ti filsafat
TRANSCRIPT
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 1/11
2
PEMBAHASAN
KRIPTOGRAFI
Cipher
Suatu studi tentang membuat kode (encoding) dan menerjemahkan kode
(decoding) atas pesan-pesan rahasia disebut kriptografi (cryptography). Meskipun
kode-kode rahasia telah digunakan sejak manusia mengenal komunikasi tertulis,
tetapi dewasa ini kriptografi tetap mempunyai daya tarik tersendiri karena adanya
kebutuhan untuk menjaga kerahasiaan informasi yang ditransmisikan melalui
jalur-jalur komunikasi publik. Dalam bahasa kriptografi, kode disebut cipher,
pesan yang belum dikodekan disebut plaintext, dan pesan yang telah dikodekan
disebut ciphertext. Proses mengubah dari plaintext menjadi ciphertext disebut
encipher (enciphering) dan proses sebaliknya yaitu mengubah dari ciphertext
menjadi plaintext disebut decipher ( deciphering).
Suatu cipher yang paling sederhana, disebut cipher subtitusi ( substitution
chiper), adalah cipher-cipher yang menggantikan tiap huruf abjad dengan sebuah
huruf yang berbeda. Sebagai contoh, didalam cipher subtitusi
Plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Chiper D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Huruf plaintext A digantikan oleh huruf D, huruf plaintext B digantikan oleh huruf
E , dan seterusnya. Dengan cipher ini, maka pesan plaintext yang berbunyi
JAKARTA WAS NOT BUILT IN A DAY
Akan menjadi
MDNDUWD ZDV QRW EXLOW LQ D GDB
Cipher Hill
Suatu kelemahan dari cipher substitusi adalah bahwa frekuensi-frekuensi
dari setiap huruf tunggal tetap sama, sehingga kodenya dapat dipecahkan relatif
mudah dengan metode-metode statistik. Salah satu untuk mengatasi masalah ini
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 2/11
3
adalah dengan membagi plaintext ke dalam kelompok-kelompok huruf dan meng-
enchiper plaintext tersebut kelompok demi kelompok, bukan huruf demi huruf.
Sebuah sistem kriptografi di mana plaintext dibagi menjadi himpunan-himpunan
yang terdiri dari n huruf, di mana masing-masing himpunan-himpunan tersebut
digantikan oleh sebuah himpunan yang terdiri dari n huruf cipher disebut sistem
poligrafik ( polygraphic system). Pada kesempatan ini, kita akan mempelajari
sebuah kelas sistem poligrafik yang didasarkan pada penemunya Lester S. Hill,
yang memperkenalkan cipher ini di dalam dua tulisan: “Cryptography in an
Algebraic Alphabet,” American Mathematical Monthly, 36 , Juni-Juli 1929, hal.
306-312; dan “Concerning Certain Linear Transformation Apparatus of
Cryptography,” American Mathematical Monthly, 38 , Maret 1931, hal. 135-154.
Dalam pembahasan berikutnya, kita mengasumsikan bahwa setiap huruf
plaintext dan huruf chipertext kecuali huruf Z dikenai nilai numerik tertentu yang
menyatakan posisinya di dalam abjad standar (Tabel 1). Karena alasan tertentu
yang akan diuraikan kemudian, Z diberi nilai nol.
TABEL 1
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0
Pada cipher Hill yang paling sederhana, pasangan-pasangan berurutan
pada plaintext ditransformasikan menjadi ciphertext dengan prosedur berikut:
Langkah 1. Pilihlah sebuah matriks 2x
2 dengan entri-entri bilangan bulat
11 12
21 22
a a A
a a
È ˘Í ˙Î ˚
Untuk melakukan pengkodean. Syarat-syarat tambahan untuk A akan
ditentukan kemudian.
Langkah 2. Kelompokan huruf-huruf plaintext yang berurutan ke dalam
pasangan-pasangan, dengan menambahkan sebarang huruf
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 3/11
4
“khayalan” (dummy) untuk menggenapi pasangan terakhir jika
plaintext tersebut jumlahnya ganjil, dan gantilah tiap huruf plaintext
dengan nilai numeriknya.
Langkah 3. Secara berurutan, ubahlah tiap pasangan plaintext 1 2 p p menjadi
sebuah vektor kolom.
