AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION

dokumen-dokumen yang mirip
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

Hill Cipher & Vigenere Cipher

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Enkripsi Teks dengan Algoritma Affine Cipher

1. Pendahuluan. 2. Tinjauan Pustaka

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

BAB III ANALISIS DAN PERANCANGAN

Invers Tergeneralisasi Matriks atas Z p

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

Generalized Inverse Pada Matriks Atas

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Pembagi Bersama Terbesar Matriks Polinomial

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

BAB II TINJAUAN PUSTAKA

Security Sistem Informasi.

PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI DOOLITTLE

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB III ANALISIS DAN DESAIN SISTEM

ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

INVERS SUATU MATRIKS TOEPLITZ MENGGUNAKAN METODE ADJOIN

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Pertemuan 8 Aljabar Linear & Matriks

Simplified International Data Encryption Algorithm Simplified I D E A

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Perluasan Teorema Cayley-Hamilton pada Matriks

BAB III ANALISIS DAN PERANCANGAN

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Menentukan Nilai Eigen Tak Dominan Suatu Matriks Semi Definit dan Indefinit Menggunakan Metode Kuasa Invers dengan Shift

Teknik Kriptografi Hill Cipher Menggunakan Matriks

BAB IV HASIL DAN PEMBAHASAN

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

Matriks Leslie dan Aplikasinya dalam Memprediksi Jumlah dan Laju pertumbuhan Penduduk di Kota Makassar

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Latar Belakang Masalah Landasan Teori

MODEL EKONOMI LEONTIEF DALAM MENENTUKAN EKSPOR IMPOR SUATU NEGARA DENGAN MENGGUNAKAN DEKOMPOSISI Lower Upper (LU)

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Prosiding Matematika ISSN:

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Studi dan Implementasi Algoritma Inverse Generator Cipher

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

APLIKASI METODE PANGKAT DALAM MENGAPROKSIMASI NILAI EIGEN KOMPLEKS PADA MATRIKS

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

2017 Ilmu Komputer Unila Publishing Network all right reserve

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Studi dan Implementasi Sistem Kriptografi Rabin

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 2 LANDASAN TEORI

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

GRUP ALJABAR DAN -MODUL REGULAR SKRIPSI SARJANA MATEMATIKA OLEH: FITRIA EKA PUSPITA

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

Transkripsi:

AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION Joko Eliyanto Program Studi Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Ahmad Dahlan joko1400015006@webmail.uad.ac.id Abstract Affine Hill LU Cipher is a Cipher Technique that incorporates Affine Cipher and Hill Cipher. Affine cipher is the cipher that uses a form y = ax + b where the integers modulo a must have an inverse in Z 29. Hill cipher is the cipher that uses a key of a square matrix and that inverse for the encryption and decryption process. The incorporation of this technique is done by replacing the integer a by a square matrix invertible in Z 29 A and B is a regular square matrix. Identify matrix invertible in the Z 29 is not an easy thing. Matrices L and U is a decomposition matrix of a square matrix. L is the lower triangular matrix, so that s must be invertible matrix.so we get new form of the cipher Y = LX + U. The key matrix of this cipher is K which can be decomposed into a matrix L & U, so by a single key we can produce two other key that is L and U. By this form we expected to produce a tough and difficult to hack. To identify the decomposition Matrix L and U, also to encrypt and decrypt this cipher it s so complex. To overcome this, the technique is implemented in MATLAB (Matrix Laboratory) software to calculate the matrix accurately and efficiently. Keyword : Affine-Hill-LU Cipher, Encryption Algorithm, Decryption Algorithm, Matrix,LU Decomposition. Z 29 PENDAHULUAN Sandi Affine Pada sandi Affine, teknik persandian menggunakan fungsi berikut : e(x) = (ax + b)mod 29 a, b Z 29 Proses dekripsi dan enkripsi sesuai kriptosistem berikut : Diberikan P = C = Z 29 dan diberikan K = {(a, b) Z 29 Z 29 gcd(a, 29) = 1}. Untuk K = (a, b) K, didefinisikan Sandi Hill Sandi ini ditemukan pada tahun 1993 oleh Lester S.Hill. Diberikan m bilangan bulat positif, dan didefinisikan P = C = (Z 29 ) m. Ide dasarnya adalah untuk mengambil kombinasi linear dari karakter huruf m pada plainteks, yang selanjutnya menghasilkan karakter huruf pada cipherteks. Diberikan m 2 bilangan bulat.diberikan P = C = (Z 29 ) m dan diberikan K = {m m matriks invertible pada Z 29 }. Untuk setiap kunci K,we definisikan e K (x) = (ax + b) mod 29 d K (y) = a 1 (y b) mod 29 e K (x) = xk d K (y) = yk 1 (x, y Z 29 ) (x, y Z 29 ) THE 5 TH URECOL PROCEEDING 706 ISBN 978-979-3812-42-7

