143Jadual 3 mte3143
Jadual 3 mte3143
LeeChing Tan
 
Modul mte3114 bab 4
Modul mte3114 bab 4Modul mte3114 bab 4
Modul mte3114 bab 4
cikg
 
Strategi penyelesaian masalah
Strategi penyelesaian masalahStrategi penyelesaian masalah
Strategi penyelesaian masalahIlya Shuhada
 
Jadual 3 mte3153 kcy
Jadual 3 mte3153 kcyJadual 3 mte3153 kcy
Jadual 3 mte3153 kcyLeeChing Tan
 
Nota ulangkaji mte3114 topik 5
Nota ulangkaji mte3114   topik 5Nota ulangkaji mte3114   topik 5
Nota ulangkaji mte3114 topik 5
LeeChing Tan
 
Mte3112
Mte3112Mte3112
Mte3112
milo_kosong
 
Miskonsepsi Masa danWaktu Tahun 1(1)
Miskonsepsi Masa danWaktu Tahun 1(1)Miskonsepsi Masa danWaktu Tahun 1(1)
Miskonsepsi Masa danWaktu Tahun 1(1)Norazlin Mohd Rusdin
 
Miskonsepsi Masa dan Waktu Tahun 1[2]
Miskonsepsi Masa dan Waktu Tahun 1[2]Miskonsepsi Masa dan Waktu Tahun 1[2]
Miskonsepsi Masa dan Waktu Tahun 1[2]Norazlin Mohd Rusdin
 
Kependudukan by diahandani.blogspot.com
Kependudukan by diahandani.blogspot.comKependudukan by diahandani.blogspot.com
Kependudukan by diahandani.blogspot.comAndani Abayz
 
filsafat umum zeno
filsafat umum zenofilsafat umum zeno
filsafat umum zeno
Lely Surya
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
Universitas Bina Darma Palembang
 

Viewers also liked (20)

03 tugasan projek ppg mte3114
03 tugasan projek ppg mte311403 tugasan projek ppg mte3114
03 tugasan projek ppg mte3114
 
Nota ulangkaji mte3114 topik 3
Nota ulangkaji mte3114   topik 3Nota ulangkaji mte3114   topik 3
Nota ulangkaji mte3114 topik 3
 
Asemen mte3114 pengenalan
Asemen mte3114 pengenalanAsemen mte3114 pengenalan
Asemen mte3114 pengenalan
 
Nota ulangkaji mte3114 topik 1
Nota ulangkaji mte3114   topik 1Nota ulangkaji mte3114   topik 1
Nota ulangkaji mte3114 topik 1
 
Aplikasi matematik dalam kad kredit
Aplikasi matematik dalam kad kreditAplikasi matematik dalam kad kredit
Aplikasi matematik dalam kad kredit
 
Nota ulangkaji mte3114 topik 4
Nota ulangkaji mte3114   topik 4Nota ulangkaji mte3114   topik 4
Nota ulangkaji mte3114 topik 4
 
Modul mte3114
Modul mte3114Modul mte3114
Modul mte3114
 
Topik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografiTopik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografi
 
Jadual 3 mte3143
Jadual 3 mte3143Jadual 3 mte3143
Jadual 3 mte3143
 
Modul mte3114 bab 4
Modul mte3114 bab 4Modul mte3114 bab 4
Modul mte3114 bab 4
 
Strategi penyelesaian masalah
Strategi penyelesaian masalahStrategi penyelesaian masalah
Strategi penyelesaian masalah
 
Jadual 3 mte3153 kcy
Jadual 3 mte3153 kcyJadual 3 mte3153 kcy
Jadual 3 mte3153 kcy
 
Nota ulangkaji mte3114 topik 5
Nota ulangkaji mte3114   topik 5Nota ulangkaji mte3114   topik 5
Nota ulangkaji mte3114 topik 5
 
Mte3112
Mte3112Mte3112
Mte3112
 
Miskonsepsi Masa danWaktu Tahun 1(1)
Miskonsepsi Masa danWaktu Tahun 1(1)Miskonsepsi Masa danWaktu Tahun 1(1)
Miskonsepsi Masa danWaktu Tahun 1(1)
 
Krm3063(d20102046027) tugasan 1
Krm3063(d20102046027) tugasan 1Krm3063(d20102046027) tugasan 1
Krm3063(d20102046027) tugasan 1
 
Miskonsepsi Masa dan Waktu Tahun 1[2]
Miskonsepsi Masa dan Waktu Tahun 1[2]Miskonsepsi Masa dan Waktu Tahun 1[2]
Miskonsepsi Masa dan Waktu Tahun 1[2]
 
