Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   24 ,  No.   1 Octo be r   20 21 pp.  548 ~ 553   IS S N:  25 02 - 4752, DO I: 10 .11 591/ijeecs .v 2 4 .i 1 . pp 548 - 553          548       Journ al h om e page http: // ij eecs.i aesc or e.c om   Linea eq uation fo r text  crypt ogra ph y using lett er s'  coordin at es       Thamir  A.   Ja rjis,  Yahya  Q.  I.   Al - F ad hil i   Depa rtment  o C om pute Scie n ce,  Col le ge   of   Edu ca t ion  for   Pure  S ci en ce,  Unive rsit y   of  Mos ul, Mosul,  Ir aq       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Dec   16 202 0   Re vised  A ug   10 2021   Accepte Aug   23 2021       T h e   l i n e a r   e n c r y p t i o n   s u c h   a s   C a e s a r ,   m o n o - a l p h a b e t i c   a r e   u s e d   t o   s o l v e   t h e   e n c r yp t i o n   p r o b l e m   i n   d i f f e r e n t   f i e l d s .   T h i s   m o d u l e   u s u a l l e n c r yp t s   a n l e t t e r   t o   e x a c t   a n d   o n e   c o r r e s p o n d i n g   l e t t e r .   W i t h   a d v a n c e d   t e c h n o l o g i e s   i n   c o m p u t e r s ,   t h e s e   a l g o r i t h m s   s e e m   n o t   t o   b e   h i g h   l e v e l   s e c u r e .   T h i s   p a p e r   p r o p o s e d   a   s e c u r e   e n c r yp t i o n   a l g o r i t h m   u s i n g   m o d i f i e d   l i n e a r   e n c r y p t i o n   b y   c o n s i d e r i n g   t h e   l e t t e r s   p o s i t i o n s   o f   t h e   p l a i n t e x t   b o d y.   T w o   a d v a n t a g e s   t h e   p r o p o s e d   a l g o r i t h m   h a s   a g a i n s t   t r a d i t i o n a l   o n e s .   F i r s t ,   t h e   c r yp t o g r a p h y   p r o c e d u r e s   a r e   s i m p l e   a n d   s e c u r e .   S e c o n d l y,   i t   h a s   h i g h e r   s e c u r i t b e c a u s e   o f   t h e   n o n -   i n g r a i n e d   n a t u r e   o f   p o l y - a l p h a b e t i c   f o r   s u b s t i t u t i o n .   C o n s e q u e n t l y,   t h e   p l a i n t e x t   b o d i s   c o n s i d e r e d   a s   a   2 - D   m a t r i x ,   s u c h   t h a t ,   e a c h   l e t t e r   h a s   t w o   c o o r d i n a t e s ,   t h e   i th   a n d   j th .   T h e s e   p r o c e d u r e s   d e p e n d   o n   s u b s t i t u t i n g   t h e   c o o r d i n a t e s   o f   t h e   l e t t e r   i n t o   a   l i n e a r   e q u a t i o n   t o   p r o v i d e   a   d i f f e r e n t   s u b s t i t u t i o n   l e t t e r .   T h e   p e r f o r m a n c e   o f   t h e s e   p r o c e d u r e s   s h o w e d   b e t t e r   a n d   r o b u s t   r e s u l t s   b y   a p p l yi n g   t h e   f r e q u e n c a n a l ys i s   t e s t   f o r   t h i s   p r o p o s e d   a l g o r i t h m   e v a l u a t i n g .   Ke yw or ds:   Ci ph er  text   Fr e qu e ncy a naly sis   Linear - dec rypt ion   Linear - enc rypt ion   Secret  key   This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Tham ir A . J a rj i s   Dep a rtm ent o f C om pu te Scie nce,  C ollege   of  Educat io f or  Pu r e Scie nce   Un i ver sit y o f M os ul   Al - Ma j m oa  Al - Tha qa feya, M os ul , Ira q   Em a il : t ha m ir@uom os ul.edu .iq       1.   