Você está na página 1de 17

Pengenalan

Manusia mula bertutur sekitar 3.5 bilion yang lalu. Kemudian, kebolehan mereka beransur-
ansur berkembang dan bahasa mula diwujudkan. Daripada bahasa, mereka mula berkembang
kepada penciptaan tulisan. Menurut William F. Friedman, penciptaan tulisan merupakan
permulaan kepada sesebuah tamadun.Tetapi tidak lama selepas itu, tulisan mula berkembang
dalam organisasi mereka. Tulisan-tulisan ini mula dijumpai oleh manusia abad ini. Menariknya,
tulisan ini hanya boleh difahami oleh orang tertentu sahaja.

Kod Klasik

Kod adalah satu set simbol yang mewakili sesuatu. Kod boleh wujud dalam berbagai-bagai
bentuk. Kod juga digunakan sebagai menyimpan rahsia daripada mesej yang akan dihantar.

Ciphers

Ciphers ialah satu kaedah mengenkripsi teks (kaedah yang menyembunyikan pembacaan dan
maksudnya) daripada orang yang tidak dikehendaki. Kod cipher digunakan untuk menukar
mesej kepada kod yang hanya diketahui oleh si penerima sahaja.

JENIS-JENIS KOD DAN CIPHER


Keperluan untuk menyembunyikan makna sesuatu mesej telah wujud beribu-ribu tahun yang
lampau. Keadaan ini menyebabkan manusia telah berjaya memikirkan cara yang lebih
kompleks apabila orang lain berjaya merungkaikan kod penyembunyian mesej mereka.
Berbeza dengan percakapan, kod dan cipher adalah tidak sinonim. Kod adalah apabila setiap
perkataan dalam mesej digantikan dengan kod perkataan atau symbol manakala cipher ialah
setiap huruf dalam mesej digantikan dengan huruf cipher atau simbol.

Apabila manusia bercakap tentang kod, mereka sebenarnya merujuk kepada cipher. Skrip dan
bahasa kuno telah dikenal pasti menggunakan teknok penyahkodan dan teknik mentafsir
(encoding dan deciphering technique), seperti yang terdapat pada Roseeta Stone, Mesir Purba.
Malah kod dan tulisan rahsia boleh menentukan hasil politik dan peperangan sepanjang
sejarah. Terdapat ribuan teks yang tersembunyi, namun kita hanya akan melihat beberapa kod
dan cipher yang terkenal.
Beberapa Definisi Kod
Satu peraturan /petua untuk menukar sebarang maklumat ke dalam bentuk / perwakilan yang
berlainan.

Pengkodan
Proses di mana maklumat daripada sumber ditukar kepada simbol untuk dikomunikasi.

Pengdekodan
Proses songsang pengkodan di mana simbol kod ditukar balik kepada bentuk / maklumat yang
mudah difahami oleh si penerima.

Cipher
Algoritma atau prosedur yang ditetapkan untuk menjalankan proses enkripsi ( mesej dienkod
agar maklumat tidak dapat difahami oleh pihak lain kecuali pihak yang dibenarkan)[ atau
dekripsi (proses mengdekod mesej yang diterima kepada mesej yang asal dan mudah difahami)
Perkembangan kod klasik dan cipher menggunakan teknik-teknik yang berikut
Transposisi
Gantian

Transposisi
Kaedah enkripsi mesej yang melibatkan perubahan penyusunan semula huruf / kumpulan huruf
mengikut peraturan atau sistem tertentu

1. Cipher Pagar Kereta Api


Huruf-huruf dalam mesej ditulis semula dalam dua atau lebih baris. Kemudiannya, dicantumkan
semula untuk membentuk mesej yang telah dienkodkan.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI bila ditulis dalam LIMA baris menjadi
KEUMA
AROEL
MTLRA
IIEEG
TPHKI
dan bila digabungkan semula menjadi mesej KEUMAAROELMTLRAIIEEGTPHKI Si
penerima akan menyusun mesej yang diterima dalam lima baris dan membaca mengikut arah
yang dipersetujui dengan si pengirim dalam contoh ini dari atas ke bawah untuk mengdekod
mesej kepada yang asal.

