Monday, 3 April 2017

Serangan Terhadap Kriptografi

Serangan Terhadap Kriptografi 

2. Serangan (Attack) Terhadap Kriptografi
2.1  Pendahuluan

• Keseluruhan point dari kriptografi adalah menjaga
kerahasiaan plainteks (atau kunci, atau keduanya) dari
penyadap (eavesdropper) atau kriptanalis (cryptanalyst).

• Penyadap bisa juga merangkap sebagai seorang kriptanalis.
Nama lain penyadap:  - penyusup (intruder)
     - penyerang (attacker)
     - musuh (enemy, adversaries)
     - pencegat (interceptor)
     - lawan (opponent)
   
• Penyadap berusaha mendapatkan data yang digunakan untuk
kegiatan kriptanalisis (cryptanalysis).

• Kriptanalis berusaha mengungkap plainteks atau kunci dari
data yang disadap. Kriptanalis juga dapat menemukan
kelemahan dari sistem kriptografi yang pada akhirnya
mengarah untuk menemukan kunci dan mengungkap
plainteks.


2.2  Metode Penyadapan

Beberapa metode penyadapan data:
1. Wiretapping
Penyadap mencegat data yang ditransmisikan pada saluran
kabel komunikasi dengan menggunakan sambungan
perangkat keras.

1
Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
2. Electromagnetic eavesdropping
Penyadap mencegat data yang ditransmisikan melalui saluran
wireless, misalnya radio dan microwive.

3. Acoustic Eavesdropping.


Menangkap gelombang suara yang dihasilkan oleh suara
manusia.
2.3   Serangan (attack)

• Yang dimaksud dengan serangan (attack) adalah setiap usaha
(attempt) atau percobaan yang dilakukan oleh kriptanalis
untuk menemukan kunci atau menemukan plainteks dari
cipherteksnya.


• Secara umum, ada dua macam serangan:
1. Exhaustive attack atau brute force attack
Percobaan yang dibuat untuk mengungkap plainteks atau
kunci dengan mencoba semua kemungkinan kunci (trial
and error).

       Asumsi yang digunakan:
a.   Kriptanalis mengetahui algoritma kriptografi
b. Kriptanalis memiliki sebagian plainteks dan
cipherteks yang bersesuaian.
 
Caranya: plainteks yang diketahui dienkripsikan dengan
setiap kemungkinan kunci, dan hasilnya dibandingkan
dengan cipherteks yang bersesuaian.

Jika hanya cipherteks yang tersedia, cipherteks tersebut
didekripsi dengan dengan setiap kemungkinan kunci dan
plainteks hasilnya diperiksa apakah mengandung makna.
2
Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi

Misalkan sebuah sistem kriptografi membutuhkan kunci
yang panjangnya 8 karakter, karakter dapat berupa angka
(10 buah), huruf (26 huruf besar dan 26 huruf kecil),
maka jumlah kunci yang harus dicoba adalah sebanyak

 62 · 62 · 62 · 62 · 62 · 62 · 62 · 62 = 62
 



8
buah.

Secara teori, serangan secara exhaustive ini dipastikan
berhasil mengungkap plainteks tetapi dalam waktu yang
sangat lama (lihat Tabel 1).
Tabel 1 Waktu yang diperlukan untuk exhaustive key search
(Sumber: William Stallings, Data and Computer Communication Fourth
Edition)

Ukuran
kunci
16 bit 2
32 bit 2
Jumlah
kemungkinan kunci
16
32
Lama waktu untuk
10
6
 percobaan per
detik
Lama waktu untuk
10
12
 percobaan per
detik
 = 65536 32.7 milidetik 0.0327
mikrodetik
 = 4.3 · 10
9
 35.8 menit 2.15 milidetik
56 bit 2
56
 = 7.2 · 10
16
1142 tahun 10.01 jam
128 bit 2
128
 = 4.3 · 10
38
 5.4 · 10
24
 tahun 5.4 · 10
 tahun

Untuk menghadapi serangan ini, perancang kriptosistem
(kriptografer) harus membuat kunci yang panjang dan
tidak mudah ditebak.




18
3

2.   Analytical attack

Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
Pada jenis serangan ini, kriptanalis tidak mencoba-coba
semua kemungkinan kunci tetapi menganalisis
kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak mungkin ada.

Analisis dilakukan dengan dengan memecahkan
persamaan-persamaan matematika (yang diperoleh dari
definisi suatu algoritma kriptografi) yang mengandung
peubah-peubah yang merepresentasikan plainteks atau
kunci.

Asumsi yang digunakan: kriptanalis mengetahui
algoritma kriptografi.

Untuk menghadapi serangan  ini, kriptografer harus
membuat algoritma kriptografi yang kompleks
sedemikian sehingga plianteks merupakan fungsi
matematika dari cipherteks dan kunci yang cukup
kompleks, dan tiap kunci merupakan fungsi matematika
dari cipherteks dan plainteks yang cukup kompleks.

Metode analytical attack biasanya lebih cepat
menemukan kunci dibandingkan dengan exhaustive
attack.  

• Data yang digunakan untuk menyerang sistem kriptografi

dapat dikategorikan sebagai berikut:
1. Chipertext only.
2. Known plaintext dan corresponding chipertext.
3. Chosen plaintext dan corresponding chipertext.
4. Chosen chipertext dan corresponding plaintext.
4
Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
• Berdasarkan ketersediaan data yang ada, serangan terhadap
kriptografi dapat diklasifikasikan menjadi (asumsi yang
digunakan: kriptanalis mengetahui algoritma kriptografi yang
digunakan):

1. Chipertext-only attack
Kriptanalis memiliki beberapa cipherteks dari beberapa
pesan, semuanya dienkripsi dengan algoritma yang sama.
Tugas kriptanalisis adalah menemukan plainteks sebanyak
mungkin atau menemukan kunci  yang digunakan untuk
mengenkripsi pesan.
Diberikan: C
1
 = E
k
(P
1
), C
2
 = E
k
(P
2
), …, C
)
       Deduksi: P
1
, P
2
, …, P
 atau k untuk mendapatkan
      P
i+1
 dari C
i
i+1
 = E
k
(P
).


