Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Menerapkan Algoritma Hill Cipher dan Matriks 2x2 Dalam Mengamankan File Teks Menggunakan Kode ASCII Apply Hill Cipher Algorithm and 2x2 Matrix in Securing Text Files Using ASCII Code Nurharianna Siregar*1. Ilham Faisal2. Divi Handoko3 1,2,3Teknik Informatika. Universitas Harapan Medan E-mail: 1hariannasiregar21@gmail. com, 2ilhamoppa11@gmail. 3divihandoko@gmail. Abstrak Pada perkembangan teknologi saat ini, informasi . merupakan suatu kebutuhan pokok bagi masyarakat. Maka dari itu keamanan dari sebuah informasi sangatlah penting. Untuk mengamankan informasi tersebut dibutuhkan suatu teknik yang dapat mengamankan data, yaitu kriptografi. Oleh karena itu, penulis membuat suatu aplikasi yang dapat menjaga informasi yang bersifat rahasia. Pada aplikasi ini, penulis menggunakan sebuah metode kriptografi yaitu metode hill chiper, dimana hill chiper ini memiliki dua proses dalam menyandikan pesan yaitu enkripsi dan deskripsi. Dalam proses enkripsi dan deskripsi ini digunakan sebuah kunci matriks. Kunci matriks yang digunakan penulis adalah matriks 2x2. Pembuatan aplikasi ini menggunakan bahasa pemrograman phyton. Hasil yang akan dicapai dari penelitian ini adalah terciptanya sebuah aplikasi yang dapat menyandikan informasi . yang bersifat rahasia. Kata kunci : kriptografi, pesan, hill chiper, enkripsi, deskripsi Abstract In today's technological developments, information . is a basic need for society. Therefore the security of an information is very important. To secure the information required a technique that can secure the data, namely cryptography. Therefore, the author makes an application that can keep confidential information. In this application, the author uses a cryptographic method, namely the hill cipher method, where the hill cipher has two processes in encoding messages, namely encryption and description. In this encryption and description process, a matrix key is used. The matrix key used by the author is a 2x2 matrix. Making this application using the Python programming language. The result to be achieved from this research is the creation of an application that can encode confidential information . Keywords : cryptography, message, hill cipher, encryption, description PENDAHULUAN Pada zaman sekarang ini, sebuah file merupakan hal yang sangat penting bagi setiap orang, dimana banyak orang yang tidak memiliki hak ingin mengubah atau bahkan mengganti isi dari file yang disimpan, sehingga menyebabkan sering A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 terjadinya perubahan isi file yang telah disimpan. Dalam menyimpan file, terutama yang bersifat rahasia, file tersebut harus terlebih dahulu diamankan menggunakan algoritma hill cipher. Hill Cipher merupakan salah satu algoritma kriptografi yang memanfaatkan matriks sebagai kunci untuk melakukan enkripsi dan Dekripsi dan aritmatika modulo. Dengan metode hill cipher sebuah file akan susah untuk diganti atau dipahami isinya, dikarenakan adanya kunci rahasia yang digunakan untuk mengetahui makna dari sebuah file teks tersebut. Menurut penelitian yang dilakukan oleh Wanto tahun 2016 mengenai Analisis Mengatasi Sniffing Dan Spoofing Menggunakan Metode Enkripsi Dan Dekripsi Algoritma Hill Cipher. Wanto menggunakan algoritma kriptografi hill cipher sebagai metode keamanan untuk enkripsi dan dekripsi suatu pesan yang disimpan dan dikirim sehingga dapat mengatasi sniffing dan spoofing. Menurut Jurnal Bayu Firmanto tahun 2021 mengenai Perbandingan Hasil