2. Cipher Lintasan
Huruf-huruf dalam mesej ditulis semula mengikut satu lintasan yang tertentu, misalnya mengikut
lintasan spiral dari luar ke dalam yang tersusun dalam satu segiempat sama. Bilangan petak
dalam segiempat sama yang diguna merupakan rahsia antara si pengirim dan si penerima.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut lintasan spiral akan
menjadi mesej KAMITMEREEHGIKREALATLOUPI

Untuk mengdekod mesej, si penerima menggunakan segiempat sama yang serupa dengan si
pengirim dan membaca ikut lintasan yang dipersetujui.

Gantian
Kaedah enkripsi mesej yang melibatkan penggantian semula huruf/kumpulan huruf mengikut
peraturan atau sistem tertentu

3. Cipher Gantian Mudah


Semua huruf dalam abjad dipadankan dengan huruf secara padanan satu dengan satu
mengikut peraturan atau sistem yang dipersetujui dan dirahsiakan.
Contoh:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
M ELAYUBCDF GHIJ KNOPQRST VWXZ
Merujuk kepada sistem di atas mesej SATU MALAYSIA akan ditulis sebagai
QMRSIMHMXQDM Kedua-dua pengirim dan penerima akan menggunakan sistem yang
sama.
4. Cipher Caesar
Setiap huruf dalam abjad digantikan oleh huruf yang berkedudukan tertentu daripadanya dalam
susunan abjad.
Contoh:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
YZABCDEFGHIJKLMNOPQRSTUVWX
Dalam contoh ini, setiap huruf digantikan dengan huruf yang berada dua tempat selepasnya.
Oleh yang demikian, mesej KECEMERLANGAN akan ditulis sebagai ICACKCPJYLEYL
Contoh 2:
plain: mee t me a f t e r t he t o ga p a r t y
cipher: PHHW PH DIWHU WKH WRJD SDUWB
Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita tahu huruf selepas Z adalah
A. Maka, kita boleh menentukan transformasinya dengan menyenaraikan kemungkinan-
kemungkinan seperti berikut:
plain: a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Mari kita tetapkan angka setara untuk setiap huruf.

Maka, algoritma boleh diungkapkan seperti berikut. Untuk setiap teks biasa huruf p, gantikan
teks cipher huruf c1
C = E(3, p) = (p + 3) mod 26
Perubahan boleh jadi dalam bilangan yang berbeza-beza, maka algoritma Ceasar secara
umum ialah.
C = E(k, p) = (p + k) mod 26
Di mana k ialah nilai dalam julat 1 hingga 25. Algoritma pentafiran
(decryption) ialah
p = D(k, C) = (C - k) mod 26
Sekiranya diketahui bahawa teks cipher ialah ceasar cipher, maka kriptanalisisbrute-force boleh
dilakukan dengan mudah. Cuba lakukan kesemua 25 kunci yang mungkin. Rajah di bawah
menunjukkan hasil 1 Kita tentukan a mod n sebagai baki apabila a dibahagikan dengan n.
Contoh, 11
mod 7 = 4.

keputusan selepas melaksanakan strategi ini dalam contoh teks cipher.


Dalam kes ini, teks biasa melompat menduduki teks yang ketiga (leaps out as occupying the
third line). Tiga ciri penting dalam masalah ini yang membantu kita menggunakan
kriptanalisisbrute-force:
a) Enkripsi dan dekripsi algoritma diketahui.
b) Hanya terdapat 25 kunci untuk dicuba.
c) Bahasa bagi teks biasa diketahui dan boleh disusun semula.
5. Monoalphabetic Ciphers
Penggantian monoalphabetik ialah satu cipher yang mana setiap kejadian simbol teks biasa
digantikan dengan simbol teks cipher secaras sepadan. Mono yang bermaksud satu
mempunyai pengganti tunggal. Kebarangkalian susunan bagi setiap huruf adalah sebanyak 26!
= 4 x 1026.
Contoh: Cipher affine E(x) = (ax + b)MOD26 adalah satu contoh penggantian monoalphabetik.
Terdapat cara lain untuk menjanakan monoalphabetik ini.
1)Gabungan abjad dengan kata kunci
Contoh:
Jika kata kuncinya ialah ANDREW DICKSON WHITE, maka abjad cipher yang diberikan ialah
plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher A N D R E W I C K S O H T B F G J L M P Q U V X Y Z

