You are on page 1of 12

Praktikal 1 Kerja kursus ini melibatkan pengumpulan dapatan daripada pelbagai sumber dan penulisan laporan dengan pemberatan

markah 30% daripada markah keseluruahn kerja kursus. Anda perlu melengkapkan tugasan ini secara INDIVIDU. Arahan: 1. Anda dikehendaki meneroka aplikasi kod klasik dan cipher dalam kehidupan harian, khasnya dalam teknologi moden. 2. Sediakan nota ringkas tentang maklumat / dapatan yang diperolehi daripada pelbagai sumber berkaitan peranan kod klasik dan cipher alam teknologiteknologi moden. 3. Pilih salah SATU kod klasik / cipher daripada kategori yang berikut : a. Transposisi b. Penggantian 4. Sediakan satu laporan bertulis tentang dapatan anda , sertakan juga butirbutir bacaan / sumber maklumat dan senarai rujukan.

Aplikasi Kod Klasik dan Cipher 1. Transaksi melalui (ATM) Automatic Teller Machine ( ATM) digunakan pelanggan bank untuk melakukan transaksi perbankan. Utamanya , kegunaan ATM adalah untuk menarik wang secara tunai (cash withdrawal ), namun saat ini ATM juga digunakan untuk pemindahan wang, memeriksa baki, membayar bil kad telefon, membeli tiket kereta api, dan sebagainya. Transaksi lewat ATM memerlukan kad magnet ( disebut juga kad ATM) yang diperbuat daripada plastik dan kod PIN ( Personal Information Number ) yang berhubung dengan kad tersebut. PIN terdiri dari 6 angka yang harus dijaga kerahsiannya oleh pemilik kad ATM, sebab orang lain yang mengetahui PIN boleh menggunakan kad ATM yang dicuri atau hilang untuk melakukan pengeluaran wang. PIN digunakan untuk mengesahkan kad yang dimasukkan oleh pelanggan di ATM. Proses pengesahan dilakukan di komputer pusat ( host ) bank , oleh kerana itu harus ada komunikasi dua arah antara ATM dan komputer host. ATM menghantar PIN dan maklumat tambahan pada kad ke komputer host, host melakukan pengesahan dengan cara membandingkan PIN yang dimasukkan oleh pelanggan dengan PIN yang disimpan di dalam pangkalan data komputer host, lalu menghantar mesej tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak. Semasa penghantaran dari ATM ke komputer host, PIN harus dilindungi dari pandangan oleh orang yang tidak berhak. Bentuk perlindungan yang dilakukan selama penghantaran adalah dengan mengenkripsikan PIN. Di sisi bank , PIN yang disimpan di dalam pangkalan data juga disulitkan. Algoritma penyulitan yang digunakan adalah DES dengan mode ECB . Kerana DES bekerja dengan mengenkripsikan blok 64 -bit, maka PIN yang hanya terdiri dari 6 angka ( 32 bit ) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit. Padding bits yang ditambah berbeza untuk setiap PIN , bergantung pada maklumat tambahan pada setiap kad ATM. 2. TV ASTRO (decoder + smart kad)