2. Known-plaintext attack
i+1
i
 = E
Beberapa pesan yang formatnya terstruktur membuka
peluang kepada kriptanalis untuk menerka pla inteks dari
cipherteks yang bersesuaian.
k
(P
Misalnya: From dan To di dalam e-mail,
     “Dengan hormat”, wassalam, pada surat resmi.
     #include, program, di dalam source code

Diberikan: P
1
, C
1
 = E
k
(P
1
), P
2
, C
2
 = E
k
(P
), …,
P
i
,  C
i
 = E
k
(P
)
       Deduksi: k untuk mendapatkan P
i
i+1
2
 dari C
i+1
 = E
).





k
i
(P
i+1
5

3. Chosen-plaintext attack
Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
Serangan jenis ini lebih hebat daripada known-plaintext
attack, karena kriptanalis dapat memilih plainteks tertentu
untuk dienkripsikan, yaitu plainteks-plainteks yang lebih
mengarahkan penemuan kunci.

Diberikan: P
1
, C
1
 = E
k
(P
1
), P
2
, C
2
 = E
k
(P
), …,
P
i
,  C
i
 = E
k
(P
i
2
) di mana kriptanalis dapat
memilih diantara P
       Deduksi: k untuk mendapatkan P
1
, P
2
, …, P
i+1
 dari C
i
i+1
 = E
).

4. Adaptive-chosen-plaintext attack
Kasus khusus dari jenis serangan nomor 3 di atas.
Misalnya, kriptanalis memilih blok plainteks yang besar,
lalu dienkripsi, kemudian memilih blok lainnya yang lebih
kecil berdasarkan hasil serangan sebelumnya, begitu
seterusnya.

5. Chosen-ciphertext attack
Kriptanalis memiliki akses terhadap cipherteks yang
didekripsi (misalnya terhadap mesin elektronik yang
melakukan dekripsi secara otomatis).

Diberikan: C
1
, P
1
 = D
k
(C
1
), C
2
, P
2
 = D
k
(P
), …,
C
i
,  P
i
 = D
k
(C
i
2
)
             Deduksi: k  (yang mungkin diperlukan untuk mendekripsi
pesan pada waktu yang akan datang)
     Jenis serangan ini dipakai pada algoritma kunci-publik.

6. Chosen-text attack
Gabungan chosen-plaintext attack dan chosen-ciphertext
attack.
k
(P
i+1
6
• Jenis-jenis serangan lainnya:

Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
7. Chosen-key attack
Kriptanalis memiliki pengetahuan mengenai hubungan
antara kunci-kunci yang berbeda, dan memilih kunci yang
tepat untuk mendekripsi pesan.

8.  Rubber-hose cryptanalysis
 Kriptanalis mengancam, mengirim surat gelap, atau
melakukan penyiksaan sampai orang yang memegang
kunci memberinya kunci untuk mendekripsi pesan.  
 Mungkin ini cara yang terbaik untuk memecahkan
kriptografi.

• Kompleksitas serangan dapat diukur dengan beberapa cara:
1. Kompleksitas data (data complexity)
Jumlah data yang dibutuhkan sebagai masukan untuk
serangan. Semakin banyak data yang dibutuhkan untuk
melakukan serangan, berarti semakin bagus algoritma
kriptografi tersebut.

2. Kompleksitas waktu (time complexity)
Waktu yang dibutuhkan untuk melakukan serangan. Ini
disebut juga faktor kerja (work factor). Semakin lama
waktu yang dibutuhkan untuk untuk melakukan serangan,
berarti semakin bagus algoritma kriptografi tersebut.

3. Kompleksitas ruang memori (space/storage complexity)
Jumlah memori yang dibutuhkan untuk melakukan
serangan.  Semakin banyak memori yang yang dibutuhkan
untuk untuk melakukan serangan, berarti semakin bagus
algoritma kriptografi tersebut.
7
Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
• Dalam pembahasan tentang serangan terhadap kriptografi,
kita selalu mengasumsikan kriptanalis mengetahui algoritma
kriptografi, sehingga keamanan algoritma terletak
sepenuhnya pada kunci.  Hal ini didasarkan pada Prinsip
Kerckhoff (1883) yang berbunyi:

Prinsip Kerckhoff: Semua algoritma kriptografi harus
publik; hanya kunci yang rahasia.
 
• Jika keamanan algoritma kriptografi ditentukan dengan
menjaga kerahasiaan algoritmanya, maka algoritma tersebut
dinamakan algoritma terbatas (restricted). Algoritma
terbatas tidak cocok lagi saat ini.

Misalkan algoritma terbatas digunakan oleh orang-orang di
dalam sebuah grup. Setiap orang mengenkripsi dan
mendekripsi pesan dengan algoritma yang hanya diketahui
oleh mereka saja. Tetapi, jika seorang anggota keluar dari
grup, maka algoritma tersebut harus diganti (anggota yang
keluar belum tentu bisa dipercaya akan tetap merahasiakan
algoritma grupnya dulu).  

• Dengan mempublikasikan algoritma kriptografi, kriptografer
memperoleh konsultasi gratis dari sejumlah kriptologis
akademisi yang ingin sekali memcahkan algoritma sehingga
mereka dapat mempubliksikan paper yang memperlihatkan
kecerdasan mereka.

• Jika banyak pakar telah mencoba memecahkan algoritma
selama 5 tahun setelah dipublikasikan dan tidak seorangpun
berhasil, maka mungkin algoritma tersebut tangguh.


8
2.4   Keamanan Algoritma Kriptografi

Rinaldi Munir – IF5054  Kriptografi

Serangan Terhadap Kriptografi
• Sebuah algoritma kriptografi dikatakan aman
(computationally secure) bila ia memenuhi tiga kriteria
berikut:

1. Persamaan matematis yang menggambarkan operasi
algoritma kriptografi sangat kompleks sehingga
algoritma tidak mungkin dipecahkan secara analitik.

2. Biaya untuk memecahkan cipherteks melampaui nilai
informasi yang terkandung di dalam cipherteks tersebut.

3. Waktu yang diperlukan untuk memecahkan cipherteks
melampaui lamanya waktu informasi tersebut harus
dijaga kerahasiaannya.

Lihat Tabel 1 untuk panjang kunci 128 bit (7 karakter).
Untuk menemukan kunci, setidaknya setengah dari
semua kemungkinan kunci yang ada harus dicoba, dan
akan menghabiskan waktu 5.4 · 10
24
 tahun untuk satu
juta percobaan per detik. Hal ini tidak mungkin karena
umur alam ini saja baru pada orde 10
 tahun.
 

