Teori Bilangan Kelompok 8. Yang Diampu Oleh Bapak Mukhammad Solikhin, S.Si., M.Si..
1. 2. 3. Faridah Zain (250312602283). Muhammad Akhsanul Khulucky (250312601638).
7.3. 8.1. 8.2. Materi. Bilangan Sempurna dan Prima Mersenne.
Kita telah mereduksi studi tentang bilangan sempurna genap ke studi tentang bilangan prima Mersenne. Namun apakah ada bilangan sempurna ganjil? Jawabannya masih belum diketahui. Dimungkinkan untuk menunjukkan bahwa jika mereka ada, bilangan sempurna ganjil harus memenuhi berbagai syarat (lihat Latihan 3236, sebagai contoh). Sebagian besar pekerjaan yang menetapkan berbagai batasan pada bilangan sempurna ganjil berasal dari karya matematikawan Inggris besar James Joseph Sylvester. Pada tahun 1888, ia menyatakan bahwa keberadaan bilangan sempurna ganjil dengan pelariannya dari jaringan kondisi kompleks yang mengepungnya di semua sisi akan menjadi sebuah keajaiban. Saat ini, pernyataan ini tampak jauh lebih tepat sasaran. Hingga awal 2010, kita tahu bahwa tidak ada bilangan sempurna ganjil yang kurang dari 10300, sebuah bilangan sempurna ganjil harus memiliki setidaknya sembilan pembagi prima yang berbeda dan setidaknya 75 faktor prima dengan menghitung multiplisitasnya, faktor prima terbesar dari bilangan tersebut harus setidaknya 108 , eksponen terbesar dalam faktorisasi prima-daya harus setidaknya 4, daya prima terbesar harus setidaknya 1020, serta banyak batasan lainnya. Diskusi tentang bilangan sempurna ganjil dapat ditemukan di [Gu94] atau [Ri96], dan informasi tentang beberapa batasan tersebut dapat ditemukan di [BrCote93], [Co87], [GoOh08], dan [Ha83]..
8.1 Sandi Karakter. Beberapa Terminologi. Sebelum membahas sistem kerahasiaan tertentu, kami menyajikan terminologi dasar sistem kerahasiaan. Disiplin ilmu yang mempelajari sistem kerahasiaan disebut kriptologi. Kriptografi adalah bagian dari kriptologi yang berhubungan dengan desain dan implementasi sistem kerahasiaan, sedangkan kriptanalisis ditujukan untuk “memecahkan” sistem tersebut. Sebuah pesan yang akan diubah menjadi bentuk rahasia disebut plaintext. Sebuah metode sandi (cipher), atau enkripsi, adalah prosedur untuk mengubah pesan plaintext menjadi ciphertext dengan mengubah huruf-huruf pada plaintext menggunakan sebuah transformasi. Proses mengubah plaintext menjadi ciphertext disebut encryption, atau enciphering, sedangkan proses sebaliknya untuk mengubah ciphertext kembali menjadi plaintext oleh penerima yang dituju, yang memiliki pengetahuan tentang metode tersebut, disebut decryption, atau deciphering..
Yang dimaksud dengan cryptosystem adalah koleksi yang terdiri dari sekumpulan pesan plaintext yang diizinkan, sekumpulan pesan ciphertext yang mungkin, sekumpulan kunci di mana setiap kunci menentukan fungsi enkripsi tertentu, dan fungsi enkripsi serta fungsi dekripsi yang sesuai. Secara formal, sebuah kriptosistem adalah sistem yang terdiri dari himpunan berhingga P dari pesan plaintext yang mungkin, himpunan berhingga C dari pesan ciphertext yang mungkin, ruang kunci K dari kunci yang mungkin, dan untuk setiap kunci k dalam ruang kunci K, terdapat fungsi enkripsi dan fungsi dekripsi yang sesuai, sedemikian sehingga untuk setiap pesan plaintext x..
Sandi Caesar. Dalam bab ini, kami menyajikan sistem kerahasiaan berdasarkan aritmetika modular. Yang pertama dari sistem ini berasal dari Julius Caesar; sistem terbaru yang akan kita bahas ditemukan pada akhir 1970-an. Dalam semua sistem ini, kita mulai dengan menerjemahkan huruf menjadi angka. Kita mengambil huruf-huruf dalam alfabet Inggris sebagai standar dan menerjemahkannya ke dalam bilangan bulat dari 0 hingga 25, seperti yang ditunjukkan pada Tabel 8.1..