TV ASTRO adalah siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak melanggan tidak dapat menikmati siarannya. Siaran TV ASTRO dipancarkan secara langsung, namun hanya sejumlah pesawat TV yang berjaya menangkap siaran tersebut. Pada sistem TV ASTRO, isyarat langsung disulitkan dengan kunci yang unik. Orang- orang yang melanggan TV ASTRO pada dasarnya membayar untuk mengetahui kunci tersebut. Bagaimana mengetahui bahawa kunci tersebut dimiliki oleh pelanggan yang sah, dan bukan orang yang mengetahui kunci tersebut dari pelanggan lain ? Penyelesaian yang umum adalah setiap pelanggan diberikan smart card yang mengandungi kunci rahsia ( private key ) yang unik dalam konteks algoritma kriptografi kunci awam. Smart card dimasukkan ke dalam card reader yang dipasang pada decoder TV. Selanjutnya, pelanggan TV ASTRO dikirimkan kunci simetri yang digunakan untuk menyulitkan siaran. Kunci simetri ini dihantar dalam bentuk disulitkan dengan menggunakan kunci awam pelanggan. Smart card kemudian menyahsulit kunci simetri ini dengan kunci rahsia pelanggan. Selanjutnya, kunci simetri digunakan untuk menyahsulit siaran TV. 3. Komunikasi dengan Telefon Bimbit ( GSM mobile phone) Penggunaan telefon bimbit ( telefon bimbit ) yang bersifat mudah alih membolehkan orang berkomunikasi dari tempat di mana sahaja. Telefon bimbit bersifat tidak berwayar ( wireless ), sehingga mesej yang dihantar dari telefon bimbit dihantar melalui gelombang mikro (microwave ) atau radio sampai ia mencapai base station ( BST ) terdekat , selanjutnya dipindahkan melalui saluran kabel fixed. Kerana menyadap isyarat radio jauh lebih mudah daripada menyadap isyarat pada saluran kabel, maka ini bermakna GSM tidak lebih selamat daripada telefon fixed konvensional. Untuk membuat komunikasi melalui telefon aman, maka mesej disulitkan semasa penghantaran dari telefon ke BST berdekatan. Kaedah penyulitan yang digunakan adalah kaedah cipher aliran ( stream cipher ). Masalah keselamatan lain adalah identiti pemanggil . Pengendali mudah alih harus dapat mengenalpasti suatu panggilan (call ) dan mengetahui siapa yang melakukan panggilan tersebut . Jadi , pada GSM diperlukan dua keperluan keselamatan lain, iaitu kerahsiaan

( confidentiality ), yang merupakan keperluan bagi pelanggan, dan pengesahan pengguna (user authentication ), yang merupakan keperluan bagi sistem. Dua keperluan ini dipenuhi dengan penggunaan smart card yang disebut SIM card. SIM card disediakan oleh operator bimbit ( service provider ) . SIM card berisi nilai pengesahan rahsia sepanjang 128- bit yang diketahui hanya oleh operator. Nilai ini digunakan sebagai kunci pada protokol pengesahan dengan menggunakan algoritma yang dipilih oleh operator. Apabila pengguna telefon melakukan panggilan (call ) , identitinya dihantar ke komputer host via BST untuk keperluan pengesahan . Komputer host melakukan pengesahan pengguna lalu membangkitkan mesej ( challenge ) dan menghantarnya ke BST. Program pengesahan menerima masukan 128- bit dan mengeluarkan response 128 -bit, yang bergantung pada kunci pengesahan di dalam kad. Dari 128bit keluaran , hanya 32 bit yang dihantar dari SIM card ke BST sebagai response. Jadi, masih ada 96 bit yang hanya diketahui hanya oleh SIM card, BST , dan komputer host. SIM card juga mengandungi program stream cipher untuk menyulitkan mesej dari telefon ke BST . Kunci penyulitan panjangnya 64 bit, yang diambil dari 96 bit sisa dari response SIM card. 4. Transaksi E -dagang di Internet Sekarang banyak orang berbelanja melalui web di internet. Pembayaran barang dilakukan dengan menggunakan kad kredit, yang bermaksud bahawa pembeli harus menghantar kod PIN kad kredit dan maklumat lain melalui internet. Kerana sebab-sebab keselamatan yang menyangkut maklumat kad kredit maka transaksi barang lewat internet tidak terlalu popular. Browsing web secara aman adalah ciri paling penting pada e -dagang. Secure Socket Layer (SSL) adalah protokol yang digunakan untuk melayari web secara aman. Kedua-dua protokol ini memudahkan penggunaan penyulitan untuk data yang rahsia dan membantu memastikan integriti maklumat yang ditukar antara website dan web brwoser ( misalnya Netscape , Interner Explorer, dsb). SSL adalah contoh protokol client server , yang dalam hal ini web browser adalah client dan website adalah server . Client yang memulakan komunikasi, sedangkan server memberi respon terhadap permintaan client. Fungsi paling asas yang digunakan SSL adalah membentuk saluran untuk menghantar data disulitkan , seperti data kad kredit, dari pelayar ke website yang dituju.

Peta Minda Aplikasi Kod Klasik dan Cipher

1.0

Pengenalan

Algoritma Vignere Algoritma enkripsi ini dinamakan Vignere Cipher atas nama Blaise de Vignere, walaupun Giovan Batista Belaso telah mencari algoritma enkripsi ini terlebih dahulu. Vignere Cipher adalah sebuah algoritma penyulitan yang menggunakan konsep Caesar Cipher dengan kunci yang berbeza-beza. Vignere cipher adalah contoh sederhana dari algoritma penyulitan penggantian abjad majmuk (Polyalphabetic Subtitution Cipher).