1
2
p p
p
È ˘Í ˙Î ˚
Dan bentuklah suatu hasil perkalian Ap. Kita akan menyebut p ini
dengan vektor plaintext ( plaintext vector) dan Ap sebagai vektor
ciphertext ( ciphertext vector) yang berhubungan.
Langkah 4. Ubahlah tiap vektor ciphertext menjadi abjad ekuivalennya.
Gunakan matriks
1 2
0 3
È ˘
Í ˙Î ˚
Untuk memperoleh cipher Hill dari pesan plaintext
I AM HIDING
Penyelesaian.
Jika kita mengelompokkan plaintext di atas menjadi pasangan-pasangan dan
menambahkan huruf G khayalan untuk melengkapi pasangan terakhir, kita akan
mendapatkan
IA MH ID IN GG
Atau secara ekuivalen dari Tabel 1,
9 1 13 8 9 4 9 14 7 7
Untuk meng-encipher pasangan IA, kita membentuk matriks hasilkali
1 2 9 11
0 3 1 3
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
Di mana dari Tabel 1 akan menghasilkan ciphertext KC .
CONTOH Ci her Hill Sebuah Pesan
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 4/11
5
Untuk meng-encipher pasangan MH , kita melakukan perkalian matriks
1 2 13 290 3 8 24
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
(1)
Di sini, muncul permasalahan karena angka 29 tidak memiliki abjad ekuivalen
(Tabel 1). Untuk menyelesaikan masalah ini, kita membuat suatu kesepakatan
berikut:
Jika sebuah bilangan bulat yang lebih besar dari 25 muncul, maka
digantikan oleh sisa yang dihasilkan ketika bilangan bulat tersebut
dibagi dengan 26.
Karena sisa setelah pembagian dengan 26 adalah salah satu bilangan-bilangan
bulat 0, 1, 2, . . . , 25, maka prosedur ini akan selalu menghasilkan sebuah
bilangan bulat yang ekuivalen dengan abjad.
Dengan demikian, pada (1) kita menggantikan 29 dengan 3, yang
merupakan sisanya setelah membagi 29 dengan 26. Sehingga dari Tabel 1 akan
diperoleh bahwa ciphertext untuk pasangan MH adalah CX .
Perhitungan-perhitungan untuk vektor-vektor ciphertext selanjutnya adalah1 2 9 17
0 3 4 12
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 2 9 37
0 3 14 21
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
atau11
16
È ˘Í ˙Î ˚
1 2 7 21
0 3 7 21
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
Hasil-hasil matriks di atas masing-masing berhubungan dengan pasanganciphertext QL, KP, dan UU . Ringkasanya, seluruh pesan ciphertext akan menjadi
KC CX QL KP UU
yang biasanya akan ditransmisikan dalam bentuk barisan huruf tanpa spasi
KCCXQLKPUU
Karena plaintext dikelompokkan dalam pasangan-pasangan dan di-
encipher oleh sebuah matriks 2 x 2, maka cipher Hill pada contoh 1 disebut
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 5/11
6
cipher-2 Hill ( Hill 2- cipher). Dengan mudah kita juga dapat mengelompokkan
suatu plaintext dalam kelompok tiga huruf (triples) dan meng-encipher-nya
dengan sebuah matriks 3 x 3 dengan entri-entri bilangan bulat, yang disebut
cipher-3 Hill ( Hill 3- cipher). Secara umum, untuk sebuah cipher- n Hill ( Hill n-
cipher), plaintext dikelompokkan menjadi himpunan-himpunan yang terdiri dari n
huruf dan di-encipher oleh sebuah matriks n xn dengan entri-entri bilangan bulat.
Definisi:
Jika a adalah sebuah bilangan di dalam Zm, maka sebuah bilangan 1a
- di dalam Zm
disebut sebuah resiprok atau invers perkalian dari a modulo m jika
1 1 1aa a a- -= = .
Untuk referensi berikutnya, kitaa akan menggunakan tabel resiprok modulo 26
berikut:
TABEL 2 Resiprok Modulo 26
a 1 3 5 7 9 11 15 17 19 21 23 251
a- 1 9 21 15 3 19 7 23 11 5 17 25
Memecahkan Cipher Hill
Karena tujuan dari meng-cipher pesan-pesan dan informasi adalah untuk
mencegah “lawan” mempelajari isinya, para ahli kriptografi sangat serius
memikirkan keamanan dari cipher-cipher yang mereka buat, dalam hal ini,
bagaimana mudahnya cipher-cipher tersebut dapat dipecahkan (di-decipher oleh
lawan mereka). Kita akan menutup kesempayan ini dengan membahas satu cara
untuk memecahkan cipher Hill.