Adakah anda fikir ia adalah masalah apabila terdapat 5 perlanggaran/collision ( di mana huruf
teks biasa digantikan unutk dirinya sendiri) dalam penggantian ini? (Jawapan: Ia bergantung).
Mungkin kata kunci yang lebih baik ialah EZRA CORNELL.
plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher E Z R A C O N L B D F G H I J K M P Q S T U V W X Y
Perhatikan tidak ada satupun penggantian ini yang dijanakan dengan cipher affine.
2) Gabungan abjad melalui Transposisi Kolumnar
Huruf ddaripada kata kunci membentuk kepala lajur (head of the column), dan baki huruf yang
tinggal mengisi baris di bawah (rows below) . Gabungan terjadi dengan mentranskripsikan lajur.
Contoh: Jika kata kuncinya ialah CORNELL, maka kita menulis
CORNEL
ABDFGH
IJKMPQ
STUVWX
YZ
Maka, penggantian kiri ke kanan memberikan penggantian:

plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher C A I S Y O B J T Z R D K U N F M V E G P W L H Q X
6. Cipher Main Ria (Playfair Chiper)
Cipher Main Ria ialah penggantian cipher digraf. Ia menggunakan jadual di mana satu abjad
huruf ditinggalkan dan huruf-huruf disusun dalam grid 5x5. Dengan kata lain, cipher ini
menggunakan digrams dalam teks biasa sebagai unit tunggal dan mentranslasikan unit ini
kepada digrams teks cipher. Lihat contoh di bawah yang dirungkaikan oleh Lord Peter Wimsey
dalam Dorothy Sayerss Have His Carcase2 Dalam kes ini, kata kuncinya ialah MONARCHY.
Matriks ini dibina dengan mengisi huruf kata kunci ( tolak penyalinan) dari kiri ke kanan, dari
atas ke bawah dan kemudian mengisi baki matriks dengan baki huruf dalam urutan abjad. Huruf
I dan J dikira sebagai satu huruf. Huruf teks biasa dinyah sulitkan (encrypted) kepada dua huruf
dalam satu masa mengikut peraturanperaturan yeng telah ditetapkan.

Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Bagi satu perkara, apabila
terdapat 26 huruf, maka terdapat 26x26=676 digrams yang menjadikan pengenalan bagi
digrams individu adalah sangat sukar. Cipher Main Ria ini mengambil masa yang lama untuk
dipecahkan. Cipher ini pernah digunakan semasa Perang Dunia Ke-2 oleh tentera US.

7. Hill Cipher3
Satu lagi cipher multi-huruf yang menarik dinamakan Hill Cipher , dibangunkan oleh ahli
matematik Lester Hill pada 1929.
Contoh:
Contoh ini bergantung kepada sedikit penggunaan Linear Algebra dan sedikit teori nombor.
Kunci bagi Hill Cipher ialah matriks. 2 Buku ini berkenaan cara menangani serangan
kemungkinan perkataan.
3 Cipher ini sangat sukar untuk difahami berbanding cipher yang lain, tetapi ia menggambarkan
satu titik penting tentang pembacaan cryptanalysis yang akan berguna dikemudian hari.
Dalam kes di atas, kita mengambil saiz matriks 3x3, bagaimana pun, ia boleh menjadi mana-
mana saiz (bergantung kepada panjang segi empat). Anggapkan kita ingin menyah sulitkan
tulisan rahsia (encipher) mesej
ATTACK AT DAWN.
Untuk menyah sulitkannya, kita harus memecahkan mesej kepada tiga ketul (chunks). Maka
kita ambil tiga karakter pertama dalam teks biasa, ATT dan wujudkan vektor yang selari dengan
huruf (A dengan 0, B dengan 1... Z dengan 25 dan sebagainya) untuk mendapatkan
[0 19 19] iaitu (A T T).
Untuk mendapatkan teks cipher, kita perlu melaksanakan pendaraban matriks (anda perlu untuk
menyemak semula pendaraban matriks jika ia tidak berhasil).

Proses ini dilaksanakan kepada 3 blok huruf dalam teks biasa. Teks biasa perlu dikembangkan
dengan huruf ekstra untuk memastikan ia blok nombor bulat. Sekarang ialah bahagian yang
paling rumit iaitu penyah sulitan (decryption).
Kita perlu mencari matriks songsang modu 26 untuk digunakan sebagai kuncidecyrption kita
iaitu kita mahukan sesuatu yang boleh merubah PFO kepada ATT. Jika kunci matriks 3x3
diwakilkan dengan K, maka decryption keykita dipanggil K-1.

