Вы находитесь на странице: 1из 27

2.

PENGENALAN

Teknik transposisi merupakan satu kaedah untuk mengenkripsi mesej yang


melibatkan huruf-hurufnya mengalami perubahan dari segi kedudukan atau
susunan mengikut peraturan atau sistem tertentu. Menurut William (2010), cipher
transposisi ialah susunan huruf-huruf dalam satu teks mengikut sistem atau
kekunci tertentu dan selalunya ia kurang selamat. Tajuk ini akan membincangkan
beberapa teknik transposisi seperti transposisi mudah, Cipher Lintasan, Cipher
Pagar Kereta Api dan lain-lain teknik transposisi beserta cara membina dan
merungkai teks rahsia (ciphertext).

2.1

TRANSPOSISI MUDAH (SIMPLE TRANSPOSITION)

2.1.1 Transposisi Mudah

Transposisi mudah merupakan teknik paling asas dalam teknik transposisi.


Dalam transposisi mudah, huruf-huruf hanya perlu digerakkan atau diubahkan
kedudukannya sahaja. Huruf-huruf atau perkataan dalam suatu teks biasa
disusun mengikut cara tertentu berdasarkan kata kunci yang diberi.

2.1.1.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)

Teks Rahsia (Ciphertext)

Teks Biasa (Plaintext)


SERANG SEKARANG

ENKRIPSI
(ENCRYPTION)

GERANS KRGAAESN

Contoh 2: Merungkai Teks Rahsia (Dekripsi)

Teks Rahsia (Ciphertext)

Teks Biasa (Plaintext)


SERANG SEKARANG

DEKRIPSI
(DECRYPTION)

17

GERANS KRGAAESN

2.1.2 Cipher Lajur (Columnar Transposition)


Dalam teknik cipher lajur, teks biasa akan disusun dalam beberapa baris dan
kemudiaanya teks rahsia akan dibaca mengikut lajur. Cipher lajur memerlukan
kata kunci untuk menyusun cara bacaan lajur juga bagi mengetahu bilangan lajur
yang digunakan. Terdapat tiga langkah mudah dalam menentukan cipher lajur,
iaitu huruf-huruf disusun secara melintang dalam bentuk segi empat, gunakan
kata kunci untuk menentukan susun atur kod rahsia, dan baca secara menegak.

2.1.2.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Langkah pertama untuk membina teks rahsia menggunakan cipher lajur ialah
memilih kata kunci. Kemudian, teks biasa ditulis pada petak-petak mengikut lajur
kata kunci yang digunakan. Huruf-huruf dalam kata kunci akan dinomborkan
mengikut kedudukannya dalam susunan huruf-huruf A-Z. Huruf-huruf akan
dikeluarkan mengikut kedudukan huruf kata kunci dan dibaca secara ke bawah
mengikut lajur. Kebiasaanya, kata kunci yang digunakan tidak mengandungi
huruf yang sama. Namun begitu, jika kata kunci mengandungi dua atau lebih
huruf yang sama, huruf yang muncul dahulu dalam kata kunci tersebut akan
dipilih dahulu.
Sebagai contohnya, anda ingin membina teks rahsia bagi mesej ini Kumpulan
Naga mempunyai senjata. Masukkan mesej tersebut dalam petak-petak dengan
menggunakan kata kunci SERANG.
S

18

Bagi menyusun huruf-huruf tersebut dalam bentuk teks rahsia, tentukan dahulu
kedudukan bagi huruf-huruf bagi kata kunci tersebut. Dalam kata kunci tersebut,
S berada pada kedudukan ke 19, jadi S=19. Maka E=5, R=18, A=1, N=14 dan
G=7.
S

19

18

14

Oleh itu, teks rahsia akan disusun mengikut lajur berdasarkan kedudukan secara
menaik dimulakan dengan lajur A dan diikuti oleh lajur E, G, N, R, dan
S. Jadi teks rahsia yang terbina ialah PAPSA UNEAA LANN UGUE MNMIT
KAMYJ.