Kependudukan by diahandani.blogspot.com
Kependudukan by diahandani.blogspot.comKependudukan by diahandani.blogspot.com
Kependudukan by diahandani.blogspot.com
 
filsafat umum zeno
filsafat umum zenofilsafat umum zeno
filsafat umum zeno
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 

Similar to Nota ulangkaji mte3114 topik 2

Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
rindaaulutamii
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Made Aditya
 
Cryptography
CryptographyCryptography
Cryptography
Marchsun Tjahyadi
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
Roslina Abdullah
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
ssuser09b4cf
 
Modul 8 kriptologi
Modul 8   kriptologiModul 8   kriptologi
Modul 8 kriptologi
Acika Karunila
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
rizkyismayadi
 
Alat komunikasi tradisional dan moderen
Alat komunikasi tradisional dan moderen Alat komunikasi tradisional dan moderen
Alat komunikasi tradisional dan moderen
Kautsar Iman, SN.
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
ShafiraCut1
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
 

Similar to Nota ulangkaji mte3114 topik 2 (11)

T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
 
Cryptography
CryptographyCryptography
Cryptography
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Modul 8 kriptologi
Modul 8   kriptologiModul 8   kriptologi
Modul 8 kriptologi
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
 
Alat komunikasi tradisional dan moderen
Alat komunikasi tradisional dan moderen Alat komunikasi tradisional dan moderen
Alat komunikasi tradisional dan moderen
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 