Dari kedua sandi ini, disusun sebuah sandi baru yang menggabungkan keduanya yaitu sani Affine-Hill dengan keriptosistem sebagai berikut : Diberikan P = C = Z 29 dan diberikan K = {(A, B), A, B, A 1 Z 29 } dengan m adalah bilangan prima dan n Z, n 2, maka untuk setiap K = (A, B) K, didefinisikan e K (X) = (AX + B) mod 29 d K (Y) = A 1 (Y B) mod 29 A, B, A 1 Z 29 dan A adalah matriks multiplicative invertible (memiliki invers modulo padaz 29 ). Sandi ini memiliki kelemahan yaitu untuk mencari matriks kunci yang memenuhi kriteria dalam kriptosistem tersebut. Maka sandi ini dikembangkan dengan teori Matriks Dekomposisi LU, dimana sebuah matriks persegi tunggal dapat difaktorkan menjadi dua buah matriks L dan U yang kemudian menggantikan matriks kunci A dan B. HASIL DAN PEMBAHASAN Kriptosistem Sandi Affine-Hill-LU Diberikan P = C = Z 29 dan diberikan K = {(K, L, U) K, L, U, L 1 Z 29, L U matrix dekomposisi dari K} dengan m adalah bilangan prima dan n Z, n 2, maka untuk setiap K = K = (L, U) K, didefinisikan e K (X) = (LX + U) mod 29 d K (Y) = L 1 (Y U) mod 29 K, L, U, L 1 Z 29 dan L adalah matriks multiplicative invertible (memiliki invers modulo padaz 29 ). Didefinisikan L 1 = (inv mod(det(l)) Adjoint(L))(mod 29) Karakteristik Matriks Kunci K Didefiniskan Matriks K Z 29 maka k 11 k 12 k K = [ 21 k 22 k n1 k n2 k 1n k 2n ] k nn kemudian dicari matriks dekomposisi L U dengan bentuk seperti berikut: 1 0 l L = [ 21 1 l n1 l n2 u 11 u 12 0 u U = [ 22 0 0 0 0 ] 1 u 1n u 2n ] u nn (Epperson, 20013:430-435). Sesuai teorema yang berbunyi : Jika A adalah matriks segitiga n n (segitiga atas, segitiga bawah, atau diagonal) maka det(a) adalah hasil kali entri-entri diagonal utama matriks tersebut ; yaitu det(a) = a 11 a 22 a nn.(rorres, 2004: 98-99) Maka determinan matriks L = 1, karena semua elemen diagonalnya=1, maka dipastikan L invertible. Algoritma Enkripsi Affine-Hill-LU Cipher 1. Input : a. Plainteks b. Matriks Kunci K 2. Output : Cipherteks THE 5 TH URECOL PROCEEDING 707 ISBN 978-979-3812-42-7