Optimasi Transposisi Hill Cipher dan Vigenere Cipher pada Citra Digital, menyimpulkan bahwa secara visual citra hasil enkripsi dengan algoritma Hill Cipher dengan optimasi transposisi menghasilkan citra yang acak dan tidak terbaca pola aslinya. Sedangkan citra hasil enkripsi dengan algoritma Vigenere Cipher dengan optimasi transposisi menghasilkan citra yang masih menunjukkan karakteristik citra aslinya hanya saja komposisi warnanya yang berubah. Bila jumlah karakter yang akan dikodekan bukan genap, maka huruf terakhir tidak punya pasangan, untuk kasus ini tambahkan saja huruf yang sama dengan yang terakhir tersebut sebagai pasangannya. METODE PENELITIAN Metode penelitian yang digunakan adalah kriptografi menggunakan algoritma algoritma hill cipher. Kriptografi (Cryptograph. berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan rahasia. Menurut Menezes kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, integritas data, serta autentikasi data. Hill Cipher adalah suatu algoritma simetris yang sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsinya. 1 Analisa Masalah Perkembangan teknologi pada era sekarang ini menjaga keamanan data merupakan hal yang sangat penting. Pengiriman informasi tanpa adanya proses dalam penyembunyian pesan sangat tidak akan aman apalagi untuk pengiriman pesan yang bersifat rahasia. Masalah yang akan diselesaikan dengan menggunakan sistem ini adalah bagaimana mengamankan sebuah file teks baik secara manual maupun dengan format . txt dari pihak pihak luar yang tidak berhak untuk mengetahui informasi tersebut. Adapun masalah utama di dalam penelitian ini A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 adalah bagaimana cara menerapkan metode hill cipher dan kunci matriks 2x2 dalam proses penyandian file teks. Oleh karena itu, dibuat sebuah aplikasi yang dapat menyembunyikan suatu data atau file teks yang tidak dapat diketahui oleh orang yang tidak berkepentingan. Pada penelitian kali ini akan dirancang sebuah aplikasi untuk penyandian pesan. dalam proses penyandian file teks metode hill cipher ini terdapat dua proses yaitu proses enkripsi dan dekripsi. 2 Teknik Enkripsi Hill Cipher Enkripsi . adalah seni dari meng-encipher suatu data, yang menterjemahkan data tersebut menjadi suatu data yang tidak dapat sibaca oleh siapapun, tapi hanya dapat dibaca oleh penerima data yang dimaksud. Berikut tahapan-tahapan algoritma enkripsi Hill Cipher: Menentukan Plaintext, kemudian membagi plaintext per blok sesuai dengan jumlah blok matiks kunci Menentukan matriks kunci yang akan digunakan . ilai determinasi matriks kunci harus nilai bilangan ganjil positif atau negati. Melakukan proses enkripsi menggunakan rumus : C = Mk ** Mp Keterangan : C = Ciphertext Mk = Matriks Kunci Mp = Matriks Plaintext 3 Teknik Dekripsi Hill Cipher Dekripsi adalah proses pembuatan kembali data dari pesan yang di enkripsi. Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik . terlebih dahulu. Berikut ini tahapan-tahapan algoritma dekripsi Hill Cipher : Menentukan nilai determinan matriks kunci yca yca yca yca K=[ det K = [ ] = ad-bc yca ycc yca ycc Menentukan invers modulo = det * b mod n=1 Keterangan : det = nilai determinan kunci matriks b = bilangan positif atau negatif mod = sisa bagi untuk mencari nilai b digunakan rumus : n. 1/det, dengan cara menentukan nilai K menggunakan bilangan positif 0,1,2,3A. dst dan negatif -1,-2,-3,A. sampai hasil perhitungan mendapatkan nilai bilangan positif atau negatif. Menentukan invers matriks kunci (M. yca yca ycc Oeyca