Julius Caesar menggunakan sandi (cipher ) berdasarkan substitusi di mana setiap huruf diganti dengan huruf yang terletak tiga urutan lebih jauh dalam alfabet, dengan tiga huruf terakhir digeser ke tiga huruf pertama dari alfabet. Untuk mendeskripsikan sandi ini menggunakan aritmatika modular, misalkan P adalah padanan numerik dari sebuah huruf dalam teks asli (plaintext) dan C adalah padanan numerik dari huruf teks sandi (ciphertext) yang bersesuaian. Maka,.
Untuk mengenkripsi pesan menggunakan transformasi ini, pertama-tama kita mengubahnya ke padanan numeriknya, mengelompokkan huruf-huruf dalam blok berisi lima. Kemudian kita mentransformasi setiap angka. Pengelompokan huruf ke dalam blok membantu mencegah keberhasilan kriptanalisis berdasarkan pengenalan kata-kata tertentu. Kami mengilustrasikan prosedur ini dalam Contoh 8.1..
Penerima mendekripsi pesan dengan cara berikut. Pertama huruf-huruf diubah menjadi angka. Kemudian, hubungan (mod 26), 0 ≤ P ≤ 25, digunakan untuk mengubah chipertext kembali ke versi numerik dari plaintext, dan akhirnya pesan tersebut dikonversi kembali menjadi huruf. Kita mengilustrasikan prosedur deskripsi dalam contoh berikut..
Transformasi Affine. Sandi Caesar adalah salah satu dari keluarga sandi serupa yang dijelaskan oleh transformasi pergeseran (shift transformation). C ≡ P + k (mod 26), 0 ≤ C ≤ 25, di mana k adalah kunci yang mewakili besarnya pergeseran huruf dalam alfabet. Ada 26 transformasi berbeda dari tipe ini, termasuk kasus k ≡ 0 (mod 26), di mana huruf-huruf tidak diubah, karena dalam kasus ini C ≡ P (mod 26). Lebih lanjut, kita akan mempertimbangkan transformasi dari tipe C ≡ aP + b (mod 26), 0 ≤ C ≤ 25, (1) di mana a dan b adalah bilangan bulat dengan (a, 26) = 1. Ini disebut transformasi affine. Transformasi pergeseran adalah transformasi affine dengan a = 1. Kita mensyaratkan bahwa (a, 26) = 1, sehingga saat P berjalan melalui sistem residu lengkap modulo 26, C juga melakukannya. Ada = 12 pilihan untuk a, dan 26 pilihan untuk b, membe- rikan total 12 · 26 = 312 transformasi tipe ini (salah satunya adalah C ≡ P (mod 26) yang diperoleh ketika a = 1 dan b = 0). Jika hubungan antara plaintext dan ciphertext dijelaskan oleh (8.1), maka hubungan inversnya diberikan oleh di mana ̄a adalah invers dari a (mod 26), yang dapat ditemukan menggunakan kekongruenan.
Misalkan a = 7 dan b = 10 dalam sandi affine dengan C ≡ aP +b (mod 26), sehingga C ≡ 7P +10 (mod 26). Perhatikan bahwa P ≡ 15(C −10) ≡ 15C +6 (mod 26), karena 15 adalah invers dari 7 modulo 26. Korespondensi antar huruf diberikan dalam Tabel 8.3. Untuk mengilustrasikan bagaimana kita memperoleh korespondensi ini, perhatikan bahwa huruf plaintext L dengan ekuivalen numerik 11 berkorespondensi dengan huruf ciphertext J, karena 7 · 11 + 10 = 87 ≡ 9 (mod 26) dan 9 adalah ekuivalen numerik dari J. Untuk mengilustrasikan cara mengenkripsi, perhatikan bahwa PLEASE SEND MONEY ditransformasikan menjadi LJMKG MGMXF QEXMW. Perhatikan juga bahwa ciphertext FEXEN ZMBMK JNHMG MYZMN berkorespondensi dengan plaintext DONOT REVEA LTHES ECRET, atau, dengan menggabungkan huruf-huruf yang sesuai, DO NOT REVEAL THE SECRET..
Tabel 8.3. Page 13.
