Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

dokumen-dokumen yang mirip
Kriptosistem Knapsack

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Security Sistem Informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN 1.1. Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL


BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

Departemen Teknik Informatika Institut Teknologi Bandung 2004

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan algoritma RSA dan Rabin dalam Digital Signature

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

ABSTRAK. Universitas Kristen Maranatha

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB II LANDASAN TEORI

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

BAB I PENDAHULUAN Latar Belakang

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Studi dan Implementasi Sistem Kriptografi Rabin

BAB II LANDASAN TEORI

K i r p i t p o t g o ra r f a i

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 2 LANDASAN TEORI

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

DAFTAR ISI ABSTRAK KATA PENGANTAR

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

BAB II BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Teknik-Teknik Kriptanalisis Pada RSA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

KEAMANAN DOKUMEN TEKS DIGITAL MENGGUNAKAN PENDEKATAN ALGORITMA LINE-SHIFT CODING AWAN SURYANADA

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB 2 TINJAUAN PUSTAKA

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB II. Dasar-Dasar Kemanan Sistem Informasi

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI

Bab 1 PENDAHULUAN Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Transkripsi:

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM 21 Jatinangor Sumedang 45363 Email: 1 akik.hidayat@ymail.com, 2 rudirosadi@gmail.com, 3 erick.@unpad.ac.id Abstrak Merkle-Hellman Knapsack merupakan kriptosistem yang menggunakan algoritma asimetris. Kelebihan algoritma asimetris ini adalah proses pendistribusian kunci pada media yang tidak aman seperti internet, tidak memerlukan kerahasiaan. Karena kunci yang didistribusikan adalah kunci publik. Sehingga jika kunci ini sampai hilang atau diketahui oleh orang lain yang tidak berhak, maka pesan sandi yang dikirim akan tetap aman. Sedangkan kunci private (rahasia) tetap disimpan (tidak didistribusikan). Dengan menggunakan Merkle-Hellman Knapsack dapat menggunakan ukuran kunci yang lebih kecil dibandingkan dengan kriptosistem seperti RSA. Kemampuan ini membuat Merkle- Hellman Knapsack mempunyai keamanan yang kuat dengan panjang kunci yang pendek.. Sedangkan tujuan yang ingin dicapai yaitu proses dekripsi dan enkripsi, mengaplikasikan metode kriptosistem Merkle-Hellman Knapsack menggunakan bahasa pemrograman C++. Kata kunci : asimetris, enkripsi, dekripsi, kriptosistem, kunci publik, kunci private. 1. Pendahuluan Enkripsi adalah metode menguubah data pesan (plaintext) menjadi data sandi (chipertext), sedangkan dekripsi adalah metode merubah chipertext menjadi plaintext. Algoritma yang digunakan ada 2 (dua) macam yaitu algoritma simetris dan algoritma asimetris. Algoritma simetris adalah algoritma yang menggunakan kunci yang sama pada proses enkripsi dan dekripsinya. Sedangkan algoritma asimetris adalah algoritma yang menggunakan kunci publik pada proses enkripsi dan kunci private pada proses dekripsinya. Merkle-Hellman Knapsack merupakan kriptosistem yang menggunakan algoritma asymmetries. Kelebihan algoritma asimetris ini adalah proses pendistribusian kunci pada media yang tidak aman seperti internet, tidak memerlukan kerahasian. Karena kunci yang didistribusikan adalah kunci publik. Sehingga jika kunci ini sampai hilang atau diketahui oleh orang lain yang tidak berhak, maka pesan sandi yang dikirim akan tetap aman. Sedangkan kunci private tetap disimpan (tidak didistribusikan). Kelebihan lain adalah pada efisiensi jumlah kunci publik. Jika terdapat n user, maka hanya membutuhkan 1 (satu) kunci publik, sehingga untuk jumlah user yang sangat banyak, sistem ini sangat efisien. Menurut [5] menyatakan bahwa pada tingkat keamanan yang sama, Merkle- Hellman Knapsack dapat menggunakan ukuran kunci yang lebih kecil dibandingkan dengan kriptosistem seperti RSA. Kemampuan ini membuat Merkle-Hellman Knapsack mempunyai keamanan yang kuat dengan panjang kunci yang pendek [7]. Implementasi Merkle-Hellman Knapsack yang digunakan menggunakan logika xor. Panjang kunci yang digunakan antara 8 sampai 72 bit. Karena dalam Bahasa pemrograman Borland C++ tipe data yang paling tinggi adalah long double yang bisa menampung 18 digits. Misalnya saja dalam perhitungan perkalian antara 2 (dua) bilangan dengan panjang 9 digit akan menghasilkan bilangan dengan panjang 18 digit yang akan ditampung dalam tipe long double, kemudian dengan fungsi modulo akan dihasilkan kembali bilangan dengan panjang 9 digit. SENTER 2016, 26-27 November 2016 194