INTROD U CTION   Crypto gr a phy  is  te rm   fo t he  sec ret  w riti ng  w hich   is  de rive f r om   Gr ee wor d.   Nowa days  it   ref e rs  to  the  sc ie nce  and   a rt  of  m essages  transf e to  secu re   the m   fr om   att acks.  It ’s  te chn i qu for  m es sages  encr y ption   a nd   decr ypti on   [1 ] The refor e cr yptogra p hy  is  need e to  e nc r ypt  the  m essage  at   the  send e r   side   and   decr ypt  it   at   the  receiver  side  [2 ] Fig ure  si m plifie t he  te chn i qu e of   cry ptogra phy  are  sy m m et ri and  asym m e tric   key  cryptography   [3 ] Sy m m et ri key  cryptogr aph is  sh are key  betwee sen der   an rec ei ver .   T h e   s e n d e r   u s e s   t h e   k e y   a n d   t h e   e n c r y p t i o n   a l g o r i t hm   t o   e nc r y p t   t h e   m e s s a g e .   W h e r e a s   t h e   s a m e   k e y   a n d   t h e   d e c r y p t i o n   a l go r i t hm   a r e   u s e d   b y   t h e   r e c e i ve r   t o   d e c r y pt   t he   s a m e   m e s s a ge .   W h i l e   a   p u b l i c   k e y   i s   u s e d   b y   t h e   s e n d e r   u s i n g   a s y m m e t r i c   k e y   c r y p t o g r a p h y   [ 4 ] ,   [ 5 ] .   B u t   a   p r i v a t e   s e c r e t   k e y   i s   a s s i g n e d   t t h e   r e c e i v e r   o nl y   [ 6] .   The  public  key   of   th receive r   is  us ed  by  the  sen der   to  e nc r ypt  the  m essage,  w hilst   the  own  receive r' pri vate   key is  us ed  to decry pt the m essage  by the  r e cei ver   [7 ] - [ 9] .   T h e   s u b s t i t u t i o n   a n d   t r a n s p o s i t i o n   c i p h e r   i n   t r a d i t i o n a l   c i p h e r   a l g o r i t h m s   a r e   u s e d   i n   s y m m e t r i c   k e y   c r y p t o g r a p h y   [ 1 ] [ 1 0 ] .   I n   s u b s t i t u t i o n   c i p h e r ,   a   s y m b o l   i s   r e p l a c e d   b y   a n o t h e r   s y m b o l   w i t h   s u c h   e a s e .   I t   h a s   t w o   t y p e s ;   t h e   m o n o a l p h a b e t i c   s u b s t i t u t i o n   c i p h e r   a n d   p o l y a l p h a b e t i c   s u b s t i t u t i o n   c i p h e r .   T h e   m o n o a l p h a b e t i c   c i p h e r ,   i n   w h i c h   a   l e t t e r   i s   a l w a y s   r e p l a c e d   b y   e x a c t   s a m e   l e t t e r   i n   t h e   c i p h e r t e x t .   C a e s a r   c i p h e r   i s   t h e   w e l l - k n o w n   e x a m p l e   o f   m o n o a l p h a b e t i c   s u b s t i t u t i o n   c i p h e r   w h i c h   i s   a l w a y s   r e p l a c e s   a   b y   d   [ 1 1 ] .   W h e r e a s   i n   p o l y a l p h a b e t i c   c i p h e r   a   s i n g l e   l e t t e r   i s   r e p l a c e d   b y   a   d i f f e r e n t   l e t t e r   i n   t h e   c i p h e r t e x t   e a c h   t i m e   t h e   c i p h e r i n g   i s   t o o k   p l a c e   b y   c o n s i d e r i n g   t h e   p o s i t i o n  o f  t h e  l e t t e r  i n  t h e  p l a i n t e x t .  