Sekarang kita membahas beberapa teknik yang ditujukan pada kriptanalisis sandi berdasarkan transformasi affine. Dalam upaya untuk memecahkan sandi monografik, frekuensi huruf dalam ciphertext dibandingkan dengan frekuensi huruf dalam teks biasa. Ini memberikan informasi mengenai korespondensi antar huruf. Dalam berbagai perhitungan frekuensi teks bahasa Inggris, seseorang menemukan persentase yang tercantum dalam Tabel 8.4 untuk kemunculan 26 huruf alfabet. Perhitungan frekuensi huruf dalam bahasa lain dapat ditemukan dalam [Fr78] dan [Ku76]..
Misalkan kita mengetahui sebelumnya bahwa shift cipher (sandi geser) telah digunakan untuk mengenkripsi pesan; setiap huruf dari pesan tersebut telah ditransformasikan oleh korespondensi C ≡ P + k (mod 26), 0 ≤ C ≤ 25. Untuk melakukan kriptanalisis pada ciphertext: Y F X M P C E S P Z C J T D F D P Q F W Q Z C P Y N T A S P C T Y R X P D D L R P D, pertama-tama kita hitung jumlah kemunculan setiap huruf dalam ciphertext tersebut. Ini ditampilkan dalam Tabel 8.5. Kita perhatikan bahwa huruf yang paling sering muncul dalam ciphertext adalah P, dengan huruf C, D, F, T, dan Y muncul dengan frekuensi yang relatif tinggi. Tebakan awal kita adalah bahwa P mewakili E, karena E adalah huruf yang paling sering muncul dalam teks bahasa Inggris. Jika demikian, maka 15 ≡ 4 + k (mod 26), sehingga k ≡ 11 (mod 26). Akibatnya, kita akan memiliki C ≡ P+11 (mod 26) dan P ≡ C−11 (mod 26). Korespondensi ini diberikan dalam Tabel 8.6..
Tabel 8.5. Tabel 8.6. Page 16.
Menggunakan korespondensi ini, kita mencoba memecahkan pesan tersebut. Kita memperoleh NUMBE RTHEO RYISU SEFUL FOREN CIPHE RINGM ESSAG ES. Ini dapat dengan mudah dibaca sebagai NUMBER THEORY IS USEFUL FOR ENCIPHERING MESSAGES. Konsekuensinya, kita membuat tebakan yang benar. Jika kita telah mencoba transformasi ini, dan alih-alih teks asli (plaintext), ia menghasilkan teks yang tidak terbaca, kita akan mencoba transformasi kemungkinan lainnya berdasarkan penghitungan frekuensi huruf dalam teks sandi (ciphertext)..
Andaikan kita tahu bahwa transformasi afin dalam bentuk C ≡ aP + b (mod 26), 0 ≤ C ≤ 25, telah digunakan untuk enkripsi. Misalnya, kita ingin menganalisis secara kriptografi pesan terenkripsi berikut: USLEL JUTCC YRTPS URKLT YGGFV ELYUS LRYXD JURTU ULVCU URJRK QLLQL YXSRV LBRYZ CYREK LVEXB RYZDG HRGUS LJLLM LYPDJ LJTJU FALGU PTGVT JULYU SLDAL TJRWU SLJFE OLPU. Hal pertama yang harus dilakukan adalah menghitung kemunculan setiap huruf; penghitungan ini ditampilkan dalam Tabel 8.7. Dengan informasi ini, kita menebak bahwa huruf L, yang merupakan huruf paling sering muncul dalam teks sandi, sesuai dengan E, sedangkan huruf U, yang muncul dengan frekuensi tertinggi kedua, sesuai dengan T. Ini menyiratkan, jika transformasi berbentuk C ≡ aP + b (mod 26), pasangan kongruensinya adalah: 4a + b ≡ 11 (mod 26) 19a + b ≡ 20 (mod 26) :.
Berdasarkan Teorema 4.15 kita melihat bahwa solusi dari sistem ini adalah a ≡ 11 (mod 26) dan b ≡ 19 (mod 26). Jika ini adalah transformasi penyandian yang benar, maka menggunakan fakta bahwa 19 adalah invers dari 11 modulo 26, transformasi pemecahan sandinya (deciphering) adalah:.
Hal ini memberikan korespondensi yang ditemukan pada Tabel 8.8. Dengan korespondensi ini, kita mencoba membaca teks sandi, yang menjadi: T H E B E S T A P P R O A C H T O L E A R N N U M B E R T H E O R Y I S T O A T T E M P T T O S O L V E E V E R Y H O M E W O R K P R O B L E M B Y W O R K I N G O N T H E S E E X E R C I S E S A S T U D E NT C A N M A S T E R T H E I D E A S O F T H E S U B J E C T..