Contoh 2: Merungkai Teks Rahsia (Dekripsi)


Bagi merungkaikan teks rahsia, kata kunci juga diperlukan. Sama seperti proses
enkripsi, kata kunci akan dinomborkan kedudukannya mengikut susunan hurufhuruf A-Z. Bagi mengetahui bilangan baris yang yang terlibat, ia boleh ditentukan
dengan jumlah huruf yang terdapat dalam teks rahsia dibahagi dengan jumlah
huruf kata kunci. Contohnya, jika teks rahsia mempunyai 42 huru dan kata kunci
mempunyai 6 huruf, maka 42 6 dan jumlah baris yang ada ialah 7 (complete
columnar transposition).

Sebagai contohnya teks rahsia yang diberikan ialah PAPSA UNEAA LANN
UGUE MNMIT KAMYJ. Kata kuncinya ialah SERANG. Jika ingin menentukan
bilangan barisnya, kira bilangan huruf dalam teks rahsia dan kata kunci kemudian
bahagikan. Bagi teks rahsia ini, ia mempunyai 28 huruf dan kata kunci
19

mempunyai 6 huruf. Apabila dibahagi ia memberikan hasil 4 dan baki 4


(incomplete columnar transposition). Hasil 4 menunjukkan ia memunyai 4 baris
yang lengkap dan baki 4 menunjukkan baris akhir hanya mengandungi 4 huruf.

Dalam menentukan kedudukan huruf-huruf teks rahsia, kata kunci dinomborkan


terlebih dahulu dan jumlah baris juga telah diketahui.

19

18

14

Kemudian masukkan huruf-huruf dalam teks rahsia mengikut urutan berdasarkan


kedudukan huruf kata kunci.

19

18

14

P
A
P
S
A

20

19

18

14

19

18

14

Jadi, bagi merungkaikan teks rahsia tersebut huruf-huruf disusun semula dan
dibaca dari kiri ke kanan. Teks biasa yang terhasil ialah Kumpulan Naga
mempunyai senjata.

2.1.3 Cipher Cina


Dalam membentuk teks rahsia menggunakan cipher Cina, huruf-huruf dari teks
biasa akan disusun dari kanan ke kiri dan dari atas ke bawah. Ia bertujuan untuk
mengkucarkacirkan huruf-huruf tersebut. Sekiranya terdapat lebihan petak pada
huruf-huruf yang telah disusun, huruf secara rawak ditambah bagi melengkapkan
petak-petak tersebut dan ia dikenali sebagai regular columnar transposition.

21

2.1.3.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Contoh bagi teks biasa yang diberi ialah MAKANAN ITU TELAH BASI. Teks ini
akan ditulis dari kanan ke kiri dan atas ke bawah. Jumlah huruf yang digunakan
dari atas ke bawah bergantung kepada penulis mesej tersebut. Lihat seperti
berikut:
X

Bagi menulis teks rahsia, huruf-huruf diambil mengikut baris bermula dari bari
pertama sehingga baris terakhir. Dalam mesej ini, teks rahsia yang terhasil ialah
XTUM IETA SLIK AANA BHAN. Huruf X ditambah bagi melengkapkan petakpetak.

Contoh 2: Merungkaikan Teks Rahsia (Dekripsi)


Bagi merungkaikan teks rahsia menggunakan cipher Cina, ia merupakan satu
proses yang mudah. Apabila penerima menerima mesej dalam teks rahsia,
mereka hanya perlu menyusun kembali huruf-huruf teks rahsia tersebut dalam
baris. Contohnya teks rahsia XTUM IETA SLIK AANA BHAN akan disusun
semula dalam petak seperti berikut:
X

22

Kemudian, huruf-huruf disusun semula dengan membacanya dari kanan ke kiri


dan dari atas ke bawah. Hasilnya ia akan membentuk mesej berbunyi seperti ini
MAKANAN ITU TELAH BASI, yang mana X digugurkan kerana tidak
membawa maksud kepada mesej tersebut.

