LANDASAN TEORI
2.1
Kriptografi
Kriptografi berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan.
Kriptografi atau yang sering dikenal dengan ilmu penyandian pesan adalah seni dan
ilmu yang menyembunyikan informasi dari yang tidak berhak (Rahayu, 2005).
Secara historis ada empat kelompok orang yang berkontribusi terhadap perkembangan
kriptografi, dimana mereka menggunakan kriptografi untuk menjamin kerahasiaan
dalam komunikasi pesan penting, yaitu kalangan militer (termasuk intelijen dan
mata-mata), kalangan diplomatik, penulis buku harian, dan pencinta (lovers). Di
antara keempat kelompok ini, kalangan militer yang memberikan kontribusi paling
penting karena pengiriman pesan di dalam suasana perang membutuhkan teknik
enkripsi dan dekripsi yang rumit.
cipher. Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia,
Queen Mary, dipancung setelah surat rahasianya dari balik penjara (surat terenkrpsi
yang isinya rencana membunuh Ratu Elizabeth I) berhasil dipecahkan oleh seorang
pemecah kode (Munir, 2006).
10
Tujuan dari kriptografi yang juga merupakan aspek keamanan informasi adalah
sebagai berikut (Menezes, van Oorschot dan Vanstone, 1997) (Scheiner, 1996):
1. Kerahasiaan adalah layanan yang digunakan untuk menjaga isi informasi dari
semua pihak kecuali pihak yang memiliki otoritas terhadap informasi. Ada
beberapa pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik
hingga penggunaan algoritma matematika yang membuat data tidak dapat
dipahami. Istilah lain yang senada dengan confidentiality adalah secrecy dan
privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari pihak yang tidak
berwenang. Untuk menjaga integritas data, sistem harus memiliki kemampuan
untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara
lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan yang
sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan
tanda-tangan digital (digital signature). Pesan yang telah ditandatangani
menyiratkan bahwa pesan yang dikirim adalah asli.
3. Otentikasi adalah layanan yang
baik
11
Selain ada pihak yang ingin menjaga agar pesan tetap aman, ada juga pihak
yang ingin mengetahui pesan rahasia tersebut secara tidak sah. Bahkan ada pihak yang
ingin agar dapat mengubah isi pesan tersebut. Usaha untuk membongkar suatu pesan
sandi tanpa mendapatkan kunci dengan cara yang sah dikenal istilah serangan (attack).
Beberapa macam penyerangan terhadap pesan yang telah dienkripsi yaitu:
1. Ciphertext only attack.
Dimana penyerang hanya mendapatkan pesan yang sudah disandikan saja.
2. Known plaintext attack atau clear-text attack.
Dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli.
3. Choosen plaintext attack.
Sama dengan known plaintext attack, namun penyerang bahkan dapat memilih
penggalan mana dari pesan asli yang disandikan.
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah plainteks atau teks-jelas (cleartext)
(Scheiner, 1996). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir,
saluran telekomunikasi, dan sebagainya) atau yang disimpan di dalam media
perekaman (kertas, storage, dan sebagainya). Pesan yang tersimpan tidak hanya
berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi (audio), dan video,
atau berkas biner lainnya.
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan
perlu disandikan ke bentuk lain yang tidak dapat dipahami (enkripsi). Bentuk pesan
yang tersandi disebut cipherteks atau kriptogram. Proses pembalikan dimana
cipherteks diubah kembali menjadi plainteks di sebut dekripsi (Stamp, 2007).