Sandi Vegenere Kita mulai dengan mendeskripsikan Sandi Vigenere, yang dinamai menurut diplomat dan kriptografer Prancis Blaise de Vigenere. Alih-alih mengenkripsi setiap huruf dari pesan plaintext dengan cara yang sama, kita akan memvariasikan cara kita mengenkripsi huruf-huruf tersebut. Kunci dari Sandi Vigenere terdiri dari sebuah kata kunci l1l2 . . . ln. Misalkan ekuivalen numerik dari huruf-huruf l1, l2, . . . , ln adalah k1, k2, . . . , kn, masing-masing. Untuk mengenkripsi pesan plaintext, pertama-tama kita memecahnya menjadi blok-blok dengan panjang n. Sebuah blok yang terdiri dari huruf-huruf dengan ekuivalen numerik p1, p2, . . . , pn ditransformasikan menjadi sebuah blok ciphertext dari huruf-huruf dengan ekuivalen numerik c1, c2, . . . , cn menggunakan urutan sandi geser dengan Ci ≡ Pi + ki (mod 26), 0 ≤ ci ≤ 25, untuk i = 1, 2, . . . , n. Sandi Vigenere adalah algoritma enkripsi untuk kriptosistem di mana blok-blok huruf plaintext dengan panjang n dienkripsi menjadi blok-blok huruf ciphertext dengan panjang yang sama. Kunci-kuncinya adalah n-tupel (k1, k2, . . . , kn) dari huruf-huruf. (Sebuah terminal Kelompok yang terdiri dari kurang dari n huruf semu (dummy) dapat digunakan untuk melengkapi blok terakhir.) Artinya, sandi Vigen`ere dapat dianggap sebagai sandi blok yang beroperasi pada blok dengan panjang n menggunakan kunci dengan panjang n..
Untuk mengenkripsi pesan teks biasa MILLENNIUM menggunakan kunci YTWOK untuk sandi Vigenere, pertama-tama kita menerjemahkan pesan dan kunci tersebut ke dalam ekuivalen numeriknya. Huruf-huruf dari pesan dan huruf-huruf dari kunci diterjemahkan menjadi 12 8 11 11 4 13 13 8 20 12 dan 24 19 22 14 10, secara berurutan. Menerapkan sandi Vigen`ere dengan kunci yang ditentukan, kita menemukan bahwa karakter dalam pesan terenkripsi adalah:.
Tidak komutatif. Page 23.
Untuk mendekripsi pesan cipherteks FFFLB CVFX yang dienkripsi menggunakan cipher Vigen`ere dengan kunci ZORRO, kita pertama-tama menerjemahkan huruf-huruf dari pesan cipherteks ke dalam ekuivalen numerik mereka untuk memperoleh c1c2c3c4c5c6c7c8c9 = 5 5 5 11 1 2 21 5 23. Ekuivalen numerik dari huruf-huruf dalam kunci adalah k1k2k3k4k5 = 25 14 17 17 14. Untuk memperoleh ekuivalen numerik dari huruf-huruf plainteks, kita lanjutkan sebagai berikut:.
Kriptanalisis Cipher Vigen`ere. Cipher Vigenère dianggap tidak dapat dipecahkan selama berabad-abad dan digunakan secara ekstensif untuk mengenkripsi informasi sensitif yang ditransmisikan melalui telegraf. Namun pada pertengahan abad ke-19, teknik-teknik dikembangkan untuk memecahkan cipher ini. Pada tahun 1863: Friedrich Kasiski, seorang perwira militer Prusia, mempublikasikan metode yang dikenal sebagai tes Kasiski untuk menentukan panjang kunci cipher Vigenère. Sebenarnya Charles Babbage telah menemukan metode ini pada tahun 1854, namun tidak mempublikasikannya atas permintaan pemerintah Inggris untuk alasan keamanan nasional (militer Inggris menggunakan cipher ini). Metode Kasiski didasarkan pada menemukan string identik dalam cipherteks. Ketika sebuah pesan dienkripsi menggunakan cipher Vigen`ere dengan panjang kunci n, string plainteks identik yang dipisahkan oleh kelipatan n dienkripsi ke string yang sama. Caranya yaitu: 1. Lokalisasi string identik dalam cipherteks (umumnya panjang 3 karakter atau lebih) yang kemungkinan berkorespondensi dengan string identik pada plainteks. 2. Untuk setiap pasangan string cipherteks identik, hitung jarak antara posisi-posisi mereka. 3. Jika ada k pasangan string identik dengan jarak d₁, d₂, ..., dₖ, maka panjang kunci n harus membagi setiap bilangan bulat dᵢ (i = 1, 2, ..., k). 4. Dengan demikian, n harus membagi FPB (Faktor Persekutuan Terbesar) dari (d₁, d₂, ..., dₖ). Karena string plainteks yang berbeda dapat dienkripsi ke cipherteks yang sama oleh bagian yang berbeda dari kunci enkripsi, beberapa perbedaan dalam posisi awal string identik dari cipherteks adalah tidak relevan dan harus dibuang. Untuk mengatasi masalah ini, kita dapat menghitung pembagi persekutuan terbesar dari beberapa, tetapi tidak semua, dari perbedaan ini..