Anggaplah anda mampu memperoleh plaintext dan ciphertext yang
berhubungan dari sebuah pesan yang dikirim oleh lawan anda. Sebagai contoh,
dalam meneliti ciphertext yang anda terima, anda mungkin dapat menyimpulkan
bahwa suatu pesan berupa surat yang dimulai dengan kata-kata DEAR SIR. Kita
akan menunjukkan bahwa dengan sedikit data semacam ini, akan memungkinkan
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 6/11
7
kita untuk menentukan matriks decipher dari sebuah kode Hill dan sebagai
konsekuensinya mendapatkan akses untuk keseluruhan pesan yang tersisa.
Salah satu hasil mendasar di dalam aljabar linear adalah bahwa sebuah
transformasi linear dapat ditentukan sepenuhnya dengan nilai-nilainya pada suatu
basis. Prinsip ini menjelaskan bahwa jika kita mempunyai sebuah cipher-n Hill,
dan jika
p1, p2, . . . , pn
merupakan vektor-vektor plaintext independen yang linear yang vektor-vektorciphertextnya yang berhubungan
Ap1, Ap2, . . . , Apn
Diketahui, maka terdapat cukup informasi yang tersedia untuk menentukan
matriks A, selanjutnya A-1 (mod m).
Menentukan Matriks Decipher
Misalkan p1, p2, . . . , pn adalah vektor-vektor plaintext independen linear, dan
misalkan c1, c2, . . . , cn adalah vector-vektor ciphertext yang berhubungan dalam
cipher -n Hill. Jika
1
2
p
p
p
T
T
T
n
P
È ˘Í ˙Í ˙
Í ˙Î ˚
adalah matriks n xn dengan vektor-vektor baris 1 2 p , p ,..., pT T T
ndan jika
1
2
c
c
c
T
T
T
n
C
È ˘Í ˙Í ˙
Í ˙Î ˚
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 7/11
8
adalah matriks n x n dengan vector-vektor baris 1 2c ,c ,...,cT T T
nmaka urutan
operasi-operasi baris elementer yang mereduksi C menjadi 1 akan
mentransformasikan P menjadi (A-1
)T .
Cara ini menjelaskan bahwa untuk menentukan tranpos dari matriks-
matriks decipher A-1, kita harus menentukan urutan operasi-operasi baris yang
mereduksi C menjadi I dan kemudian memberlakukan urutan operasi yang sama
tersebut terhadap P. Contoh berikut mengilustrasikan sebuah algoritma sederhana
untuk melakukan hal ini.
Suatu cipher-2 Hill berikut telah tertangkap dan berbunyi:
IOSBTGXESPXHOPDE
Decipher-lah pesan ini, jika diketahui bahwa pesan di atas dimulai dengan kata
DEAR.
Penyelesaian.