12
Ztaxzp/epep/ququyp{p}<yp{
p}/ex/p]apx;
epep//[/t]tazp]/qp}etzp{x/xe
x
}v
ep}v/[tup}vzpz/]aya[paa=/\t
utz
p
psp{pn/p}pz<p}pz/ztxax}v/
qpua
/t]tape/apux/spux/sp{p}/pex
(b) Cipherteks dari (a)
Encryption
Ee (m) = c
m
c
Unsecured Channel
Plaintext
source
Alice
Decryption
Ed (c) = m
m
Destination
Bob
13
2.1.4.3 Kriptologi
Kriptologi berasal dari bahasa Yunani, kryptos yang berarti tersembunyi dan
logos yang berarti kata. Jadi, kriptologi dapat diartikan sebagai frase kata yang
tersembunyi. Kriptologi dapat juga diartikan sebagai seni dan ilmu untuk membuat
dan memecahkan kode rahasia. Kriptologi dibagi menjadi kriptografi (seni dan ilmu
membuat kode rahasia), kriptanalisis (ilmu dan seni untuk memecahkan cipherteks
menjadi plainteks tanpa mengetahui kunci yang digunakan) (Stamp, 2007) dan
steganografi (metoda menyembunyikan pesan atau data lainnya). Pelaku kriptanalisis
disebut kriptanalis. Jika seorang kriptografer (cryptographer) mentransformasikan
plainteks menjadi cipherteks dengan suatu algoritma dan kunci maka sebaliknya
seorang kriptanalis berusaha untuk memecahkan cipherteks tersebut untuk
menemukan plainteks atau kunci.
Cryptology
Cryptography
Cryptanalysis
Steganography
14
Algoritma menggambarkan sebuah prosedur komputasi yang terdiri dari variabel input
dan menghasilkan output yang berhubungan. Algoritma kriptografi atau sering disebut
dengan cipher adalah suatu fungsi matematis yang digunakan untuk melakukan
enkripsi dan dekripsi (Schneier, 1996). Algoritma kriptografi ini bekerja dalam
kombinasi dengan menggunakan kunci (key) seperti kata, nomor atau frase tertentu.
Dasar matemetis yang mendasari proses enkripsi dan dekripsi adalah relasi
antara dua himpunan yaitu yang berisi elemen plainteks dan elemen cipherteks.
Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan
tersebut. Apabila elemen-elemen plainteks dinotasikan dengan P, elemen-elemen
cipherteks dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E,
dekripsi dinotasikan dengan D, maka secara matematis kriptografi dapat dinyatakan
sebagai berikut:
E(P) = C
D(C) = P atau D(E(P)) = P
15
Gambar 2.6 (a) Skema enkripsi dan dekripsi, (b) contoh ilustrasi enkripsi dan
dekripsi pesan.
Algoritma enkripsi akan disebut algoritma simetris apabila pasangan kunci untuk
proses enkripsi dan dekripsinya adalah sama. Pada algoritma enkripsi algoritma
simetris, digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya.
Masalah utama yang dihadapi dalam algoritma simetris membuat pengirim dan
penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Sifat
kunci yang identik membuat pengirim harus selalu memastikan bahwa jalur yang
digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan
16
bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang
yang dapat dipercaya.
Kelebihan sistem kriptografi simetris ini adalah kecepatan proses enkripsi dan
dekripsinya yang jauh lebih cepat dibandingkan dengan algoritma asimetris.
Sedangkan kelemahan dari algoritma ini adalah permasalahan pendistribusian kunci
dan efisiensi jumlah kunci.
Kunci
Plainteks
A
Cipherteks
Enkripsi
Plainteks
Dekripsi
Algoritma asimetris adalah algoritma yang menggunakan kunci berbeda untuk proses
enkripsi dan dekripsinya. Algoritma ini juga disebut sebagai sistem kriptografi
public-key karena kunci untuk enkripsi dibuat secara umum (public-key, dapat
diketahui oleh siapa saja), tapi untuk proses dekripsinya dibuat satu kunci yang hanya
diketahui oleh yang berwenang. Kunci ini disebut private-key.
Public-key merupakan kunci yang bersifat umum, artinya kunci ini tidak
dirahasiakan sehingga dapat dilihat oleh siapa saja, sedangkan private-key adalah
kunci yang dirahasiakan dan hanya orang-orang tertentu yang boleh mengetahuinya.
17
tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu bahkan jika mereka
saling tidak mengenal satu sama lainnya.