11
Read more

Sunday, 2 April 2017

pengantar kritigrafi

Departemen Teknik Informatika
Institut Teknologi Bandung 
2004



1. Pengantar Kriptografi 

1.1  Terminologi

(a) Pengirim dan Penerima pesan 
Pengantar Kriptografi 
• Seorang pengirim pesan (sender) ingin mengirim pesan
kepada seorang penerima (receiver).  
• Pengirim menginginkan pesan dapat dikirim secara aman,
yaitu ia yakin bahwa pihak lain tidak dapat membaca isi 
pesan.

(b) Pesan, Plainteks, dan Cipherteks
• Pesan adalah data atau informasi yang dapat dibaca dan 
dimengerti maknanya. Nama lain untuk pesan adalah
plainteks (plaintext) atau teks-jelas (cleartext).  

• Pesan dapat berupa data atau informasi yang dikirim (melalui 
kurir, saluran komunikasi data, dsb) atau yang disimpan di
dalam media perekaman (kertas, storage, dsb).  

• Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, 
maka pesan disandikan ke bentuk lain. Bentuk pesan yang
tersandi  disebut cipherteks (ciphertext) atau kriptogram 
(cryptogram). 

• Cipherteks harus dapat ditransformasi kembali menjadi
plainteks. 

Contoh:  
Plainteks:    uang disimpan di balik buku X
 Cipherteks: j&kloP#d$gkh*7h^”tn%6^klp..t@ 
Rinaldi Munir – IF5054  Kriptografi 1 
(c) Enkripsi dan Dekripsi

Pengantar Kriptografi 
• Proses menyandikan plainteks menjadi cipherteks disebut
enkripsi (encryption) atau enciphering (standard nama
menurut ISO 7498-2). 

• Proses mengembalikan cipherteks menjadi plainteksnya 


disebut dekripsi (decryption) atau deciphering (standard
nama menurut ISO 7498-2). 
       
       plainteks            chiperteks     plainteks semula 
enkripsi           dekripsi


Gambar 1.1  Enkripsi dan dekripsi


(d) Kriptografi 

• Kriptografi adalah ilmu sekaligus seni untuk menjaga
keamanan  pesan (message) [Schneier, 1996].  

• Praktisi (pengguna kriptografi) disebut kriptografer 
(cryptographer).

(e)  Algoritma kriptografi dan Kunci 
• Algoritma kriptografi adalah:
 -  aturan untuk enchipering dan dechipering 
 - fungsi matematika yang digunakan untuk enkripsi dan
dekripsi. 
• Kunci adalah parameter yang digunakan untuk transformasi
enciphering dan dechipering. 
Rinaldi Munir – IF5054  Kriptografi 2 
Pengantar Kriptografi 
(f) Sistem Kriptografi
• Sistem kriptografi (atau cryptosystem) adalah algoritma 
kriptografi, plainteks, cipherteks, dan kunci. 

(g) Penyadap
• Penyadap (eavesdropper) adalah orang yang mencoba 
menangkap  pesan selama ditransmisikan.
    Nama lain: enemy, adversary, intruder, interceptor, bad guy 

(h) Kriptanalisis dan kriptologi 
• Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk
memecahkan chiperteks menjadi plainteks tanpa mengetahui 
kunci yang diberikan. Pelakunya disebut kriptanalis.








• Kriptologi (cryptology) adalah studi mengenai kriptografi
dan kriptanalisis.    
• Persamaan kriptografer dan kriptanalis:
à  Keduanya sama-sama menerjemahkan cipherteks menjadi  
plainteks
• Perbedaan kriptografer dan kriptanalis:  
     à Kriptografer bekerja atas legitimasi pengirim atau
penerima pesan 
à Kriptanalis bekerja atas nama penyadap yang tidak
berhak.  
Rinaldi Munir – IF5054  Kriptografi 3 
1.2  Sejarah Kriptografi 






Pengantar Kriptografi 
• Kriptografi sudah lama digunakan oleh tentara Sparta di
Yunani pada permulaan tahun 400 SM. Mereka
menggunakan alat yang namanya scytale. 
• Scytale: pita panjang dari daun papyrus +  sebatang
silinder  
Pesan ditulis horizontal (baris per baris). 
Bila pita dilepaskan, maka huruf-huruf di dalamnya 
telah tersusun membentuk pesan rahasia. 
Untuk membaca pesan, penerima melilitkan kembali 
silinder yang diameternya sama dengan diameter
silinder pengirim.  

Gambar 1.2  Scytale 
1.3  Aplikasi Kriptografi 


K R I P T O G
R A F I D E
N G A N S C
Y T A L E
• Aplikasi kriptografi: 
1. Pengiriman data melalui saluran komunikasi
2. Penyimpanan data di dalam disk storage.  

• Data ditransmisikan dalam bentuk cipherteks. Di tempat 
penerima cipherteks dikembalikan lagi menjadi plainteks.

Rinaldi Munir – IF5054  Kriptografi 4 
Pengantar Kriptografi 
• Data di dalam media penyimpanan komputer (seperti hard
disk) disimpan dalam bentuk cipherteks. Untuk membacanya,
hanya orang yang berhak yang dapat mengembalikan
chiperteks menjadi plainteks.  

• Contoh-contoh enkripsi dan dekripsi pada data tersimpan: 

1. Dokumen teks 

        Plainteks (plain.txt): 

Ketika saya berjalan-jalan di pantai,
saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri
mereka mengatakan bahwa laut adalah 
tempat kehidupan mereka.