Dari Tabel 1, nilai numerik ekuivalen dari plaintext yang telah diketahui adalah
DE AR
4 5 1 18
Dan nilai numeric ekuivalen dari ciphertext yang berhubungan adalah
IO SB
9 15 19 2
Sehingga vector-vektor plaintext dan ciphertext yang berhubungan adalah
1 1
4 9 p c
5 15
È ̆ È ˘= ´ =Í ̇ Í ˙
Î ̊ Î ˚
2 2
1 19 p c
18 2
È ̆ È ˘= ´ =Í ̇ Í ˙
Î ̊ Î ˚
CONTOH Menentukan Matriks Deci her
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 8/11
9
Kita bermaksud untuk mereduksi
1
2
9 15c
19 2c
T
T C
È ˘ È ˘= =Í ˙ Í ˙
Î ˚Î ˚
Menjadi I dengan operasi-operasi baris elementer dan secara simultan menerapkan
operasi tersebut terhadap
1
2
4 5 p
1 18 p
T
T P
È ˘ È ˘= =Í ˙ Í ˙
Î ˚Î ˚
Untuk menghasilkan ( A-1)T (tranpos dari matriks decipher). Hal ini dapat
diselesaikan dengan menggabungkan P di sebelah kanan C dan menerapkan
operasi-operasi baris pada matriks yang dihasilkan [C | P] sampai kiri tereduksi
menjadi I . Matriks akhir akan mempunyai bentuk [ I | ( A-1)T ]. perhitungan-
perhitungan ini dapat dilakukan seperti berikut:
9 15 4 5
19 2 1 18
È ˘Í ˙Î ˚
1 45 12 15
19 2 1 18
È ˘Í ˙Î ˚
1 19 12 15
19 2 1 18
È ˘Í ˙Î ˚
1 19 12 150 359 227 267
È ˘Í ˙- - -Î ˚
1 19 12 15
0 5 7 19
È ˘Í ˙Î ˚
1 19 12 15
0 1 147 399
È ˘Í ˙Î ˚
Kita membentuk matrik [C | P]
Kita mengalikan baris pertama dengan 9-1 = 3
Kita mengalikan baris kedua dengan 5-1 = 21
Kita menggantikan entri-entri dalam baris kedua
dengan residu-residu modulo 26
Kita menggantikan 45 dengan residu modulo 26
Kita menambahkan -19 kali baris pertama ke bariskedua
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 9/11
10
1 19 12 15
0 1 17 9
È ˘Í ˙
Î ˚
1 0 311 156
0 1 17 9
È - - ˘Í ˙Î ˚
1 0 1 0
0 1 17 9
È ˘Í ˙Î ˚
Sehingga,
1 1 0
( )17 9
T A
- È ˘Í ˙Î ˚
1 1 17
( )0 9
A- È ˘
Í ˙Î ˚
Untuk men-decipher pesan ini, pertama kita harus mengelompokkan ciphertext
menjadi pasangan-pasangan dan menentukan nilai numerik ekuivalen dari tiaphuruf:
IO SB TG XE SP XH OP DE
9 15 19 2 20 7 24 5 19 16 24 8 15 16 4 5
Kemudian, kita mengalikan vector-vektor ciphertext yang berurutan di sisi kiri
dengan A-1 dan menentukan abjad ekuivalen dari pasangan-pasangan plaintext
yang dihasilkan:
1 17 9 4
0 9 15 5
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 17 19 1
0 9 2 18
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 17 20 9
0 9 7 11
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
D
E
A
R
I
K
Kita menggantikan entri-entri dalam baris kedua
dengan residu-residu modulo 26
Kita menambahkan -19 kali baris pertama ke baris
kedua
Kita menggantikan entri-entri dalam baris kedua
dengan residu-residu modulo 26
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 10/11
11
1 17 24 5
0 9 5 19
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 17 19 5
0 9 16 14
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 17 24 4
0 9 8 20
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 17 15 1
0 9 16 14
È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚
1 17 4 110 9 5 19
È ˘ È ̆ È ˘Í ˙ Í ̇ Í ˙Î ˚ Î ̊ Î ˚
Akhirnya, kita telah membentuk pesan dari pasangan-pasangan plaintext:
DE AR IK ES EN DT AN KS
DEAR IKE SEND TANKS
E
S
A
N
D
T
E
N
K S
7/23/2019 TI Filsafat
http://slidepdf.com/reader/full/ti-filsafat 11/11
12
Daftar Pustaka
Anton, Howard dan Crish Rorres. (2005). Aljabar Linear Elementer Versi
Aplikasi. Jakarta: Erlangga.
Siang, Jong Jek. (2009). Matematika Disktit dan Aplikasinya pada Ilmu
Komputer . Yogyakarta: Andi.
Virgo, N.R. (2014). Operasi Matematika dalam Kehidupan Sehari-Hari. [online],
tersedia: http://nhoerjanah94.blogspot.co.id/2014/03/operasi-matematika-
dalam-kehidupan.html [ 8 Maret 2015]
https://id.wikipedia.org/wiki/Telematika
Dinurlaila. (2014). Peranan Matematika Diskrit dalam Dunia Telematika
Khusunya Informatika. [online], tersedia:
http://dinurlaila.blog.st3telkom.ac.id/2014/04/03/peranan-matematika-
diskrit-dalam-dunia-telematika-khusunya-informatika/ [ 8 Maret 2015]