Escolar Documentos
Profissional Documentos
Cultura Documentos
Manusia mula bertutur sekitar 3.5 bilion yang lalu. Kemudian, kebolehan mereka beransur-
ansur berkembang dan bahasa mula diwujudkan. Daripada bahasa, mereka mula berkembang
kepada penciptaan tulisan. Menurut William F. Friedman, penciptaan tulisan merupakan
permulaan kepada sesebuah tamadun.Tetapi tidak lama selepas itu, tulisan mula berkembang
dalam organisasi mereka. Tulisan-tulisan ini mula dijumpai oleh manusia abad ini. Menariknya,
tulisan ini hanya boleh difahami oleh orang tertentu sahaja.
Kod Klasik
Kod adalah satu set simbol yang mewakili sesuatu. Kod boleh wujud dalam berbagai-bagai
bentuk. Kod juga digunakan sebagai menyimpan rahsia daripada mesej yang akan dihantar.
Ciphers
Ciphers ialah satu kaedah mengenkripsi teks (kaedah yang menyembunyikan pembacaan dan
maksudnya) daripada orang yang tidak dikehendaki. Kod cipher digunakan untuk menukar
mesej kepada kod yang hanya diketahui oleh si penerima sahaja.
Apabila manusia bercakap tentang kod, mereka sebenarnya merujuk kepada cipher. Skrip dan
bahasa kuno telah dikenal pasti menggunakan teknok penyahkodan dan teknik mentafsir
(encoding dan deciphering technique), seperti yang terdapat pada Roseeta Stone, Mesir Purba.
Malah kod dan tulisan rahsia boleh menentukan hasil politik dan peperangan sepanjang
sejarah. Terdapat ribuan teks yang tersembunyi, namun kita hanya akan melihat beberapa kod
dan cipher yang terkenal.
Beberapa Definisi Kod
Satu peraturan /petua untuk menukar sebarang maklumat ke dalam bentuk / perwakilan yang
berlainan.
Pengkodan
Proses di mana maklumat daripada sumber ditukar kepada simbol untuk dikomunikasi.
Pengdekodan
Proses songsang pengkodan di mana simbol kod ditukar balik kepada bentuk / maklumat yang
mudah difahami oleh si penerima.
Cipher
Algoritma atau prosedur yang ditetapkan untuk menjalankan proses enkripsi ( mesej dienkod
agar maklumat tidak dapat difahami oleh pihak lain kecuali pihak yang dibenarkan)[ atau
dekripsi (proses mengdekod mesej yang diterima kepada mesej yang asal dan mudah difahami)
Perkembangan kod klasik dan cipher menggunakan teknik-teknik yang berikut
Transposisi
Gantian
Transposisi
Kaedah enkripsi mesej yang melibatkan perubahan penyusunan semula huruf / kumpulan huruf
mengikut peraturan atau sistem tertentu
2. Cipher Lintasan
Huruf-huruf dalam mesej ditulis semula mengikut satu lintasan yang tertentu, misalnya mengikut
lintasan spiral dari luar ke dalam yang tersusun dalam satu segiempat sama. Bilangan petak
dalam segiempat sama yang diguna merupakan rahsia antara si pengirim dan si penerima.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut lintasan spiral akan
menjadi mesej KAMITMEREEHGIKREALATLOUPI
Untuk mengdekod mesej, si penerima menggunakan segiempat sama yang serupa dengan si
pengirim dan membaca ikut lintasan yang dipersetujui.
Gantian
Kaedah enkripsi mesej yang melibatkan penggantian semula huruf/kumpulan huruf mengikut
peraturan atau sistem tertentu
Maka, algoritma boleh diungkapkan seperti berikut. Untuk setiap teks biasa huruf p, gantikan
teks cipher huruf c1
C = E(3, p) = (p + 3) mod 26
Perubahan boleh jadi dalam bilangan yang berbeza-beza, maka algoritma Ceasar secara
umum ialah.