V i g e n e r e  c i p h e r  i s  t h e   w e l l - k n o w n   e x a m p l e   o f   p o l y a l p h a b e t i c  s u b s t i t u t i o n   c i p h e r   w h i c h   i s   c h a n g e s   a   p l a i n t e x t   l e t t e r   i n t o   m a n y   l e t t e r s   i n   t h e   c i p h e r t e x t   [ 1 2 ] - [ 1 4 ] .   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Linear e quatio fo r text  cry pto gra phy  us in g l et te rs'  c oord i nate ( Tha mir A . Jarj is )   549       Figure  1. Ty pe s of c rypto gr a phy   [ 3]       In   tra nspo sit io ci pher,  th le tt ers  in  the  plainte xt  kee their  plainte xt   fo rm   bu sw app e thei r   po sit io ns   t ge the  ci pherte xt.  T he  plaint ext  is  c om po sed  int tw dim ension al   ta bl and  by  us i ng  the   pr e def i ned  key   the  col um ns   are  exc ha ng e accor dingly   [ 15 ] [ 16] .   F r om   the  above  previe w,   c rypto gr a phy  us es  m at he m atical   op e rati ons   to  e ncr y pt  an dec rypt   se ns it ive  data  an i nfor m at ion   f or  ei ther  t be  sto re or  to  be   tra ns m i tt ed  acr os ne tworks   sec ur el y.  The refore these  data/ inf or m at ion   are   unrea dab le   bu the  auth or iz e reci pient  [ 17 ] [ 18 ] Un li ke  cry pto gra ph y,  c rypt analy sis  is  the  sci ence  that  stud ie the  e ncry pted   te xt  then  a naly ses  an brea ks   it   to  gain  the  pl ai ntext  il le gally People   w ho   sp eci al ist   with  su c sci ence  nam ed   as  cryptanaly s ts  bu they   m uch   m or cal le at ta ckers.  Cryptolo gy  co ns ist of  both   crypto gr a phy  a nd   cryptanaly sis  [ 19 ] - [ 2 3 ].   T he  pr opos e al go r it h m   ov erc om e the  pro blem   of   e ncr y pting   t he  sam le t te from   the  plainte xt  into  the   sam corres pondin le tt er  in  the  ci ph e te xt.  T his  pro blem   fo un in  t he  tr aditi on al   crypto gr a phy a lgorit hm s.   -   Fr e qu e ncy a naly sis t est  f or e va luati ng  t he pr opos e al gorithm   T h e   r e d u n d a n c y   o f   e a c h   l e t t e r ,   e a c h   l e t t e r s   c o o r d i n a t e s   a nd   t h e   p o l y a l p ha b e t i c   i n   t hi s   a l g o r i t hm   h a s   b e e n   a n a l y z e d .   T h i s   a n a l y s i s   w a s   i m pl e m e nt e d   u s i n g   t h e   F r e q u e n c y   l e t t e r s   p r e s e n t a t i o n   a n a l y s i s   t e s t .   F i g u r e   2   il lustrate the  fr e qu e ncy  a naly sis  wh ic is  the  ap proac t hat  at tem pt  to  revea the  m essage.   T his  r eveal   dep e nds  on   t he   fr e qu e ncy  of  le tt ers  in  ci ph e rtext  [2 4 ] The  le tt ers  in  En glish  la ng ua ge  ap pea in  di ff ere nt  fr e qu e ncies  [ 2 5 ] T he  a ppear ance  of  the   m os c omm on   le tt e in  E ngli sh   la ngua ge  "e is  ab out  12%.  T he   seco nd   c ommon   le tt er  is  "t is  about  9%  [21] [2 6 ] T hi fr e qu e ncy  a naly sis  te st  is  us e to  eval ua te   the   ou tc om es o th e pro posed  alg or it hm .           Figure  2. Fr e quency  of E ng li sh  let te rs [24]       2.   METHO DOL OGY   In   this  pap e a   new   e ncr ypti on  an dec rypti on   al gorithm   based   on  sym metri key  is  design e an i m ple m ented.   