Blaise de Vignere

Giovan Battista Bellaso

Vignere Cipher diciptakan berkali-kali, namun pada awalnya dicipta oleh Giovan Batisya Belaso. Algoritma enkripsi ini terkenal kerana selain mudah difahami dan dilaksanakan, algoritma ini juga bagi kriptanalis pemula kelihatan seperti tidak boleh diselesaikan.

Vignere Cipher mendapatkan reputasi sebagai algoritma penyulitan yang kuat. Seorang ilmuwan matematik, Charles Lutwidge Dodgson, menyebut Vignere Cipher sebagai unbreakable cipher pada sebuah majalah kanak-kanak tahun 1868. Pada tahun 1917, saintis amerika menggambarkan Vignere Cipher dengan "impossible of translation". Reputasi ini lepas setelah Kasiski dengan menyeluruh menyelesaikan Vignere Cipher pada abad ke 19, dan beberapa kriptanalis yang mempunyai kemampuan tinggi berjaya memecahkan cipher tersebut pada abad ke 16. Vignere Cipher digunakan oleh tentera Konfiderasi pada Perang Saudara Amerika. Perang saudara berlaku selepas Vignere Cipher berjaya dipecahkan. Kaedah Penerapan Algoritma Vignere Vignere Cipher menggunakan bujur sangkar Vignere untuk melakukan penyulitan. Setiap baris di dalam bujur sangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher. Bentuk bujur sangkar Vignere adalah:

Contoh penggunaan bujur sangkar Vignere

Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara berkala. Bila panjang kunci adalah m, maka periodenya dikatakan m.

Contoh : Plainteks : A T T A C K A T D A W N Kunci : CI PHE RCI PHE R Cipherteks : C B I H G B C B S H B E

2.0

Kelebihan Algoritma Vignere Pada algoritma Vignere Cipher, huruf yang sama pada plainteks tidak selalu

menjadi huruf yang sama pula dalam cipherteks. Contoh huruf plainteks T dapat disulitkan menjadi B atau I, dan huruf cipherteks B dapat menunjukkan T dan K dalam plainteks. Vignere Cipher dapat mencegah kekerapan huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada cipher abjad tunggal. Jika tempoh kunci diketahui dan tidak terlalu panjang, maka kunci boleh ditentukan dengan menulis program komputer untuk melakukan exhaustive key search. Contoh: Diberikan cipherteks : TGCSZ GEUAA EFWGQ AHQMC

Diperoleh maklumat bahawa panjang kunci adalah p huruf dan plainteks ditulis dalam Bahasa Inggeris, maka running program dengan cuba semua kemungkinan kunci yang panjangnya tiga huruf, lalu periksa apakah hasil penyahsulitan dengan kunci tersebut menyatakan kata yang bererti. Cara ini memerlukan usaha percubaan sebanyak 26p kali.

3.0

Kekurangan Algoritma Vignere Seperti yang telah disebutkan sebelumnya, algoritma Vignere Cipher sangat

berkesan dan bahkan sempat diberi gelaran algoritma yang tidak dapat dipecahkan. Kelemahan dari algoritma Vignere dijumpai oleh Fridrich Kasiski pada tahun 1863. Penjelasan mengenai kaedah kasiski akan dijelaskan pada bahagian berikut.

Kaedah Kasiski Kaedah Kasiski membantu mencari panjang kunci Vignere Cipher. Kaedah Kasiski memanfaatkan keutungan bahasa inggris tidak hanya mengandung perulangan huruf, tetapi juga perulangan pasangan huruf atau tripel huruf seperti TH, THE, dsb. Perulangan huruf ini membolehkan menghasilkan kriptogram yang berulang.

contoh: Plainteks: CRYPTO IS SHORT FOR CRYPTOGRAPHY Kunci: abcdab cd abcda bcd abcdabcdabcd Cipherteks: CSASTP KV SIQUT GQU CSASTPIUAQJB

