UNIVERSITI PUTRA MALAYSIA BEBERAPA PENGGUNAAN

2y ago
23 Views
2 Downloads
2.10 MB
25 Pages
Last View : 11d ago
Last Download : 3m ago
Upload by : Aydin Oneil
Transcription

UNIVERSITI PUTRA MALAYSIABEBERAPA PENGGUNAAN TEORI NOMBORDALAM KRIPTOGRAFIFARIDAH BINTI YUNOSFSAS 2001 55

BEBERAPA PENGGUNAAN TEORI NOMBORDALAM KRIPTOGRAFIFARIDAH DINTI YUNOSMASTER SAINSUNIVERSITI PUTRA MALAYSIA2001

BEBERAPA PENGGUNAAN TEORI NOMBOR DALAMKRIPTOGRAFIOlehFARmAB BINTI YUNOSTesis ini Dikemukakan Sebagai Memenuhi Keperluan UntukIjazah Master Sains Di Fakulti Sains dan Pengajian Alam SekitarUniversiti Putra MalaysiaFebruari 2001

Ingatan Tulus Ikblas buatSafiah MarjanMohd Ishak YunosPawziah YunosSalmah YunosSiti Zaleha YunosSiti Zabedah Yunos'Sesungguhnya yang baik itu datangnya dari Allah, dan yang buruk ituadalah dari kelemahan saya. sendiri'ii

Abstrak tesis yang dikemukakan kepada Senat Universiti Putra Malaysiasebagai memenuhi keperluan untuk ijazah Master Sains.BEBERAPA PENGGUNAAN TEORI NOMBOR DALAMKRIPTOGRAFIOlehFARIDAH HINTI YUNOSFebruari 2001PengerusiDr. Mohamad Rushdan bin Md SaidFakultiFakulti Sains dan Pengajian Alam SekitarPenyelidikan yang dilakukan meliputi penggunaan Teori Nombordalam bidang kriptografi.Melalui penggunaan konsep aritmetik modulo,beberapa kaedah pengkriptanan dibangunkan berorientasikan sistem SaiferDigrafik,RSA (Ron Rivest, Adi Shamir dan Leonard Adleman) dan LUC(fungsi Lucas jadi semula linear berdarjah dua).dikaji dan berasaskan teknik etiga-tiga kaedah tersebutkaedah bam erkesanan teknik yang dibangunkan ini diilustrasikanmelalui beberapa contoh.Terdapat tiga bahagian utama yang dibincangkandalam tesis ini.Pada bahagian pertama,kajian ini menyelidiki kelemahan yangwujud dalam sistem Saifer Digrafik C2xj A2x2P2xj(mod 26)terutamanya disegi analisis kekerapan huruf teks saifer dan analisis kunci pengkriptan.iii

Kajian ini dimulai dengan meneliti dua pembahagi sepunya terbesar bagipenentu matriks 26.Pengkriptanan mesejdwifungsi,trifungsiseterusnyapengitlakannya menghasilkan transformasi Pengkriptanan Polifungsi SaiferDigrafik bermodulo26dengan mengkategorikannya kepada dua kuncipengkriptan iaitu kunci pengkriptan sarna dan kunci pengkriptan berbeza padasetiap transformasi.Berlandaskan teknik yang sarna dan berkonsepkansistem pemecahan nombor-nombor bersepadan dalarn teks asal kepadabeberapa digit tertentu,penerokaan diperIuaskan lagi kepada sistemPengkriptanan Polifungsi Saifer digrafik bermodulo suatu integer positifN,.Kajian ini juga menerangkan mekanisma penyimpanan kunci rahsia bersifatsimetri yang mungkin diperlukan oleh sistem Polifungsi Saifer Digrafikdengan kunci pengkriptan berbeza pada setiap transformasi.Di bahagian kedua,bertitik tolak daripada transformasi LUC denganfungsi jadi semula linear berdarjah duaVnCP,Q) PVn-/CP,Q) -QVn 2CP,Q)modNdanUnCP,Q) PUn-/CP,Q) -QUn 2(P,Q)modN dengan pendekatan Q 1,sistem LUC dikembangkan lagi sehingga penghantaran mesejtransformasi polifungsi.LehmerTotientSeN)melaluiPenyelidikan ini membuktikan bahawa lehkan perlaksanaan penghuraian mesej saifer.iv