This  al gorithm   read the  plainte xt,  the co nsi der the  posi ti on of  each  le tt er  in  the  plainte xt  body  as  a el e m ent  of   2 - m at rix Lat er,  it   ob ta ins  the  encr y ption   a nd  dec ryptio ke accor ding  to  th e   coor din at es  of   each  le tt er ’s  i th   an j th   i the  2 - m at rix.   T hese  c oor din at es  re pr ese nt  th le tt er' local i ty in   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng  &  Co m Sci,   Vo l.   2 4 , N o.   1 Oct o ber   20 21 548  -   553   550   wh ic li ne  (ro w /i th the  le tt er  is  and   in  w hi ch  inde (c ol um n /j th it   is  wi thin  this  li ne.   Thes c oord i na te are   fu lfil li ng   the  K erckh offs'   pr in ci ple  for  key  s ecrecy   [ 27 ] Finall y,  the  ci ph ertext  is  se nt.  The  ai m   of   usi ng  thes e   coor din at es  as  the  key  in  the  ci ph e rtext  is  for  ov e rc om ing   t he  pro blem   of   rep la c in the  le tt er  in  the  plainte xt  by  the   exac s a m le tt er  in  the  ci ph e rtext .   Also ,   to   ove rc om the  pro bl e m   of   distri buti ng   t he  tra diti on al   encr y ption / dec ryptio n key an to  m ake th is  al gorithm  u nbr eakab le .     The  m ai two  adv a ntage of   this  al go rithm   wh ic are  re presented  in  the  si m plici t of   com pu ta ti on  and  secu rity   le vel.  Co ns e qu ently the  e xperim ental   resu lt hav bee dem on strat ed  t hat  it   is  dif ficult   to   disco ver   t he  use ke y.   Fig ure  3   e xpla ins  the   crypt os yst e m   of   the  al gorithm   has  be en  di vid e int tw m od ules [2 8 ] ,  [ 29 ] ,  which  are ;  i)  d at a enc rypt ion  m odule   a nd ii ) d at decr y ption m od ule .           Figure  3. Crypt os yst em  o the  pro po se al gor it h m  [ 28]       2.1.     Data  enc rypti on mo dul e   In   t his  m od ule   any  data  or  pl ai ntext  to  be  sent  to  t he  rec ei ver   is  e ncr y pt ed  pri or  to  be   trans ferred   us in t he  c oor din at es'   le tt er  by  co ns i der i ng  the  plainte xt  a 2 - m at rix.   Eac le tt er  w il hav e   it s'   i th   and  j th   po sit io ns   in  t his  m at rix.   Final ly the  c iph e rtext  will   be  ge ne rated  a nd   se nt  to  the  desti nation.  Th m ai s te ps  of the e ncr y ption al gorithm  are  as  f ollow s:   St ep  1 : R ea t he plai ntext.   St ep  2 : T ra ns f er  plainte xt to   2 - dim ension al   m at rix.   St ep  3 O btain   the  key  fo ea ch  le tt er  fr om   i ts  coo r din at es  into  the  m a trix  accord i ng   to  t he  encr y ptio li near   equ at io n: C =   a *   P +  b   wh e re  P: is t he  p la intext , C: is  the cip he rtext,  a: is t he  i th   c oord i nate,  b: is th e j th   c oor din at e   St ep  4 Use  t he  k ey s a bove  to  e ncr y pt the wh ole  plainte xt  to  obta in t he c iph e rtex t.   St ep  5 Send t he  ci phe rtext t the  inten de d recei ver.   In   th previ ous   third   ste w hi ch  in vo l ves  the   ob ta ini ng   of  e ncr y ption   key,  there  are  t wo   c oeffici ents  of  the let te r' s co or din at es ( a a nd   b)   wh ic m ake th e enc rypt ion  key  ch an ge s af te eve ry let te be ing  e ncry pted,  as sho wn in  F igure  4 ( a ).     2.2.     