       Cipherteks (cipher.txt): 







Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/•p}âpx;
épêp/|t}t|äzp}/qp}êpz/étzp{x/zt•x  
}v êp }v/|tüp}vzpz/|t}äyä/{päâ=/\tütz
p psp{pw/p}pz<p}pz/zt•xâx}v/êp}  
v/qpüä |t}tâpé/spüx/sp{p|/•péxü=/] 
p{äüx |ttüzp/|t}vpâpzp}/qpwåp/{päâ 
/psp{pw ât|•pâ/ztwxsä•p}/|tützp=  
      Hasil dekripsi terhadap berkas cipher.txt: 
Ketika saya berjalan-jalan di pantai,
saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka 
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri 
mereka mengatakan bahwa laut adalah
tempat kehidupan mereka. 
Rinaldi Munir – IF5054  Kriptografi 5 
2. Dokumen gambar 

         Plainteks (lena.bmp): 


        
    Cipherteks (lena2.bmp): 



Pengantar Kriptografi 
Hasil dekripsi terhadap berkas lena2.bmp menghasilkan
gambar yang sama seperti lena.bmp. 
Rinaldi Munir – IF5054  Kriptografi 6 

3. Dokumen basisdata 

        Plainteks (siswa.dbf): 

NIM Nama Tinggi Berat 


000001 Elin Jamilah 160 50
000002 Fariz RM 157 49 
000003 Taufik Hidayat 176 65
000004 Siti Nurhaliza 172 67 
000005 Oma Irama 171 60
000006 Aziz Burhan 181 54
000007 Santi Nursanti 167 59 
000008 Cut Yanti 169 61
000009 Ina Sabarina 171 62 
      Cipherteks (siswa2.dbf):

NIM Nama Tinggi Berat
000001 
tüp}vzpz/|t}äyä/{äâ |äzp} épêp
000002 
Pengantar Kriptografi 
|t}tâpé/spüx/  péxü= ztwxsä•
000003 
ât|•pâ/ztwxsä•p}  }/|tü spüx/
000004 
épêp/|t}t|äzp}/qpêpz qp}êp
wxsä
000005 
étzp{x/zt•xâx}v êp}  päâ/p
sp 
étzp{
000006 
spüx/sp{p|/•péxü=/] xâx}v ttüzp/|
000007 
Ztâxzp/épêp/qtüypp}< äzp} }äyä/{
000008 
qpwåp/{päâ/psp{pw Ztwxs xâx}v 
000009 
}t|äzp}/qp}êpz/ép{ qp}êp äzp}/qp

Keterangan: hanya field Nama, Berat, dan Tinggi yang
dienkripsi. 

Hasil dekripsi terhadap berkas siswa2.dbf 
menghasilkan berkas yang sama seperti siswa.dbf.

Rinaldi Munir – IF5054  Kriptografi 7 


• Kehidupan saat ini dikelilingi oleh kriptografi, mulai:
- ATM tempat mengambil uang,
- Telepon genggam (HP),
- Komputer di lab/kantor,
- Internet, 
- Gedung-gedung bisnis,
- sampai ke pangkalan militer 
1.5   Kegunaan Kriptografi 
Pengantar Kriptografi 
• Selain untuk menjaga kerahasiaan (confidentiality) pesan, 
kriptografi juga digunakan untuk menangani masalah
keamanan  yang mencakup dua hal berikut: 
1. Keabsahan pengirim (user authentication).
Hal ini berkaitan dengan keaslian pengirim. Dengan kata
lain, masalah ini dapat diungkapkan sebagai pertanyaan:
“Apakah pesan yang diterima benar-benar berasal dari
pengirim yang sesungguhnya?” 
2. Keaslian pesan (message authentication).
Hal ini berkaitan dengan keutuhan pesan (data integrity). 
Dengan kata lain, masalah ini dapat diungkapkan sebagai
pertanyaan: “Apakah pesan yang diterima tidak
mengalami perubahan (modifikasi)?” 
3. Anti-penyangkalan (nonrepudiation).
Pengirim tidak dapat menyangkal (berbohong) bahwa 
dialah yang mengirim pesan.  





Rinaldi Munir – IF5054  Kriptografi 8 
1.5   Notasi Matematis 
• Misalkan: 
C = chiperteks  
P = plainteks dilambangkan

• Fungsi enkripsi E memetakan P ke C, 

 E(P) = C        

• Fungsi dekripsi D memetakan C ke P,

 D(C) = P        

Pengantar Kriptografi 
• Karena proses enkripsi kemudian dekripsi mengembalikan
pesan ke pesan asal, maka kesamaan berikut harus benar, 

  D(E(P)) = P         

• Kekuatan algoritma kriptografi diukur dari banyaknya kerja 
yang dibutuhkan untuk memecahkan data chiperteks menjadi
plainteksnya. Kerja ini dapat diekivalenkan dengan waktu.  

• Semakin banyak usaha yang diperlukan, yang berarti juga 
semakin lama waktu yang dibutuhkan, maka semakin kuat
algoritma kriptografinya, yang berarti semakin aman 
digunakan untuk menyandikan pesan. 


• Jika kekuatan kriptografi ditentukan dengan menjaga
kerahasiaan algoritmanya, maka algoritma kriptografinya 
dinamakan algoritma restricted. Algoritma restricted tidak
cocok lagi saat ini. 
Rinaldi Munir – IF5054  Kriptografi 9 
Pengantar Kriptografi 
• Pada sistem kriptografi modern, kekuatan kriptografinya
terletak pada kunci,  yang berupa deretan karakter atau
bilangan bulat, dijaga kerahasiaannya.  

• Dengan menggunakan kunci K, maka fungsi enkripsi dan 
dekripsi menjadi
E
(P) = C        
  D
K
(C) = P        
        dan kedua fungsi ini memenuhi
  D
K
K
(E
(P)) = P

K
      K           K

        

       plainteks            chiperteks     plainteks semula 
enkripsi           dekripsi







Gambar 1.3  Enkripsi dan dekripsi dengan kunci 
• Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem
kriptografinya disebut sistem simetri atau sistem
konvensional. Algoritam kriptografinya disebut algoritma 
simetri atau algoritma konvensional .

Contoh algoritma simetri: DES (Data Encyption Standard). 



Rinaldi Munir – IF5054  Kriptografi 10 
Pengantar Kriptografi 

• Beberapa sistem kriptografi menggunakan kunci yang berbeda 
untuk enkripsi dan dekripsi. Misalkan kunci enkripsi adalah  K

dan kunci dekripsi yang adalah K
, yang dalam hal ini K1 „ K2.
Sistem kriptograsi semacam ini dinamakan sistem sistem  
2
nirsimetri atau sistem kunci-publik. Algoritam kriptografinya
disebut algoritma nirsimetri atau algoritma kunci-publik. 