3. Langkah-langkah : a. Masukkan plainteks b. Masukkan Matriks kunci K c. Penghitungan dan pengujian dekomposisi L U dari K, apakah L L, U Z 29 d. Menguji apakah setiap L dan U anggota Z 29. e. Mengubah plainteks menjadi huruf kapital. f. Mengubah plainteks menjadi angka anggota Z 29. g. Mengecek kunci L,U adalah matriks bujur sangkar. h. Jika modulo jumlah elemen matriks plainteks dengan jumlah elemen matriks L tidak sama dengan 0, maka plainteks ditambah angka 0 sebanyak selisih dari elemen kunci dan hasil modulo tsb, dan sebaliknya. i. Mengubah bentuk matriks vector plainteks menjadi matriks. dengan ukuran kolom sama dengan jumlah elemen kunci. j. Mengubah bentuk matriks plainteks menjadi matriks dengan ukuran n m, m =kolom tergantung jumlah huruf. k. Meskripsikan matriks kunci U baru dengan jumlah kolom sama dengan plainteks. l. Mengenkripsi masing masing matriks plainteks dengan formula berikut : e K (X) = (LX + U)mod 29 m. Mengubah bentuk matriks cipher menjadi vector cipher. n. Mengubah vector cipher menjadi huruf. Algoritma Dekripsi Affine-Hill-LU Cipher 1. Input : a. Cipherteks b. Matriks Kunci K 2. Output : Plainteks 3. Langkah-langkah : a. Masukkan cipherteks b. Matriks kunci K c. Penghitungan dan pengujian dekomposisi L U dari K, apakah L L, U Z 29 d. Menguji apakah setiap L dan U anggota Z 29. e. Mengubah cipherteks menjadi huruf kapital. f. Mengubah cipherteks menjadi angka anggota Z 29 g. Mengecek kunci L,U adalah matriks bujur sangkar. h. Jika modulo jumlah elemen matriks cipherteks dengan jumlah elemen matriks L tidak sama dengan 0, maka cipherteks ditambah angka 0 sebanyak selisih dari elemen kunci dan hasil modulo tsb, dan sebaliknya i. Mengubah bentuk matriks vector cipherteks menjadi matriks dengan ukuran kolom sama dengan jumlah elemen kunci. j. Mengubah bentuk matriks cipherteks menjadi matriks dengan ukuran n m, m =kolom tergantung jumlah huruf. k. Meskripsikan matriks kunci U baru dengan jumlah kolom sama dengan cipherteks l. Menkripsi masing masing matriks cipherteks dengan formula berikut : d K (Y) = L 1 (Y U)mod 29 m. Mengubah bentuk matriks plainteks menjadi vector plainteks. n. Mengubah vector plainteks menjadi huruf. M-File Affine-Hill-LU Enkripsi_AHLU %Affine_Hill_Encrypt_Break_Plain text P=input('Masukkan Matriks Plaintetxt= ','s');%input matriks yang akan dipecah %Menghilangkan Spasi P=upper(P);%membuat kalimat menjadi huruf kapital P=real(P);%membuat karakter pada kalimat menjadi angka ASCII cp=p-65;%membuat representasi huruf a=0, b=1 dst sampai z=25 indeks_spasi=find(cp<0);%mencari spasi(nilai indeks spasi)/ spasi slalu kurang dari 0 cp([indeks_spasi])=[];%menghilan gkan elemen spasi THE 5 TH URECOL PROCEEDING 708 ISBN 978-979-3812-42-7

K=input('Masukkan kunci K(HARUS MATRIKS BUJUR SANGKAR)= ');%matrik yang akan menjadi panutan pemecahan n=size(k); n=n(1,1); [L,A]=LU_factor(K,n); U=A; if ceil(l)~=l Error('Dekomposisi L bukan L=L; if ceil(u)~=u Error('Dekomposisi U bukan U=U; ukuran_kunci=size(l);%ukuran matriks kunci if ukuran_kunci(1,1)== ukuran_kunci(1,2)%cek matriks kunci bujur sangkar atau tidak m=ukuran_kunci(1,1)*ukuran_kunci (1,2);%hasil kali jumlah baris dan kolom(jumlah elemen) disp('matriks Kunci Tidak Sesuai Permintaan'); j=size(l,2); a=size(cp); a=a(1,2);%jumlah elemen matriks target if mod(a,m)==0 cp=cp; if a>m X=zeros(1,abs(mmod(a,m)));%a>m X=zeros(1,abs(amod(a,m)));%m>a cp;h=size(cp);h=h(1,2);plain=res hape(cp,m,(h/m)); n=size(plain,2);plain=reshape(pl ain,j,j*n);u=[u U U]; C=mod(L*Plain+U,29);l=size(C,1)* size(c,2);c=reshape(c,1,l); C=C+65;C=char(C);disp('Ciphertex t');disp(c); Dekripsi_AHLU %Affine_Hill_Encrypt_Break_Plain text P=input('Masukkan Matriks Cipherteks= ','s');%input matriks yang akan dipecah %Menghilangkan Spasi P=upper(P);%membuat kalimat menjadi huruf kapital P=real(P);%membuat karakter pada kalimat menjadi angka ASCII cp=p-65;%membuat representasi huruf a=0, b=1 dst sampai z=25 indeks_spasi=find(cp<0);%mencari spasi(nilai indeks spasi)/ spasi slalu kurang dari 0 cp([indeks_spasi])=[];%menghilan gkan elemen spasi K=input('Masukkan kunci (HARUS MATRIKS BUJUR SANGKAR)= ');%matrik yang akan menjadi panutan pemecahan n=size(k); n=n(1,1); [L,A]=LU_factor(K,n); U=A; if ceil(l)~=l Error('Dekomposisi L bukan L=L; if ceil(u)~=u Error('Dekomposisi U bukan U=U; ukuran_kunci=size(l);%ukuran matriks kunci THE 5 TH URECOL PROCEEDING 709 ISBN 978-979-3812-42-7

