PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

dokumen-dokumen yang mirip
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

K i r p i t p o t g o ra r f a i

Penerapan algoritma RSA dan Rabin dalam Digital Signature

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

BAB III ANALISA DAN PERANCANGAN

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Sistem Kriptografi Kunci Publik Multivariat

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

Menggunakan Algoritma Kriptografi Blowfish


PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

MAKALAH KRIPTOGRAFI KLASIK

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB 1 PENDAHULUAN Latar belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

Pengenalan Kriptografi

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN 1.1 Latar Belakang

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Bab 2 Tinjauan Pustaka

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

+ Basic Cryptography

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Penerapan Matriks dalam Kriptografi Hill Cipher

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB IV HASIL DAN PEMBAHASAN

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Pengantar Kriptografi

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Membuat Kriptografi Sederhana dengan VB 6.0

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB II LANDASAN TEORI

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Vol. 18 No. 2 Mei 2015 ISSN

BAB 2 LANDASAN TEORI

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Transkripsi:

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id Abstrak Pada era saat ini, banyak hacker yang merusak atau mengambil data atau informasi yang penting dari perusahaan, kadang data atau informasi yang diperoleh bisa bermanfaat bagi orang lain atau memang sengaja untuk merusak tatanan informasi yang dimiliki perusahaan sehingga membuat perusahaan menjadi bermasalah. Maka sangatlah diperlukan, bagaimana untuk menyimpan data atau informasi dapat terjaga dengan baik sehingga jauh dari para hacker yang ingin merusakan atau menyebarkan data yang penting ke orang-orang atau pesaing dari perusahaan tersebut. Penyandian adalah salah satu upaya yang dilakukan untuk mengaburkan teks yang disimpan agar perusahan dapat terhindar dari para hacker yang hendak melakukan pengrusakan atau pengambilan data perusahaan, karena data yang disimpan telah disandi menjadi teks yang tidak dapat dimengerti oleh yang ingin merusaknya. Banyak metode penyandian yang dapat digunakan oleh perusahaan untuk menyandikan data atau informasi yang penting itu menjadi suatu teks yang tidak dipahami, karena teksnya sudah berubah. Metode yang sering digunakan adalah MD5, RSA, DES, metode Symmetric Stream Chipper, dan pada masalah ini digunakan metode Multiple XOR dengan 32 bit. Hasil dari penyandian ini membuat informasi tersebut menjadi kombinasi dari alpabetik digabung dengan alpabetik Yunani sehingga membuat para hacker harus bekerja dan belajar lebih untuk mendapat hasil dari pen-chipper-an teks yang dilakukan. Kata Kunci : Penyandian, Multiple XOR, Hacker 1. Pendahuluan Pada era Teknologi Informasi saat ini perusahaan berupaya untuk menyimpan data atau informasi yang dimiliki dengan sangat rapi, karena informasi tersebut menjadi kekuatan yang dimiliki oleh perusahaan dalam maju mundur perusahaan dalam melakukan bisnisnya. Banyak media informasi yang menginformasikan bahwa banyak perusahaan yang di-hacker (dirusak) oleh para hacker, para hacker tersebut mang-hack bukan di negaranya sendiri bahkan ke berbagai negara dan tidak masalah apakah perusahaan itu perusahaan besar atau sedang dan juga yang menghacker tersebut bukan orang dewasa tetapi anak yang berusia 15 tahun mampu meretas berbagai perusahaan di benua Eropa dan Amerika yang mengakibatkan kerugian yang cukup besar yang dialami perusahaan-perusahaan tersebut.