Contoh algoritma nirsimetri: RSA (Rivest-Shamir-Adleman) 



        
   K
1
           K
       plainteks            chiperteks     plainteks semula 
enkripsi           dekripsi





1
Read more

Monday, 7 March 2016

Hubungan Matematika Diskrit Dengan Teknik Informatika

Hubungan Matematika Diskrit Dengan Teknik Informatika


Sebagai mana kita ketahui bahwa kata komputer berasal dari kata compute yang artinya “menghitung”. Jadi komputer bila diartikan secara harfiah adalah alat hitung. Logikanya sudah jelas bahwa hubungan matematika dan TI sangat erat. Karena inti dasar teknik informatika adalah pembuatan software dan di dalam pembuatannya itu membutuhkan perhitungan dan logika yang pasti. Oleh karena itu, matematika sangat penting dalam rangka sebagai dasar dan pengembangan dalam majunya teknik informatika khususnya pembuatan software. Dalam pembuatan software tersebut menggunakan sistem bilangan biner dan kode bilangan. Semua disusun dengan urutan tertentu sehingga menghasilkan suatu software yang dapat diguanakan untuk mempermudah aktivitas kita. Disamping itu, untuk membuat suatu pemrograman di komputer, kita harus menggunakan algoritma. Algoritma itu sendiri adalah langkah sistematis yang mengikuti kaidah logika.
Matematika dikenal sebagai ilmu dasar dari berbagai bidang lainnya. Pembelajaran matematika melatih kita untuk berpikir kritis, logis, analitis, dan sistematis. Peran matematika tidak hanya sebatas hal tersebut. Perkembangan bidang ilmu lain, seperti fisika, biologi, ekonomi ataupun berbagai bidang ilmu sosial, tidak terlepas dari peran matematika. Matematika juga sangat pantas disebut sebagai jembatan ilmu pengetahuan dan teknologi. Sebagai contoh, kemajuan teknologi luar angkasa yang sangat pesat di jaman sekarang karena kemajuan bidang ilmu fisika.
Banyak ilmu yang berkembang atas dasar penerapan konsep dari matematika. Salah satunyaperkembangan ilmu komputer yang sedang berkembang pesat dalam era informasi sekarang ini. Jaringan komputer, komputer grafis, aplikasi dari berbagai softwere diambil dari penerapan konsep dan pemikiran dari para ahli yang telah dirangkum dalam ilmu matematika. Teori grup, struktur aljabar, statistika dan peluang, kalkulus semua itu sangat aplikatif dalam dunia science dan teknologi.
Dalam perkembangan teknologi informatika, matematika memberikan pengaruh tersendiri. Berbagai aplikasi dan program di komputer tidak lepas dari penerapan aplikasi matematika, diantaranya adalah operasi Aljabar Boolean, teori graf, matematika diskrit, logika simbolik, peluang dan statistika.

Contoh lainnya adalah dalam perkembangan memori. Memori menyimpan berbagai bentuk informasi sebagai angka biner. Informasi yang belum berbentuk biner akan dipecahkan (encoded) dengan sejumlah instruksi yang mengubahnya menjadi sebuah angka atau urutan angka-angka.
Sistem Informasi Geografi (SIG) yang merupakan suatu bukti atas aplikasi matematika yang begitu banyak menerapkan konsep matematika dan statistika didalamnya. Dengan SIG kita dapat pula menerapkannya dalam penataan kota, memetakan sumber daya alam yang tersebar di seluruh pelosok Indonesia yang belum pernah terjamah oleh tangan manusia dengan segala keterbatasannya.
Begitu juga sebaliknya, di era globalisasi ini penerapan TI dalam Matematika juga sangat penting. Misalnya mengenai E-learning. Menurut pendapat saya,e-learning adalah hal yang sangat esensial sebagai salah satu upaya peningkatan kualitas pembelajaran matematika. Pemanfaatan e-learning yang tepat sesuai dengan kebutuhan tentu akan berdampak positif terhadap hasil belajar matematika. Terlebih lagi untuk Negara Indonesia sebagai Negara kepulauan, dengan pemanfaatan e-learning kesenjangan mutu pendidikan dapat diminimalisir karena terdapatnya kesempatan akses informasi yang luas serta bebas ruang dan waktu. Hanya saja, yang perlu diperhatikan adalah selain kesiapan saran prasarana serta sumber daya manusia, haruslah diingat bahwa teknologi tidak akan pernah dapat menggantikan peran guru sebagai pendidik yang melibatkan hubungan emosional antara dosen dan mahasiswa. Setiap program e-learning yang hendak diterapkan haruslah mempunyai dasar tujuan yang jelas dapat meningkatkan kualitas pembelajaran matematika agar lebih efektif dan efisien bukan sebaliknya. Untuk dapat melaksanakan e-learning dalam pembelajaran matematika selain diperlukan sarana prasarana yang memadai, dibutuhkan pula sumber daya manusia yang siap dan berkualitas untuk membangun system-nya. Setidaknya untuk dapat membuat suatu e-learning yang berkualitas membutuhkan beberapa pakar sekaligus, yang pertama jelas dibutuhkan pakar teknologinya sebagai pembuat programnya, yang kedua dari sudut pandang didaktik dibutuhkan pakar pendidik matematika yang menguasai materi matematika.

 

Penerapan Matematika Diskrit  Pada Jurusan Teknik Informatika


          Matematika diskrit (discrete mathematics) adalah cabang matematika yang mengkaji objek-objek diskrit, Menurut Wikipedia & ACM (Association for Computing Machinery) mendefinisikan matematika diskrit sebagai berikut:
“Apa yang dimaksud dengan kata diskrit? Benda yang disebut diskrit jika ia terdiri dari sejumlah berhingga elemen yang berbeda atau elemen-elemen yang tidak bersambungan. Himpunan bilangan bulat (integer) dipandang sebagai objek diskrit. Kita dapat memahami diskrit dengan membandingkan lawan katanya yaitu continue atau menerus (contiuous). Himpunan bilangan real dipandang sebagai objek continue. Fungsi diskrit digambarkan sebagai sekumpulan titik-titik, sedangkan fungsi continue digambarkan sebagai kurva”.
          Matematika Diskrit berkembang sangat pesat dalam dekade ini. Salah satu alasan yang menyebabkan perkembangan pesat itu adalah karna computer digital bekerja secara diskrit, Informasi yang disimpan dan dimanipulasi oleh computer adalah dalam bentuk Diksrit.
          Matematika Diskrit merupakan Ilmu paling dasar di dalam pendidikan informatika atau ilmu computer. Pada dasarnya informatika adalah kumpulan disiplin ilmu dan teknik yang mengolah dan memanipulasi objek diskrit. Matematika diskrit memberikan landasan matematis untuk kuliah-kuliah lain di dalam teknik informatika. Mahasiswa yang akan mengambil mata kuliah Algoritma, Struktur Data, Basis Data, Otomata, Jaringan Komputer, Keamanan Komputer, System Operasi dan Mata kuliah lain akan akan kesulitan jika tidak mempunyai landasan matematis dari matematika diskrit.