Data  dec rypti on mo dul e   Wh e t he  e ncry pted  data  (Ci ph e rtext)   reac he the  receive r,  it   cannot  be  re ad.   I order  to  be  read,  th e   decr y ption   key  sh ould  be  gra bb e f r om   the  le tt ers’   po sit ion within  t he   ci ph erte xt.   T hen   t he  ci ph e r te xt  is  decr y pted  a nd  conve rted  to   it or i gin al   f orm   us in the   dec r ypti on   key  us i ng   t he  le tt ers'   coor din at es,  i th  and   j th At the  receive r  side t he  f ollo wing ste ps  s ho uld   be d on e  in or der to  get t he  original  plaint ext.    St ep  1 : R ea t he  ci p he rtext.   St ep  2 : T ra ns f er cip her te xt to  2 - m at rix.   St ep  3 O btain   the  dec ryptio key  from   eac le tt er' coo r di nates  into  the  m at rix  accor di ng   t the  decry ption  li near  e qu at io n:  P  (C    b)/ a   wh e re: a,  b are  the co e ff ic ie nts of th e  li near e qu at io n.   St ep  4 :   Decr y pt  the cip her te xt u si ng the  decry ption   key.   St ep  5 O btain  the origi nal tex t.   The  decr y ptio pa rt  nee ds   t fin the  m od   inv e rse  of  the   encr y pted  le tt er  as  s how in  Figure   4 ( b).  Figures  4 sh ows the  ps e udo  c odes  for b oth  e nc ryptio a nd dec ryptio al go r it h m s.   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Linear e quatio fo r text  cry pto gra phy  us in g l et te rs'  c oord i nate ( Tha mir A . Jarj is )   551       (a)   (b)     Figure  4. The s e figure s ar e;   ( a) P se udo co de  for  t he  e ncr y ption  al gorithm  an   (b)  Pse udo c ode f or  t he decry ption al gorith m       3.   RESU LT S  AND DI SCUS S ION S   The  pr opos e al gorithm   is  tested  on  set   of   plainte xts  of  dif fer e nt  le ngths The  re sul ts  sh owe diff e re nt  re pr e sentat ion s   f or   each  le tt er  suf fici ently Each   le tt er  was  en crypted  t di ff ere nt  le tt ers   in  the   ci ph e rtext  acco rd i ng   to  it s'   coo r din at es  in  th e   plainte xt.  Fig ur 5   sho wing  the  sam ple  of   the  ap plied  plai ntext ,   the obtai ne ci ph e rtext a nd th e d ec ryptio te xt af te r  ru nn i ng the  alg or it hm  u si ng  MATL AB .           Figure  5. The  a pp li ed  p la i ntex t, the  ob ta i ned  ci ph e rtext a nd  decr y ption t ext       The  le tt er  "o"  i the  w ord  " m on oalph a beti c"  in  the  plai nt ext  hav bee encr y pted  in  t wo   dif fer e nt  le tt ers  "y an "a"  in   the   ci pherte xt  resp ect ively In   ad diti on,  the  wor "t he"  has  bee m entioned   in  t he  first  li ne  twic e a nd  had b ee e nc rypted  i n diff e re nt wo rd s  "ivz"  and   "gt x" resp ect ively .   Fu rt her m or e,  f reque ncy  analy sis  te st  is  app li ed  to  both  t he  plainte xt  an t he  res ulted  ci pherte xt.  The   fr e qu e ncies  of   the  le tt ers  in  th ci ph e rtext  ar e   total ly   diff er ent  f ro m   bo th  t he  sta nda rd   fr e qu e ncies  of   En gli s la nguag e   le tt ers  an the  plain te xt  as  sho wn  in  T a ble  1.   In   Table  1,  the  pe rcen ta ge  of  eac le tt er  f reque ncy  i the p la intext a nd  the ci ph e rtext w as cal culat ed  by d i vid in g t his f re qu e ncy o ea c le tt er b y t he  total  n umber o f   le tt ers  in  the  t ext.  