Kita dapat menjalankan tes kedua untuk membantu kita menilai apakah kita telah menemukan panjang kunci yang benar. Tes ini, dikembangkan oleh kriptografer Amerika terkenal William Friedman pada tahun 1920, memperkirakan panjang kunci dari cipher Vigen`ere dengan mempelajari variasi dalam frekuensi huruf cipherteks. Friedman mengamati bahwa ada variasi yang cukup besar dalam frekuensi huruf-huruf dalam teks bahasa Inggris, tetapi seiring bertambahnya panjang kunci yang digunakan dalam cipher Vigen`ere, variasi ini menjadi semakin kecil. Friedman memperkenalkan sebuah ukuran yang disebut indeks koinsidensi (index of coincidence). Diberikan sebuah string dengan n karakter x1, x2, . . . , xn, indeks koinsidensinya, dilambangkan dengan IC, adalah probabilitas bahwa dua karakter yang dipilih secara acak dari string ini adalah sama. Kita sekarang mengasumsikan bahwa kita bekerja dengan string huruf bahasa Inggris dan bahwa huruf A, B, . . ., Y , dan Z muncul sebanyak f0, f1, . . . , f24, dan f25 kali, masing-masing, dalam sebuah string Karena huruf ke-i muncul sebanyak fi kali, ada.
Sekarang pertimbangkan sebuah string plainteks bahasa Inggris. Jika plainteks cukup panjang, kita meng? harapkan frekuensi huruf untuk mendekati frekuensi mereka dalam bahasa Inggris tipikal (ditunjukkan dalam Tabel 8.4). Misalkan p0, p1, . . . , p25 adalah probabilitas yang diharapkan dari A, B, . . ., Y , dan Z, masing? masing. Maka probabilitas bahwa dua huruf yang dipilih secara acak keduanya adalah A adalah , proba? bilitas keduanya adalah B adalah , dan seterusnya. Akibatnya, kita akan mengharapkan indeks koinsidensi dari plainteks ini adalah sekitar.
Contoh 8.8. Misalkan cipherteks yang dihasilkan dengan mengenkripsi plainteks menggunakan cipher Vigen`ere adalah QWHID DNZEM WTLMT BKTIT EMWLZ WVCVE HLTBS TUDLG WNUJE WJEUL EXWQO SLNZA NLHYQ ALWEH VOQWD VQTBW ILURY STIJW CLHWW RNSIH MNUDI YFAVD ELAGB LSNZA NSMIF GNZEM WALWL CXEFA BYJTS SNXLH YHULK UCLOZ ZAJHI HWSM. Kami menjelaskan langkah-langkah yang kami gunakan untuk memecahkan pesan ini. Kami pertama-tama menggunakan tes Kasiski, mencari tripel huruf yang berulang dalam cipherteks. Kami mendaftar temuan kami dalam sebuah tabel:.