195 2. Landasan Teori 2.1. Konsep Dasar Matematika Kriptografi konsep dasar matematika yang berhubungan dengan persoalan kriptografi Merkle-Hellman Knapsack [6]. 1. Aritmatika Modular Aritmatika Modular adalah operasi modulus yang merupakan sisa dari hasil pembagian bilangan bulat. 2. Bilangan prima Bilangan prima adalah bilangan bulat positif p (p > 1) yang pembaginya hanya 1 dan p. 3. Diskriminan Diskriminan adalah hasil kuadrat dari selisih akar-akar polinomial (suku banyak). 4. diberikan s1,s2,..,sn adalah himpunan bilangan positif (ukuran pemanggilan) dan T adalah bilangan positif, penyelesaian masalah adalah dengan mencari suatu vector 0-1 (x1,x2,..,xn) dapat dinyatakan sebagai berikut : x 1 s 1 + x 2 s 2 +... + x n s n = T. (2.1) 5. General Knapsack : yaitu diberikan S = [a1,a2,, an], dan T, carilah vector V dari nilai 0 dan 1 seperti: 6. Superincreasing knapsacks n i a 1 i * vi = T (2.2) k 1 a k a j j 1 (2.3) k 1 s k s j 1 j Super-Increasing Sets (2.4) 2.2. Algoritma Merkle-Hellman Knapsack Apa yang kita butuhkan: S = (s1,, Sn) bilangan integer superincreasing p n s i i 1 bilangan prima a, 1 a p-1 t = a si mod p Public Key: t Private Key: si, p, a, [1] (2.5)

196 Encode: e s (x 1,,x n ) = n i 1 x i t i Decode: z = a -1 y mod p penyelesaian masalah subset (s 1,,s n,z) diberlakukan untuk d K (y) = (x 1,,x n ).[2] 2.3 Konsep Merkle-Hellman Knapsack Creates Cryptosystem Budi Decrypts Ciphertext Rani Private Key s = {1, 2, 4, 8} p = 17, b = 7 Decryption: 5*26 (mod 17) = 11 11 = 1*1 + 1*2 + 0*4 + 1*8 Public Key t ={7, 14, 11, 5} Plaintext: P=1101 Encryption: Using Public Key 1*7 +1* 14 +0*11+1* 5 = 26 Plaintext: 1101 Ciphertext: 26 Gambar 1. Proses Plaintext menjadi ciphertext 3. Pembahasan Mencari Knapsack superincreasing : 1. Pertama mengambil serangkaian superincreasing s bilangan bulat positif dengan cara pilih bilagan inisial(terkecil). Pilih bilangan selanjutnya dengan bilangan yang lebih besar daripada yang pertama. Kemudian pilih bilangan yang lebih besar daripada penjumlahan bilangan pertama dan kedua. Teruskan proses ini dari memilih bilanganbilangan baru yang lebih besar daripada jumlah semua bilangan yang sebelumnya dipilih.