K=[ K-1 = [ yca ycc Oeyca yca A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Tentukan kunci dekripsi hill cipher Nilai invers modulo * invers matriks kunci Gunakan rumus dekripsi hill cipher P = Mk -1 * Mc Keterangan : = Plaintext Mk = Matriks kunci invers 4 Flowchart Flowchart merupakan bagan (Char. yang mengarahkan alir . di dalam prosedur atau program sistem secara logika. Flowchart adalah suatu diagram alir yang mempergunakan simbol atau tanda untuk menyelesaikan masalah. Untuk mengetahui bagaimana cara penyelesaian proses enkripsi dan dekripsi tersebut penulis telah membuat flowchart untuk proses enkripsi dan dekripsi dengan tujuan agar bisa mempermudah dalam pengerjaan enkripsi dan dekripsi. Flowchart enkripsi dan dekripsi bisa dilihat pada gambar 1 dan 2. Untuk flowchart pada proses enkripsi bisa dilihat pada gambar 1 : Pada gambar 1 ini menjelaskan bagaimana proses enkripsi penyandian pesan dengan metode hill Pertama memasukkan plaintext . yang akan di enkripsi, setelah itu mengubah nilai plaintext . dalam bentuk ASCII, kemudian memasukkan kunci matriks yang akan digunakan dalam proses enkripsi, setelah itu menjumlahkan matriks kunci dengan matriks plaintext . yang sudah diubah dalam bentuk ASCII, kemudian mengubah nilai hasil dari penjumlahan matriks kunci dengan matriks plaintext . tersebut dalam bentuk huruf, setelah diubah maka akan menghasilkan ciphertext Gambar 1 Flowchart Proses enkripsi hill cipher A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Contoh : Proses Enkripsi Masukan Plaintext Unhar Medan Mengubah Nilai Plaintext ke Desimal Un = [ ] ha = [ ] r spasi =[ Me = [ ] da = [ ] nn = [ Masukkan Kunci Matriks . ASCII . Jumlahkan Matriks K dengan Matriks P mod n . 4 3 52 51 ] =x Un = [ ]= [ ] mod 256 3 3 51 51 ] mod 256 = [ ] mod 256 ] = . 4 3 52 51 ] =x ha = [ ]= [ ] mod 256 3 3 51 51 ] mod 256 = [ ] mod 256 = . = s[] . 4 3 52 51 ] =x r spasi =[ ] =[ ] mod 256 3 3 51 51 ] mod 256 = [ ] mod 256 = . = I [] 4 3 52 51 ] =x Me = [ ] =[ ] mod 256 3 3 51 51 ] mod 256 = [ ] mod 256 = . = yEv 4 3 52 51 ] =x da = [ ] =[ ] mod 256 3 3 51 51 ] mod 256 = [ ] mod 256 = . = A? 4 3 52 51 ] =x nn = [ ] =[ ] mod 256 3 3 51 51 ] mod 256 = [ ] mod 256 = [ ] = Byi A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Untuk flowchart pada proses dekripsi bisa dilihat pada gambar 2 : Pada gambar 2 diatas menjelaskan bagaimana proses dekripsi penyendian pesan dengan metode hill cipher. Pertama, masukkan cipherteks yang telah dihasilkan dari proses enkripsi sebelumnya, kemudian mengubah nilai cipherteks tersebut dalam bentuk desimal, kemudian masukkan kunci matriks yang akan digunakan, kemudian melakukan determinan kunci matriks yaitu dengan cara (K1*K. Ae (K2*K. , kemudian setelah mendapatkan hasil determinan kunci selanjutanya yaitu melakukan invers modulo dengan cara : Det * b % 26 = 1, selanjutanya mencari nilai b, cara mencari nilai b yaitu: b = n. 1 / det, dimana n merupakan jumlah seluruh abjad dan k merupakan sembarang angka yang apabila ditambah 1 lalu dibagi dengan hasil determinan menghasilkan bilangan bulat, sehingga bilangan bulat tersebut bisa digunakan sebagai nilai b. Selanjutnya yaitu invers matriks kunci yaitu : kunci a, b, c, d, menjadi kunci d, -b, -c, a, kemudian lakukan perkalian antara nilai b dengan invers matriks kunci lalu modulus 26 untuk mendapatkan kunci dekripsi yang akan digunakan, selanjutnya lakukan perkalian antara matriks kunci dekripsi dengan matriks cipherteks untuk mengembalikan cipherteks ke dalam bentuk plainteks. A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Gambar 2 Flowchart Proses Dekripsi hill cipher Contoh : Proses Dekripsi Masukan Chipertext yo s[] I [] yEv A? Byi Mengubah Nilai Chipertext kedalam Desimal yo = [ ] s[] = [ ] I [] = [ yEv = [ ] A? = [ ] Byi = [ Masukan Kunci Matriks ] ASCII [ A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Melakukan Determinan (K1 * K. Ae (K2 * K. ]= . Ae . = 2. = 51 Melakukan Invers Modulo Det * b mod 256 = 1 51 * ( ) mod 256 = 1 Mencari Nilai b b = n . 