Institutional Repository | Satya Wacana Christian University: Penggunaan Konstanta 171 dan 11213 dalam Linear Congruential Generator dengan Pola Hexagram Lacing dalam Perancangan dan Implementasi Algoritma Data Berbasis Teks
Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential
Generator dengan Pola Hexagram Lacing dalam Perancangan dan
Implementasi Algoritma Data Berbasis Teks Artikel Ilmiah
Peneliti :
Nita Hesti Sineri (672010276)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2015
Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential
Generator dengan Pola Hexagram Lacing dalam Perancangan dan
Implementasi Algoritma Data Berbasis Teks Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Peneliti :
Nita Hesti Sineri (672010276)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2015
Lembar Persetujuan
Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential
Generator dengan Pola Hexagram Lacing dalam Perancangan dan
Implementasi Algoritma Data Berbasis Teks
1) 2)
Nita Hesti Sineri, Alz Danny Wowor
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
1) 2)
Email: 672010276@student.uksw.edu, alzdanny.wowor@staff.uksw.edu
Abstract
Cryptographic block cipher is one of modern cryptography that has improved a lot and
also have many broken by cryptanalysis, Constants 171 and 11213 on LCG (linear
congruential generator) and the hexagram lacing pattern designed in this study resulted
in the average value of -1.380 randomness, while to the average value of the resulting
differentiation is -20.55. Based on the theory of testing statistical correlation between
plaintext and ciphertext is is 0.0670, which means almost no relationship. From the test
results comparing the time needed in a time longer than the encryption used in previous
studies, so that we can conclude an effect on the time block length and memory used for
the encryption process.
Keyword: Cryptography, Cipher Block, Linear Congruential Generato, Hexaram
Lacing.
Abstrak
Kriptografi blok cipher merupakan salah satu kriptografi modern yang telahbanyak berkembang dan juga telah banyak dipecahkan oleh kriptanalisis, Konstanta 171
dan 11213 pada LCG (linear congruential generator) dan pola hexagram lacing yang
dirancang pada penelitian ini menghasilkan nilai rata-rata keacakan -1,380, sedangkan
untuk nilai rata-rata difrensiasi yang dihasilkan adalah -20,55. Berdasarkan pengujian
statistika teori korelasi, antara plainteks dan cipherteks adalah adalah -0,1155 yang berarti
hampir tidak ada hubungan. Dari hasil pengujian perbandingan waktu yang dibutuhkan
dalam sekali enkripsi lebih lama dibandingkan waktu yang digunakan pada penelitian
terdahulu, sehingga dapat disimpulkan panjang blok berpengaruh terhadap waktu dan memori yang digunakan untuk proses enkripsi.
Kata Kunci : Kriptografi, Block Cipher, Linear Congruential Generato,
Hexaram Lacing. 1) __________________________________________________________________Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi,
2) Universitas Kristen Satya Wacana Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.
Kriptografi merupakan ilmu yang mempelajari penjagaan pengamanan sebuah pesan atau informasi yang kita miliki, dari pihak yang tidak semestinya. Ada banyak cara melakukan hal ini, salah satunya menggunakan algoritma kriptografi kunci simetri yang mengenkripsi sebuah plainteks dalam satu block dengan jumlah bit tertentu dan menghasilakan satu block cipherteks dengan jumlah bit yang sama. Perancangan kriptografi block cipher telah banyak dikembangkan dan juga telah banyak yang dipecahkan oleh kriptanalisis, karena itu perlu adanya pengembangan.
Penelitian ini merancang kriptografi block cipher dengan menggunakan pembangkit bilangan acak (random) dan pola hexagram lacing. Dengan menggunakan bilangan acak dalam suatu algoritma krptografi, akan mempersulit penyerang untuk memecahkan atau menebak kunci maupun hasil enkripsi dari suatu kriptografi. Ada beberapa jenis pembangkit bilangan acak semu (Pseudo-
Random Number Generator ), salah satu jenisnya yang dipakai dalam penelitian
ini adalah linear congruential generator (LCG). Selain dapat menghasilakan bilangan acak, teori LCG (linear congruential generator) mudah dimengerti dan mudah dalam implementasiannya.
Pola hexagram lacing adalah pola memasang tali sepatu yang pada penelitian ini digunakan untuk pengacakan bit. Penggunaan pola hexagram lacing ini menghasilkan pola yang unik dan berbeda, oleh karena itu diadopsi untuk pengambilan bit yang sesuai dengan alur pola hexagram lacing.
Berdasarkan latar belakang ini, maka dilakukan penelitian yang dapat merancang algoritma kriptografi block cipher menggunakan LCG dengan konstanta 171 dan 11213 dan pola hexagram lacing yang selanjutnya dapat diimplementasi menjadi sebuah aplikasi yang digunakan secara otomatis untuk melakukan proses enkripsi dan dekripsi.
Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukan penelitian terdahulu, atau penelitan sebelumnya yang digunakan sebagai dasar-dasar pembanding atau acuan dari penelitian ini.
Penelitian pertama adalah penelitian berjudul
“Perancangan kriptografi block cipher berbasis pada langkah kuda ”. Pada penelitian ini penulis merancang
algoritma kriptografi block cipher yang berbasis pada langkah kuda sundelwood. Langkah kuda yang simaksudkan disini adalah langkah kuda berjalan dan kuda lari, dimana kedua langkah tersebut menghasilkan langkah yang unik. Penelitian ini dapat membandingkan proses keacakan dan proses nilai diferensiasi antara KS dengan AES-128. Hasil perbandingan dengan AES-128, rancangan berbasis langkah kuda lebih cepat 0.94869906 ms [1].
Penelitian kedua berjudul
“Implementasi Rancangan Algoritma langkah
kuda (Permainan Catur) dan Anyaman Tali Sepatu dalam Merancang Kriptografi
Block Cipher”. Penelitian ini merancang kriptografi block cipher dengan ukuran
blok 8 x 8 berisi 64-bit. Langkah kuda catur digunakan sebagia alur mengambil bit pada plainteks dan anyaman tali sepayu digunakan sebagai penempatan bit pada proses regenerasi kunci. Langkah Hasil dari perancangan krptografi LCK (langkah kuda permainan catur) dibandikan dengan kriptografi AES-18 dengan melihat nilai keacakannya adalah sebesar 0.364033347. Penelitian ini dijadikan landasan untuk mengembangkan kriptografi block cipher [2]. algoritma kriptografi block cipher dengan LCG (linear congruential generator) dan pola hexagaram lacing. Berikut ini adalah beberapa teori yang dijadikan landasan dalam melakukan penelitian ini.
Kriptografi adalah ilmu yang mempelari bagaimana menyembunyikan atau menjaga kerahasian sebuah pesan atau informasi yang kita kirim agar tidak dapat dibaca atau dimengerti oleh pihak yang tidak berwenang. Berdasarkan sejarah perkembangan kriptografi, kriptografi telah berkembang dari kriptografi klasik sampai kriptografi modern. Block cipher adalah salah satu kriptografi modern yang mengenkripsi sebuah plainteks dalam bentuk bit-bit yang dibagi dalam blok- blok dengan panjang tertentu. Dalam proses kriptografi, pesan yang telah dienkripsi tentunya perlu didekripsi untuk dapat membaca atau dimengerti oleh penerima pesan.
Oprasi biner yang dilakuakn dalam block cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Operator XOR dioperasikan pada dua bit dengan aturan sebagai berikut [3].
0 = 0 -
- 1 = 1
0 = 1
- 1 = 0
1
Sebuah kriptografi dapat dikatakan sebagai sebuah sistem kriptografi jika memenuhi lima-tuple (five-tuple) (P, C, K, E, D) yang memenuhi kondisi:
1. adalah himpunan berhingga dari plainteks, 2. adalah himpunan berhingga dari cipherteks, 3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci,
e : P C 4.
E adalah himpunan fungsi enkripsi
k
,
d : C P 5.
D adalah himpunan fungsi dekripsi
k
. eUntuk setiap k K, terdapat aturan enkripsi E dan berkorespodensi dengan
k d
aturan dekripsi
k P C dan C P adalah fungsi sedemikian d e x x hingga untuk setiap plainteks x P.
k k
Teknik tranposisi atau permutasi adalah teknik memindahkan posisi bit tanpa mengganti berdasarkan aturan tertentu. Secara matematis teknik tranposisi ini ditulis sebagai [3] :
C = PM (1)
Linear Congruential Generator (LCG) adalah salah satu pembangkit
141 28411 134456 625 6571 31104 1541 2957 14000 1741 2731 12960 1291 4621 21870 205 29573 139968
1
) mod (
x m b ax x n n
n
421 17117 81000 1252 6173 29282 281 28411 113456
3041 14406
bilangan acak tertua dan sangat terkenal. LCG didefinisikan dalam relasi rekurens [3]: , yang dalam hal ini, bilangan acak ke-n dari deretnya bilangan acak sebelumnya
859 2531 11979 419 6173 29282 967
171 11213 53125
936 1399 6655 1366 1283 6575
2351 11979
106 1283 6075 211 1663 7875 421 1663 7875 430
Tabel 1. Konstanta a,b, dan m yang bagus untuk LCG [3]
a b mTabel 1 melampirkan bilangan-bilangan konstanta yang telah diuji oleh renaldi munir, dengan bilangan-bilangan kosntanta tersebut LCG dapat menghasilkan bilangan acak yang baik. Pada penelitian ini, konstanta 171 dan 11213 digunakan sebagai pembangkit bilangan acak pada proses kunci.
LCG sangat sensitif terhadap pemilihan nilai-nilai a, b, dan m. Pemilihan nilai- nilai yang buruk dapat mengarah pada implementasi LCG yang tidak bagus.
a = faktor pengali b = increment m = modulus (a,b, dan m semuanya konstanta).
1 n x
Konstanta yang digunakan pada perancangan ini adalah 171 dan 11213. Pemilihan konstanta didasai oleh pengujian bilangan relatif prima. Bilangan relatif prima adalah bilangan yang istimewa.
Beberapa pengujian perlu dilakukan untuk menganalisa keacakan dari keacakan digunakan persamaan keacakan dan diferensiasi. Untuk menentukan keacakan digunakan persamaan :
( P C ) n n
k
(3)
C n
Sedangakan unutk menetukan nilai rata-rata dari diferensiasi chiperteks dapat ditentukan dengan persamaan : ( ) ( ) ( ) ... ( )
C C C C C C C C n n
2
1
3
2
4
3 1 rtd
(4)
n
1 Selanjutnya akan membahas tentang hasil pengujian statistika dengan menggunakan analisis korelasi. Analisis korelasi digunakan untuk mengukur kekuatan asosiasi atau kovarians diantara dua varibel [5]. Untuk melakukan analisi korelasi pada penelitian ini, digunakan fungsi matematis yang sederhana berupa fungsi linear. Hubungan antara kedua variabel disebut koefisien korelasi r yang nilainya dari -1 sampai +1. Nilai -1 berarti korelasi negatif sempurna, nilai
- 1 berarti korelasi positif sempurna, dan nilai 0 berarti tidak ada korelasi, sehingga diperoleh persamaan :
r
1
1
(5) Persamaan Fungsi linear yang digunakan untuk melakukan analisi korelasi adalah sebagai berikut :
n xy ( x )( y )
(6)
r 2 2 2 { n x }{ n y ( y }
Untuk memudahkan menetukan kuat lemahnya hubungan antara variabel yang diuji maka dapat digunakan Tabel 1. Sebagai berikut [6] :
Tabel 2. Klasifikasi Koefisien Korelasi Interval Koefisien Tingkat Hubungan
Sangat Rendah
0,00 – 0,199 0,20 Rendah
- – 0,399
Sedang
0,40 – 0,599 0,60 Kuat
- – 0,799
0,80 Sangat Kuat
- – 1,000
Tahapan Penelitian
Perancangan algortima kriptografi block cipher pola hexagram lacing ini membutuhkan tahap-tahap dalam menyusunan penelitian. Tahap-tahap yang dibutuhkan adalah : Identifikasi Masalah Perancangan Algoritma Dalam Perhitungan Manual, Pengujian Algoritma, Implementasi algoritma Dalam Aplikasi, Penulisan Laporan.
Identifikasi Masalah
Analisis Kebutuhan
Perancangan Algoritma Dalam
Perhitungan Manual
Pengujian Algoritma
Implementasi Algoritma Dalam
Aplikasi
Penulisan Laporan
Gambar 1. Tahapan Penelitian
Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut : Tahap pertama: Identifikasi masalah merupakan tahapan penelitian yang pertama dilakukan, tahapan ini menghasilkan perumusan masalah, tujuan penelitian, dan juga batasan masalah. Tahap kedua : Analisis kebutuhan merupakan tahapan menganalisa kebutuhan apa saja yang diperlukan dalam perancangan dan pembuatan kriptografi. Tahap ketiga : Perancangan algoritma dalam perhitungan manual merupakan tahapan merancang kriptografi. Dalam hal ini merancang pola dan algoritma sesuai dengan perumusan masalah. Tahap keempat : Pengujian
Kemudian akan membahas pengujian enkripsi dan analisis yang meliputi analisis Keacakan, diferensiasi, korelasi, dan kekuatan algoritma.
Proses enkripsi yang dirancang melalui 4 proses dalam sekali proses enkripsi. Pada 4 proses ini bilangan konstanta 171 dan 11213 digunakan sebagai pembangkit bilangan acak yang digunakan pada Kunci. Sedangkan untuk pola
Plainteks yang diinputakan pertama-tama akan diproses dengan LCG (dengan bilangan konstanta yang berbeda dengan kunci), kemudian plainteks akan dikonversi ke bit dan bit ditempatkan pada blok berukuran 16 x 16 atau memuat 256-bit. Penggunaan pola hexagram lacing ini digunakan untuk pengambilan bit.
Gambar 5. Penerapan Pola Hexagram Lacing
Gambar 5 mejelaskan pola pengambilan bit yang digunakan pada setiap proses. Sedangkan untuk pola pemasukan bit, digunakan pola masuk secara horizontal dari kiri ke kanan.
Gambar 6. Pola Masuk Bit (horizontal)
Setelah Proses pengambilan dan pemasukan bit, blok tersebut dibagi menjadi 4 sub blok berukuran 4 x 16, kemudian ditransposisikan secara berbeda pada proses enkripsi (4 proses). Seperti pada Gambar 6 dibawah ini.
Gambar 7. Pola Acak Sub Block
17 3049 R
13 720
I
73 25 00011001
14 150 T
84 234 11101010
15
9978 D
68 62 00111110
16 10252 A
65 77 01001101
82 59 00111011
12 5205 B
18 596
I 73 157 10011101
19 5947 T
84 143 10001111
20
5277
I 73 230 11100110
21 8567 M
77 196 11000100
22 6135 U
66 151 10010111
82 108 01101100
Pola acak blok dilakukan pada Sub blok plainteks yang telah diproses, blok plainteks yang berukuran 256-bit dilakukan teknik transposisi. Kunci yang digunakan dalam proses enkripsi berbeda pada tiap prosesnya. Untuk proses 1, kunci yang dugunakan berjumlah 256-bit yang dihasikan oleh dari proses pembangkit kunci. Hal tersebut berlaku juga untuk proses 2, Proses 3, dan Proses 4. Berikut adalah tabel berisi 32 kunci pertama yang digunakan pada proses 1.
5
Tabel 3. Proses Kunci dengan LCG
n Xn Karakter Kunci (Contoh)
Hexa
(ASCII)
Kunci
KunciYang Diproses Bit Kunci Yang Diproses 1 171 M
77 248 11111000
2 6193 A
65 114 01110010
3 10596 T
84 184 10111000
4 9393 A
65 242 11110010
6765 H 72 181 10110101
11 3610 R
6 6281 A
65 202 11001010
7 6482 R
82 164 10100100
8 5495
I 73 192 11000000
9 3982 T
84 226 11100010
10
10240 E
69 69 01000101
85 76 01001100
23 7701 R
78 153 10011001
Gambar 8. Proses Enkripsi Secara Umum
65 111 01101111 Kriptografi ini dirancang menggunakan 4 proses, dari plainteks samapai pada cipherteks dengan jumlah blok 256-bit atau 16 karakter dan pembangkit biangan acak (LCG) dengan bilangan konstanta 171 dan 11213. Proses enkripsi secara umum ditunjukan pada Gambar 8.
32 10798 A
I 73 240 11110000
31 2471
83 112 01110000
30 9245 S
69 50 00110010
29 7661 E
28 1099 N
82 103 01100111
79 43 00101011
27 220 O
68 129 10000001
26 9533 D
78 242 11110010
25 5796 N
73 24 00011000
I
24 7375
Perancangan ini diimplementasikan kedalam aplikasi dengan proses enkripsi dan dekripsi. Pada proses enkripsi terdapat proses penambahan dan atau penghapusan byte dilakukan dengan teknik ANSI X.239. proses ini disebut proses padding dan unpadding, proses ini berguna ketika inputan teks yang dimasukan tidak memenuhi blok atau lebih dari jumlah blok.
Gambar 9. Tampilan Aplikasi
Untuk menguji perancangan kriptografi yang telah dirancang, dilakukan proses enkripsi dan dekripsi. Proses dilakukan sesuai dengan langkah-langkah yang telah dilakukan pada perancangan kriptografi tersebut.
Berikut adalah langkah-langkah dalam proses enkripsi dan dekripsi dilakukan : 1)
Menginputkan plainteks. Dalam pengujian ini plainteks yang dimasukan adalah : “FTIUKSW “ 2)
Menginputkan kunci. Dalam pengujian ini kunci yang dimasukan adalah : “UKSW-Salatiga”
3) Proses enkripsi dilakukan. Dari hasil pengujian pada rancanganan, maka hasil dekripsi yang didapatkan dalam hexa adalah
“87,71,82,EB,84,5E,6B,04,45,91,F6,3C,BA,04,8E,7B,AF,C7,FC,05,04,C8 ,18,DD,73,F3,25,75,2D,E1,72,80
”. Dengan waktu 0,036 detik dan memori 32 bytes 4)
Setelah proses enkripsi, dilanjutkan proses dekripsi. Dari pengujian proses dekripsi menggunakan waktu 0,028 ms dan memori 32,02 bytes.
300 250 200 150 100
50
1
3
5
7
9
11
13
15
17
19
21
23
25
27
29
31 Plainteks Cipherteks
Grafik 1. Grafik nilai Keacakan dan Difrensiasi
Sumbu X pada Grafik 1 menujukan karakter ke-i dari plainteks dan cipherteks, sedangkan sumbu Y menunjukan nilai desimal dari plainteks dan cipherteks. Dari data yang digunakan untuk pengujian, nilai rata-rata keacakan yang dihasikan adalah -1.380. Nilai rata-rata diferensiasi yang dihasilkan adalah
- 20.55. Nilai diferensiasi ini menujukan tingkat kemiringan antara desimal indeks ke-i dari chiperteks, sehingga dapat diketahui bahwa perancangan ini menghasilkan cipherteks yang mempunya tingkat kemiringan yang cukup jauh.
300 250 200 150 100
50
40
50
60
70
80
90 X = Plainteks Y = Cipherteks
Grafik 2. Korelasi
Pengujian korelasi yang dilakukan pada penelitian bertujuan untuk mengetahui adanya hubungan antara plainteks dan cipherteks. Kriptografi adalah proses mengubah plainteks menjadi cipherteks, algoritma yang dirancang pada penelitian ini bertujuan menghilangkan hubungan secara langsung antara palainteks dan cipherteks. Sehingga kriptanaliais sulit untuk menetukan hubungan secara linear atau teknik yang digunakan tidak dapat menetukan secara langsung walaupun tidak mengetahui kunci. Hubungan yang unik antara ciperteks dan plainteks, dapat diuji dengan melihat hubungan secara statistik, hubungan tersebut dapat diketahui dengan menggunakan pengujian korelasi. Pengujian korelasi dilakukan menggunakan persamaan (5). Dalam perancangan ini digunakan beberapa pola berbeda, yang menghasilkan nilai korelasi berbeda-beda.
Tabel 4. Korelasi Setiap Proses
Proses Nilai KorelasiProses 1 0,1422 Proses 1 dan Proses 2 0,0113
Proses 1, 2, dan 3 0,3597 Proses 1, 2, 3, dan 4 -0,1155
Dari Tabel 4. hasil kombinasi yang digunakan pada setiap proses menujukan korelasi sangat lemah berdasarkan Tabel 2. Analisis ini menggambarkan, bahwa algoritma yang dirancang, mampu menghilankan hubungan secara statistik antara plainteks dan cipherteks. Kondisi ini menujukan rancangan pada penelitian ini akan sangat baik.
12
10
8
6
4
2 100 200 300 400 500 600 waktu KS Waktu PH Linear (waktu KS) Linear (Waktu PH)
Grafik 3. Perbandingan Waktu dengan Langkah Kuda
Berdasarkan Grafik 3, ditunjukan hasil pengujian plainteks terhadap waktu. Banyak karakter yang diuji adalah 50 data, angka ini dipilih secara acak berdasarkan banyaknya karakter yang dipilih dengan sembarang. data terbesar yang diinputkan adalah 500 karakter, dan data terkecil adalah 10. banyak data hasil kebutuhan waktu yang diperlukan berdasarkan karakter yang diinputkan, secara statistik menginformasikan kekuatan algoritma kriptografi LCG dan pola
hexagram lacing yang dirancang. Keterbatasan data yang diujicobakan bukan
menujukan keterbatasan algoritma dalam memproses inputan tetapi pada keterbatasan software dan hardware, oleh karena itu digunakan fitting (pencocokan kurva), sehingga dapat diperoleh model yang secara statistik dapat mewakilkan data (dalam hal ini kemampuan algoritma). Model fitting untuk kebutuhan waktu dari proses enkripsi adalah fungsi linear (ditunjukan pada Grafik 3) secara umum diberikan pada persamaan :
(7)
, 0093 ( ) , 052 F x ( x )
Model ini dapat digunakan untuk memproyeksikan dan atau menginterpolasikan kebutuhan memori berdasarkan inputan karakter. sebagai contoh miisalnya data yang diinputkan sebanyak 2000 karakter maka berdasarkan Persamaan 7 diperoleh
F , 0093 ( 2000 ) , 052
18 , 963 ( 2000 )
5. Kesimpulan
Dari penelitian yang telah dilakukan maka dapat diambil kesimpulan, penggunaan LCG dan pola hexagram lacing dengan menggunakan blok 16 x 16 (256-bit) memerlukan waktu yang berbanding lurus denga jumlah karakter yang diinputkan begitu juga dengan penggunaan memori, berdasarkan hasil Model
fitting untuk mengetahui kebutuhan waktu dan memori dari proses enkripsi.
Kemudian berdasarkan pengujian statistika teori korelasi, antara dua variabel yaitu plainteks dan cipherteks adalah adalah -0,1155, yang berarti hubungan sangat rendah. Dengan demikian dapat disimpulkan bahwa perancangan yang dibuat sudah baik karena dapat menghilakan hubungan antara plainteks dan cipherteks, yang telah diujikan berdasarkan pengujian statistika. Perancangan ini juga diimplementasikan dalam bentuk aplikasi yang dapat digunakan untuk mengenkripsi dan mendekripsi data dalam bentuk teks.
6. Daftar Pustaka [1].
Bili, D. D & Wowor, A. D, 2015. Perancangan Kriptografi Block Cipher
dengan Langkah Kuda, Universitas Kristen Satya Wacana, Salatiga.
[2].Setiawan, A. N., Wowor, A. D., Magdalena, A. I. P., 2015. Perancangan
Algoritma Pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur. Prociding Seminar Teknik Informatika dan
Sistem Informasi, Bandung [3]. Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia [4].
Stinson, D. R., 1995, Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [5].
Hakim, Abdul, 2001, “Statistika Deskriptif unutk Ekonomi dan Bisnis”, Ekonista, Yogyakarta. [6].
Sugiyono, 2009, “Metode Penelitian Bisnis (Pendekatan Kuantitatif, Kualitatif, dan R&D), Alfabeta, Bandung. [7].
Weisstein, E., 2015, “fitting With Linear Function”, William Wolfram.