Bahagian ketiga pula membentangkan kaedah gabungan sistem RSA Digrafik dan Digrafik-LUC.'Kedua-dua sistem ini memperbaiki kelemahansistem Saifer Digrafik yang terdahulu.Kajian ini turnt mencadangkangabungan LUC-RSA untuk menghindarkan cubaan mengesan mesej asaldengan Teorem Baki Cina dalam sistem RSA.Untuk setiap sistem kriptografi yang dibangunkan,kajian ini jugamenentukan syarat mesej asal tidak menyamai mesej saifer.v

Abstract of thesis submitted to the Senate of Universiti Putra Malaysia infulfilment of the requirement for the degree of Master of Science.SOM E APPLICATIONS OF NUMBER THEORY TOCRYPTOGRAPHYByFARID AH BINTI YUNOSFeb rua ry 2001C hai rma nD r. Mo ha mad Rus hda n bi n Md SaidFacultyFaculty of Scie nce a nd Envi ro nme ntal StudiesThis research investigates some applications of Number Theory toCryptography. Based on the modulo arithmetic concept,a number ofencryption methods are developed by employing the Cypher Diagraphic,RSA (Ron Rivest, Adi Shamir and Leonard Adleman)and LUC (second orderlinear reccurence Lucas function)systems as our tools. All the three systemsare studied and based on them a new system is developed. Based on the newencryption algorithm developed, a new method of decrypting messages isintroduced. Some illustrations will be given to demonstrate the effectiveness.There are three main parts to this thesis.In the first part,this research investigates the weaknesses in theCypher Digraphic system C2xj A2X2P2Xj(mod 26)of cyphertext frequency and encrypting key.especially in the analysisThis research begins by lookingat two greatest common divisors for the determinant of the encrypting matrix,vi

lAM I26.andThe message encryption is extended to bifunction andtrifunction transformations and generally the Cypher Diagraphic PolyfunctionEncryption with modulosimilarencryptingtransformation.26 which is categorised into two keys which are thekeyandthedifferentencryptingkeyateachBased on the similar technique and the concept of splittingthe numbers in plaintext into some specific digits, this research extend theinvestigation to Cypher Diagraphic Polyfunction Encryption for positiveinteger moduloN1 This research also explains the mechanism of symmetrysecret key storing which are possibly needed in Cypher DiagraphicPolyfunction system with different encrypting key for every transformation.In the second part,by the concept of LUC transformation in thesecond order linear reccurence functionVn(P,Q) PVn /(P,Q) -QVn 2(P,Q)modNandUn(P,Q) PUn-/(P,Q) -QUn 2(P,Q)modNwith Q 1 ,the LUC system is extended to sending of messages vIapolyfunction transformation.FunctionThis research shows that the Lehmer TotientSeN) is always the same in each transformation to enable us tocarry out the decryption process.Inthethirdpart,cryptosystems are presented.theRSA-DiagraphicandDiagraphic-LUCBoth of them improve the effectiveness of theCypher Diagraphic system. This research also proposes the use of LUC-RSAvii

combination system to prevent decyphering of the original message throughthe use of Chinese Remainder Theorem in the RSA system.For each cryptographic system that is developed,it must be ensuredthat the conditions for the plaintext are not similar to that of the cyphertext.viii

PENGHARGAANSegal a pujian dan sanjungan untuk Allah. Tuhan seru sekalian alamtnt.Alhamduli1lah,menyempumakan kajian ini.dengan limpah rahmat-Nya penulis dapatJuga, selawat dan salam ke atas junjunganbesar Nabi Muhammad (S.A.W).Jutaan . terima kasih diucapkan kepada Pengerusi JawatankuasaPenyeliaan iaitu Dr. Mohamad Rushdan bin Md Said atas segala kesabaran,dorongan dan bimbingan beliau selama beberapa tahun ini.Ucapan terimakasih yang tak terhingga diberikan kepada Prof. Dr. Kamel Ariffin bin MohdAtan atas segal a nasi hat yang sungguh bermakna.Ribuan terima kasih juga diucapkan kepada Prof Madya Dr. Harunbin Budin selaku Jawatankuasa Penasihat yang turut sarna memberikan idea diawal kajian ini.Tidak lupa kepada rakan-rakan daripada Pusat Pengajian Matrikulasidan labatan Matematik UPM yang memberikan dorongan secara tak langsung.Akhir sekali,ingatan buat ibu yang sentiasa mendoakan kebahagiaananaknya di sini.ix