1 / det = 256 . 1 / 51 = 12. 800 1 / 51 = 12. 801 / 51 = 251 Invers Matriks Kunci K 51 Oe51 ]= menjadi[ Oe51 52 b * Invers Mk mod 256 801 Oe12. 51 Oe51 ]=[ ] mod 256 Oe12. Oe51 52 P = Mk-1 * MC . ] x . yo = [ ]=[ ] mod 256 = . ]mod 256 = [ ] mod 256 = [ ] = Un 54. ] x s[] = [ ]=[ ] mod 256 = . ]mod 256 = [ ] mod 256 = [ ] = ha 2. ] x I [] = [ ]=[ ] mod 256 = . ]mod 256 = [ ] mod 256 = [ ] = r spasi 5. ycu195 ) . ] x yEv = [ ] =[ ] mod 256 = . ]mod 256 = [ ] mod 256 = [ ] = Me 29. ycu 163 ) . ] x A? = [ ]=[ ] mod 256 = . ]mod 256 = [ ] mod 256 = [ ] = da 15. ycu 66 ) . ] x Byi = [ ]= [ ] mod 256 = . ]mod 256 = [ ] mod 256 = [ ] = nn 53. A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 6 UML (Unified Modeling Languag. UML merupakan sebuah standar penulisan atau semacam blue print dimana didalamnya termasuk sebuah bisnis proses, penulisan kelas-kelas dalam sebuah bahasa yang spesifik. Salah satu jenis dari uml . nified modeling languag. adalah use case. Use case diagram merupakan permodelan untuk kelakuan sistem informasi yang akan dibuat, use case diagram digunakan untuk mengetahui fungsi apa saja yang ada di dalam sistem dan yang berhak menggunakan fungsi Ae fungsi tersebut. Use case diagram pada proses enkripsi dan dekripsi pada hill cipher bisa dilihat pada gambar 3 Gambar 3 Use Case Proses Enkripsi dan Dekripsi Pada gambar 3 diatas, menjelaskan bagaimana user melakukan kegiatannya pada aplikasi penyandian pesan yang telah dibuat, berawal dari membuka aplikasi, kemudian memilih fitur apakah yang ingin dipilih baik enkripsi maupun dekripsi, kemudian memasukkan plainteks ataupun cipherteks yang akan disandikan, kemudian memasukkan kunci matriks 2x2 yang akan digunakan pada proses enkripsi dan dekripsi, selanjutnya setelah semuanya selesai maka akan tampil hasil berupa cipherteks jika yang dilakukan proses enkripsi, sebaliknya jika yang dilakukan proses dekripsi maka akan tampil plainteks. HASIL DAN PEMBAHASAN 1 Tampilan Menu Utama Aplikasi Pada saat aplikasi dijalankan, tampilan pertama yang akan muncul adalah tampilan menu utama yang didalamnya terdapat nama aplikasi, logo Universitas Harapan Medan, dan identitas peneliti serta tombol mulai yang berfungsi untuk memulai A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 penggunaan aplikasi. Tampilan menu utama pada aplikasi ini bisa dilihat pada Gambar 4 Tampilan Menu Utama Aplikasi 2 Tampilan Pilihan Fitur Aplikasi Saat user menekan tombol mulai yang terdapat pada menu utama maka tampilan akan berpindah ke tampilan selanjutnya yaitu tampilan pilihan fitur yang terdapat pada aplikasi. Dimana fitur yang terdapat pada aplikasi ini nantinya merupakan proses yang akan digunakan oleh user baik enkripsi, dekripsi maupun keluar dari Untuk tampilan pilihan fitur aplikasi bisa dilihat pada gambar 5. Gambar 5 Tampilan Pilihan Fitur Aplikasi 3 Tampilan Layar Proses Enkripsi Saat user memilih proses enkripsi pada tampilan pilihan fitur maka selanjutnya user akan memulai proses pengerjaan enkripsi pada aplikasi. Pada tampilan proses