2.2

CIPHER PAGAR KERETA API (RAIL FENCE CIPHER)

Teknik Cipher Pagar Kereta Api juga mudah untuk dilakukan. Huruf-huruf dalam
mesej yang hendak disampaikan akan dicampurkan dengan cara yang cepat.
Teknik ini juga mempunyai kata kunci rahsia yang dapat mengelakkan mesej
dipecahkan dengan mudah. Dalam teknik ini, mesej akan ditulis secara zigzag
dari atas ke bawah mengikut bilangan kata kunci, iaitu yang menentukan
bilangan baris yang digunakan.

2.2.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Contoh teks mesej yang hendak disampaikan ialah PALESTIN DISERANG.
Dalam teknik cipher, mesej tersebut akan ditulis secara zigzag berdasarkan kata
kunci rahsia yang digunakan. Contohnya dalam mesej ini, kata kuncinya ialah 3
yang membawa maksud tiga baris akan digunakan. Mesej akan ditulis dari atas
ke bawah sehingga semua huruf dalam teks biasa tersebut digunakan.

Contoh bagi mesej PALESTIN DISERANG dengan menggunakan kata kunci 3.


P

S
A

E
L

D
T

R
I

E
S

23

X
A

G
N

Huruf X dalam petak terakhir diletakkan bagi memenuhi ruang kosong tersebut
dan ia dikenali sebagai placeholder. Ia juga bagi memudahkan proses dekripsi
dilakukan. Oleh itu, teks rahsia yang terhasil dibaca mengikut baris demi baris.
Maka, teks rahsia bagi mesej ini ialah PSDRXAETNIEAGLISN.

Contoh 2: Merungkaikan Teks Rahsia (Dekripsi)


Proses ini melibatkan pembinaan semula petak-petak diagonal yang digunakan
untuk mengekripsi mesej. Perkara pertama yang perlu diketahui dalam proses ini
ialah kata kunci yang digunakan bagi menentukan bilangan baris yang
digunakan.

Contoh

mesej

yang

perlu

didekripsikan

ialah

PSDRXAETNIEAGLISN. Penerima mesej telah mengetahui kata kunci yang


digunakan ialah 3 dan membina petak-petak dengan tiga baris. Huruf pertama
dimasukkan kemudian tanda sempang - diisi secara igzag sehingga kembali
ke petak baris pertama dan diisikan dengan huruf kedua dalam mesej rahsia
tersebut.
P

S
-

D
-

R
-

X
-

Kemudian dieteruskan dengan memasukkan huruf-huruf berikutnya pada baris


kedua dalam petak yang mengadungi tanda sempang.
P

S
A

D
T

R
I

X
A

G
-

Teruskan dengan huruf selebihnya pada petak baris ketiga.


P

S
A

E
L

D
T

R
I

E
S

24

X
A

G
N

Jadi, mesej tersebut boleh didekripsikan dengan membaca teks biasa tersebut
secara zigzag. Pembaca akan membaca ia sebagai PALESTIN DISERANG.

Teknik cipher ini juga mempunyai kekurangan yang mana ia hanya boleh
digunakan dengan kata kunci yang terhad terutama bagi mesej yang pendek.
Oleh itu, panjang mesej sepatutnya dua kali ganda bagi kata kunci atau lebih
baik 3 kali ganda.

2.3

CIPHER LINTASAN (ROUTE CIPHER)

Dalam Cipher Lintasan, teks biasa akan ditulis dalam petak-petak yang
ditentukan. Bagi membaca dan membentuk teks rahsia, teks akan dibaca
mengikut turutan yang ditentukan. Turutan yang ditentukan ini merupakan kata
kunci bagi cipher ini. Hal ini bermakna teks biasa akan ditulis dalam petak-petak
kemudian dibaca mengikut turutan yang diberi. Mesej yang hendak disampaikan
boleh ditulis secara menegak mengikut lajur atau melintang mengikut baris.