Saya mengesahkan bahawa lawatankuasa Pemeriksa bagi Faridah bt. Yunostelah mengadakan pemeriksaan akhir pada Shb. Februari,2001 untuk menilaitesis Master Sains beliau yang bertajuk "Beberapa Penggunaan Teori NomborDalam Kriptografi" mengikut Akta Universiti Pertanian Malaysia (IjazahLanjutan)lanjutan)1980 dan Peraturan-peraturan Universiti Pertanian Malaysia (Ijazah1981. lawatankuasa pemeriksa memperakukan bahawa calon inilayak dianugerahkan ijazah tersebut. Anggota lawatankuasa Pemeriksa adalahseperti berikut:Peng Vee Hock, Ph.D.Fakulti Sains dan Pengajian Alam SekitarUniversiti Putra Malaysia(Pengerusi)Mohd Rushdan Md. Said, Ph.D.Fakulti Sains dan Pengajian Alam SekitarUniversiti Putra Malaysia(Ahli)Kamel Ariffin Mohd Atan, Ph.D.Fakulti Sains dan Pengajian Alam SekitarUniversiti Putra Malaysia(Ahli)Haji Harun Budin, Ph.D.Fakulti Sains dan Pengajian Alam SekitarUniversiti Putra Malaysia(Ahli)ProfeTimbalan Dekan Pengajian SiswazahUniversiti Putra MalaysiaTarikh :27MAR 2001x

Tesis ini telah diserahkan kepada Senat Universiti Putra Malaysia dan telahditerima sebagai memenuhi keperluan untuk Ijazah Master Sains.KAMIS AWANG, Ph.D.Profesor MadyaDekan Pusat Pengajian SiswazahUniversiti Putra MalaysiaTarikh:Xl

Saya mengaku bahawa tesis ini adalah hasil kerja saya yang asli melainkanpetikan dan sedutan yang telah diberikan penghargaan di dalam tesis. Sayajuga mengaku bahawa tesis ini tidak dimajukan untuk ijazah-ijazah lain diUniversiti Putra Malaysia atau institusi-institusi lain.Faridah binti Yunosxii

lSI RAI JADUALSENARAI GAMBARAJABSENARAI SIMBOL DAN SINGKATANBAB1Sejarah RingkasBeberapa Istilah, Tata-tanda Dan Takrif1.3Transformasi Anjakan1.3.1 Kelemahan Transformasi AnjakanTransformasi Afin1.41.4.11.51.61PENGENALAN1.11.2Kelemahan Transformasi1410121315AftnTransformasi Blok Saifer1.5.1Transformasi Saifer Digrafik18191.5.2Transformasi Saifer Poligrafik261.5.3Kelemahan Transformasi Blok SaiferTransformasi RSA34371.6.1Kekebalan Sistem RSA401.6.2Kelemahan Sistem RSA44471.7Transformasi LUe1.7.1 Kelebihan LUe Berbanding RSA1.8Kesimpulan582TRANSFORMASI POLIFUNGSI SAlFER DIGRAFIK2.12.2PengenalanTransformasi Polifungsi Saifer Digrafik Bermodulo 262.2.1 Kunci Pengkriptan Sama2.2.1.1 Transformasi Dwifungsi Saifer Digrafik 160602.2. l.22.2.1.32.2.22.356Transformasi Trifungsi Saifer Digrafik ITransformasi Polifungsi Saifer Digrafik 1Kunci Pengkriptan Berbeza2.2.2.1 Transformasi Dwifungsi Saifer Digrafik 116162646975812.2.2.2Transformasi Trifungsi Saifer Digrafik 1183932.2.2.3Transformasi Polifungsi Saifer Digrafik 1197Transfonnasi Polifungsi Saifer Digrafik BermoduloN\102xiii