Nota ulangkaji mte3114 topik 2

  • 1. Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI) Nota Padat MTE3114 – Aplikasi Matematik | 8 TOPIK 2: KOD KLASIKAL DAN CIPHERS Pengenalan kepada Kod dan Ciphers  Menurut William F. Friedman, penciptaan tulisan merupakan permulaan sebenar tamadun.  Tetapi tidak lama selepas tulisan benar-benar diwujudkan, pelbagai manusia menjumpai keperluan tulisan yang hanya boleh dibaca oleh penerima yang dimaksudkan, tetapi tidak orang lain.  Kod – menggunakan simbol-simbol atau kumpulan huruf untuk mewakili perkataan atau frasa. o Kod, seperti yang digunakan dalam mesej menghantar, mungkin koleksi huruf yang mudah seperti SOS bukan rahsia, yang bermaksud, "Saya menghadapi masalah dan saya meminta bantuan." o Untuk mesej yang lebih kompleks, kedua-dua penghantar dan penerima memerlukan Buku Kod. o Buku Kod adalah senarai kombinasi huruf dan apa yang mereka maksudkan. o Penerima akan menyemak kumpulan huruf dan kemudian menterjemahkannya dalam bentuk frasa untuk mendapatkan maksud mesej. o Contoh: Buku Kod Frasa Lengkap Bentley  Ciphers – di mana satu huruf diganti dengan yang lain, sama ada mudah atau skim kompleks. o Ciphers telah digunakan sejak sekurang- kurangnya Rom Purba. o Walau bagaimanapun, terdapat tanda-tanda dalam tulisan kuno bahawa mereka telah menggunakannya lebih awal daripada itu. o Secara asasnya, sesuatu teks biasa (plain text) itu ditukarkan kepada teks cipher (cipher text) bagi membolehkan sesuatu mesej dihantar tanpa diketahui orang yang tidak berkenaan. o Contoh: Cipher Ceasar  Teks biasa: code  Teks cipher: FRGH Perkembangan Ciphers  Terdapat dua kategori cipher: o Transposisi o Penggantian Transposisi (Tranposition)  Railfence cipher o Cipher yang melibatkan hurufnya ditulis berasingan pada garis atas dan garis bawah (secara zig zag, ke atas dan ke bawah)  Route cipher o Cipher yang melibatkan mesejnya ditulis ke bawah mengikut dimensi yang telah ditetapkan, disusun semula dengan kekunci tertentu. o Teks biasa ditulis dalam dimensi tertentu yang ditetapkan. Teks biasa ditulis ke bawah. Dimensi : 3 baris o Kemudian disusun mengikut kekunci tertentu yang ditetapkan. Kekunci : Ke dalam lingkaran, ikut arah jam, bermula dari sebelah kanan atas DIZUH (contracts for) DAELF (computing) FEAVO (equipment) RUGUB (has/have been signed) KUKIB (New York) CUGYA (commence) OKGAP (production) ICSCO (immediately). Kod : DIZUHDAELF FEAVORIGUB KUKIBCUGYA OKGAPICSCO Mesej : "Contracts for computing Equipment have been signed [in] New York Commence production immediately.” Bagi seseorang tanpa Kod Buku tersebut, mesej itu akan dibaca tanpa menyedari mesej itu sebenarnya dihantar bagi tujuan ekonomi, bukan keselamatan. Proses menggantikan setiap huruf dalam abjad dengan abjad pada kedudukan ketiga seterusnya. a = D b = E c = F d = G e = H Oleh itu, “code" akan diwakili oleh FRGH. Cipher transposisi melibatkan penyusunan semula huruf (atau kumpulan huruf) mengikut sistem yang mudah dan yang telah dipersetujui antara pengirim dan penerima. Teks biasa : APLIKASI MATEMATIK Railfence : A L K S M T M T K P I A I A E A I Teks Cipher : ALKSMTMTK PIAIAEAI Teks biasa : APLIKASI MATEMATIK A I S A M I P K I T A K L A M E T
  • 2. Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI) Nota Padat MTE3114 – Aplikasi Matematik | 9 * Penetapan dimensi dan kekunci tertakluk kepada persetujuan antara pengirim dan penerima.  Columnar Cipher o Cipher yang melibatkan mesejnya ditulis dalam lajur (column) berdasarkan perkataan kekunci (satu perkataan) yang ditetapkan, dan kemudian mesejnya ditulis semula mengikut lajur dan ruang yang dipilih secara berselerak (berdasarkan kedudukan huruf dalam susunan alphabet). o Bilangan lajur ditentukan berdasarkan bilangan huruf pada perkataan kekunci. o Teks biasa disusun di setiap lajur, satu huruf demi satu huruf (di bawah perkataan kekunci): o Teks kemudiannya ditulis semula mengikut turutan lajur. o Cipher ini kemudiannya berkembang kepada Double Transposition Columnar Cipher.Mesej yang telah ditransposisi, ditukarkan lagi melalui proses yang sama. o Ini bagi menjadikan mesej lebih sukar diterjemahkan. Ia mula digunakan semasa Perang Dunia I oleh tentera Jerman.  Latin Square o Ia terdiri daripada siri perkataan 5 huruf yang disusun dalam segiempat, yang dijumpai pada dinding villa Rom di Pompeii dan Cirencester. o Latin Square dibaca sebagai ‘rotas opera rukun arepo sator', yang secara kasarnya bermaksud 'orang yang memberi panduan kepada pembajak untuk menuai benih '. o Segi empat Latin Square adalah simetri - ianya boleh dibaca dari kiri ke kanan, kanan ke kiri, ke atas atau ke bawah. o Namun, terdapat mesej tersembunyi dan hanya pengirim dan penerima yang tahu bagaiman cara membaca mesej yang tersembunyi. o Penerima mesej bagi Latin Square adalah penganut krsitian. o Mesej yang cuba disampaikan selepas menyusun semula huruf (transposisi): 1. 'Paternoster' diulangi dua kali, yang bermaksud 'bapa kami 2. Paternosters membentuk salib, yang mempunyai kepentingan Kristian. 3. Yang ditinggalkan A dan O, yang mewakili yang alfa dan omega, yang awal dan akhir, juga signifikan dengan ajaran Kristian. o Latin Square diletakkan di sebelah rumah yang menawarkan perlindungan kepada penganut Kristian. Teks cipher : IKTEMALPAISAMATIK Teks biasa : APLIKASI MATEMATIKA Perkataan kekunci: FUNGSI F U N G S I Ked. dalam susunan huruf 1 6 4 2 5 3 Mesej A P L I K A S I M A T E M A T I K A Teks cipher : ASM IAI AEA LMT KTK PIA Perkataan kekunci: FUNGSI F U N G S I Ked. dalam susunan huruf 1 6 4 2 5 3 Mesej A S M I A I A E A L M T K T K P I A Teks cipher : AAK ILP ITA MAK AMI SET