Untuk mencari K-1, kita perlu menggunakan sedikit matematik. Kita tidak akan menghuraikan
secara panjang di sini, tetapi contoh ringkas akan diberikan. Perkara penting yang perlu
diketahui ialah songsangan (mod m), matrik penentu dan matriks adjugates. Biarkan K ialah
kunci matriks, d ialah penentu bagi K. Kita ingin mencari K-1 iaitu K x K-1 = I (mod 26), di mana
I ialah matriks identiti.

Di mana d x d-1 = 1 (mod 26) dan adj (k) ialah matriks adjugate bagi K. D (penentu) dikira untuk
K (untuk contoh di atas, 489=21 (mod 26).
Songsangan d-1 dijumpai dengan mencari nombor d x d-1 = 1 (mod 26) (ini ialah 5 bagi contoh
di atas iaitu 5 x 21=105 = 1 (mod26)). Cara yang paling mudah untuk melakukannya ialah
melompat melalui nombor 1...25 dan cariyang mana satukah yang tepat dengan persamaan.
Tidak ada penyelesaian
( iaitu memilih kunci yang berbeza) jika gcd(d,26) 1. Ini bermaksud d dan 26 berkongsi faktor
yang sama. Jika ini ialah kesnya, K boleh disongsangkan. Ini juga bermaksud kunci yang dipilih
tidak berhasil, jadi, pilih lah yang lain.
Apabila K-1 ditemui, maka proses penyah sulitan (decryption) telah dilaksanakan.

8. Polyalphabetic Cipher
Cara lain untuk meningkatkan teknik monoalfabetik ialah dengan menggunakan penggantian
monoalfabetik yang berbeza menerusi mesej teks biasa. Nama bagi pendekatan ini ialah
polyalphabetic substitution cipher (cipher penggantian polialfabetik). Teknik ini mempunyai ciri-
ciri seperti berikut:
a) Set bagi hukum berkenaan penggantian monoalfabetik digunakan.
b) Kunci menentukan hukum mana yang dipilih memberikan
tranasformasi.

9. Vigenere Cipher (Polyalphabetic Cipher)


Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam skema ini, set hukum
penggantian berkenaan penggantian monoalfabetik mengandungi 26 cipher Ceasar dengan
perubahan 0 menerusi 25. Setiap cipher menandakan kunci bagi huruf, yang mana huruf teks
cipher digantikan dengan huruf teks biasa.
Blaise de Vigenere membangunkan segi empat untuk membantu mengekod mesej. Membaca
di sepanjang baris, anda boleh melihat bahawa terdapat satu siri cipher Ceasar. Lihat rajah di
bawah. Vigenere Cipher menggunakan jadual ini untuk menyah sulit bahasa rahsia (encipher)
kepada mesej.
Rajah Siri Ceasar cipher dalam Vigenere Cipher
Jika kita mahu mengenkod mesej menggunakan kunci COUNTON, kita menulis sebanyak
mana yang mungkin yang diperlukan untuk mesej kita. Untuk mencari encryption, kita
mengambil huruf daripada persilangan kunci dalam baris, dan huruf teks biasa dalam lajur.

Untuk penyah sulitkan mesej, penerima perlu menulis semula kunci di atas teks cipher dan
terbalikkan prosesnya. Matematik di sebalik Vegenere Cipher boleh ditulis seperti berikut:
Untuk mengenkrip mesej : Ca = Ma + Kb (mod 26)

Untuk mendekrip mesej : Ma = Ca Kb (mod 26) (di mana C ialah kod, M ialah mesej, K ialah
kunci, a ialah ath karakter mesej dalam mesej dan b ialah bth karakter kunci yang disempadani
oleh panjang kunci.

10. Vernam Cipher (Polyalphabetic Chiper)


Pertahanan terakhir menentang criptanalisis ialah memilih kata kunci selagi teks biasa tidak
mempunyai hubungan statistikal. Sistem ini diperkenalkan oleh jurutera A&T yang bernama
Gilbert Vernam pada tahun 1918. Sistem ini bergerak dalam data binary (bits) daripada huruf.
Sistem ini boleh diungkapkan seperti berikut.