Kelemahan dari sistem ini adalah waktu yang digunakan untuk melakukan
proses enkripsi dan dekripsi jauh lebih lambat dibandingkan dengan sistem kriptografi
simetris, sehingga kurang cocok jika digunakan untuk mengenkripsi suatu pesan yang
cukup banyak.
Kunci Publik
Plainteks
A
Kunci Rahasia
Cipherteks
Enkripsi
Plainteks
Dekripsi
Contoh dari algoritma asimetris adalah RSA, Elgamal, ACC, LUC, DSA dan
lain-lain.
18
19
Suatu
sistem
kriptografi
merupakan
sebuah
himpunan
algoritma,
seluruh
Suatu sistem kriptografi dikatakan aman jika para penyusup (adversary) dengan
kemampuan yang dimilikinya tidak dapat memecahkan atau membobol sistem
tersebut.
20
3. Bila jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih
sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut
(Kurniawan, 2004).
Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan menjadi dua jenis
yaitu:
1. Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran
komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
2. Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus,
menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran.
Penyerang aktif mengancam integritas data dan otentikasi, juga kerahasiaan.
2.2
Variabel adalah sebuah notasi yang mewakili suatu bilangan dengan nilai yang belum
diketahui. Sebagai contoh, sebuah garis dalam bidang xy secara aljabar dapat
dinyatakan oleh persamaan yang berbentuk a 1 x + a 2 y = b. Persamaan ini dinamakan
persamaan linear dalam peubah (variabel) x dan peubah y. Secara lebih umum,
mendefenisikan persamaan linear dalam n peubah x 1 , x 2 , ... x n sebagai persamaan yang
dapat dinyatakan dalam bentuk:
a1 x1 + a2 x2 + + an xn =
b
dimana a 1 , a 2 , ... , a n dan b adalah konstanta-konstanta.
linear
a1 x1 + a2 x2 + + an xn =
b
dipenuhi
bila
disubtitusikan
=
x1 s=
s2 ,=
, xn sn . Himpunan dari semua solusi persamaan linear dinamakan
1 , x2
himpunan solusi.
21
Sebuah sistem persamaan linear yang terdiri dari m persamaan linear dengan n
bilangan tak diketahui (variabel) akan dituliskan sebagai berikut:
a11 x1 + a12 x2 + + a1n xn =
b1
a21 x1 + a22 x2 + + a2 n xn =
b2
am1 x1 + am 2 x2 + + amn xn =
bm
a
A = 21
am1
a12
a22
am 2
a1n
b1
x1
a2 n
b
x2
berukuran m n , matriks x =
dan matriks b = 2
amn
bm
xn
adalah matriks kolom. Untuk selanjutnya jika disebut sistem Ax = b berarti ekivalen
dengan menyebutkan sistem persamaan linear dengan n variabel dan m persamaan
yang bisa direpresentasikan sebagai sistem persamaan perkalian matriks Ax = b. Jika
b1 , b2 ,..., bn semuanya nol maka sistem ini disebut sistem persamaan linear homogen.
Jika terdapat bi 0, 1 i n maka disebut sistem persamaan linear tak homogen.
Matriks adalah susunan bilangan berbentuk persegi panjang yang diatur dalam baris
dan kolom yang diletakkan dalam kurung biasa atau kurung siku. Matriks merupakan
suatu cara visualisasi variabel yang merupakan kumpulan dari angka-angka atau
variabel lain, misalnya vektor. Dengan representasi matriks, perhitungan dapat
dilakukan dengan lebih terstruktur.
22
2. A + (B + C) = (A + B) + C (Hukum asosiatif).
3. A(BC) = (AB)C (Hukum asosiatif).
4. A(B + C ) = AB +AC (Hukum distributif).
5. (B + C)A = BA + CA (Hukum distributf).
6
A(B C) = AB AC.
7. (B -C) A = BA CA.
8. a(B + C) = aB + aC
9. a(B C) = aB aC.
10. (a + b)C = aC + bC.
11. (a b)C = aC bC.
12. (ab)C = a(bC).
13. a(BC) = (aB)C = B(aC).
