ti filsafat

11
7/23/2019 TI Filsafat http://slidepdf.com/reader/full/ti-filsafat 1/11 2 PEMBAHASAN KRIPTOGRAFI Cipher Suatu studi tentang membuat kode (encoding) dan menerjemahkan kode (decoding) atas pesan-pesan rahasia disebut kriptografi (cryptography). Meskipun kode-kode rahasia telah digunakan sejak manusia mengenal komunikasi tertulis, tetapi dewasa ini kriptografi tetap mempunyai daya tarik tersendiri karena adanya kebutuhan untuk menjaga kerahasiaan informasi yang ditransmisikan melalui  jalur-jalur komunikasi publik. Dalam bahasa kriptografi, kode disebut  cipher ,  pesan yang belum dikodekan disebut  plaintext, dan pesan yang telah dikodekan disebut  ciphertext . Proses mengubah dari plaintext menjadi ciphertext disebut encipher (enciphering) dan proses sebaliknya yaitu mengubah dari ciphertext menjadi plaintext disebut decipher (  deciphering). Suatu cipher yang paling sederhana, disebut  cipher subtitusi (  substitution  chiper), adalah cipher-cipher yang menggantikan tiap huruf abjad dengan sebuah huruf yang berbeda. Sebagai contoh, didalam cipher subtitusi Plain  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiper  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Huruf plaintext A digantikan oleh huruf D, huruf plaintext B digantikan oleh huruf  E , dan seterusnya. Dengan cipher ini, maka pesan plaintext yang berbunyi  JAKARTA WAS NOT BUILT IN A DAY Akan menjadi  MDNDUWD ZDV QRW EXLOW LQ D GDB Cipher Hill Suatu kelemahan dari cipher substitusi adalah bahwa frekuensi-frekuensi dari setiap huruf tunggal tetap sama, sehingga kodenya dapat dipecahkan relatif mudah dengan metode-metode statistik. Salah satu untuk mengatasi masalah ini

Upload: hadi-sutiawan

Post on 18-Feb-2018

229 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 1/11

2

PEMBAHASAN

KRIPTOGRAFI

Cipher

Suatu studi tentang membuat kode (encoding) dan menerjemahkan kode

(decoding) atas pesan-pesan rahasia disebut kriptografi (cryptography). Meskipun

kode-kode rahasia telah digunakan sejak manusia mengenal komunikasi tertulis,

tetapi dewasa ini kriptografi tetap mempunyai daya tarik tersendiri karena adanya

kebutuhan untuk menjaga kerahasiaan informasi yang ditransmisikan melalui

 jalur-jalur komunikasi publik. Dalam bahasa kriptografi, kode disebut  cipher,

 pesan yang belum dikodekan disebut  plaintext, dan pesan yang telah dikodekan

disebut  ciphertext. Proses mengubah dari plaintext menjadi ciphertext disebut

encipher (enciphering) dan proses sebaliknya yaitu mengubah dari ciphertext

menjadi plaintext disebut decipher ( deciphering).

Suatu cipher yang paling sederhana, disebut  cipher subtitusi ( substitution

 chiper), adalah cipher-cipher yang menggantikan tiap huruf abjad dengan sebuah

huruf yang berbeda. Sebagai contoh, didalam cipher subtitusi

Plain  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 

Chiper   D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 

Huruf plaintext A digantikan oleh huruf D, huruf plaintext B digantikan oleh huruf

 E , dan seterusnya. Dengan cipher ini, maka pesan plaintext yang berbunyi

 JAKARTA WAS NOT BUILT IN A DAY 

Akan menjadi

 MDNDUWD ZDV QRW EXLOW LQ D GDB

Cipher Hill

Suatu kelemahan dari cipher substitusi adalah bahwa frekuensi-frekuensi

dari setiap huruf tunggal tetap sama, sehingga kodenya dapat dipecahkan relatif

mudah dengan metode-metode statistik. Salah satu untuk mengatasi masalah ini

Page 2: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 2/11

3

adalah dengan membagi plaintext ke dalam kelompok-kelompok huruf dan meng-

enchiper plaintext tersebut kelompok demi kelompok, bukan huruf demi huruf.