  • 3. Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI) Nota Padat MTE3114 – Aplikasi Matematik | 10  Syctale o Syctale adalah alat ini yang digunakan untuk melaksanakan cipher transposisi, yang terdiri daripada silinder kayu yang digulung padanya jalur kertas dan di sekitarnya ditulis mesej yang hendak disampaikan. o Setelah mesej itu ditulis, gulungan kertas itu dibuka dan dihantar kepada penerima. o Penerima hanya boleh membacanya dengan penggunakan silinder yang sama diameternya. o Orang-orang Yunani kuno, dan orang Sparta khususnya, dikatakan telah menggunakan cipher ini untuk berkomunikasi semasa kempen ketenteraan untuk peperangan. Penggantian (Subtitution)  Cipher Ceasar o Proses setiap huruf dalam teks biasa digantikan dengan huruf yang digerakkan daripada kedudukan asal sebanyak beberapa kedudukan tetentu. o Ceasar memperkenalkan cipher ini dengan pergerakan sebanyak tiga kedudukan. (A = D, B = E, C = F dan seterusnya) o Contoh Cipher Ceasar:  Cipher Kamasutra / Vatsyayana o Kamasutra adalah sebuah kitab lama India yang ditulis dalam abad ke-4 oleh Brahmin sarjana Vatsyayana. o Kamasutra menyarankan bahawa wanita perlu mengkaji 64 seni, termasuk memasak, seksual, berpakaian, urut, dan penyediaan minyak wangi. o Nombor 45 dalam senarai itu adalah mlecchita- vikalpa, seni tulisan rahsia, yang menyokong untuk membantu wanita menyembunyikan butir- butir komunikasi mereka. o Salah satu teknik yang disyorkan adalah Cipher Kamasutra yang memasangkan 26 huruf secara rawak, dan kemudian menggantikan setiap huruf dalam mesej asal dengan rakan kongsinya. o Contoh Cipher: * Huruf A digantikan dengan huruf R * Huruf X digantikan dengan huruf F  Cipher Pigpen o Cipher ini telah digunakan oleh Freemason pada abad ke-18 untuk menyimpan maklumat sulit. o Cipher ini tidak menggantikan satu huruf yang lain tetapi ia menggantikan setiap huruf untuk simbol. o Abjad ditulis dalam grid-grid yang ditunjukkan, dan maka setiap huruf dicipher dengan menggantikannya dengan simbol yang sepadan dengan bahagian grid abjad tersebut. o Contoh cipher: Kelebihan: Mesej lebih mudah diterjemah dan kesilapan penterjemahan sangat kurang. Kelemahan: Jalur kertas mudah koyak Cipher penggantian ialah proses huruf (atau kumpulan huruf) menggantikan seluruh mesej surat yang lain (atau kumpulan huruf) dengan suatu sistem penggantian yang telah dipersetujui antara pengirim dan penerima. Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC Teks biasa : APLIKASI MATEMATIK Teks cipher : DSOLNDVL PDWHPDWLN Teks biasa : APLIKASI MATEMATIK Teks cipher : RNJQZRCQ URETUREQZ Teks biasa : APLIKASI MATEMATIK Teks cipher :
  • 4. Oleh: Cg Mohd Ridzuan al-Kindy (IPG KDRI) Nota Padat MTE3114 – Aplikasi Matematik | 11  Cipher Atbash o Proses penggantian yang mudah dimana cipher bagi setiap huruf dipasangkan dengan 26 huruf yang disusun secara terbalik.  Cipher Affine o Cipher ini melibatkan proses huruf dalam abjad dipetakan bersamaan angka. o Ianya diselitkan dengan penggunakan fungsi matematik yang mudah dan ditukar kembali kepada huruf.  Vigenère / Polyalphabetic cipher o Cipher adalah lebih kompleks di mana ianya menggunakan teks biasa dan kekunci untuk menjalankan proses menggantikan huruf cipher ke dalam teks biasa. o Contoh cipher:  General monoalphabetic cipher o Cipher ini melibatkan penggantian setiap huruf dalam teks biasa dengan satu huruf cipher yang disusun secara rawak. o Kebarangkalian susunan bagi setiap huruf adalah sebanyak 26! = 4 x 1026 . Transposisi VS Penggantian Transposisi Penggantian Sebuah sistem cipher yang telah dipersetujui antara pengirim dan penerima.  Cipher transposisi melibatkan penyusunan semula huruf (atau kumpulan huruf) mengikut sistem tertentu.  Cipher penggantian ialah proses huruf (atau kumpulan huruf) menggantikan seluruh mesej surat yang lain (atau kumpulan huruf) dengan suatu sistem tertentu.  Unit-unit (huruf-huruf) bagi teks biasa disusun semula dalam susunan yang berbeza dan biasanya agak kompleks tanpa mengubah unit itu sendiri.  Unit-unit (huruf-huruf) bagi teks biasa dikekalkan dalam susunan yang sama dalam ciphertext, tetapi unit sendiri diubah. Teks biasa : APLIKASI MATEMATIK Teks cipher : ZKORPZHR NZGVNZGRP Teks biasa : APLIKASI MATEMATIK Teks cipher : 0 15 11 8 10 0 18 8 12 0 19 4 12 0 19 8 10 Teks biasa : APLIKASI MATEMATIK Kekunci : MUDAH Teks biasa dipasangkan dengan huruf pada kekunci (huruf pada kekunci diulang sehingga kesemua huruf teks biasa dipasangkan) APLIKASIMATEMATIK MUDAHMUDAHMUDAHMU Proses cipher berlaku dengan merujuk pada kotak Vigenère untuk melihat huruf-huruf yang di cipherkan. APLIKASIMATEMATIK MUDAHMUDAHMUDAHMU MJOIRMMLMHFYPAAUE Teks biasa : APLIKASI MATEMATIK Teks cipher : NHGXCNVX LNKILNKXC