2.3.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Bagi membina teks rahsia, penghantar mesej perlu menentukan terlebih dahulu
bilangan lajur dan baris yang akan digunakan (ia juga sebahagian daripada kata
kunci yang diperlukan). Sebaik sahaja teks biasa ditulis dalam petak-petak,
laluan bagi mencipta teks rahsia ditentukan. Laluan-laluan ini boleh dilakukan
sama ada dalam bentuk zigzag, berpusing ke dalam dari penjuru atas kanan, ke
atas dan ke bawah, mengikut arah jam atau lawan jam. Contohnya, mesej yang
hendak disampaikan ialah PERGI KE BILIK RAHSIA. Andaikan bilangan baris
yang hendak digunakan ialah 4.

25

Huruf X digunakan bagi memenuhkan ruangan petak kosong. Teks rahsia


ditulis dengan menentukan laluan yang digunakan. Contohnya, jika penghantar
mesej menggunakan kata kunci berpusing ke dalam dari penjuru kiri mengikut
arah jam, maka teks rahsia akan terbentuk seperti:
P

Oleh itu, teks rahsia yang terhasil ialah PIIRIAXXSKBGREKLAHIE.

Sekiranya penghantar mesej menggunakan kata kunci zigzag, maka teks rahsia
akan terbentuk seperti:
P

Oleh itu, teks rahsia yang terhasil ialah PIIRIEKIAAREIHXGBKSX.

26

Contoh 2: Merungkaikan Teks Rahsia (Dekripsi)


Perkara penting untuk merungkaikan teks rahsia dalam cipher ini ialah
mengetahui laluan yang digunakan dan bilangan baris atau lajur yang digunakan.
Dengan

menggunakan

contoh

rahsia

pada

Contoh

iaitu

PIIRIAXXSKBGREKLAHIE, petak-petak kosong dilukis mengikut kata kunci


yang diberi (bilangan lajur atau baris). Dalam contoh ini, bilangan baris yang
digunakan ialah 4.

Sekiranya hendak mengetahui bilangan lajur yang digunakan, kita boleh


mengetahuinya dengan mengira bilangan huruf yang ada dalam teks rahsia dan
dibahagikan dengan bilangan baris yang telah diberi. Dalam contoh ini bilangan
huruf teks rahsia ialah 20 dan baris ialah 4, maka bilangan lajur ialah 204=5.
Kemudian, huruf-huruf dalam teks rahsia dimasukkan mengikut kata kunci laluan
yang diberi, iaitu berpusing ke dalam dari penjuru kiri mengikut arah jam.
P

Bagi merungkaikan teks tersebut, penerima mesej boleh membacanya mengikut


kata kunci yang telah diberi. Penerima mesej telah mengetahui teks rahsia
dibentuk dengan menggunakan 4 baris dan ia memberi makna ia ditulis secara
menegak. Sekiranya diberikan kata kuncinya ialah bilangan lajur, maka teks akan
dibaca secara melintang. Oleh itu, dalam contoh ini teks biasa akan dibaca
secara menegak dan hasilnya ialah PERGI KE BILIK RAHSIA.

27

3.0

PENGENALAN

Teknik penggantian cipher akan melibatkan penukaran huruf-huruf dalam teks


biasa kepada huruf-huruf lain. Dalam kata lain, penggantian cipher ialah cara
mengenkripsi setiap huruf dalam teks biasa dan diganti dengan teks rahsia
menggunakan sistem tertentu. Sesuatu teks rahsia boleh dirungkaikan jika
seseorang mengetahui susunan abjad cipher yang digunakan. Terdapat
beberapa jenis penggantian cipher, iaitu monoalphabetic dan polyalphabetic.
Monoalphabetic cipher menggunakan penggantian yang tetap bagi keseluruhan
mesej. Manakala bagi polyalphabetic cipher pula, ia menggunakan beberapa kali
penggantian dalam satu mesej.