Ci = pi ki Di mana
Pi = ith digit binari bagi teks asal
Ki = ith digit binari kunci
Ci = ith digit binari teks cipher
= eksklusif atau operasi (XOR)

Rajah Vernam Cipher


Teks cipher ini dijanakan dengan melaksanakan bitwise XOR atas teks biasa dan kunci.
Dengan ciri-ciri XOR, dekripsi dengan mudahnya melibatkan operasibitwise yang sama.
pi= ci ki
Intipati teknik ini ialah cara pembinaan kuncinya. Vernam mencadangkan penggunaan gelung
pita (running loop of the tape) yang dapat mengulang kata kunci, jadi secara faktanya ialah
sistem ini bergerak dengan sangat panjang tetapi dengan kata kunci yang diulang.

11. One-Time Pad


Pegawai Army Signal Corp, Joseph Mauborgne menyarankan penambah baikan kepada
Vernam Cipher terhadap pertahanan terakhir. Mauborgne mencadangkan menggunakan kunci
rawak selagi mana ianya adalah mesej, maka kuncinya tidak perlu diulang. Tambahan pula,
kunci digunakan untuk mengenkrip dan mendekrip, kemudiannya tidak digunakan lagi. Setiap
mesej baru memerlukan kunci baru yang sama panjang sebagai mesej baru. Skema tersebut
yang dikenali sebagai one-time pad, adalah sesuatu yang tidak boleh dipecahkan. Ia
menghasilkan output secara rawak yang tiada hubungan statistikal dengan teks biasa. Hal ini
kerana teks cipher tidak mempunyai informasi tentang teks asal, maka secara mudah, tiada
alas an untuk dipecahkan kodnya.
Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan skema Vigenere
dengan 27 karakter yang mana karakter yang ke 27 ialah karakter ruang (space character),
tetapi dengan one-time key yang selagi mana ia adalah mesej. Pertimbangkan teks cipher
berikut:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci yang berbeza
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library
Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa yang munasabah
akan dihasilkan. Bagaimana kriptanalisis membuat keputusan yang mana satukah dekripi yang
betul? (yang manakah kunci yang betul?) jika kunci yang betul dihasilkan benar-benar secara
rawak, maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada kunci ini
mungkin lebih daripada yang lain. Maka, tiada cara menentukan kunci mana yang betul dan
teks biasa mana yang betul Keselamatan one-time pad keseluruhannya bergantung kepada
kunci secara rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak, maka aliran
karakter yang terdiri daripada teks cipher juga akan menjadi rawak. Jadi, tidak ada satu paten
atau ketetapan yang mana kriptanalis boleh menyerang teks cipher.

12. Cipher Pigpen

Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan Freemason bagi mewakili
huruf-huruf tertentu. Cipher ini juga dikenali sebagai cipher Masonic atau Rosicrucian. Contoh:

13. Cipher Atbash


Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi dua baris abjad
yang yang disusun secara bertentangan arah.Contoh :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
Mesej BAHASA JIWA BANGSA akan ditulis sebagai YZSZHZ QRDZ YZMTHZ

14. Cipher Kama Sutra


Cipher ini juga dikenali sebagai cipher Vatsyayana yang pernah dihuraikan dalam buku Kama
Sutra yang ditulis dalam abad ke-4 AD. Setiap huruf dipadankan dengan huruf lain secara
rawak dan digunakan untuk menulis mesej rahsia. Padanan satu dengan satu antara pasangan
huruf-huruf hanya diketahui oleh pengirim dan penerima. Contoh:
A=KB=CC=ZD=IE=RF=SG=MH=PI=LJ=H
K = V L = E M =Y
N = G O = J P = F Q =N R = W S = B T = O U = D V = X W= U
X=AY=TZ=Q
Mesej TERPERANGKAP ditulis sebagai ORWFRWKGMVKF
PERANAN KOD KLASIK / CIPHER DALAM TEKNOLOGI MODEN
Kod klasik dan cipher sangat berperanan dalam teknologi moden kini. Konsepnya diperluas dan
digunakan dalam penghantaran mesej terutamanya menerusi mesin ataupun komputer.
Cipher dalam mesin Automatic Teller Machine (ATM)
Dalam kriptografi, lucifer (cipher) ialah nama yang diberikan kepada tamadun blok cipher
terawal yang dibangunkan oleh Horst Feistal dan rakan-rakannya di International Business
Machine Corporation (IBM). Lucifer ialah pelopor langsung kepada Data Encryption Standard
(DES). Salah satu versinya ialah DTD-1, digunakan pada kali pertama dalam perbankan
elektronik pada tahun 19704.