Dengan asumsi dugaan ini benar, kita membagi cipherteks menjadi tiga bagian terpisah. Bagian pertama berisi huruf-huruf pada posisi 1, 4, 7, ... 169; bagian kedua berisi huruf-huruf pada posisi 2, 5, 8, ..., 167; dan bagian ketiga berisi huruf-huruf pada posisi 3, 6, 9, ..., 168. Untuk mengonfirmasi bahwa dugaan kita benar,kita menghitung indeks koinsidensi untuk masing-masing dari tiga bagian cipherteks tersebut, memperoleh 0,071, 0,109, dan 0,091, masing-masing. Salah satu angka ini relatif dekat dengan indeks koinsidensi untuk teks bahasa Inggris, 0,065, dan dua lainnya bahkan lebih besar. Ini menunjukkan bahwa 3 mungkin merupakan panjang kunci yang benar. Karena cipherteks kita agak pendek, kita tidak terlalu khawatir bahwa indeks koinsidensi ini tidak sedekat 0,065 seperti yang kita inginkan. Perhatikan bahwa jika dugaan kita salah, kita akan mengharapkan beberapa indeks koinsidensi ini lebih kecil dari 0,065, mungkin bahkan mendekati 0,038. kami menemukan kunci yang digunakan untuk mengenkripsi pesan tersebut adalah USA dan plainteks yang sesuai adalah:.
Untuk mengenkripsi pesan menggunakan cipher Hill digrafik, kita pertama-tama membagi pesan menjadi blok-blok dua huruf (menambahkan huruf pengisi, misalnya, X, di akhir pesan, jika perlu, sehingga blok terakhir memiliki dua huruf). Sebagai contoh, pesan THE GOLD IS BURIED IN ORONO. dipecah menjadi TH EG OL DI SB UR IE DI NO RO NO. Selanjutnya, huruf-huruf ini diterjemahkan ke dalam ekuivalen numerik mereka (seperti pada contoh-contoh sebelumnya) untuk memperoleh 19 7 4 6 14 11 3 8 18 1 20 17 8 4 3 8 13 14 17 14 13 14..
Setiap blok dua angka plainteks P1P2 dikonversi menjadi blok dua angka cipherteks C1C2 dengan mendefinisikan C1 sebagai residu nonnegatif terkecil modulo 26 dari kombinasi linear P1 dan P2, dan mendefinisikan C2 sebagai residu nonnegatif terkecil modulo 26 dari kombinasi linear yang berbeda dari P1 dan P2. Sebagai contoh, kita dapat memisalkan C1 ≡ 5P1 + 17P2 (mod 26), 0 ≤ C1 < 26 C2 ≡ 4P1 + 15P2 (mod 26), 0 ≤ C2 < 26, dalam hal ini blok pertama 19 7 dikonversi menjadi 6 25, karena C1 ≡ 5 · 19 + 17 · 7 ≡ 6 (mod 26) C2 ≡ 4 · 19 + 15 · 7 ≡ 25 (mod 26). Setelah melakukan operasi ini pada seluruh pesan, cipherteks berikut diperoleh: 6 25 18 2 23 13 21 2 3 9 25 23 4 14 21 2 17 2 11 18 17 2..
LESTER S. HILL (1891–1961) lahir di New York City. Ia lulus dari Columbia College, dan menerima gelar Ph.D.-nya dalam matematika dari Universitas Yale pada tahun 1926. Ia memegang posisi di Universitas Montana, Universitas Princeton, Universitas Maine, Universitas Yale, dan Hunter College. Hill tertarik pada aplikasi matematika dalam komunikasi. Ia mengembangkan metode untuk memeriksa keakuratan nomor kode telegraf dan metode enkripsi yang dikenal sebagai cipher Hill. Hill terus mengirimkan makalah kriptografi kepada Angkatan Laut Amerika Serikat yang sebagian besar membahas cipher poligrafik selama lebih dari 30 tahun..
Ketika blok-blok ini diterjemahkan ke dalam huruf, kita memiliki pesan cipherteks GZ SC XN VC DJ ZX EO VC RC LS RC. Prosedur dekripsi untuk kriptosistem ini diperoleh dengan menggunakan Teorema 4.15. Untuk menemukan blok plainteks P1P2 yang bersesuaian dengan blok cipherteks C1C2, kita menggunakan hubungan P1 ≡ 17C1 + 5C2 (mod 26) P2 ≡ 18C1 + 23C2 (mod 26). (Pembaca sebaiknya memverifikasi bahwa hubungan ini diimplikasikan oleh Teorema 4.15.).
Page 34.
8 19 13 13 4 15 0 2 22 20 11 0. Menerjemahkan pesan ini ke dalam huruf, kita memiliki pesan cipherteks kita ITN NEP ACW ULA. Proses dekripsi untuk sistem cipher poligrafik ini mengambil blok cipherteks dan memperoleh blok plainteks menggunakan transformasi.