23
Matriks A disebut dalam bentuk eselon baris tereduksi (reduced row echelon form)
disingkat rref jika memenuhi empat kondisi berikut:
1. Jika ada baris nol (baris yang seluruh entrinya bernilai nol), maka baris nol
tersebut terletak paling bawah atau paling akhir.
2. Jika baris tidak seluruhnya terdiri dari nol, maka entri pertama yang bukan nol
dalam baris itu adalah 1, disebut satu utama (leading one).
3. Dalam sebarang dua baris yang berurutan yang tidak seluruhnya terdiri dari nol,
maka satu utama dalam baris yang lebih rendah terdapat lebih jauh ke kanan dari
satu utama dalam baris yang lebih tinggi.
4. Setiap kolom yang memuat satu utama mempunyai nol di tempat lain.
Matriks yang hanya mempunyai sifat-sifat 1,2, dan 3, dikatakan berada dalam
bentuk eselon baris (row echelon form). Rank dari matriks A, ditulis rank(A), adalah
banyaknya baris tak nol setelah A dibentuk ke dalam bentuk eselon baris. Suatu
matriks Amn dikatakan mempunyai full column rank jika rank ( A) = n dan full row
rank jika rank (A) = m.
Salah satu metode sederhana mencari invers dari matriks yang dapat dibalik
adalah dengan mencari urutan operasi baris elementer tereduksi A menjadi matriks
identitas, kemudian melakukan urutan operasi yang sama pada I n untuk mendapatkan
A-1.
24
1. Kalikanlah sebuah baris dengan sebuah konstanta yang tidak sama dengan nol.
2. Pertukarkanlah kedua baris tersebut.
3. Tambahkanlah perkalian dari satu baris pada baris yang lain.
Jika A adalah sebarang matriks persegi n n dan Cij adalah kofaktor aij ,
maka matriks
C11 C12
C21 C22
C
C
n2
n1
C1n
C2 n
Cnn
adj(A)
det(A)
Dari rumus di atas, dapat disimpulkan jika suatu matriks mempunyai nilai
determinan nol maka matriks tersebut tidak punya invers. Sebab jika det( A) = 0 maka
terjadi pembagian dengan nol.
Ruang Vektor V atas lapangan F adalah himpunan tak kosong atas objek yang
dinamakan vektor bersama dengan operasi yang dinamakan penjumlahan vektor, dan
operasi yang dinamakan pergandaan antara skalar dan vektor,
25
=
A (=
aij ) ,
a
m1 amn
dengan aij disebut entri (isi) pada baris ke-i dan kolom ke-j. Sehingga kolom dengan
panjang n merupakan matriks berukuran n x 1, sedangkan baris dengan panjang n
adalah matriks berukuran 1 x n.
Jika di dalam suatu ruang vektor, satu vektor dapat dinyatakan sebagai hasil dari
beberapa operasi yang terdefinisi dalam ruang vektor tersebut dengan melibatkan
beberapa vektor lain, maka vektor tersebut dikatakan sebagai kombinasi linear atas
vektor-vektor yang lain.
Jika V adalah sebarang ruang vektor dan S ={v 1 , v 2 , ..., v r } merupakan himpunan
berhingga dari vektor-vektor pada V, maka S dinamakan basis untuk V jika S bebeas
linear dan S merentang V.
Sebuah ruang vektor taknol V dinamakan berdimensi berhingga (finite
dimensional) jika ruang vektor tersebut mengandung sebuah himpunan berhingga dari
26
vektor-vektor {v 1 , v 2 , ..., v n } yang membentuk sebuah basis. Jika tak ada himpunan
seperti itu, maka V dinamakan berdimensi tak berhingga (infinite dimensional).
Himpunan adalah sekumpulan objek atau unsur dengan kriteria atau syarat
tertentu. Unsur-unsur dalam elemen S disebut anggota (elemen) dari S. Himpunan
yang tidak memiliki anggota disebut himpunan kosong dan ditulis { } atau .