This  was   done  by  le tt er - co un sc ript.   The  ob ta in ed  fr e que ncy  of   the  le tt ers  in  the   ci ph e rtext  us i ng  the  propose al go rit hm   is  e ntirel diff e rent   fr om   the  fr e quency  of   bo t the  sam ple  plainte xt   and   t he   sta nda r E ng li sh   la ng uag le tt ers T his  pro ves  t hat  the  res ults  of  the  pr opos e al gorithm   are  dif ficult   to b e  d et ect e d usin g fr e quenc y analy sis t ech niques.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng  &  Co m Sci,   Vo l.   2 4 , N o.   1 Oct o ber   20 21 548  -   553   552   Table  1.  Res ults o f propose a lgorit hm  ev al uation usin t he fre qu e ncy a nal ysi s test   Eng lish  alph ab e t   Frequ en cy  of  E n g lish  letter s   Sa m p le of  the p lai n tex t   Cip h ertext   a   8 .17   6 .99   4 .55   b   1 .49   0 .91   3 .34   c   2 .78   4 .55   5 .77   d   4 .25   4 .25   3 .34   e   1 2 .7   1 3 .9 8   3 .34   f   2 .23   1 .21   4 .55   g   2 .02   1 .21   3 .64   h   6 .09   3 .95   2 .43   i   6 .97   6 .99   4 .25   j   0 .15   0 .00   3 .03   k   0 .77   0 .30   1 .82   l   4 .03   3 .64   2 .73   m   2 .41   2 .43   3 .34   n   6 .75   7 .59   3 .64   o   7 .51   7 .90   2 .73   p   1 .93   4 .25   4 .25   q   0 .10   0 .30   3 .64   r   5 .99   6 .99   3 .95   s   6 .33   7 .29   3 .34   t   9 .06   7 .29   4 .25   u   2 .76   2 .43   3 .95   v   0 .98   1 .21   0 .67   w   2 .36   2 .12   5 .16   x   0 .15   0 .00   5 .16   y   1 .97   2 .21   1 .51   z   0 .07   0 .00   5 .77       4.   CONCL US I O N   The  enc ryptio an decr y ption   al gorit hm us in li near   eq uation  base on  le tt er' coo rdi nates  in  the  plain te xt  body  are  r obus t ,   a nd   their  res ults  ar diff ic ult  to  be   rev eal e d.   Co ns ide rin the  ke of   the  e ncr y ptio and   decr y ptio proce sses  f r om   the  le t te r' s   coord i nates  in  the  2 - m a trix  w hich  is  represe nted  f r om   the   plainte xt  body  is  for  overc omi ng   the  pro ble m   of   distri bu ti ng   t he  s ecret  ke and   to  m ak the  al gorithm m or e   secur a nd  un br ea ka ble.   Th resu lt of  the  im ple m entat ion   al gorith m s   sh owed  t ha the  sa m l et te rs  in   diff e re nt  posit ion i the  plai ntext  are  e ncr y pted  to  diff e re nt  le tt ers  in  cip he rtext.  T his  m akes  the  al gorithm s   ov e rc om the  pro blem   of   the  cl assic   al go rit hm wh ic is  a lway encr y pt  the  le tt er  to  one   exact  corres po nd i ng   le tt er.       ACKN OWLE DGE MENTS   The  a uthors  a ckno wled ge  th su pp or f r om   Un ive rsity   of   M os ul,  C ol le ge  of  Ed ucat ion   f or  P ur Scie nce,  a nd t he y gr at ef ully   a ppreciat e.       REFERE NCE S   [1]   B.   A.   Forouza n Data  Comm unications  and  N et w orking ,   US A:  M cGra w - Hill   High er  Edu cation, 20 06.   [2]   W .   S.  Kare em,   R.   Z .   Yous if,   and  S.  M.  J.   Abdalwa hid ,   An  appr oa ch  for  e nhanc ing  d ata  c onfide ntial ity   i n   Hadoop, ”  Indon esian  Journal  o Elec tri cal   Eng ine ering  and  C omputer  Sci en ce ,   vol.   20 ,   no .   