1081091112.5Kekebalan Sistem Transfonnasi Polifungsi Saifer Digrafik2.4.1 Analisis Kekerapan Huruf Teks Saifer2.4.2 Analisis Kunci PengkriptanPengurusan Kunci Simetri Menggunakan Storan TTP2.6Kesimpulan1313TRANSFORMASI POLIFUNGSI LUC3.1Pengenalan3.2Transfonnasi Dwifungsi LUC2.4Third Party)3.3Transfonnasi Trifungsi LUC3.4Transformasi Polifungsi LUC 1,3.4.13.5(Trusted122134134137IIITransfonnasi Polifungsi LUC IV11,147153165Konsep Kalaan Fungsi Lucas Dalam Penetapan SyaratMesej Asal Tidak Menyamai Mesej Saifer3.63.7Kekebalan Sistem Polifungsi LUCKesimpulan4TRANSFORMASI POLIFUNGSI DIGRAFIK-LUC DANTRANSFORMASI POLIFUNGSI rmasi Polifungsi Digrafik-LUC1804.3Transformasi Polifungsi RSA-Digrafik 11904.4Transformasi Polifungsi RSA-Digrafik 111964.5Transformasi Polifungsi RSA-Digrafik 1112004.6Kesimpulan2055TRANSFORMASI POLIFUNGSI LUC-RSA2076PENGESANAN MESEJ ASAL DENGANTEQ M BAKI CINA2166.16.2PengtnalanPengesanan Mesej Asal Dengan Teorem Baki Cina216Dalam Sistem LUC2176.3Pengesanan Mesej Asal Dengan Teorem Baki Cina6.4Dalam Sistem LUC-RSAKesimpulan7KESIMPULAN7.1Hasil Kajian7.2Cada(1gan220224215225228xiv

B mLIOGRAFI230VITA232xv

SENARAI JADUALMukasuratJadual1.5.1:Peratus kekerapan huruf digraf dalam teks Inggeris1.6. 1:Masa yang diperuntukkan untuk memfaktorkan N danbilangan operasi bit yang diperlukan bagi nilai-nilai N tertentu3541xvi

SENARAI GAMBARAJAHGambara jah2.1Pengurusan kunci simetriMukasuratAj: dengan storanpada pengutus dan penerima mesej2.2124Pengurusan kunci simetri menggunakan storan TTP(Trusted Third Party)125XVII

SEN ARAJS BOLD AN SINGKAT ANmodmoduload}adjoing.s.kgandaan sepunya terkecilloglogaritmaeksfungsi eksponen-kongruenJbukan kongruenfIhasil darabxviii

BAB IPENGENALAN1.1Sejarab RingkasSemenjak zaman n mesej secara rahsia adalahketenteraan,hubungan antarabangsa danPerkembangan terkini sistem komunikasi meningkatkan lagikepentingannya terutama dalam urusan kewangan dan perbankan.Bidangkajian penulisan mesej rahsia ini dinamakan kriptologi sementara seni sainsdalam merekabentuk penulisan mesej rahsia ini dinamai kriptografi.Ukiranyang dipahat pada batu oleh orang Mesir purba 1900 S.M disenaraikansebagai rekabentuk penulisan mesej terawal (lihat [5] m/s71). Suatu ketikadahulu iaitu pada 50-60 S.M,Julius Caeser telah menggunakan kaedahanjakan huruf-huruf mesej asal dan juga transliterasi huruf-huruf Latin kepadaGreek atau kepada satu nombor rahsia yang bersesuaian (lihat [5] mls 83).Idea penulisan mesej rahsia telah diterajui oleh pengkaji-pengkaji lain dantidak ketinggalanpada tahun 855,seorang pemikir Islam iaitu Abu BakrAhmad ben' Ali ben Wahshiyya an-Nabati telah memperkenalkan beberapaabjad rahsia yang dipercayai boleh digunakan dalam silap mata (Uhat [5] mls93).Sekitar tabun 1 3{)0 an,ahli Matematik Islam terkenal iaitu 'Abd al Rahman Ibn Khaldun menulis dalam bukunya 'AI-Muqaddimah',suatu

kajian tentang penggunaan nama-nama wangian,buah-buahan, burung danbunga yang boleh dikaitkan dengan huruf-huruf (lihat [5] mls 94 ).Melalui penggunaan konsep dalam Teori Nombor,beberapa kaedahkriptografi telah dapat dibangunkan oleh pengkaji-pengkaji terdahulu dankaedah pengungkapan mesej ini telah ditingkatkan mutu keselamatannya darimasa ke semasa . Perbincangan ini adalah mengenai kajian yang telah dibuatsemenjak tahun 1 970 an yang berasaskan aritmetik modulo.bahawa ,Perlu diingatpenghantaran mesej berasaskan aritmetik modulo ini sebenamyatelah digunakan oleh Julius Caeser suatu ketika ndardantarabangsa A, B, C,. . . , Z kepada nombor-nombor integer bersepadan iaitu0,1,2, . . . ,25 .Misalnya mesej 'R A H S I A' diutuskan kepada individutertentu dalam bentuk kod rahsia ' 1 7 0 7 1 8 8 0 ' .Sistem ini terlalumudah sehinggakan individu lain boleh mengenalpasti mesej sebenar hanyadengan congakan sahaja.transformasi anjakan C Kajian telah dilanjutkan kepada kaedahP k(mod 26) (lihat Bahagian 1 . 3 dan [ 1 0] mls209- 2 1 1 ), seterusnya kaedah perutusan mesej yang lebih umum daripada ituiaitu transformasi afin C2 1 1 ). aP b(mod 26) (lihat Bahagian 1 .4 dan [ 1 0] mlsKajian kemudiannya merupakan pengubahsuaian kaedah transformasiafin kepada sistem yang lebih praktikal dengan menggunakan operasi matriks.Berkonsepkan teknik penulisan mesej yang telah dibangunkan oleh Lester S2