1. Logika


          Materi Matematika Diskrit di dalam Makalah ini dimulai dari pembahasan Logika, Logika merupakan Studi penelaran (reasoning). Dalam KBBI definisi penalaran, yaitu cara berfikir dengan mengembangkan suatu berdasarkan akal budi dan bukan dengan perasaaan atau peryataan. Tinjaulah argument Berikut ini :
          Semua pengendara sepeda motor memakai helm.
          Setiap Orang yang memakai helm adalah mahasiswa.
          Jadi, Semua Pengendara sepeda motor adalah mahasiswa.
Meskipun logika tidak membantu menentukan apakah pernyataan-pernyataan tersebut benar atau salah, tetapi jika kedua peryataan tersebut benar, maka penalaraan dengan menggunakan logika membawa kita pada kesimpulan bahwa pernyataan
          Semua pengendara sepeda motor adalah mahasiswa.
Juga benar.
Di dalam matematika, hukum-hukum logika menspesifikasikan makna dari pernyataan matematis. Hukum-hukum logika tersebut membantu kita untuk membedakan antara argument yang valid & tidak valid. Logika juga digunakan untuk membuktikan teorema-teorema di dalam matematika.
Logika pertama kali dikembangkan oleh Filsafat Yunani, Aristoteles, sekitar 2300 tahun yang lalu. Saat ini, logika mempunyai applikasi yang luas di dalam ilmu computer, misalnya dalam bidang pemograman, analisis kebenaran algoritma kecerdasan buatan (artificial intelleigence), perancangan computer, dan sebagainya.




1.1 Proposisi

          Didalam Matematika Diskrit, tidak semua kalimat berhubungan dengan logika. Hanya kalimat yang bernilai benar atau salah saja yang dipergunakan dalam penalaran. Kalimat tersebut dinamakan Proposisi.
“Proposisi adalah kalimat deklaratif yang bernilai benar (true) atau salah (false), tetapi tidak dapat sekaligus keduanya. Kebenaran atau kesalahan dari sebuah kalimat tersebut nilai kebenarannya (truth false)”.
Beberapa contoh Proposisi :
a. 6 adalah bil genap.
b. soekarno adalah presiden pertama Indonesia.
c. 2 + 2 = 4.
d. ibukota Provinsi Jawa barat adalah semarang.
e. 12 ≥ 19.
f. kemarin hari hujan.
g. suhu di permukaan laut adalah 21 derajat.
h. pemuda itu tinggi.
i. kehidupan hanya ada di planet bumi.
          Semuanya merupakan proposisi. Proposisi a, b, & c bernilai benar tetapi proposisi d salah dikarenakan ibukota jawa barat adalah bandung dan proposisi e bernilai salah karna seharusnya 12 ≤ 19. Proposisi f sampai dengan i memang tidak dapat langsung ditetapkan kebenaran nya, namun satu hal yang pasti, Proposisi-proposisi tersebut tidak mungkin salah dan benar sekaligus. Proposisi f bisa kita andaikan benar (hari kemarin memang hujan) atau salah (kemarin tidak hujan).

1.2 Mengkombinasikan Proposisi

          Kita dapat membentuk proposisi baru dengan cara mengkombinasikan satu atau lebih proposisi. Operator yang digunakan untuk mengkombinasikan proposisi disebut Operator Logika. Operator logika dasar yang digunakan adalah dan (and), atau (or), dan tidak (not). Dua operator pertama dinamakan operator biner karena operator tersebut mengoperasikan dua buah proposisi, sedang operator ketiga dinamakan uner karna ia hanya membutuhkan satu buah proposisi.

          Proposisi baru yang diperoleh dari pengkombinasian tersebut dinamakan proposisi majemuk. Proposisi yang bukan merupakan kombinasi proposisi lain tersebut proposisi atomik. Dengan kata lain, proposisi majemuk disusun dari proposisi-proposisi atomik. Metode pengkombinasian proposional dibahas oleh matematikawan inggris bernama George boole pada tahun 1854 di dalam bukunya yang sangat terkenal, The Law of Thought.
Berikut contoh-contoh proposisi majemuk :
          P : hari ini hujan
          q : murid-murid diliburkan dari sekolah
maka
          p ^ q : hari ini hujan dan murid-murid diliburkan
          p ˅ q : hari ini hujan atau murid-murid diliburkan
          ~ q    : hari ini tidak hujan

1.3 Tabel Kebenaran

         
          Nilai kebenaran dari proposisi majemuk ditentukan oleh nilai kebenaran dan proposisi atomiknya dan cara mereka dihubungkan oleh operator logika.
Contoh :
          p : 17 adalah bilangan Prima.
          q : bilangan prima selalu ganjil.
Sangat jelas bahwa p bernilai benar dan q bernilai salah sehingga konjungsi
          p ^ q : 17 adalah bilangan prima dan bilangan prima selalu ganjil
adalah salah.
          Satu cara yang praktis untuk menentukan nilai kebenaran proposisi majemuk adalah menggunakan tabel kebenaran. Tabel kebenaran menampilkan hubungan antara nilai kebenaran dari proposisi atomik.
Tabel 1.1 menunjukkan tabel kebenaran untuk konjungsi, disjungsi dan ingkaran. Pada tabel tersebut, T = true (benar) F = false (salah)
Tabel 1.1 tabel kebenaran konjungsi, disjungsi dan Ingkaran.
p
q
p^q
T
T
T
T
F
F
F
T
F
F
F
F
p
q
p˅q
T
T
T
T
F
T
F
T
T
F
F
F
p
~q
T
F
F
T


Proposisi majemuk dapat selalu bernilai benar untuk berbagai kemungkinan nilai kebenenaran masing-masing proposisi atomiknya, atau selalu bernilai salah untuk berbagai kemungkinan nilai kebenaran masing masing proposisi atomiknya.