C = E(k, p) = (p + k) mod 26
Di mana k ialah nilai dalam julat 1 hingga 25. Algoritma pentafiran
(decryption) ialah
p = D(k, C) = (C - k) mod 26
Sekiranya diketahui bahawa teks cipher ialah ceasar cipher, maka kriptanalisisbrute-force boleh
dilakukan dengan mudah. Cuba lakukan kesemua 25 kunci yang mungkin. Rajah di bawah
menunjukkan hasil 1 Kita tentukan a mod n sebagai baki apabila a dibahagikan dengan n.
Contoh, 11
mod 7 = 4.
Adakah anda fikir ia adalah masalah apabila terdapat 5 perlanggaran/collision ( di mana huruf
teks biasa digantikan unutk dirinya sendiri) dalam penggantian ini? (Jawapan: Ia bergantung).
Mungkin kata kunci yang lebih baik ialah EZRA CORNELL.
plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher E Z R A C O N L B D F G H I J K M P Q S T U V W X Y
Perhatikan tidak ada satupun penggantian ini yang dijanakan dengan cipher affine.
2) Gabungan abjad melalui Transposisi Kolumnar
Huruf ddaripada kata kunci membentuk kepala lajur (head of the column), dan baki huruf yang
tinggal mengisi baris di bawah (rows below) . Gabungan terjadi dengan mentranskripsikan lajur.
Contoh: Jika kata kuncinya ialah CORNELL, maka kita menulis
CORNEL
ABDFGH
IJKMPQ
STUVWX
YZ
Maka, penggantian kiri ke kanan memberikan penggantian:
plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher C A I S Y O B J T Z R D K U N F M V E G P W L H Q X
6. Cipher Main Ria (Playfair Chiper)
Cipher Main Ria ialah penggantian cipher digraf. Ia menggunakan jadual di mana satu abjad
huruf ditinggalkan dan huruf-huruf disusun dalam grid 5x5. Dengan kata lain, cipher ini
menggunakan digrams dalam teks biasa sebagai unit tunggal dan mentranslasikan unit ini
kepada digrams teks cipher. Lihat contoh di bawah yang dirungkaikan oleh Lord Peter Wimsey
dalam Dorothy Sayerss Have His Carcase2 Dalam kes ini, kata kuncinya ialah MONARCHY.
Matriks ini dibina dengan mengisi huruf kata kunci ( tolak penyalinan) dari kiri ke kanan, dari
atas ke bawah dan kemudian mengisi baki matriks dengan baki huruf dalam urutan abjad. Huruf
I dan J dikira sebagai satu huruf. Huruf teks biasa dinyah sulitkan (encrypted) kepada dua huruf
dalam satu masa mengikut peraturanperaturan yeng telah ditetapkan.
Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Bagi satu perkara, apabila
terdapat 26 huruf, maka terdapat 26x26=676 digrams yang menjadikan pengenalan bagi
digrams individu adalah sangat sukar. Cipher Main Ria ini mengambil masa yang lama untuk
dipecahkan. Cipher ini pernah digunakan semasa Perang Dunia Ke-2 oleh tentera US.
7. Hill Cipher3
Satu lagi cipher multi-huruf yang menarik dinamakan Hill Cipher , dibangunkan oleh ahli
matematik Lester Hill pada 1929.
Contoh:
Contoh ini bergantung kepada sedikit penggunaan Linear Algebra dan sedikit teori nombor.
Kunci bagi Hill Cipher ialah matriks. 2 Buku ini berkenaan cara menangani serangan
kemungkinan perkataan.
3 Cipher ini sangat sukar untuk difahami berbanding cipher yang lain, tetapi ia menggambarkan
satu titik penting tentang pembacaan cryptanalysis yang akan berguna dikemudian hari.
Dalam kes di atas, kita mengambil saiz matriks 3x3, bagaimana pun, ia boleh menjadi mana-
mana saiz (bergantung kepada panjang segi empat). Anggapkan kita ingin menyah sulitkan
tulisan rahsia (encipher) mesej
ATTACK AT DAWN.