Tajuk ini akan menerangkan tentang Cipher Atbash, Cipher Ceaser, Teknik Kata
Kunci, dan Cipher Polyalphabetic. Setiap teknik akan membincangkan cara
membina dan merungkai teks rahsia (ciphertext).

3.1

CIPHER MONOALPHEBATIC

3.1.1 Cipher Atbash


Cipher Atbash merupakan salah satu teknik penggantian cipher yang terawal
digunakan dan sangat mudah. Teknik ini tidak memerlukan sebarang kata kunci.
Dalam Cipher Atbash, huruf-huruf dalam teks biasa diterbalikkan dengan hurufhuruf teks rahsia seperti A diganti dengan Z, B diganti dengan Y, C
diganti dengan X dan seterusnya. Oleh sebab itu, teks rahsia menggunakan
teknik ini mudah untuk dipecahkan atau dirungkaikan.

28

Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia

3.1.1.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Proses mengenkripsi teks biasa menggunakan Cipher Atbash adalah sangat
mudah. Pengguna atau penghantar mesej hanya perlu menukarkan huruf-huruf
dalam teks biasa dengan huruf-huruf teks rahsia seperti dalam jadual di atas.
Contohnya perkataan KELUARGA akan dienkripsikan menjadi:
Teks Biasa

Teks Rahsia

Contoh 2: Merungkai Teks Rahsia (Dekripsi)


Proses dekripsi menggunakan Cipher Atbash sama seperti proses enkripsinya.
Apabila hendak mendekripsi teks rahsia, penerima mesej hanya perlu
memadankan dengan huruf-huruf teks biasa yang diterbalikkan. Contohnya teks
rahsia TVNYIRZ akan dienkripsikan menjadi:

Teks Biasa

Teks Rahsia

29

3.1.2 Cipher Caeser


Cipher Caeser juga dikenali sebagai Shift Caeser Cipher. Cipher ini mudah
untuk

dirungkaikan.

Teknik

penggantian

Cipher

Caeser

ini

melibatkan

penggantian huruf-huruf dalam teks rahsia dengan huruf-huruf dalam aksara


yang ditentukan melalui kedudukan huruf tersebut dalam aksara. Cipher ini
menggunakan modulor 26. Jadi, jika dikatakan huruf-huruf ditukar kepada 4, ia
membawa maksud huruf ke 4 dalam modulor 26. Oleh itu, huruf A akan
diekripsikan sebagai E, B sebagai F dan seterusnya. Berikut merupakan
contoh huruf teks rahsia dan teks biasa yang menggunakan penukaran 4
modulor 26.

Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia

3.1.2.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Sebelum membina teks rahsia, penghantar mesej perlu menentukan kunci bagi
cipher ini ialah bilangan pertukaran yang dilakukan. Contohnya, penghantar
mesej menggunakan penukaran 7 dalam modulor 26 bagi menghantar mesej
MALAYSIA AIRLINES.

30

Oleh itu, jadual teks biasa dan teks rahsia dibina terlebih dahulu.
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia

M N

Dengan menggunakan jadual tersebut sebagai rujukan, teks MALAYSIA


AIRLINES akan menjadi teks rahsia yang ditulis sebagai THSHFZPA
HPYSPULZ.

Contoh 2: Merungkaikan Teks Rahsia (Dekripsi)


Bagi merungkaikan teks rahsia yang disampaikan, penerima mesej perlu
mengetahui kunci bagi cipher yang digunakan. Apabila telah mengetahuinya,
jadual perbandingan antara teks rahsia dengan teks biasa boleh dibina dan
dijadikan rujukan untuk merungkaikan mesej yang diterima. Dalam cipher ini
juga, kunci yang digunakan juga boleh berbentuk nombor negatif yang mana ia
akan digantikan mengikut modulor 26. Contohnya kunci yang digunakan dalam
mesej ini ialah -4. Oleh itu, jadual rujukan adalah seperti berikut:
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia

M N

Justeru jika diberikan teks rahsia sebagai GKIQJEO, teks tersebut boleh
dirungkaikan menjadi KOMUNIS.
31