Cipher dalam Tandatangan Digital (Digital Signature)


Tandatangan digital ialah satu skema matematik untuk menunjukkan kesahihan mesej digital
ataupun sesuatu dokumen. Tandatangan digital yang sah memberikan penerima sebab untuk
mempercayai bahawa mesej tersebut dihantar oleh orang yang dikenali, seperti penerima tidak
dapat menafikan bahawa dia telah menghantar mesej tersebut (pengesahan dan bukan
penolakan). Tandatangan digital juga digunakan dalam pengedaran perisian, urus niaga
kewangan dan juga hal-hal lain yang yang mana ia adalah penting untuk mengesan pemalsuan.
Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan digital lebih kurang
sama dengan tandatangan tradisional, namun pelaksaannya secara digital lebih sukar. Skim
tandatangan digital dalam erti kata yang digunakan di siniadalah berdasarkan kriptografi, dan
mesti dilaksanakan dengan betul untuk menjadi berkesan.

Cipher dalam Kad Pintar (Smart Card)


Kad pintar ialah kad bersaiz poket yang dibenamkan dengan litar berepadu (integrated circuit).
Kad pintar mempunyai ciri pengenalan, pengesahan, penyimpanan data dan pemprosesan
permohonan. Kad pintar juga digunakan sebagai dompet elektronik. Kad ini mengunakan
sistem protocol kriptografi untuk melindungi pertukaran wang di antara kad pintar dan mesin.
Cara yang pailng biasa mengakses fungsi kriptografi pada komputer ialah dengan
menggunakan vendor yang disediakan iaitu PKCS # 115. Algoritma kriptografi yang banyak
dibgunakan dalam kad pintar ialah DES dan RSA.
Cipher dalam Mel Persendirian Yang Ditingkatkan ( Privacy Enhanced Mail)
Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet yang menyediakan
pertukaran mel elektronik secara selamat. PEM menggunakan pelbagai teknik kriptografi untuk
membenarkan kerahsian, pengesahan pengirim dan integriti mesej. Aspek integriti mesej
membolehkan pengguna untuk mengesahkan bahawa mesej PEM yang mereka terima dihantar
oleh mereka yang beanr-benar menghantarnya. Untuk menghantar mel kepada seseorang
ataupun memasuki laman sesawang secara atas talian, anda akan diminta untuk memasukkan
pasword dan diminta untuk menentusahkannya. Ataupun anda akan diberikan satu kod ataupun
perkataan untuk disahkan supaya adnda adalah orang yang tepat atau dengan kata lain bukan
dijanakan oleh komputer. Sistem ini penting untuk memastikan sistem diceroboh dan diubah
oleh orang lain.

Cipher dalam Rangkaian Digital Perkhidmatan Bersepadu / Integrated Services


Digital Network (ISDN)
Perkhidmatan Rangkaian Digital Bersepadu (ISDN) adalah satu set komunikasi standard
transmisi digital suara, video dan data secara serentak dan juga perkhidmatan rangkaian lain
sepanjang litar tradisional rangkaian telefon suis awam (traditional circuits of the public
switched telephone network). Ia mula-mula ditakrifkan pada tahun 1988 dalam buku merah
CCITT. Sebelum ISDN, sistem telefon telah dilihat sebagai satu cara untuk mengangkut suara,
dengan beberapa perkhidmatan khas yang disediakan untuk data. Ciri utama ISDN adalah
bahawa ia
menggabungkan ucapan dan data mengenai garis yang sama, menambah ciri-ciri yang tidak
terdapat dalam sistem telefon klasik. Terdapat beberapa jenis antara muka akses kepada ISDN
ditakrifkan sebagai Basic Rate Interface (BRI), Kadar Muka Rendah (Eddy), Sempit ISDN (N-
ISDN), dan Jalur Lebar ISDN (B-ISDN) ISDN menggunakan cip kriptografi dalam cipnya yang
membolehkan data dihantar dengan sangat cepat. Banyak algoritma kriptografi yang telah
dibangunkan sedang digunakan dalam pelaksanaan perisian pada komputer (contohnya
mempunyai perlindungan kata laluan untuk pengguna). Algoritma inilah yang melindungi
maklumat (data asas, program televiyen, telekomunikasi) dari capaian tanpa kebenaran
nauthorised access).

Você também pode gostar