1.4 Hukum-hukum Logika Proposisi

          Proposisi, dalam kerangka hubungan ekivalensi logika, memenuhi sifat-sifatnya yang dinyatakan dalam sejumlah hukum pada tabel 1.2 beberapa hukum tersebut mirip dengan hukum aljabar pada system bilangan real. Sehingga kadang-kadang hukum logika proposisi dinamakan juga hukum-hukum aljabar proposisi.
Tabel 1.2 hukum-hukum logika
1. Hukum identitas :
(i)  p˅F↔ p
(ii) p^T↔p
3. Hukum negasi
(i) p˅ ~p ↔ T
(ii)p^ ~p ↔ F
2. Hukum Null
(i)  p^F↔ F
(ii) p˅T↔T
4. Hukum idempotent
(i)  p˅p ↔ p
(ii) p^p ↔ p






5. Hukum Involusi
~(~p) ↔ p
8. Hukum asosiatif
(i)  p˅ (q ˅ r ) ↔ (p ˅ q) ˅ r
(ii) p^ (q ^ r ) ↔ (p ^ q) ^ r
6. Hukum Penyerapan
(i)  p˅ (p^q) ↔ p
(ii) p^ (p˅q) ↔ p
9. Hukum Distributif
(i)  p ˅ (q ^ r )↔(p ˅ q)  ^ ( p˅ r)
(ii) p ^ (q ˅ r)↔(p ^ q) ˅ ( p^ r)
7. Hukum Komulatif
(i)  p˅q ↔ q ˅ p
(ii) p^q ↔ q ^ p
10. Hukum De Morgan
(i)  ~(p^q) ↔ ~p ˅ ~q
(ii) ~(p˅q) ↔ ~p ^ ~q

Hukum-hukum logika diatas bermamafaat untuk membuktikan keekivalenan dua buah proposisi. Selain menggunakan tabel kebenaran, keekivalenan dapat dibuktikan dengan hukum hukum logika, khususnya pada proposisi majemuk yang mempunyai banyak proposisi atomik.

 

1.5 Implikasi

          Selain dalam bentuk konjungsi, disjungsi dan negasi, proposisi majemuk dapat muncul berbentuk “ jika p, maka q” seperti contoh berikut ini :
a. jika adik lulus ujian, maka ia mendapatkan hadiah dari ayah.
b. jika suhu mencapai 80Celcius, maka alarm berbunyi.
c. jika tidak mendaftarkan ulang, maka anda dianggab mengundurkan diri.
Pernyataan berbentuk “jika p, maka q” semacam itu disebut proposisi bersyarat atau kondisional atau implikasi.
Tabel 1.3 Kebenaran Implikasi
p
q
p → q
T
T
T
T
F
F
F
T
T
F
F
T


1.6 Bi-implikasi

          Posisi bersyarat penting lainnya adalah berbentuk “p jika dan hanya jika q” dinamakan bi-implikasi. “ misalkan p dan q adalah proposisi. Proposisi majemuk “p jika dan hanya jika q” disebut bi-implikasi dan dilambangkan dengan p↔q.
Pernyataan p↔q adalah benar bila p dan q mempunyai nilai kebenaran yang sama, yakni p↔q benar jika p dan q keduanya benar atau p dan q keduanya salah.
Tabel 1.4 kebenaran Bi-implikasi
p
q
p ↔q
T
T
T
T
F
F
F
T
F
F
F
T


 

2. Induksi Matematik

          Di dalam matematika, sebuah proposisi atau pernyataan tidak hanya sekedar ditulis, kita juga harus mengerti apa yang menyebabkan proposisi tersebut benar, dalam judul ini kita memfokuskan pembuktian proposisi yang menyangkut bilangan bulat, misalnya pembuktian pernyataan “jumlah n buah bilangan bulat positif pertama adalah n(n + 1)/2”. Metode pembuktian untuk proposisi bilangan bulat adalah induksi matematika.
Induksi matematik adalah teknik pembuktian baku di dalam matematika. Melalui induksi matematis kita dapat mengurangi langkah-langkah pembuktian bahwa semua bilangan bulat termasuk ke dalam suatu himpunan kebenaran dengan hanya sejumlah langkah terbatas.
Menurut sejarahnya, induksi matematik berawal pada akhir abad ke-19. Dua orang matematikawan yang mempelopori perkembangan induksi matematik adalah. R Dedekind dan G. Peano (DOE85). Dedekind mengembangkan sekumpulan aksioma yang menggambarkan bilangan bulat positif. Peano memperbaiki aksioma tersebut dan memberikannya interprestasi logis. Keseluruhan aksioma tersebut dinamakan Postulat Peano.

 

3. Kombinatorial Dan Peluang Diskrit

          Kombinatorial adalah cabang matematika yang mempelajari pengaturan objek-objek. Solusi yang ingin kita peroleh dengan kombinatorial ini adalah jumlah cara pengaturan objek-objek tertentu di dalam himpunannya. Satu  buah contoh ilustrasi berikut dikemukakan untuk memperjelas masalah seperti apa yang akan dipecahkan dengan kombinatorial.
a. contoh pertama : sebuah plat nomor di Negara X terdiri atas 5 angka- angka yang diikuti dengan 2 huruf. Angka pertama tidak boleh 0. Berapa banyak nomer plat yang dapat dibuat?
Cara paling sederhana untuk menyelesaikan persoalan semacam ini adalah dengan menumerasi semua kemungkinan jawaban. Menumerasi artinya mencacah dan menghitung cout 1 per satu setiap kemungkinan jawaban. Untuk persoalan dengan jumlah objek sedikit, menumerasi setiap kemungkinan jawaban masih dapat dilakukan.
Bila kita menumerasi semua kemungkinan jawabannya adalah seperti dibawah ini :
          1234AB, 1224PD, 1234TT, 1234GT, 1444NM, 1198GT, 1231AY
          1234AC, 1234MC, 1234BF dan seterusnya
Mungkin kita sudah lelah sebelum usaha menumerasi semua kemungkinan nomor plat mobil selesai, karna plat mobil yang di bentuk sangat banyak. Disinilah peran kombinatorial, yang merupakan “seni berhitung”, meyelesaikan persoalan semacam ini dengan cepat.