if ukuran_kunci(1,1)== ukuran_kunci(1,2)%cek matriks kunci bujur sangkar atau tidak m=ukuran_kunci(1,1)*ukuran_kunci (1,2);%hasil kali jumlah baris dan kolom(jumlah elemen) disp('matriks Kunci Tidak Sesuai Permintaan'); j=size(l,2); a=size(cp); a=a(1,2);%jumlah elemen matriks target if mod(a,m)==0 cp=cp; if a>m X=zeros(1,abs(mmod(a,m)));%a>m X=zeros(1,abs(amod(a,m)));%m>a cp;h=size(cp);h=h(1,2);cipher=re shape(cp,m,(h/m));n=size(cipher, 2);Cipher=reshape(Cipher,j,j*n); U=[U U U]; K1=inverse_matix_modulo(L);C=mod (K1*(Cipher-U),29); l=size(c,1)*size(c,2);c=reshape( C,1,l);C=C+65;C=char(C); disp('plaintext');disp(c); Implementasi Enkripsi Affine-Hill-LU Cipher dengan MATLAB >> Enkripsi_AHLU Masukkan Matriks Plaintetxt= matematika uad yogyakarta Masukkan kunci K(HARUS MATRIKS BUJUR SANGKAR)= [1 2-2;2 1 2;0 0 2] Ciphertext NYTGRARXMBUAF\OENCLURVGA\GC Implementasi Dekripsi Affine-Hill-LU Cipher dengan MATLAB >> Dekripsi_AHLU Masukkan Matriks Cipherteks= NYTGRARXMBUAF\OENCLURVGA\GC Masukkan kunci (HARUS MATRIKS BUJUR SANGKAR)= [1 2-2;2 1 2;0 0 2] Plaintext MATEMATIKAUADYOGYAKARTAAAAA KESIMPULAN Dalam penelitian ini sandi Affine-Hill-LU terbukti mampu diimplementasi dengan baik, secara teoritis sandi ini lebih kuat dibandingkan sandi Affine atau Hill saja, terutama terhadap cryptanalysis dengan metode known plaintext attack dan statistical analysis karena lebih banyaknya kemungkinan ciphertext yang dihasilkan. Perbedaan masar dengan Affine- Hill biasa adalah sandi ini hanya membutuhkan kunci tunggal dengan spesifikasi tertentu sehingga sandi ini cukup sulit untuk dibuat begitu juga untuk dipecahkan. Sandi Affine- Hill-LU ini juga dapat dijadikan sebagai khasanah baru dari perkembangan sandi klasik yang sudah ada dan dapat dikembangkan dengan teori-teori lain. REFERENSI Anton Howard. Rorres Chris. 2004. Aljabar Linear Elementer Versi Aplikasi.Edisis Kedelapan Jilid 1. Jakarta: Erlangga. Barr, Thomas.H. 2002. Invitation to Cryptology. Upper Saddle River, NJ: Prentice Hall,Inc. Dian Eka Wijayanti.2016 Modifikasi Tehnik Transformasi Affine dalam Kriptografi. Lembaga Penelitian dan Pengembangan Universitas Ahmad Dahlan Yogyakarta. Epperson James F. 2013. An Introduction to Numerical Methods amd Analysis. Second Edition.New York :John Willey & Sons.Inc THE 5 TH URECOL PROCEEDING 710 ISBN 978-979-3812-42-7

M.G.Vara Prasad, P.Pari Purna Chari, K.Pydi Satyam 2016. Affine Hill cipher key generation matrix of order 3 by using in an arbitrary line y=ax+b. International Journal of Science Technology and Management Vol. No 5, Issue No. 8, Agustus Hal. (268-272). Schneier, B. 1996. Applied Cryptography : Protocols, Algorithms, and Source Code in C. SecondEdition. New York : John Wiley & Sons, Inc. Setyaningsih Emi. 2015. Kriptografi & Implementasinya menggunakan MATLAB. Yogyakarta : Penerbit Andi Stinson, R.D. 2006. Cryptography Theory and Practice.Third Edition. New York: Chapman & Hall/CRC. THE 5 TH URECOL PROCEEDING 711 ISBN 978-979-3812-42-7