2.2.4.1 Grup
Grup (group) G,* adalah suatu struktur yang terdiri dari himpunan G dan suatu
operasi biner * dengan sifat:
a). a, b G berlaku sifat a * b G .
b). a1 , a2 , b1 , b2 G berlaku a1 = a2 dan b1 =
b2
a1 * b1 =
a2 * b2 .
c). Terhadap operasi * memenuhi aksioma-aksioma sebagai berikut:
1. Assosiatif, yaitu a, b, c G , berlaku a *(b * c) = (a * b) * c .
2. e G sedemikian sehingga a=
* a 1 a=
* a 1 e , G.
1
3. a G, a 1 G sedemikian sehingga a=
* a 1 a=
*a e .
Sifat a) dan b) di atas berarti bahwa operasi biner * bersifat tertutup (closed)
dan terdefinisi dengan baik (well defined) pada G . Jika G adalah grup terhadap
operasi * dan a, b G berlaku a * b = b * a , yaitu operasi * bersifat komutatif, G
dikatakan grup komutatif (commutative group).
27
Suatu gelanggang yang bersifat komutatif dimana setiap elemen tidak nol mempunyai
invers perkalian disebut dengan lapangan (field). Yang dimaksud dengan invers
perkalian adalah untuk setiap a 0 yang termasuk dalam F, terdapat a-1 F
sedemikian hingga a a-1 = 1.
Teori bilangan (Number Theory) adalah teori mendasar dalam memahami kriptografi.
Bilangan yang digunakan disini adalah bilangan bulat positif (integer). Bilangan bulat
positif adalah himpunan bilangan asli yang dinotasikan dengan A yaitu A = {1, 2, 3,
...}. Himpunan semua bilangan bulat yang dinotasikan dengan Z adalah himpunan
{...,-3,-2,-1,0,1,2,3,...}. Himpunan ini berperan sangat penting karena banyak
algoritma kriptografi yang menggunakan sifat-sifat himpunan semua bilangan bulat
dalam melakukan prosesnya. Pada himpunan bilangan bulat berlaku sifat asosiatif,
komutatif dan distributif terhadap operasi penjumlahan dan pergandaan biasa.
28
gcd(det A, p) =1 .
Pertama,
misalkan
ingin dihitung
0 r2 < r1
r1= q2 r2 + r3 ,
0 r3 < r2
r=
qm 1rm 1 + rm ,
m2
0 rm < rm 1
29
rm 1 = qm rm ,
maka gcd(r0=
, r1 ) gcd(r1=
, r2 )
= gcd(rm 1 ,=
rm ) rm .
Dan didapatkan gcd(r0 , r1 ) = rm .
Dari algoritma Euclide dapat diketahui apakah suatu bilangan mempunyai invers atas
Z p atau tidak, namun belum dapat menghitung nilai inversnya (jika ada). Dengan
algoritma Euclide yang diperluas, dapat dihitung nilai invers dari suatu bilangan.
j2
=
j 0=
dan j 1 . Asumsi pernyataan benar untuk j = i 1 dan j = i 2 , untuk i 2 ,
akan dibuktikan pernyataan benar untuk j = i . Dengan induksi didapatkan:
ri 2 ti 2 r1 (mod r0 )
dan
ri 1 ti 1r1 (mod r0 )
Selanjutnya dihitung :
ri
ri 2 qi 1ri 1
ti 2 r1 qi 1ti 1r1 ( mod r0 )
(ti 2 qi 1ti 1 )r1 ( mod r0 )
ti r1 ( mod r0 )
30
Misalkan
gcd(r0 , r1 ) = 1 , maka
2.3
Ide awal dari invers matriks tergeneralisasi (Generalized Inverses of Matrix) adalah
untuk menggeneralisasi pengertian invers matriks. Selanjutnya konsep dari invers
matriks tergeneralisasi diberikan dalam definisi berikut ini.
31
Hal diatas, akan menjadi landasan dari aplikasi invers matriks tergeneralisasi
pada algoritma Hill Cipher.