197 2. Setelah memilih knapsack yang sederhana S = [s 1, s 2,,s m ], kita memilih sebuah bilangan pengali b dan di modulus p. Bilangan mod seharusnya adalah angka yang lebih besar daripada jumlah semua s i dan merupakan bilangan prima Pengali tidak mempunyai factor persekutuan dengan modulus. 3. Mencari kunci publik, mengganti setiap bilangan s i dalam knapsack sederhana dengan ketentuan. t i = a * s i mod p S = [1, 2, 4, 8] dan diubah dari pengali b dan kemudian di mod p dimana b = 7 dan p = 17: 1 * 7 = 7 mod 17 = 7 2 * 7 = 14 mod 17 = 14 4 * 7 = 28 mod 17 = 11 9 * 7 = 63 mod 17 = 5 knapsack t= [7,14,11,5] 4. Proses Enkripsi a. Pesan plaintext P bisa dituliskan dalam bentuk: P = [p 1, p 2,..., p k ]. b. Membagi pesan ke dalam blok bit-bit m, P 0 = [p l, p 2,..., p m ], P 1 = [p m+1,..., p 2m ], dan selanjutnya. (m adalah bilangan pembatas dalam knapsack) c. Memilih nilai dengan mengubah dari bentuk 1 bit kedalam P i selanjutnya P i disajikan sebagai vector yang dipilih untuk element t. d. Nilai ciphertext merupakan: Pi * t, target menggunakan blok P i untuk memilih vector [4]. 5. Proses Dekripsi : Penerima tahu knapsack sederhana dan nilai dari a dan p yang ditranformasi ke dalam knapsack sulit. Dengan nilai a 1 kemudian a* a 1 = 1 mod p. Dalam contoh kami, 7 1 mod 17 adalah 5, mulai 5 * 8 mod 17 = 40 mod 17 = (17 * 7) + 1 mod 17 = 1. Ingat bahwa H adalah knapsack sulit yang terjadi dari knapsack sederhanas. H adalah memperoleh S dengan H= w * S mod n Pesan ciphertext di dapat dari algoritma enkripsi: C = H * P = w * S * P mod n Untuk mengubah cipher, pengali C dari w 1, mulai w -1 * C = w -1 * H * P = w -1 * w * S * P mod n= S * P mod n Sekarang penerima dapat memecahkan masalah knapsack sederhana dengan knapsack S dan target w 1 * C i untuk beberapa bilangan ciphertext C i. Dimulai w 1 * C i = S * P mod n, solusi untuk target w 1 * C i adalah blok plaintext P i, yaitu adalah pesan asli yang di enkripsi. 4. Inplementasi Merkle-Hellman Knapsack Diberikan Private key : s = (1,2,5,11,32,87,141) a = 200 p = 307 Plaintext (x) : SYARE

198 Enkripsi Plaintext : SYARE Enkripsi : Perhitungan Public Key (t) : ti = a* si mod p t 1 = a*s 1 mod p = 200 * 1 mod 307 = 200 t 2 = a*s 2 mod p = 200 * 2 mod 307 = 93 t 3 = a*s 3 mod p = 200 * 5 mod 307 = 79 t 4 = a*s 4 mod p = 200 * 11 mod 307 = 51 t 5 = a*s 5 mod p = 200 * 32 mod 307 = 260 t 6 = a*s 6 mod p = 200 * 87 mod 307 = 208 t 7 = a*s 7 mod p = 200 * 141 mod 307 = 263 Didapatkan t = (200,93,79,51,260,208,263) Plaintext : SYARE (83 89 65 82 78 ) Masing masing kode ASCII tersebut dikonversi ke biner S 83 : 1010011 Y 89 : 1011001 A 65 : 1000001 R 82 : 1010010 E 69 : 1000101 Plaintext di bagi dalam block sesuai dengan banyaknya s, pada contoh ini banyaknya s adalah 7 digit. 1010011 y = 200 + 79 + 208 + 263 = 750 1011001 y = 200 + 79 + 51 + 263 = 593 1000001 y = 200 + 263 = 463 1010010 y = 200 + 79 + 208 = 487 1000101 y = 200 + 260 + 263 = 723 Didapatkan Ciphertext : 750 593 463 487 723 Dekripsi : Hitung Z Z = a -1 y mod p 200-1 =???? dengan algoritma extended Euclidian gcd (307,200) = 307 = 1 * 200 + 107 200 = 1 * 107 + 93 107 = 1 * 93 + 14 93 = 6 * 14 + 9 14 = 1 * 9 + 5 9 = 1 * 5 + 4 5 = 1 * 4 + 1 4 = 4 * 1 + 0 Selanjutnya: t 0 = 0 t 1 = 1 t 2 = t 0 q 1 t 1 = 0 1*1 = -1 t 3 = t 1 q 2 t 2 = 1 1*(-1) = 2 t 4 = t 2 q 3 t 3 = (-1) 1*2 = -3 t 5 = t 3 q 4 t 4 = 2 6*(-3) = 20 t 6 = t 4 q 5 t 5 = (-3) 1*20 = -23 t 7 = t 5 q 6 t 6 = 20 1*(-23) = 43 t 8 = t 6 q 7 t 7 = (-23) 1*43 = -66