Cara merusak atau masuk ke sistem dapat dilakukan tanpa sepengetahuan dari para Database Administrator (DBA), dan pada waktunya sistem dan databasenya telah terretas yang mangakibatkan sumber data ( database ) telah berubah dan data atau informasinya tersebar atau rusak dan mengakibatkan mengalami kerugian yang cukup besar akibat perusakan data atau informasi yang dimilkinya. Dengan penjelasan informasi di atas, perusahaan harus berusaha untuk menyimpan data atau informasi yang dimilikinya dengan baik dan aman, karena itu sangat diperlukan bagaimana bentuk penyandian yang sesuai dengan kebutuhan perusahaan sehingga data dan informasi yang dimiliki aman dari para hacker atau bila data atau informasi yang diperoleh para hacker bisa tidak bermanfaat baginya. Hasil dari penyandian tersebut tidak dapat dipahami atau tidak dapat digunakan oleh para hacker, sehingga data atau informasi aman dari keinginan-keinginan para hacker tersebut. 1.1 Sejarah Kriptografi Seni kriptografi ini lahir bersama-sama dengan seni menulis. Di mana pada waktu itu manusia ingin menyampaikan sebuah pesan yang tanpa harus diketahui orang lain tentang pesan yang dibawa oleh seseorang ke orang yang ingin disampaikan pesan tersebut. Beberapa abad yang lalu di Mesir, seorang raja ingin menyampaikan pesannya ke seseorang pejabat kerajaan tersebut yang dihantar oleh seorang pelayan kerajaan, untuk itu sang raja mencoba untuk merahasiakan pesan yang dikirimkan itu dengan cara menyandikan informasi tersebut dan kemudian pesan yang disampaikan dapat dibaca oleh penerima pesan dengan cara yang disepakati. Kemudian datanglah para ahli Taurat mencoba untuk membuat penyandian dengan atas nama raja seperti teknik penyandian di bawah ini : Gambar 1, Teknik Penyandian Ahli Taurat 1.2 Masalah Yang Dihadapi Banyak teknik mengenkripsi dan mendekripsi yang dibangun dalam penyandian, agar informasi yang disimpan atau dikirim tidak berubah atau benar-benar belum di-hack oleh hacker. Dalam masalah ini adalah bagaimana melihat proses Enkripsi dan Dekripsi yang dapat dilakukan dan bagaimana untuk membangun enkripsi dengan tingkat kesulitan yang lebih demi untuk menjaga keamanan data atau informasi yang dimiliki. Pada masalah ini dibangun pengenkripsian dengan metode Multiple XOR, demikian juga untuk mendekripsi data atau informasi tadi. 2. Landasan Teori Dalam landasan teori ini akan dijelaskan teori dan defenisi yang digunakan dalam pembahasan masalah ini. 2.1 Metode Penelitian Kriptografi adalah sebuah sistem untuk menyandikan teks yang dapat dipahami menjadi teks yang diacak sehingga tidak dapat dimengerti oleh penerimanya. Kriptografi berasal dari bahasa Yunani, dibagi menjadi 2 kata, yaitu Crypto adalah menyembunyikan dan Graphia adalah tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasian data, keabsahan data, integritas data serta authentikasi data. Kriptografi dapat juga disebut sebagai suatu ilmu atau seni untuk

mengamankan/merahasiakan suatu informasi atau pesan yang dimiliki (Yusuf,2004 ). Dari komponen-komponen masalah yang ada, yaitu : Keamanan Data adalah bagaimana dapat melindungi data digital seperti data dalam database dari kekuatan yang merusak dan dari tindakan penggunaan tidak sah yang tidak diinginkan. Kerahasiaan Data adalah bagaimana cara untuk dapat menjaga data dari seranganserangan dari para hacker atau orang yang tidak berhak pada data tersebut. Autentikasi Data adalah bagaimana cara untuk dapat mengenal atau memastikan atau memvalidasi terhadap seorang pengguna untuk masuk ke sistem. 3. Aplikasi dan Pembahasan Pada dasarnya Kriptografi memiliki 4 komponen besar, yaitu : Pleinteks digunakan sebagai input, Key untuk mengenkripsi atau dekripsi dan disebut Dekripsi Pleinteks : Pleinteks : cinta Enkripsi Key ( /), XOR algoritma Chipperteks : LFASN Key ( /), XOR algoritma cinta Gambar 1, Dasar teknik kriptografi Keabsahan Data adalah bagaimana cara agar konsep penting ini dapat diperbaharui dari konsep keteralihan data dan keandalannya. Dalam kabsahan data ini perlu diperhatikan tentang derajat kepercayaan, keteralihan, ketergantungan dan kepastiannya. Integritas Data adalah bagaimana dapat dipastikan keakuratan data karena sangat diperlukan untuk dipastikan keakuratan, konsistensi, aksessibilitasi dan kulitas dari data tersebut selama dalam pengirimana berlangsung. Data tersebut tidak/belum dimodifikasi oleh orang yang tidak berkenan pada data tersebut, sehingga dapat mengikuti aturan pengintegrasian datanya. Di dalam masalah ini sangat diperlukan akurasi dan kebenaran data. ( URL 2) juga Secreet Key, pengolahan menggunakan XOR dan chiperteks sebagai outputnya. Pleinteks adalah bahasa tingkat tinggi atau yang dipakai oleh manusia kemudian diproses atau diubah ke bilangan biner (bahasa mesin) dalam bentuk ASCII kemudian diolah dengan menggunakan key untuk mengenkripsi atau deskripsi kemudian dihasilkan bahasa mesin atau bilangan biner dan dikonversi ke bahasa tingkat tinggi menghasilkan teks yang acak sesuai dengan alpabetik yang ada. Dalam masalah yang akan dibahas adalah bagaimana melakukan proses Enkripsi dan hasil enkripsi ini yang dikirimkan ke penerima informasi dan kemudian penerima mendekripsi informasi atau teks yang telah dichiper kemudian penerima informasi mendekripsi chiperteks

yang dikirim dengan menggunakan key yang sudah ditentukan sehingga penerima informasi dapat mengetahui informasi yang dikirim kepada penerima. 3.1 Kasus Enkripsi I Pada kasus pengenkripsian ini diberikan pleintext dan kunci yang berbeda, input yang diberikan dalam bentuk teks sebagai berikut cinta dapat diolah ke basis 2 dengan menggunakan tabel ASCII adalah Tabel 1, Pleinteks Karakter Basis 10 Basis 2 C 99 01100011 I 105 01101001 N 110 01101110 T 116 01111100 A 97 01100001 dan key yang diberikan untuk kasus ini adalah / = 47 basis 10 = 00101111 basis 2 key ini dapat juga menggunakan karakter. Untuk proses pengolahan datanya diperlukan model biimplikasi (Samuel,2008), sebagai berikut : Tabel 2, XOR P q p q 0 0 0 0 1 1 1 0 1 1 1 0 Hasil yang diperoleh dari input ( pleintexts ) yang diberikan seperti diatas dengan operasi menggunakan XOR, maka hasil yang diperoleh adalah Tabel 3, Chiperteks Karakter Basis 2 Basis 10 L 01001100 76 F 01000110 70 A 01000001 65 S 01010011 83 N 01001110 78 Dari pleintexts ( input ) yang diberikan adalah cinta maka setelah dilakukan penyandian maka informasinya atau chipertextnya yang dihasilkan LFASN dan informasi inilah yang akan dikirimkan ke si penerima informasi yang disebut dengan Enkripsi, setelah diterima oleh penerima, informasi dilakukan Dekripsi dengan Key yang sama dan operasi yang sama juga akan menghasilkan informasi semula. 4.2 Kasus Enkripsi ke II Pada kasus pengenkripsian ini diberikan pleintexts dan kunci di mana memiliki karakter yang sama, input yang diberikan dalam bentuk texts sebagai berikut cinta seperti pada table 1, dapat diolah ke basis 2. Kemudian diberikan key sebagai berikut siapa dengan basis 2 sebagai berikut : Tabel 4, Key Karakter Basis 10 Basis 2 S 115 01110011 I 105 01101001 A 97 01100001 P 112 01110000 A 97 01100001 Bila dilakukan operasi dengan XOR, akan menghasilkan : Tabel 5, Chipertexts Pleintexts XOR Basis 2 Chipertexts C 00010000 Del I 00000000 0 N 00001111 SI T 00001100 FF A 00000000 0 Masalah yang terjadi dalam pengengkripsian ini, bila input ( pleintext s )

memiliki posisi karakter dengan key-nya adalah sama maka karakter yang dihasilkan adalah nol seperti yang ditunjukkan pada baris ke-2 dengan karakter ( i ) dan baris ke- 5 dengan karakter ( a ) yang mengakibatkan karakter yang dienkripsi menjadi error, dan untuk mengatasi masalah ini perlu dilakukan pendeklarasian karakter bila memiliki posisi yang sama atau memisalkan karakter di pleintexts dengan karakter yang lainnya. Algoritma untuk enkripsi dan dekripsinya adalah sebagai berikut : Enkripsi : Mulai Input : plaintext dan key Lakukan XOR antara Pleintext versus key dengan ketentuan : Proses XOR pertama : 1. Jika plaintext sama dengan key maka outputnya adalah ASCII(180) 2. Jika hasil plaintext dengan key di bawah ASCII(32) maka hasil XOR nya ditambah ASCII(180) Setelah itu dilakukan flipping characters hasil dari XOR tadi. Contoh cinta menjadi atnic. Proses XOR kedua Kemudian hasil dari flipping characters di XOR dengan key maka diperoleh hasil Chipertext. Hasil dari chipertext inilah yang akan dikirimkan ke si penerima informasi yang dituju. Deskripsi Mulai Input : Chipertexts dan key Proses XOR pertama : Lakukan XOR antara Chipertexts versus key. Hasil XOR, pertama dilakukan flipping characters. Proses XOR kedua : Kemudian dilakukan XOR antara flipping characters dengan key, dengan ketentuan : 1. Jika hasil flipping characters nya sama dengan ASCII(180), maka plaintext sama dengan key. 2. Jika hasil flipping charactersnya lebih besar dari ASCII(180) maka hasil pleintextnya dikurangi ASCII(180), kemudian di XOR dengan key Diperoleh hasil yang sama dengan antara plaintext ke chippertext dan chippertext ke plaintext. Maka Si penerima informasi memperoleh informasi yang sama dengan informasi yang dikirimkan oleh si pengirim informasi. Kesimpulan Dari hasil analisis dan pembahasan di atas dapat diambil kesimpulan, sebagai berikut : 1. Untuk pengenkripsian data, bila input data di mana character ber beda dengan key maka pengenkripsian data dapat dilakukan langsung. 2. Bila input data di mana character inputannya ada yang sama dengan key maka hasil XOR-nya adalah nol maka hasil cipertextnya di tempatkan pada ASCII(180) agar menghasilkan characters yang tidak berbeda, maka harus dibalik charactersny. 3. Hasil Plaeintext ke chipertext dan chipertext ke plaintext harus sama supaya informasi yang dikirim sama dengan yang diterima. Daftar Pustaka A. Buku

1. Menezes, P. Van Oorschot, and S. Vanstone, 1996, Handbook of Applied Cryptography, CRC Press. USA 2. HCA Van Tilborg, Fundamentals of cryptography, Kluwer academic publisher. London 3. C. Paar, J. Pelzl, 2010 Understanding Cryptography-Textbook for Student and Practitioners. Springer 4. Yusuf Kurniawan,2004, Kriptografi, Penerbit Informatika, Bandung 5. Samuel Wibisono, 2008, Matematika Diskrit, Graha Ilmu, yogyakarta B. Jurnal - Abdul Halim Hasugian, Implementasi Algoritma Hill Chipher Dalam Penyandian Data, Jurnal Pelita Informatika Budi Darma, Volume IV, No,2 Agustus 2013, ISSN : 2301-9425 - Suprianto, Sistem pengkodean Data Pada File Teks Pada Keamanan Informasi Dengan Menggunakan Metode SKIPJACK, Jurnal Computech dan Bisnis, Vol. 1 N0.2, Desember 2007, hal 105-118.ISSN 1978-9629 C. URL - http://www.asciitable.com/ - http://ondigitalforensics.weebly.com/cry ptography/pengertian-dan-contohkriptografi-dengan-proses-enkripsi-dandekripsi#.wl1_e3kxw1s - https://andinox.wordpress.com/2011/11/ 29/program-enkripsi-dekripsi-dengan-c/ -