2.4
Hill Cipher
Pada tahun 1929 block-cipher yang disebut dengan Hill Cipher diperkenalkan oleh
Lester S. Hill. Hill Cipher merupakan algoritma kunci simetris yaitu algoritma yang
menggunakan kunci yang sama pada proses enkripsi dan dekripsinya. Hill Cipher
merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptogafi ini
menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan
enkripsi dan dekripsi serta menggunakan m buah persamaan linear. Dalam
penerapannya, Hill Cipher menggunakan teknik perkalian matriks dan teknik invers
terhadap matriks (Widyanarko, 2007).
Ide dari algoritma Hill Cipher adalah untuk membuat m kombinasi linear dari
m karakter alfabetik didalam suatu elemen plainteks, sehingga dihasilkan m karakter
alfabetik sebagai elemen dari cipherteks.
Secara umum jika A adalah matriks mxm atas Z 26 dan x = (x 1 x m )T P
sehingga dihitung y = e A (x) = (y 1 y m )T C sebagai berikut:
y1
a 11
a 12
...
a 1m
x1
y2
a 21
a 22
...
a 2m
x2
a 31
a 32
a 3m
x3
...
...
...
ym
a m1
a m2
...
a mm
xm
y3
32
2.5
Pada metode Hill Cipher disyaratkan matriks enkripsi haruslah matriks persegi yang
invertible di Z 26 . Tulisan ini mencoba menerapkan teori invers matriks tergeneralisasi
pada algoritma Hill Cipher, sehingga nantinya matriks yang digunakan dapat berupa
matriks bujur sangkar atau persegi panjang. Pengembangan akan dibahas secara
khusus pada Z p , dengan p bilangan prima.
Diberikan
m,n
bilangan
bulat
positif,
didefinisikan
y1
a 11
a 12
...
a 1n
x1
y2
a 21
a 22
...
a 2n
x2
a 31
a 32
a 3n
x3
...
...
...
ym
a m1
a m2
...
a mn
xn
y3
33
Jadi dari blok plainteks yang panjangnya n akan didapatkan cipherteks yang
panjangnya m. Dapat dilihat bahwa fungsi enkripsi memetakan dua himpunan yang
diperlihatkan pada gambar berikut:
eK(x)=Kx
Im (eK)
P = (Zp)n
C = (Zp)m
(2.1)
Fungsi dekripsinya diturunkan dari fungsi enkripsi diatas. Karena y = Ax, jika
B ada dalam Z p , maka x = By. Proses dekripsi dapat dipandang sebagai suatu sistem
persamaan linear, yaitu: x = By, dengan x P = (Z p )n, y C = (Z p )m.
(2.3)
34
Telah diketahui bahwa jika A mempunyai full column rank, maka (ATA)
invertible.
Hill Cipher Tergeneralisasi mangambil matriks A atas Z p yaitu Z 29 sebagai
kunci. Pasangan matriks digunakan untuk proses enkripsi dan dekripsi. Sebelum
membagi
teks-teks
menjadi
deretan
blok-blok,
terlebih
dahulu
plainteks
35
Rekayasa perangkat lunak adalah disiplin ilmu yang membahas semua aspek produksi
perangkat lunak, mulai dari awal spesifikasi sistem sampai pemeliharaan sistem
setelah digunakan.
36
2.7
MATLAB
Menurut bahasa, MATLAB adalah singkatan dari mathematics laboratory atau matrix
laboratory. Dalam ilmu komputer, MATLAB didefinisikan sebagai bahasa
pemograman yang digunakan untuk mengerjakan operasi matematika atau operasi
aljabar matriks. MATLAB merupakan sistem intraktif yang data dasarnya adalah
matriks. Matriks dianggap data dasar MATLAB karena semua input di MATLAB
dapat ditulis dalam bentuk matriks.
37
MATLAB pertama kali disusun oleh Cleve Moler yang menulis bahasa ini dengan
menggunakan bahasa pemograman Fortran (Format Translation) di Mexico University
dan Stanford University pada akhir 1970-an. Bahasa MATLAB digunakan pada mata
kuliah Teori Matrikas, Aljabar Linear, dan Analisis Numeris.
Sekarang
kemampuan
MATLAB
jauh
melebihi
kemampuan
Matrix