Page 36.
Page 37. di mana P dan C adalah matriks n × n dengan entri ke-ij masing-masing Pij dan Cij . Jika (det P, 26) = 1, maka kita dapat menemukan matriks enkripsi A melalui A ≡ CP (mod 26), di mana P adalah invers dari P modulo 26. Kriptanalisis menggunakan frekuensi poligraf hanya layak dilakukan untuk nilai n yang kecil, di mana n adalah ukuran poligraf. Ketika n = 10, misalnya, terdapat 2610, yaitu sekitar 1.4 × 1014, poligraf dengan panjang ini. Analisis apa pun terhadap frekuensi relatif poligraf-poligraf ini sangat tidak layak dilakukan..
Data Encryption Algorithm (DEA), yang lebih dikenal sebagai Data Encryption Standard (DES), merupakan cipher simetris paling penting yang digunakan secara luas dalam aplikasi komersial dan pemerintah selama dua dekade terakhir. Distandarisasi oleh pemerintah federal Amerika Serikat pada tahun 1977 dan dikembangkan oleh IBM (sebelumnya bernama Lucifer), DES bekerja dengan mengenkripsi data dalam blok 64-bit menggunakan kunci 64-bit, di mana 56 bit merupakan kunci sebenarnya dan 8 bit lainnya berfungsi sebagai paritas. Proses enkripsinya melibatkan permutasi awal, 16 iterasi fungsi matematis yang kompleks, serta permutasi invers. Meskipun dirancang dengan prosedur yang rumit, DES memiliki kelemahan mendasar: ukuran kuncinya yang relatif pendek membuatnya rentan terhadap serangan brute-force, di mana penyerang dapat mencoba semua kemungkinan kombinasi kunci (2⁵⁶) dalam waktu kurang dari sehari menggunakan teknologi komputasi modern. Karena keterbatasan keamanan tersebut, National Institute of Standards and Technology (NIST) memutuskan untuk tidak lagi mensertifikasi DES setelah tahun 1998. Sebagai pengganti DES, NIST memilih Advanced Encryption Standard (AES) pada November 2000 sebagai standar enkripsi resmi baru. AES dikembangkan oleh dua kriptografer Belgia, Joan Daemen dan Vincent Rijmen, sehingga algoritmanya juga dikenal dengan nama Rijndael. Berbeda dengan DES, AES menggunakan blok data 128-bit dengan pilihan ukuran kunci 128, 192, atau 256-bit, yang memberikan tingkat keamanan jauh lebih tinggi. Kompleksitas struktur algoritma dan variasi ukuran kunci yang besar membuat AES sangat tahan terhadap serangan brute-force maupun teknik kriptanalisis lainnya. Hingga saat ini, AES dianggap sebagai standar enkripsi simetris yang aman dan diperkirakan akan tetap relevan untuk penggunaan praktis setidaknya selama 20 tahun ke depan, menjadikannya pilihan utama dalam melindungi kerahasiaan data di berbagai sektor, mulai dari keuangan, pemerintahan, hingga komunikasi digital sehari-hari.
Bagian ini membahas metode enkripsi di mana kunci yang digunakan berubah-ubah untuk setiap karakter atau blok pesan, berbeda dengan metode sebelumnya yang menggunakan kunci tetap. Deretan kunci yang berubah-ubah ini disebut sebagai keystream (k1, k2, k3,...). Dalam prosesnya, setiap karakter plainteks (pi) dienkripsi menggunakan kunci ki yang bersesuaian untuk menghasilkan cipherteks (ci). Keystream ini dapat dihasilkan secara acak atau menggunakan fungsi pembangkit (keystream generator) yang memanfaatkan nilai awal (seed). Cipher stream yang paling sederhana (tidak sepele) adalah Cipher Vernam, yang diusulkan oleh Gilbert Vernam pada tahun 1917 untuk enkripsi dan dekripsi otomatis pesan telegraf. Dalam cipher stream ini, keystream adalah string bit k1k2...km dengan panjang yang sama dengan pesan plainteks, yang merupakan string bit p1p2...pm. Bit-bit plainteks dienkripsi menggunakan pemetaan.