Sebuah sistem kriptografi di mana plaintext dibagi menjadi himpunan-himpunan

yang terdiri dari n huruf, di mana masing-masing himpunan-himpunan tersebut

digantikan oleh sebuah himpunan yang terdiri dari n huruf cipher disebut  sistem

 poligrafik ( polygraphic system). Pada kesempatan ini, kita akan mempelajari

sebuah kelas sistem poligrafik yang didasarkan pada penemunya Lester S. Hill,

yang memperkenalkan cipher ini di dalam dua tulisan: “Cryptography in an

Algebraic Alphabet,”  American Mathematical Monthly, 36 , Juni-Juli 1929, hal.

306-312; dan “Concerning Certain Linear Transformation Apparatus of

Cryptography,” American Mathematical Monthly, 38 , Maret 1931, hal. 135-154.

Dalam pembahasan berikutnya, kita mengasumsikan bahwa setiap huruf

 plaintext dan huruf chipertext kecuali huruf Z dikenai nilai numerik tertentu yang

menyatakan posisinya di dalam abjad standar (Tabel 1). Karena alasan tertentu

yang akan diuraikan kemudian, Z diberi nilai nol.

TABEL 1

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0

Pada cipher Hill yang paling sederhana,  pasangan-pasangan  berurutan

 pada plaintext ditransformasikan menjadi ciphertext dengan prosedur berikut:

Langkah 1. Pilihlah sebuah matriks 2x

2 dengan entri-entri bilangan bulat

11 12

21 22

a a A

a a

È ˘Í ˙Î ˚

Untuk melakukan pengkodean. Syarat-syarat tambahan untuk A akan

ditentukan kemudian.

Langkah 2. Kelompokan huruf-huruf plaintext yang berurutan ke dalam

 pasangan-pasangan, dengan menambahkan sebarang huruf

Page 3: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 3/11

4

“khayalan” (dummy) untuk menggenapi pasangan terakhir jika

 plaintext tersebut jumlahnya ganjil, dan gantilah tiap huruf plaintext

dengan nilai numeriknya.

Langkah 3. Secara berurutan, ubahlah tiap pasangan plaintext 1 2 p p menjadi

sebuah vektor kolom.

1

2

 p p

 p

È ˘Í ˙Î ˚

Dan bentuklah suatu hasil perkalian  Ap. Kita akan menyebut p ini

dengan vektor plaintext ( plaintext vector) dan  Ap sebagai vektor

 ciphertext ( ciphertext vector) yang berhubungan.

Langkah 4. Ubahlah tiap vektor ciphertext menjadi abjad ekuivalennya.

Gunakan matriks

1 2

0 3

È ˘

Í ˙Î ˚

Untuk memperoleh cipher Hill dari pesan plaintext

 I AM HIDING

Penyelesaian.

Jika kita mengelompokkan plaintext di atas menjadi pasangan-pasangan dan

menambahkan huruf G khayalan untuk melengkapi pasangan terakhir, kita akan

mendapatkan

 IA MH ID IN GG

Atau secara ekuivalen dari Tabel 1,

9 1 13 8 9 4 9 14 7 7

Untuk meng-encipher pasangan IA, kita membentuk matriks hasilkali

1 2 9 11

0 3 1 3

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

Di mana dari Tabel 1 akan menghasilkan ciphertext KC .

CONTOH Ci her Hill Sebuah Pesan

Page 4: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 4/11

5

Untuk meng-encipher pasangan MH , kita melakukan perkalian matriks

1 2 13 290 3 8 24

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

(1)

Di sini, muncul permasalahan karena angka 29 tidak memiliki abjad ekuivalen

(Tabel 1). Untuk menyelesaikan masalah ini, kita membuat suatu kesepakatan

 berikut:

 Jika sebuah bilangan bulat yang lebih besar dari 25 muncul, maka

digantikan oleh sisa yang dihasilkan ketika bilangan bulat tersebut

dibagi dengan 26.