3.1.3 Teknik Kata Kunci


Penggantian Cipher menggunakan teknik kata kunci mudah untuk digunakan.
Teknik ini memerlukan satu kata kunci yang dipersetujui bersama oleh
penghantar dan penerima mesej. Penggantian huruf-huruf biasa dari A hingga Z
bermula dengan kata kunci dan disambung dengan huruf-huruf lain mengikut
susunan asal tanpa melibatkan sebarang pengulangan huruf. Contohnya kata
kunci diberi ialah CANTIK, maka susunan huruf bagi teks rahsia ialah:

C A N
L M O

T
P

I
Q

K
R

B
S

D
U

E
V

F
W

G
X

H
Y

J
Z

Selepas kata kunci CANTIK ditulis, huruf-huruf disambung sehingga Z dan


menggugurkan huruf yang telah digunakan dalam kata kunci. Sekiranya dalam
kata kunci sendiri terdapat dua huruf yang sama atau berulang, maka huruf yang
muncul lebih lewat perlu dibuang. Contohnya kata kunci KERETA, huruf E di
antara R dan T perlu dibuang. Oleh itu, huruf-huruf teks rahsia akan menjadi:

K
L

E R
M N

T
O

A
P

B
Q

C
S

D
U

F
V

G
W

H
X

I
Y

J
Z

3.1.3.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Diberi satu mesej yang berbunyi SAYA DEMAM dan kata kuncinya ialah
SAKIT. Oleh itu penghantar mesej perlu memadankan terlebih dahulu hurufhuruf teks biasa dengan huruf-huruf dalam teks rahsia seperti berikut:

32

Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia

M N

Berdasarkan jadual tersebut, mesej SAYA DEMAM akan dienkripsikan sebagai:


Teks Biasa

Teks Rahsia

Teks rahsia bagi mesej SAYA DEMAM ialah QSYS ITJSJ.

Contoh 2: Merungkai Teks Rahsia (Dekripsi)


Bagi merungkaikan teks rahsia menggunakan teknik kata kunci, penerima mesej
perlu mengetahui kata kunci yang digunakan. Jika tidak mengetahui kata kunci
yang digunakan, agak sukar untuk melakukan dekripsi. Contoh dekripsi mesej
menggunakan teknik kata kunci:
Mesej

: AFHFRFM BMPJ

Kata Kunci

: PAGI

Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia
Huruf dalam
Teks Biasa
Huruf dalam
Teks Rahsia

O Q

M N

33

Dengan menggunakan kata kunci yang diberi dan padanan huruf-huruf teks
rahsia dengan teks biasa, maka mesej yang dirungkaikan ialah:
Teks Rahsia

Teks Biasa

Jadi, mesej yang hendak disampaikan ialah BIJIRIN ENAK.

34

3.2

CIPHER POLYALPHABETIC

3.2.1 Cipher Vigenere


Dalam Cipher Vigenere, teknik Cipher Caeser digunakan dengan melibatkan
penggantian huruf-huruf dalam modulor 26. Bagi melakukan proses enkripsi dan
dekripsi, jadual huruf yang digunakan dikenali sebagai tabula recta atau
Vigenere square atau Vigenere Table. Jadual ini mengandungi huruf-huruf
dalam bentuk 26 x 26. Cipher ini juga memerlukan kata kunci bagi proses
enkripsi dan dekripsi.
A

M N

W X

M N

W X

M N

W X

W X

M N

W X

M N

W X

M N

W X

M N

W X

M N

W X

M N

W X

M N

W X

M N

W X

M N

W X

W X

M N

M N

M N

M N

M N

M N

M N

M N

W X

W X

M M N

W X

W X

W X

W X

W X

W X

W X

W X

W X

W W X

M N

M N

M N

35

3.2.1.1 Membina dan merungkai teks rahsia (ciphertext)

Contoh 1: Membina Teks Rahsia (Enkripsi)


Dalam Cipher Vigenere, penghantar mesej memerlukan kata kunci bagi
menghasilkan teks rahsia. Kata kunci tersebut akan diulang berkali-kali sehingga
menyamai panjang teks biasa yang hendak dienkripsikan dan ia dipanggil
sebagai keystream. Sebagai contohnya, mesej yang hendak dienkripsikan ialah
MERDEKA dengan menggunakan kata kunci SATU.