Untuk menyah sulitkannya, kita harus memecahkan mesej kepada tiga ketul (chunks). Maka
kita ambil tiga karakter pertama dalam teks biasa, ATT dan wujudkan vektor yang selari dengan
huruf (A dengan 0, B dengan 1... Z dengan 25 dan sebagainya) untuk mendapatkan
[0 19 19] iaitu (A T T).
Untuk mendapatkan teks cipher, kita perlu melaksanakan pendaraban matriks (anda perlu untuk
menyemak semula pendaraban matriks jika ia tidak berhasil).
Proses ini dilaksanakan kepada 3 blok huruf dalam teks biasa. Teks biasa perlu dikembangkan
dengan huruf ekstra untuk memastikan ia blok nombor bulat. Sekarang ialah bahagian yang
paling rumit iaitu penyah sulitan (decryption).
Kita perlu mencari matriks songsang modu 26 untuk digunakan sebagai kuncidecyrption kita
iaitu kita mahukan sesuatu yang boleh merubah PFO kepada ATT. Jika kunci matriks 3x3
diwakilkan dengan K, maka decryption keykita dipanggil K-1.
Untuk mencari K-1, kita perlu menggunakan sedikit matematik. Kita tidak akan menghuraikan
secara panjang di sini, tetapi contoh ringkas akan diberikan. Perkara penting yang perlu
diketahui ialah songsangan (mod m), matrik penentu dan matriks adjugates. Biarkan K ialah
kunci matriks, d ialah penentu bagi K. Kita ingin mencari K-1 iaitu K x K-1 = I (mod 26), di mana
I ialah matriks identiti.
Di mana d x d-1 = 1 (mod 26) dan adj (k) ialah matriks adjugate bagi K. D (penentu) dikira untuk
K (untuk contoh di atas, 489=21 (mod 26).
Songsangan d-1 dijumpai dengan mencari nombor d x d-1 = 1 (mod 26) (ini ialah 5 bagi contoh
di atas iaitu 5 x 21=105 = 1 (mod26)). Cara yang paling mudah untuk melakukannya ialah
melompat melalui nombor 1...25 dan cariyang mana satukah yang tepat dengan persamaan.
Tidak ada penyelesaian
( iaitu memilih kunci yang berbeza) jika gcd(d,26) 1. Ini bermaksud d dan 26 berkongsi faktor
yang sama. Jika ini ialah kesnya, K boleh disongsangkan. Ini juga bermaksud kunci yang dipilih
tidak berhasil, jadi, pilih lah yang lain.
Apabila K-1 ditemui, maka proses penyah sulitan (decryption) telah dilaksanakan.
8. Polyalphabetic Cipher
Cara lain untuk meningkatkan teknik monoalfabetik ialah dengan menggunakan penggantian
monoalfabetik yang berbeza menerusi mesej teks biasa. Nama bagi pendekatan ini ialah
polyalphabetic substitution cipher (cipher penggantian polialfabetik). Teknik ini mempunyai ciri-
ciri seperti berikut:
a) Set bagi hukum berkenaan penggantian monoalfabetik digunakan.
b) Kunci menentukan hukum mana yang dipilih memberikan
tranasformasi.
Untuk penyah sulitkan mesej, penerima perlu menulis semula kunci di atas teks cipher dan
terbalikkan prosesnya. Matematik di sebalik Vegenere Cipher boleh ditulis seperti berikut:
Untuk mengenkrip mesej : Ca = Ma + Kb (mod 26)
Untuk mendekrip mesej : Ma = Ca Kb (mod 26) (di mana C ialah kod, M ialah mesej, K ialah
kunci, a ialah ath karakter mesej dalam mesej dan b ialah bth karakter kunci yang disempadani
oleh panjang kunci.
Ci = pi ki Di mana
Pi = ith digit binari bagi teks asal
Ki = ith digit binari kunci
Ci = ith digit binari teks cipher
= eksklusif atau operasi (XOR)
Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan Freemason bagi mewakili
huruf-huruf tertentu. Cipher ini juga dikenali sebagai cipher Masonic atau Rosicrucian. Contoh: