SlideShare a Scribd company logo
Teknik enkripsi dan dekripsi Playfair Cipher
Page 1 of 3
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
TEKNIK ENKRIPSI DAN DEKRIPSI PLAYFAIR CIPHER
(Rivalri Kristianto Hondro, M.Kom.)
NIDN: 0108038901
E-Mail: rivalryhondro@gmail.com
Sejarah Singkat
Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles
Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada
tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan
Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi
ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini
tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi
digital untuk menerjemahkannya.
Penerapan Cipher
Sandi Playfair menggunakan 25 huruf sebagai kunci yang disusun dalam bujur sangkar dengan
menghilangkan huruf J dari abjad. Susunan kunci di dalam bujur sangkar tersebut diperluas
dengan menambahkan kolom keenam dan baris keenam.
Tahap-tahap penerapan Playfair Cipher
1. Membuat Bujursangkat Kunci
Membuat bujur sangkar kunci playfair cipher, dengan ketentuan sebagai berikut:
a. Memilih kunci dari sebuah kata atau kalimat yang mudah diingat, misalnya:
BUDIDARMA.
b. Membuang huruf yang berulang dan huruf J jika ada, sehingga menjadi: BUDIARM.
c. Menambahkan huruf-huruf yang belum ada (kecuali J), sehingga akan menjadi:
BUDIARMCEFGHKLNOPQSTVWXYZ.
d. Memasukkan kunci tersebut ke dalam bujur sangkar.
B U D I A
R M C E F
G H K L N
O P Q S T
V W X Y Z
e. Bujur sangkar kunci di perluas
Memperluas susunan kunci di dalam bujur sangkar dengan menambahkan kolom
keenam dan baris keenam.
Teknik enkripsi dan dekripsi Playfair Cipher
Page 2 of 3
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
Tabel kunci akan menjadi
B U D I A B
R M C E F R
G H K L N G
O P Q S T O
V W X Y Z V
B U D I A
2. Mengatur Pesan (Plaintext/Ciphertext)
a. Mengganti huruf J (bila ada) dengan huruf I.
b. Menulis pesan dalam pasangan huruf.
c. Jika terdapat pasangan huruf yang sama, maka harus disisipkan huruf Z di tengahnya.
d. Jika jumlah huruf ganjil, maka harus ditambahkan huruf Z di akhir kunci.
3. Melakukan Proses Enkripsi atau Dekripsi
a. Algoritma Enkripsi Playfair
Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf
diganti dengan huruf di kanannya (pada kunci yang sudah diperluas).
Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf
diganti dengan huruf di bawahnya (pada kunci yang sudah diperluas).
Jika dua huruf tidak terdapat pada baris atau kolom yang sama, maka huruf pertama
diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf
kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi
panjang yang dibentuk dari 3 huruf (huruf yang digunakan untuk mencarai huruf
ganti huruf pertama) yang digunakan.
b. Algoritma Dekripsi Playfair
Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf
diganti dengan huruf di kirinya (pada kunci yang sudah diperluas).
Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf
diganti dengan huruf di atasnya (pada kunci yang sudah diperluas).
Jika dua huruf tidak terdapat pada baris atau kolom yang sama, maka huruf pertama
diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf
kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi
panjang yang dibentuk dari 3 huruf (huruf yang digunakan untuk mencarai huruf
ganti huruf pertama) yang digunakan.
Teknik enkripsi dan dekripsi Playfair Cipher
Page 3 of 3
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
Contoh Soal:
Plaintext = RIVALRY HONDRO
Kunci = BUDIDARMA
Bujursangkar Kunci
B U D I A B
R M C E F R
G H K L N G
O P Q S T O
V W X Y Z V
B U D I A
Penyelesaian (Lihat Ketentuan)
Cek plaintext mengandung huruf “J” atau tidak, selanjutnya membuat plaintext menjadi huruf
berpasang-pasangan:
RI VA LR YH ON DR O
Dari pasangan huruf diatas cek ada tidak huruf yang berpasangan dengan huruf yang sama
(lihat ketentuan diatas), selanjutnya jika ada pasangan huruf berjumlah ganjil maka (lihat
ketentuan diatas)
RI VA LR YH ON DR OZ
Maka Proses Enkripsi Playfair Cipher (lihat ketentuan enkrispi diatas):
RI berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf R di ganti
dengan huruf E, dan huruf I diganti dengan huruf B maka hasil enkrispi pasangan huruf RI = EI.
VA berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf V di ganti
dengan huruf Z, dan huruf A diganti dengan huruf B maka hasil enkrispi pasangan huruf VA =
ZB.
LR berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf L di ganti
dengan huruf G, dan huruf R diganti dengan huruf E maka hasil enkrispi pasangan huruf LR =
GE.
YH berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf Y di ganti
dengan huruf W, dan huruf H diganti dengan huruf L maka hasil enkrispi pasangan huruf YH =
WL.
ON berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf O di ganti
dengan huruf T, dan huruf N diganti dengan huruf G maka hasil enkrispi pasangan huruf ON =
TG.
DR berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf D di ganti
dengan huruf B, dan huruf R diganti dengan huruf C maka hasil enkrispi pasangan huruf DR =
BC.
OZ berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf O di ganti
dengan huruf T, dan huruf Z diganti dengan huruf V maka hasil enkrispi pasangan huruf OZ =
TV.
Hasil proses enkripsi:
EI ZB GE WL TG BC TV
NB: *) Untuk proses Dekripsi nya lihat ketentuan diatas (kebalikan dari pada proses Enkripsi).