Karena sisa setelah pembagian dengan 26 adalah salah satu bilangan-bilangan

 bulat 0, 1, 2, . . . , 25, maka prosedur ini akan selalu menghasilkan sebuah

 bilangan bulat yang ekuivalen dengan abjad.

Dengan demikian, pada (1) kita menggantikan 29 dengan 3, yang

merupakan sisanya setelah membagi 29 dengan 26. Sehingga dari Tabel 1 akan

diperoleh bahwa ciphertext untuk pasangan MH adalah CX .

Perhitungan-perhitungan untuk vektor-vektor ciphertext selanjutnya adalah1 2 9 17

0 3 4 12

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 2 9 37

0 3 14 21

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

atau11

16

È ˘Í ˙Î ˚

1 2 7 21

0 3 7 21

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

Hasil-hasil matriks di atas masing-masing berhubungan dengan pasanganciphertext QL, KP, dan UU . Ringkasanya, seluruh pesan ciphertext akan menjadi

KC CX QL KP UU  

yang biasanya akan ditransmisikan dalam bentuk barisan huruf tanpa spasi

KCCXQLKPUU 

Karena plaintext dikelompokkan dalam pasangan-pasangan dan di-

encipher oleh sebuah matriks 2 x 2, maka cipher Hill pada contoh 1 disebut

Page 5: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 5/11

6

 cipher-2  Hill  ( Hill  2- cipher). Dengan mudah kita juga dapat mengelompokkan

suatu plaintext dalam kelompok tiga huruf (triples) dan meng-encipher-nya

dengan sebuah matriks 3 x 3 dengan entri-entri bilangan bulat, yang disebut

 cipher-3 Hill ( Hill 3- cipher). Secara umum, untuk sebuah cipher- n Hill ( Hill n-

 cipher), plaintext dikelompokkan menjadi himpunan-himpunan yang terdiri dari n

huruf dan di-encipher oleh sebuah matriks n xn dengan entri-entri bilangan bulat.

Definisi:

Jika a adalah sebuah bilangan di dalam Zm, maka sebuah bilangan 1a

- di dalam Zm

disebut sebuah  resiprok atau invers perkalian dari a modulo m  jika

1 1 1aa a a- -= =   .

Untuk referensi berikutnya, kitaa akan menggunakan tabel resiprok modulo 26

 berikut:

TABEL 2 Resiprok Modulo 26

a 1 3 5 7 9 11 15 17 19 21 23 251

a- 1 9 21 15 3 19 7 23 11 5 17 25

Memecahkan Cipher Hill

Karena tujuan dari meng-cipher pesan-pesan dan informasi adalah untuk

mencegah “lawan” mempelajari isinya, para ahli kriptografi sangat serius

memikirkan keamanan dari cipher-cipher yang mereka buat, dalam hal ini,

 bagaimana mudahnya cipher-cipher tersebut dapat dipecahkan (di-decipher oleh

lawan mereka). Kita akan menutup kesempayan ini dengan membahas satu cara

untuk memecahkan cipher Hill.

Anggaplah anda mampu memperoleh plaintext dan ciphertext yang

 berhubungan dari sebuah pesan yang dikirim oleh lawan anda. Sebagai contoh,

dalam meneliti ciphertext yang anda terima, anda mungkin dapat menyimpulkan

 bahwa suatu pesan berupa surat yang dimulai dengan kata-kata  DEAR SIR. Kita

akan menunjukkan bahwa dengan sedikit data semacam ini, akan memungkinkan

Page 6: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 6/11

7

kita untuk menentukan matriks decipher dari sebuah kode Hill dan sebagai

konsekuensinya mendapatkan akses untuk keseluruhan pesan yang tersisa.