enkripsi ini terdapat beberapa langkah untuk melakukan proses enkripsi yaitu pertama memasukkan plaintext . ile dengan format *. yang ingin di enkripsi. A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 kedua memasukkan kunci 1, kunci 2, kunci 3, dan kunci 4 yang ingin digunakan saat proses enkripsi, setelah semua kunci dimasukan maka akan tampil hasil berupa ciphertext dari pesan yang telah di enkripsi. Untuk tampilan proses enkripsi ini dapat dilihat pada gambar 6. Gambar 6 Tampilan Layar Enkripsi Gambar 7 Enkripsi Unhar Medan A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 5 Tampilan Layar Proses Dekripsi Sebaliknya pada saat user memilih proses dekripsi pada tampilan pilihan fitur maka selanjutnya user akan memulai proses pengerjaan dekripsi pada aplikasi. Pada tampilan proses dekripsi ini terdapat beberapa langkah untuk melakukan proses dekripsi yaitu pertama memasukkan ciphertext . ile dengan format *. yang ingin di dekripsi, kedua memasukkan kunci 1, kunci 2, kunci 3, dan kunci 4 yang ingin digunakan saat proses dekripsi, setelah semua kunci dimasukan maka akan tampil hasil berupa plaintext dari pesan yang telah di dekripsi. Untuk tampilan proses dekripsi ini dapat dilihat pada gambar 11. Gambar 11 Tampilan layar Dekripsi Gambar 12 Dekripsi Unhar Medan A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 6 Pengujian Sistem Black Box Aplikasi Hasil pengujian aplikasi hill cipher menggunakan pengujian sistem black box dapat dilihat pada tabel 1 Tabel 1 Pengujian Black Box Aplikasi Aktivitas Pengujian Realisasi Yang Diharapkan Hasil Pengujian Pilih fitur Enkripsi Aplikasi bisa menampilkan form enkripsi Form enkripsi berhasil di tampilkan Pilih fitur Dekripsi Aplikasi bisa menampilkan form dekripsi Form dekripsi berhasil di tampilkan Pilih fitur keluar Bisa keluar dari aplikasi Berhasil keluar dari KESIMPULAN 1 Kesimpulan Berdasarkan pengamatan yang dilakukan penulis sejak perancangan, pembuatan, hingga pengujian aplikasi maka diperoleh beberapa kesimpulan sebagai berikut : Aplikasi hill cipher bisa memproses pesan sebanyak mungkin . esan yang ingin di proses tidak dibatas. Aplikasi dapat memproses karakter,simbol dan angka Kunci yang digunakan harus menghasilkan nilai bilangan bulat positif Aplikasi memproses file menggunakan kunci matriks 2x2 dan hanya berupa Aplikasi hanya dapat dijalankan di windows 2 Saran Berikut ini adalah saran yang dapat digunakan untuk penelitian maupun pengembangan selanjutnya. Untuk pengembangan sistem selanjutnya dapat menggunakan kombinasi algoritma kriptografi klasik dan kriptografi modern. A 2022 The Author. Published by UNITY ACADEMY . This is an open access article under the CC BY-SA license . ttp://creativecommons. org/licenses/by-sa/4. Jurnal Ilmu Komputer dan Sistem Informasi (JIRSI) Volume: 1. Nomor : 2. September 2022 : 70-83 https://jurnal. unity-academy. id/index. php/jirsi/index e-ISSN 2830-3954 p-ISSN 2830-6031 Sistem ini dapat menerima inputan file dengan format *. txt sehingga untuk penelitian selanjutnya diharapkan dapat menerima inputan file dengan format yang lain. Sistem ini dapat bekerja pada pesan teks, sehingga untuk selanjutnya diharapkan bisa bekerja pada gambar dan video. Sistem ini di implementasikan pada perangkat windows, sehingga untuk penelitian selanjutnya diharapkan dapat di implementasikan pada perangkat android maupun ios. Bahasa pemrograman yang digunakan adalah phyton. Sehingga pada penelitian selanjutnya diharapkan dapat menggunakan bahasa pemrograman yang lain. DAFTAR PUSTAKA