Ketika kita mengenkripsi string bit plainteks 0 1111 0111 menggunakan cipher Vernam dengan keystream 1 1000 1111, kita memperoleh string bit 1 0111 1000, di mana setiap bit diperoleh dengan menjumlahkan bit-bit yang bersesuaian dari plainteks dan keystream. Mendekripsi ini hanya mengharuskan kita mengulangi operasi tersebut. Keystream dalam cipher Vernam hanya boleh digunakan satu kali. Ketika keystream dari cipher Vernam dipilih secara acak dan digunakan untuk mengenkripsi tepat satu pesan plainteks, itu disebut one-time pad. Dapat ditunjukkan bahwa one-time pad tidak dapat dipecahkan, dalam arti bahwa seseorang yang memiliki string cipherteks yang dienkripsi menggunakan keystream acak yang hanya digunakan sekali tidak dapat melakukan lebih baik daripada sekadar menebak string plainteks tersebut. Masalah dengan cipher Vernam adalah bahwa keystream harus setidaknya sepanjang pesan plainteks, dan harus ditransmisikan secara aman antara dua pihak yang ingin menggunakan one-time pad. Akibatnya, one-time pad tidak digunakan kecuali untuk komunikasi yang sangat sensitif, sebagian besar bersifat diplomatik atau militer.
GILBERT S. VERNAM (1890–1960) lahir di Brooklyn, New York. Setelah lulus dari Worcester Polytechnic Institute, ia bekerja di AT&T. Ia mampu memvisualisasikan sirkuit listrik tanpa benar-benar menerapkannya. Ia dikenal karena kecerdasannya; sebuah cerita mengutipnya bertanya “Apa yang bisa saya temukan sekarang?” setiap malam sambil berbaring di sofa. Di AT&T, ia mengembangkan metode untuk membuat transmisi melalui teletypewriter, sistem pertama yang mengotomatisasi kriptografi, menjadi aman. Di AT&T, ia juga mengembangkan teknik untuk gambar digital terenkripsi. Vernam juga memegang posisi di International Communications Laboratories dan Postal Telegraph Cable Company. Ia dianugerahi 65 paten atas penemuannya dalam kriptografi dan sistem peralihan telegraf..
cipher autokey cipher autokey termasuk cipher aliran, yang ditemukan oleh Vigen`ere pada abad keenam belas. Cipher autokey menggunakan kunci benih (seed key) awal, yang merupakan karakter tunggal; kunci-kunci berikutnya adalah karakter plainteks. Secara khusus, cipher autokey menggeser setiap karakter plainteks, selain karakter pertama, dengan ekuivalen numerik dari karakter sebelumnya modulo 26; cipher ini menggeser karakter pertama dengan ekuivalen numerik dari karakter benih modulo 26. Artinya, cipher autokey mengenkripsi karakter pi sesuai dengan transformasi di mana pi adalah ekuivalen numerik dari karakter plainteks ke-i, ci adalah ekuivalen numerik dari karakter cipherteks ke-i, dan ki , ekuivalen numerik dari karakter ke-i dari aliran kunci (keystream), diberikan oleh k1 = s, di mana s adalah ekuivalen numerik dari karakter benih dan ki = pi−1 untuk i ≥ 2. Untuk mendekripsi pesan yang dienkripsi dengan cipher autokey, kita perlu mengetahui benihnya. Kita mengurangkan benih dari karakter cipherteks pertama modulo 26 untuk menentukan karakter plainteks pertama, dan kemudian kita mengurangkan ekuivalen numerik dari setiap karakter plainteks modulo 26 dari karakter cipherteks berikutnya untuk memperoleh karakter plainteks berikutnya..
Untuk mengenkripsi pesan plainteks HERMIT menggunakan cipher autokey dengan benih X (dengan ekuivalen numerik 23), kita pertama-tama menerjemahkan huruf-huruf HERMIT ke dalam ekuivalen numerik mereka untuk memperoleh 7 4 17 12 8 19. Aliran kunci terdiri dari angka-angka 23 7 4 17 12 8. Ekuivalen numerik dari karakter-karakter dalam pesan cipherteks adalah.
Untuk mendekripsi pesan cipherteks RMNTU yang dienkripsi menggunakan cipher autokey dengan benih F, kita pertama-tama menerjemahkan karakter-karakter cipherteks ke dalam ekuivalen numerik mereka untuk memperoleh 17 12 13 19 20. Kita memperoleh ekuivalen numerik dari karakter plainteks pertama dengan menghitung.
Terimakasih!. Sampai bertemu di kelas selanjutnya!.