Pada contoh tersebut, CRYPTO disulitkan menjadi kriptogram yang sama, iaitu CSATP. Hal ini disebabkan jarak antara dua buah tali yang berulang di dalam plainteks merupakan kelipatan dari panjang kunci, maka tali yang sama tersebut

akan muncul menjadi kriptogram yang sama pula di dalam cipherteks. Tujuan dari kaedah Kasiski adalah mencari dua atau lebih kriptogram yang berulang untuk menentukan panjang kunci. Langkah-langkah kaedah Kasiski: 1. Cari semua kriptogram yang berulang di dalam cipherteks (mesej yang panjang biasanya mengandungi kriptogram yang berulang). 2. Hitung jarak antara kriptogram yang berulang 3. Hitung semua faktor (pembagi) dari jarak tersebut (faktor pembagi menyatakan panjang kunci yang mungkin). 4. Tentukan keping dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam keping menyatakan angka yang muncul pada semua faktor pembagi dari jarak-jarak tersebut. Nilai tersebut mungkin adalah panjang kunci. Hal ini kerana rentetan yang berulang boleh muncul bertindihan (coincidence)

Selepas panjang kunci diketahui, maka langkah seterusnya adalah menentukan kata kunci. Kata kuci dapat ditentukan dengan menggunakan exhaustive key search. Jika panjang kunci adalah p, maka jumlah kunci yang harus dicuba adalah 26p. Namun akan lebih berkesan bila menggunakan teknik analisi kekerapan.

Langkah-langkah untuk melakukan analisis kekerapan adalah: 1. Misalkan panjang kunci yang sudah berjaya dideduksi adalah n. Setiap huruf kelipatan ke-n pasti disulitkan dengan huruf kunci yang sama. Kelompokkan setiap huruf ke-n bersama-sama sehingga kriptanalis mempunyai n buah "mesej", masing-masing disulitkan dengan penggantian abjad-tunggal (dalam hal ini Caesar cipher). 2. Tiap-tiap mesej dari hasil langkah 1 dapat dipecahkan dengan teknik analisis kekerapan.

3. Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf kunci. Atau, kriptanalis boleh meneka kata yang membantu untuk menyelesaikan cipherteks.

4.0

Kesimpulan Algoritma Vignere biasa merupakan algoritma yang sangat kuat sebelum

dipecahkan oleh Kasiski. Oleh kerana itu, dengan mencari sebuah algoritma berdasarkan pada Vignere yang diolah sedemikian rupa hingga menyulitkan mencari panjang kunci dengan menggunakan kaedah Kasiski akan membuat algoritma tersebut menjadi sebuah algoritma penyulitan yang kuat. Algoritma Vignere Perduaan merupakan perluasan dari algoritma Vignere biasa. Dengan algoritma Vignere Perduaan, pencarian panjang kunci dengan kaedah Kasiski menjadi sukar. Oleh kerana itu dapat dikatakan algoritma penyulitan Vignere Perduaan adalah algoritma penyulitan yang kuat. Kekurangan yang dimiliki oleh algoritma Vignere Perduaan adalah bertambah besarnya hasil penyulitan mesej menjadi hampir dua kali ganda. Hal ini akan menghabiskan memori komputer dalam simpanan cipherteks. Namun, bila plainteks yang akan disulitkan tidak terlalu panjang, maka bertambahnya besar cipherteks merupakan suatu keuntungan. Kerana dengan bertambah besarnya hasil penyulitan, maka orang yang melihat cipherteks tidak akan mengetahui panjang sebenarnya dari plainteks yang disulitkan. Kerana keuntungan tersebut, maka algoritma ini akan semakin kuat bila digunakan untuk melakukan penyulitan terhadap mesej yang tidak terlalu panjang. Walaupun untuk mesej yang panjang juga boleh dan mendapatkan keuntungan yang sama, kerugian cipherteks yang memakan memori komputer menjadi kekurangan algoritma ini.

Sumber Rujukan Simon Singh. (2000). Cipher Challenge. Dicapai pada 15 September 2013. http://simonsingh.net/cryptography/cipher-challenge/
C. Bavota. (2013). Vignere Cipher. Dicapai pada 15 September 2013.

http://streetcryptography.com/ciphers-used/vigenere-cipher/ Murk. (2005). Kasiski/Kerckhoff Attack A worked example http://www.murky.org/2004/10/kasiskikerckhoff-attack-a-worked-example/ Greg G. (2013). A Codes & Ciphers Primer. Dicapai pada 15 September 2013. http://www.vectorsite.net/ttcodep.html

You might also like