4.Alajabar Boolean

          Alajabar Boolean, sebagai salah satu cabang matematika, pertama kali dikemukakan oleh seorang matematikawan Inggris, George Boole, pada tahun 1854. Boole melihat bahwa himpunan dan logika proposisi mempunyai sifat-sifat yang serupa, aturan dasar logika ini membentuk struktur matematika yang disebut Aljabar Boolean. Pada tahun 1938, claude Shannon memperlihatkan penggunaan aljabar Boolean untuk merancang rangkaian sirkuit yang menerima masukan 0 dan 1 menghasilan kleuaran 0 dan 1. Ajlabar Boolean telah menjadi dasar teknologi computer digital karna rangkaian elektronik di dalam computer juga bekerja dengan metode operasi bit, 0 dan 1. Saat ini aljabar Boolean digunakan secara luas dalam perancangan rangkain pengsaklaran, rangkain digital, dan rangkaian IC (integrated circuit) computer.

 

4.1 Definisi Aljabar Boolean

          Alajabar Boolean dapat didefinisikan secara abstack dalam beberapa cara. Cara yang paling umum adalah menspesifikasikan unsure-unsur pembentuknya dan operasi-operasi yang menyertainya “ Misalkan B adalah himpunan yang didefinisikan pada dua operator biner, + dan ∙, dan sebuah operator uner,’. Misalkan 0 dan 1 adalah dua elemen yang berbeda dari B. maka, tupel
          <B, +, ∙, ‘, 0, 1>
Disebut aljabar Boolean jika setiap a, b, c Ԑ B berlaku aksioma berikut :
          1. Identitas
          (i)  a + 0 = a
          (ii) a ∙ 1 = a
          2. Komutatif
          (i)  a+b = b+a
          (ii) a ∙ b= b ∙ a
          3. Distributif
          (i)  a ∙ (b + c ) = ( a ∙ b ) + ( a ∙ c)
          (ii) a+ (b ∙ c) = (a + b) ∙ ( a + c)

          4.Komplemen
          (i)  a + a’ =1
          (ii) a ∙ a’ = 0
Elemen 0 dan 1 adalah dua elemen unik yang di dalam B. 0 disebut elemen terkecil dan 1 elemen terbesar.

5.Graf

Graf digunakan untuk mereperesentasikan objek-objek diskrit dan hubungan antara objek-objek tersebut. Representasi visual dari graf adalah dengan menyatakan objek dinyaktakan sebagai noktah, bulatan , ataupun titik, sedangkan hubungan antara objek dinyatakan dengan garis.

5.1 Sejarah Graf

          Menurut cacatan sejarah jembatan Konigsberg adalah masalah yang pertama kali menggunakan Graf pada tahun 1736. Di kota sebelelah timur Negara bagian Russia, sekarang bernama kota Kaliningrad, terdapat sungai pregal yang mengaliri pulau Kneiphof lalu bercabang menjadi 2 buah anak sungai.
Ada 7 jembatan yang menghubungkan daratan yang dibelah oleh sungai tersebut. Masalah jembatan Koneigsberg adalah : apakah mungkin melalui ketujuh buah jembatan itu masing masing tepat 1 kali, dan kembali lagi ke tempat yang sama, tetapi mereka tidak dapat menjelaskan mengapa demikian. Jawaban nya, kecuali dengan cara coba-coba. Tahun 1736, seorang matematikawan Swiss, L.Euler, adalah orang pertama yang berhasil menemukan jawaban dari maslaah itu dengan pembuktian yang sederhana. Ia memeodelkan masalah ini ke graf. Daratan titik yang dihubungkan dengan jembatan dinyatakan sebagai titik noktah – yang disebut simpul Vertex dan jembatan dinyatakan Garis- yang disebut sisi Edge.
          Jawaban yang disimpulkan Eluer adalah : “ Orang-orang tidak mungkin melalui ketujuh jembatan itu masing masing 1 kali dan kembali lagi ketempat semula, jika derajat setiap simpul tidak seluruhnya Genap. Yang dimaksud dengan derajat adalah banyaknya garis yang bersisian dengan noktah. Sebagai contoh, simpul C memiliki derajat 3 karna ada tiga buag garis yang ber sisian dengan nya, simpul B dan D juga berderajat dua, sedangkan simpul A berderajat 5.

5.2 Definisi Graf

          Secara matematis, Graf didefinisikan sebagai berikut:
“Graf G didefinisikan sebagai pasangan himpunan (V , E), ditulis dengan Notasi G=(V, E), yang dalam hal ini V adalah himpunan tidak kosong dari simpul simpul dan E adalah himpunan sisi yang menghubungkan sepasang simpul”.
Definisi di atas menyatakan bahwasanya V tidak boleh Kosong, sedangkan E boleh kosong, jadi sebuah Graf dimungkinkan tidak mempunyai sisi satu buah pun, tetapi simpulnya harus ada, minimal satu. Graf yang hanya mempunyai satu buah simpul tanpa sebuah sisi dinamakan graf trivial.
Simpul pada graf dapat di nomori dengan huruf, seperti a, b, c, dan seterusnya atau dengan bilangan asli 1, 2, 3, atau gabungan keduanya. Sedangkan sisi yang menghubungkan simpul u dengan simpul v dinyatakan dengan pasangan (u ,v) atau dinyatakan dengan lambing e1, e2, …. Dengan kata lain, jika e adalah sisi yang menghubungkan simpul u dengan simpul v, maka e deitulis sebagai e = (v, v)

5.3 Jenis-Jenis Graf

          Graf dapat dikelompokkan menjadi beberapa kategori bergantung pada sudut pandang pengelompokkan nya. Pengelompokan graf dapat dipandang berdasarkan ada tidaknya sisi ganda atau sisi kalang, berdasarkan jumlah simpul, atau berdasarkan orientasi arah pada sisi.
1.Graf Sederhana
Ialah graf yang tidak mengandung gelang maupun  sisi ganda dinamakan graf sederhana. Contoh graf sederhana adalah merepresentasikan Jaringan computer.
2.Graf tak-sederhana
Graf yang mengandung sisi ganda atau gelang dinamakan graf tak sederhana.

Daftar Pustaka

·         http://renaltoc.blogspot.co.id/2014/09/penerapanmatematikadiskritdalam.
Html
·         Anderson, Robet B., Proving Programs Correct, Jhon wiley & sons 1979
·         Matematika Diskrit, Reynaldi Munir 2005
·         Algoritma dan Pemograman Adi Nugroho 2009

                                                                        




Read more