More Related Content

What's hot

Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
ryanprasetya
 
proposisi majemuk & Tautologi
 proposisi majemuk & Tautologi proposisi majemuk & Tautologi
proposisi majemuk & Tautologi
Huzairi Zairi
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi Boolean
Fahrul Razi
 

What's hot (20)

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Array dan Contoh
Array dan ContohArray dan Contoh
Array dan Contoh
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayes
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Matematika Diskrit kombinatorial
Matematika Diskrit  kombinatorialMatematika Diskrit  kombinatorial
Matematika Diskrit kombinatorial
 
8 logika predikat
8  logika predikat8  logika predikat
8 logika predikat
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
proposisi majemuk & Tautologi
 proposisi majemuk & Tautologi proposisi majemuk & Tautologi
proposisi majemuk & Tautologi
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi Boolean
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
 
Register
RegisterRegister
Register
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 

More from Rivalri Kristianto Hondro

More from Rivalri Kristianto Hondro (6)

Kriptografi XOR
Kriptografi XORKriptografi XOR
Kriptografi XOR
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
 
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHODMULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
 

Recently uploaded

Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
MichaelBluer
 
Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.
aldreyuda
 
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfTugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
nimrodnapitu
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Tsabitpattipeilohy
 

Recently uploaded (7)

Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
 
medium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdf
medium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdfmedium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdf
medium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdf
 
Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.
 
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfTugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 
Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)
 
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).pptSUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
 