Hill (lihat [5] mls 404) pada tahun 1 929 ini dan berasaskan aritmetik modulo,dua sistem kriptografi dibina menggunakan transformasi Saifer Digrafik C 2xl AMP2 xl (mod 26)(Iihat Bahagian 1 . 5 . 1 dan [ 1 0] m/s 2 1 8) dantransformasi Saifer Poligrafik C;x) x/1x)(mod 26) (lihat Bahagian 1 .5.2dan [ 1 0] m/s 2 1 9).Dalam tahun 1976,Whitfield Diffie dan Martin Hellman daripadaStanford University (lihat [ 1 2] m/s 1 ) telah memperkenalkan sistembereksponen untuk menghantar mesej rahsia yang kemudiannya idea inidirealisasikan dalam sistem RSA oleh Ron Rivest, Adi Shamir dan LeonardAdleman [9] pada tahun 1 978.Sistem penghantaran mesej berdasarkanmodulo bereksponen ini juga dipercayai telah digunakan oleh Pohlig danHellman dalam tahun 1 978 (lihat [l0] mls 224). Pohlig dan Hellman .menggunakan padanan huruf A,B,C, . . , Y,Z dengan nombor-nombor sepadan.00,0 1,02, . ,24,25. Dalam sistem RSA, mesej rahsia diperolehi dengan rumusC pe(mod N) (lihat Bahagian 1 .6 dan [ 1 0] m/s 230). Pelbagai kaedah lainbagi memperbaiki kelemahan yang ada termasuklah sistem ELGAMAL padatahun 1 985 (lihat [7] mls 294)dan yang agak terkini sistem LUCC Ve (P,l) mod N (lihat Bahagian 1 .7) yang diilhamkan oleh Peter Smith[ 1 4] pada tahun 1 99 1 .Pengubahsuaian telah dibuat terhadap sistemkriptografi yang ada dengan merekabentuk gabungan dua sistem misalnyapada tahun 1994, LUCELG dan LUCDIFF telah dibangunkan (lihat [7] mls3 1 6).3

Perbineangan di sini menjurus kepada kaedah transformasi anjakan,transformasi afin,transformasi Saifer Digrafik,transformasi Poligrafik,RSA dan LUC masing-masing akan diperineikan dalam Bahagianl.3,1 .4,1 . 5. I , 1. 5.2, 1.6 dan 1.7.1 .2Beberapa I stilah, Tata -tanda Dan Ta krifSebelum perbineangan ini dilanjutkan,beberapa istilah yang biasadigunakan dalam sistem kriptografi dipeIjeJaskan maksudnya seperti berikut:1)Teks asalmesej yang akan diubah oleh pengutus mesejkepada bentuk mesej rahsia.2)Teks saiferteksrahsiayangakandiutuskankepada.penenma meseJ.3)Pengkriptanan:proses menukarkan teks asal kepada teks saifer.4)Penghuraianproses menukarkan teks saifer kepada teks asal.5)Kunei rahsianombor atau jujukan nombor-nombor integeryang dirahsiakan daripada pengetahuan umum.6)Kunei awamnombor atau jujukan nombor-nombor integeryang diketahui umum.7)Kunei pengkriptankunei rahsialawam yang diaplikaslkansemasa proses pengkriptanan.4