199 200-1 = 241 Untuk y = 750: Z = 241*750 mod 307 = 180750 mod 307= 234 234 = 1*1 + 0*2 + 1*5 + 0*11 + 0*32 + 1*87 + 1*141 Plaintext 1010011 Untuk y = 593: Z = 241*593 mod 307 = 142913 mod 307 = 158 158 = 1*1 + 0*2 + 1*5 + 1*11 + 0*32 + 0*87 + 1*141 Plaintext 1011001 Untuk y = 463: Z = 241*463 mod 30 = 111583 mod 307 = 142 142 = 1*1 + 0*2 + 0*5 + 0*11 + 0*32 + 0*87 + 1*141 Plaintext 1000001 Untuk y = 487: Z = 241*487 mod 307 = 117367 mod 307 = 93 93 = 1*1 + 0*2 + 1*5 + 0*11 + 0*32 + 1*87 + 0*141 Plaintext 1010010 Untuk y = 723: Z = 241*723 mod 307 = 174243 mod 307 = 174 174 = 1*1 + 0*2 + 0*5 + 0*11 + 1*32 + 0*87 + 1*141 Plaintext 1000101 Plaintext Dimasukkan dalam kode ASCII didapatkan ( 83 89 65 82 78) Maka akan menjadi: SYARE 5. Kesimpulan Merkle-Hellman Knapsack merupakan kriptosistem yang menggunakan algoritma asimetris. Kelebihan algoritma asimetris ini adalah proses pendistribusian kunci pada media yang tidak aman seperti internet, tidak memerlukan kerahasian. Karena kunci yang didistribusikan adalah kunci publik. Sehingga jika kunci ini sampai hilang atau diketahui oleh orang lain yang tidak berhak, maka pesan sandi yang dikirim akan tetap aman. Sedangkan kunci private tetap disimpan (tidak didistribusikan). Merkle-Hellman Knapsack punya Kelebihan lain pada efisiensi jumlah kunci publik. Jika terdapat n user, maka hanya membutuhkan 1 (satu) kunci publik, sehingga untuk jumlah user yang sangat banyak, sistem ini sangat efisien. Dengan adanya pertukaran kunci dalam enkripsi-dekripsi data dengan kriptosistem kurva elliptik adalah mengamanan data yang berupa teks untuk menghindari adanya penyadapan yang dilakukan oleh pihak-pihak yang tidak berkepentingan. Daftar pustaka [1]. A.Foster, (2004) Apolynomial-time probabilistic algorithm for the mini-mum distance of anarbitrary linear error-correcting code,mathematics Honors Report,. [2]. A.Meneezes, P. van Oorschot, and S.Vanstone, (1996) Handbook of Applied Crytpography. CRC Press,. [3]. C.A. van TILBORG,Henk, (2000). Fundamentals of Cryptology, Kluwer Academic Publishers, [4]. KOBLITZ, Neal, (1987) A Course in Number Theory & Cryptography, Springer-Verlag New York Inc.,. [5]. R.J.McEliece, (1978). A public-key crypto system based on algebraic coding theory, vol.42-44, DSN Progress Rep., [6]. Shala, Mahmet. (2004). Primes Number In Cryptography. University of Greenwich.

200 [7]. Stinson, Douglas R.( 1956). Cryptography : Theory and Practice. CRC Press. Boca Raton. Florida.