Teknik Enkripsi dan Dekripsi Playfair Cipher

  • 1. Teknik enkripsi dan dekripsi Playfair Cipher Page 1 of 3 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 TEKNIK ENKRIPSI DAN DEKRIPSI PLAYFAIR CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya. Penerapan Cipher Sandi Playfair menggunakan 25 huruf sebagai kunci yang disusun dalam bujur sangkar dengan menghilangkan huruf J dari abjad. Susunan kunci di dalam bujur sangkar tersebut diperluas dengan menambahkan kolom keenam dan baris keenam. Tahap-tahap penerapan Playfair Cipher 1. Membuat Bujursangkat Kunci Membuat bujur sangkar kunci playfair cipher, dengan ketentuan sebagai berikut: a. Memilih kunci dari sebuah kata atau kalimat yang mudah diingat, misalnya: BUDIDARMA. b. Membuang huruf yang berulang dan huruf J jika ada, sehingga menjadi: BUDIARM. c. Menambahkan huruf-huruf yang belum ada (kecuali J), sehingga akan menjadi: BUDIARMCEFGHKLNOPQSTVWXYZ. d. Memasukkan kunci tersebut ke dalam bujur sangkar. B U D I A R M C E F G H K L N O P Q S T V W X Y Z e. Bujur sangkar kunci di perluas Memperluas susunan kunci di dalam bujur sangkar dengan menambahkan kolom keenam dan baris keenam.
  • 2. Teknik enkripsi dan dekripsi Playfair Cipher Page 2 of 3 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 Tabel kunci akan menjadi B U D I A B R M C E F R G H K L N G O P Q S T O V W X Y Z V B U D I A 2. Mengatur Pesan (Plaintext/Ciphertext) a. Mengganti huruf J (bila ada) dengan huruf I. b. Menulis pesan dalam pasangan huruf. c. Jika terdapat pasangan huruf yang sama, maka harus disisipkan huruf Z di tengahnya. d. Jika jumlah huruf ganjil, maka harus ditambahkan huruf Z di akhir kunci. 3. Melakukan Proses Enkripsi atau Dekripsi a. Algoritma Enkripsi Playfair Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf diganti dengan huruf di kanannya (pada kunci yang sudah diperluas). Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf diganti dengan huruf di bawahnya (pada kunci yang sudah diperluas). Jika dua huruf tidak terdapat pada baris atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari 3 huruf (huruf yang digunakan untuk mencarai huruf ganti huruf pertama) yang digunakan. b. Algoritma Dekripsi Playfair Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf diganti dengan huruf di kirinya (pada kunci yang sudah diperluas). Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf diganti dengan huruf di atasnya (pada kunci yang sudah diperluas). Jika dua huruf tidak terdapat pada baris atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari 3 huruf (huruf yang digunakan untuk mencarai huruf ganti huruf pertama) yang digunakan.
  • 3. Teknik enkripsi dan dekripsi Playfair Cipher Page 3 of 3 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 Contoh Soal: Plaintext = RIVALRY HONDRO Kunci = BUDIDARMA Bujursangkar Kunci B U D I A B R M C E F R G H K L N G O P Q S T O V W X Y Z V B U D I A Penyelesaian (Lihat Ketentuan) Cek plaintext mengandung huruf “J” atau tidak, selanjutnya membuat plaintext menjadi huruf berpasang-pasangan: RI VA LR YH ON DR O Dari pasangan huruf diatas cek ada tidak huruf yang berpasangan dengan huruf yang sama (lihat ketentuan diatas), selanjutnya jika ada pasangan huruf berjumlah ganjil maka (lihat ketentuan diatas) RI VA LR YH ON DR OZ Maka Proses Enkripsi Playfair Cipher (lihat ketentuan enkrispi diatas): RI berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf R di ganti dengan huruf E, dan huruf I diganti dengan huruf B maka hasil enkrispi pasangan huruf RI = EI. VA berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf V di ganti dengan huruf Z, dan huruf A diganti dengan huruf B maka hasil enkrispi pasangan huruf VA = ZB. LR berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf L di ganti dengan huruf G, dan huruf R diganti dengan huruf E maka hasil enkrispi pasangan huruf LR = GE. YH berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf Y di ganti dengan huruf W, dan huruf H diganti dengan huruf L maka hasil enkrispi pasangan huruf YH = WL. ON berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf O di ganti dengan huruf T, dan huruf N diganti dengan huruf G maka hasil enkrispi pasangan huruf ON = TG. DR berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf D di ganti dengan huruf B, dan huruf R diganti dengan huruf C maka hasil enkrispi pasangan huruf DR = BC. OZ berada pada baris dan kolom yang berbeda pada bujursangkar kunci, maka huruf O di ganti dengan huruf T, dan huruf Z diganti dengan huruf V maka hasil enkrispi pasangan huruf OZ = TV. Hasil proses enkripsi: EI ZB GE WL TG BC TV NB: *) Untuk proses Dekripsi nya lihat ketentuan diatas (kebalikan dari pada proses Enkripsi).