8)kunci rahsialawam yang diaplikasikanKunci penghuraisemasa proses penghuraian.Berikut merupakan beberapa tata-tanda yang digunakan dalam kaj ian kita.P merupakan nombor bersepadan daJam teks asaJ. Contohnya,nombor bersepadan bagi teks asal abjad R ialah 1 7 maka P 17 .jikaP;Xj (P.t:J merupakan j uj ukan nombor-nombor bersepadan dengan.teks asal iaituPXJ'bagi setiapx5 i dany5 j yang disusun mengikut tertibmatriks baris ke-i laj ur kej. Contohnya, j uj ukan nombor-nombor bersepadanteks asaJB A H A Y Amatriks 3 bari. 2 laj ur menjadiiaitu 1J " 0l :]20724 0 disusun mengikut.Pr merupakan nombor-nombor bersepadan bagi setiap blok ke-rdalam teks asaJ denganr 1,2,3, . . . . Contohnya,katakan mesej asal terdiridaripada 3 blok dengan setiap blok mengandungi 2 digit.BJok 1 :54:65810k 3 :78Blok 2Jadi,p. 54 ,P2 65 dan p. 78 .5

BEBERAPA PENGGUNAAN TEORI NOMBOR DALAM KRIPTOGRAFI Oleh FARIDAH HINTI YUNOS Februari2001 Pengerusi Dr. Mohamad Rushdan bin Md Said Fakulti Fakulti Sains dan Pengajian Alam Sekitar Penyelidikan yang dilakukan meliputi penggunaan Teori Nombor dalam bidang kriptogr

Related Documents:

UNIVERSITI PUTRA MALAYSIA PUTRA International Centre Universiti Putra Malaysia 43400 UPM Serdang, Malaysia MOBILITY INFO SHEET 2019 – 2020 Name of Institution: Universiti Putra Malaysia (UPM), Malaysia Vice Chancellor Prof. Datin Paduka Dr. Aini Ideris Vice Chancellor Office of the Vice Chancellor

(Name of School / Institution) Tahun (Year obtained) Bidang pengkhusususan (Area of Specialization) DOCTOR OF PHILOSOPHY (Ph.D) UNIVERSITI PUTRA MALAYSIA 2016 EXTENSION EDUCATION (YOUTH DEVELOPMENT) MASTER OF SCIENCE UNIVERSITI PUTRA MALAYSIA 2010 EXTENSION EDUCATION (YOUTH DEVELOPMENT) BACHELOR OF SCIENCE UNIVERSITI PUTRA MALAYSIA

Universiti Putra Malaysia 43400 UPM Serdang Selangor, Malaysia Tel: 03-89464201 admission@putra.upm.edu.my For more information, please contact Deputy Dean Research and Post Graduate Studies Division, Faculty of Engineering, 43400 UPM Serdang, Universiti Putra Malaysia, Selangor Darul Ehsan. Malaysia. Tel : 03-8946 6266/6253, Fax : 03-8656

Universiti Putra Malaysia 13. Universiti Sains Islam Malaysia 14. Universiti Sultan Zainal Abidin 15. . The institution is yet to submit application to change its new name in the MQR Current name : Universiti Sultan Azlan Shah 56. Universiti Teknologi Petronas 57. Universiti Tenaga Nasional . LIST OF DEGREE GRANTING INSTITUTIONS IN MALAYSIA .

As a premier institution of learning, widely recognised for leadership in research and innovation, . Universiti Putra Malaysia was first established as the School of Agriculture in 1931. The school . studies to include the field of Science and Technology (S&T). In 1997, the name Universiti Pertanian Malaysia was changed to Universiti Putra .

Name of awards Title Award Authority Year 1 Excellent in Service Perkhidmatan Cemerlang Universiti Putra Malaysia 2014, 2015,16 2 Professional Engineer Professional Engineer Board of Engineers Malaysia 2014 3. Excellence in Service Sijil Perkhidmatan Cemerlang Universiti Putra Malaysia 2004, 2011, 2013

Name of School / Institution Year obtained (Area of Specialization) Ph.D Universiti Putra Malaysia, Serdang, Malaysia. 2011 Biotechnology in Pulp and . 11 Special Topic (FHH 5955) Universiti Putra Malaysia Post Graduate 12 Bio-products from Lignocellulose (FHH 5519) Universiti Putra Malaysia Post Graduate G. HONOURS AND AWARDS Name of awards

Name with a Touch of Royalty Universiti Putra Malaysia (UPM) before April 1997, was known as Universiti Pertanian Malaysia. The change of name was timely. The country was developing rapidly and an institution of higher learning needed to evolve with the times. “Putra” serves as a tribute to the