Teks Biasa

M E

Keystream

Untuk menghasilkan teks rahsia, huruf-huruf dalam teks biasa akan dilihat
berdasarkan lajur pertama dalam Jadual Vigenere dan huruf-huruf bagi
keystream dilihat berdasarkan baris yang pertama. Pertemuan antara baris dan
lajur tersebut akan memberikan huruf bagi teks rahsia. Contohnya huruf M
dalam teks biasa dan S dalam keystream.
A

Z
Z

G
H

J
K

Jadi, huruf M dalam teks rahsia ialah E.


36

Teks Biasa

:E

Keystream

:A

Z
Z

G
H

J
K

Jadi, huruf E dalam teks rahsia juga E.

Teks Biasa

:R

Keystream

:T

G
H

J
K

Jadi, huruf R dalam teks rahsia ialah K.

37

Teks Biasa

:D

Keystream

:U

Z
Z

G
H

J
K

Jadi, huruf D dalam teks rahsia ialah X.

Teks Biasa

:E

Keystream

:S

G
H

J
K

Jadi, huruf E dalam teks rahsia ialah W.

38

Teks Biasa

:K

Keystream

:A

Z
Z

G
H

J
K

Jadi, huruf K dalam teks rahsia juga K.

Teks Biasa

:A

Keystream

:T

G
H

J
K

Jadi, huruf A dalam teks rahsia ialah T.


Oleh itu, mesej MERDEKA telah dienkripsikan sebagai EEKXWKT.
39

Contoh 2: Merungkaikan Teks Rahsia (Dekripsi)


Bagi merungkaikan teks rahsia, kata kunci perlu diuang terlebih dahulu
menghasilkan keystream sehingga menyamai jumlah huruf dalam teks rahsia.
Contohnya teks rahsia

dengan kata kunci GOL.


Teks Rahsia

Keystream

G O L

Dengan menggunakan huruf pada keystream, guna lajur yang mewakili huruf
keystream tersebut. Kemudian dalam lajur tersebut, cari huruf yang mewakili
huruf teks rahsia dan carikan huruf yang sepadan pada baris lajur yang pertama.
Contoh:
Teks Rahsia : V

Keystream

:G

Z
Z

G
H

J
K

Jadi, huruf teks rahsia V dalam teks biasa ialah P.

40

Teks Rahsia : S

Keystream

:O

Z
Z

G
H

J
K

Jadi, huruf teks rahsia S dalam teks biasa ialah E.

Teks Rahsia : Y

Keystream

:L

G
H

J
K

Jadi, huruf teks rahsia Y dalam teks biasa ialah N.

41

Teks Rahsia : G

Keystream

:G

Z
Z

G
H

J
K

Jadi, huruf teks rahsia G dalam teks biasa ialah A.

Teks Rahsia : H

Keystream

:O

G
H

J
K

Jadi, huruf teks rahsia H dalam teks biasa ialah T.


Oleh itu, teks rahsia VSYGH didekripsikan sebagai PENAT.
42

3.3

KESIMPULAN

Secara keseluruhannya, teknik transposisi dan teknik penggantian yang


digunakan mempunyai keunikannya yang tersendiri. Kesemua teknik ini
menunjukkan bahawa manusia pada zaman dahulu lagi telah berfikir dengan
kreatif dan berupaya mencari jalan alternatif bagi mendepani masalah yang
dihadapi. Walaupun mereka tidak mempunyai teknologi canggih pada masa
tersebut, keupayaan mereka mencipta pelbagai jenis kod dan cipher ini
sememangnya amat menggagumkan.

43

Вам также может понравиться