Salah satu hasil mendasar di dalam aljabar linear adalah bahwa sebuah

transformasi linear dapat ditentukan sepenuhnya dengan nilai-nilainya pada suatu

 basis. Prinsip ini menjelaskan bahwa jika kita mempunyai sebuah cipher-n Hill,

dan jika

p1, p2, . . . , pn

merupakan vektor-vektor plaintext independen yang linear yang vektor-vektorciphertextnya yang berhubungan

 Ap1, Ap2, . . . , Apn

Diketahui, maka terdapat cukup informasi yang tersedia untuk menentukan

matriks A, selanjutnya A-1 (mod m).

Menentukan Matriks Decipher

 Misalkan p1, p2, . . . , pn adalah vektor-vektor plaintext independen linear, dan

misalkan c1, c2, . . . , cn adalah vector-vektor ciphertext yang berhubungan dalam

cipher -n Hill. Jika

1

2

 p

 p

 p

n

P

È ˘Í ˙Í ˙

Í ˙Î ˚

adalah matriks n xn dengan vektor-vektor baris 1 2 p , p ,..., pT T T 

ndan jika

1

2

c

c

c

n

È ˘Í ˙Í ˙

Í ˙Î ˚

Page 7: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 7/11

8

adalah matriks n x n dengan vector-vektor baris 1 2c ,c ,...,cT T T 

nmaka urutan

operasi-operasi baris elementer yang mereduksi C menjadi 1 akan

mentransformasikan P menjadi (A-1

)T .

Cara ini menjelaskan bahwa untuk menentukan tranpos dari matriks-

matriks decipher  A-1, kita harus menentukan urutan operasi-operasi baris yang

mereduksi C menjadi  I dan kemudian memberlakukan urutan operasi yang sama

tersebut terhadap P. Contoh berikut mengilustrasikan sebuah algoritma sederhana

untuk melakukan hal ini.

Suatu cipher-2 Hill berikut telah tertangkap dan berbunyi:

 IOSBTGXESPXHOPDE 

Decipher-lah pesan ini, jika diketahui bahwa pesan di atas dimulai dengan kata

 DEAR.

Penyelesaian.

Dari Tabel 1, nilai numerik ekuivalen dari plaintext yang telah diketahui adalah

 DE AR

4 5 1 18

Dan nilai numeric ekuivalen dari ciphertext yang berhubungan adalah

 IO SB

9 15 19 2

Sehingga vector-vektor plaintext dan ciphertext yang berhubungan adalah

1 1

4 9 p c

5 15

È ̆ È ˘= ´ =Í ̇ Í ˙

Î ̊ Î ˚

2 2

1 19 p c

18 2

È ̆ È ˘= ´ =Í ̇ Í ˙

Î ̊ Î ˚

CONTOH Menentukan Matriks Deci her

Page 8: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 8/11

9

Kita bermaksud untuk mereduksi

1

2

9 15c

19 2c

T C 

È ˘   È ˘= =Í ˙   Í ˙

Î ˚Î ˚

Menjadi I dengan operasi-operasi baris elementer dan secara simultan menerapkan

operasi tersebut terhadap

1

2

4 5 p

1 18 p

T P

È ˘   È ˘= =Í ˙   Í ˙

Î ˚Î ˚

Untuk menghasilkan ( A-1)T  (tranpos dari matriks decipher). Hal ini dapat

diselesaikan dengan menggabungkan P di sebelah kanan C  dan menerapkan

operasi-operasi baris pada matriks yang dihasilkan [C  | P] sampai kiri tereduksi

menjadi  I . Matriks akhir akan mempunyai bentuk [ I  | ( A-1)T ]. perhitungan-

 perhitungan ini dapat dilakukan seperti berikut:

9 15 4 5

19 2 1 18

È ˘Í ˙Î ˚

1 45 12 15

19 2 1 18

È ˘Í ˙Î ˚

1 19 12 15

19 2 1 18

È ˘Í ˙Î ˚

1 19 12 150 359 227 267

È ˘Í ˙- - -Î ˚

1 19 12 15

0 5 7 19

È ˘Í ˙Î ˚

1 19 12 15

0 1 147 399

È ˘Í ˙Î ˚

Kita membentuk matrik [C | P]

Kita mengalikan baris pertama dengan 9-1 = 3

Kita mengalikan baris kedua dengan 5-1 = 21

Kita menggantikan entri-entri dalam baris kedua

dengan residu-residu modulo 26

Kita menggantikan 45 dengan residu modulo 26

Kita menambahkan -19 kali baris pertama ke bariskedua

Page 9: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 9/11

10

1 19 12 15

0 1 17 9

È ˘Í ˙

Î ˚

1 0 311 156

0 1 17 9

È - - ˘Í ˙Î ˚

1 0 1 0

0 1 17 9

È ˘Í ˙Î ˚

Sehingga,

1  1 0

( )17 9

T  A

-   È ˘Í ˙Î ˚

1  1 17

( )0 9

 A-   È ˘

Í ˙Î ˚

Untuk men-decipher pesan ini, pertama kita harus mengelompokkan ciphertext

menjadi pasangan-pasangan dan menentukan nilai numerik ekuivalen dari tiaphuruf:

 IO SB TG XE SP XH OP DE 

9 15 19 2 20 7 24 5 19 16 24 8 15 16 4 5

Kemudian, kita mengalikan vector-vektor ciphertext yang berurutan di sisi kiri

dengan  A-1 dan menentukan abjad ekuivalen dari pasangan-pasangan plaintext

yang dihasilkan:

1 17 9 4

0 9 15 5

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 17 19 1

0 9 2 18

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 17 20 9

0 9 7 11

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

 D

 E 

 A

 R

 I 

Kita menggantikan entri-entri dalam baris kedua

dengan residu-residu modulo 26

Kita menambahkan -19 kali baris pertama ke baris

kedua

Kita menggantikan entri-entri dalam baris kedua

dengan residu-residu modulo 26

Page 10: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 10/11

11

1 17 24 5

0 9 5 19

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 17 19 5

0 9 16 14

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 17 24 4

0 9 8 20

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 17 15 1

0 9 16 14

È ˘ È ˘ È ˘Í ˙ Í ˙ Í ˙Î ˚ Î ˚ Î ˚

1 17 4 110 9 5 19

È ˘ È ̆ È ˘Í ˙ Í ̇ Í ˙Î ˚ Î ̊ Î ˚

Akhirnya, kita telah membentuk pesan dari pasangan-pasangan plaintext:

 DE AR IK ES EN DT AN KS 

 DEAR IKE SEND TANKS 

 E 

 A

 N 

 D

 E 

 N 

K S 

Page 11: TI Filsafat

7/23/2019 TI Filsafat

http://slidepdf.com/reader/full/ti-filsafat 11/11

12

Daftar Pustaka

Anton, Howard dan Crish Rorres. (2005).  Aljabar Linear Elementer Versi

 Aplikasi. Jakarta: Erlangga.

Siang, Jong Jek. (2009).  Matematika Disktit dan Aplikasinya pada Ilmu

Komputer . Yogyakarta: Andi.

Virgo, N.R. (2014). Operasi Matematika dalam Kehidupan Sehari-Hari. [online],

tersedia: http://nhoerjanah94.blogspot.co.id/2014/03/operasi-matematika-

dalam-kehidupan.html [ 8 Maret 2015]

https://id.wikipedia.org/wiki/Telematika

Dinurlaila. (2014). Peranan Matematika Diskrit dalam Dunia Telematika

Khusunya Informatika. [online], tersedia:

http://dinurlaila.blog.st3telkom.ac.id/2014/04/03/peranan-matematika-

diskrit-dalam-dunia-telematika-khusunya-informatika/ [ 8 Maret 2015]