3,   pp.   1547 - 1555 ,   2020,   doi :   10 . 11 591/i jeec s.v20 . i 3. pp1547 - 1555 .   [3]   M.  Sharm a ,   Cr y p togra ph y ,   Slide   Share ,   2016.   [Online ] .   Avail able:   htt ps:// ww w.slid esha re. n et/Milee Sharm a/ cr y ptogr aph y - 67584 248   [4]   N .   N .   K u l k a r n i   a n d   S .   A .   J a i n ,   C h e c k i n g   i n t e g r i t y   o f   d a t a   a n d   r e c o v e r y   i n   t h e   c l o u d   e n v i r o n m e n t ,”  I n d o n e s i a n   J o u r n a l   o f   E l e c t r i c a l   E n g i n e e r i n g   a n d   C o m p u t e r   S c i e n c e v o l .   13 ,   n o .   2 ,   p p .   6 2 6 - 6 3 3 ,   2 0 1 9 ,   d o i :   1 0 . 1 1 5 9 1 / i j e e c s . v 1 3 . i 2 . p p 6 2 6 - 6 3 3 .   [5]   B.   Murugana nt ham,  P.  Sham il i,   S.  Gane s Kum ar,   and  A.  Murugan ,   Quantum  cr y ptogr a ph y   for  sec ur e comm unic at ion  net works ,”   In te r nati onal  Journal   of  Elec tric al   an Computer  Eng ine ering  ( IJE C E ) ,   vol.   10 ,   no.   1,   pp.   407 - 414 ,   20 20 ,   doi 10 . 1159 1/i jece . v10i1 . pp 407 - 414 .   [6]   S .   R a j e s h ,   V .   P a u l ,   V .   M e n o n ,   a n d   M .   K h o s r a v i ,   A   S e c u r e   a n d   E f f i c i e n t   L i g h t w e i g h t   S y m m e t r i c   E n c r y p t i o n   S c h e m e   f o r   T r a n s f e r   o f   T e x t   F i l e s   b e t w e e n   E m b e d d e d   I o T   D e v i c e s ,”   S y m m e t r y ,   v o l .   1 1 ,   n o .   2 ,   2 0 1 9 ,   d o i :   1 0 . 3 3 9 0 / s y m 1 1 0 2 0 2 9 3.   [7]   A.  A.  Alam,  B.   S.  Khali d,   and  C.   M.  Sala m ,   Modifie Ver sion  of  Pla y f ai r   Ciphe Us ing  7×4  Matri x ,”   In t .   Journal  of   Computer  Theory  and   Engi ne ering ,   v ol .   5 ,   no .   4 ,   pp 62 6 - 628,   2013 ,   doi 10. 7763 /IJCTE.2013. V5.762 .   [8]   A.  J.  Paul ,   V.   Paul ,   and  P.   M y t hil i,  fast  and   sec ure   en cr y ption  al gori thm  for   m essage   comm unic a ti on, ”  2007   IET - UK  Inte rnat ional   Conf ere nc on  In formatio and  Comm unic ati on  Te chnol o gy  in   Elec tri cal  Sci en ce ( ICTES  2007) ,   2007,   pp .   629 - 634 doi:  1 0. 1049/ic:20070 688.   [9]   S.  Abed,  L .   W a le ed ,   G.   Al dam khi,   and  K.   Ha di,   Enh anc eme nt  in   data  se cur ity   and  in te gr ity  using  m inha sh , ”  Indone sian  Journal  of  El e ct ri ca Engi ne ering  and  Computer  Sci en ce ,   vol.   21 ,   no.   3,   pp.   17 39 - 1750,   2021   doi:   10 . 11591/ij ee cs. v21 . i3 . pp17 39 - 1750 .   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Linear e quatio fo r text  cry pto gra phy  us in g l et te rs'  c oord i nate ( Tha mir A . Jarj is )   553   [10]   H.  V.   Gam ido ,   Im ple m ent at ion   of  a   bit  per m ut at ion - b ase adv anc ed   en cr y pti o standa rd   for  s ec uring   te x and   image  fi le s , ”  In donesian  Journa of  El e ct ri cal   E ngine ering  and   Computer  Scien ce ,   vol.  19 ,   no.   3,   pp.   1596 - 160 1,   2020 ,   doi 10 . 11 591/i jeec s.v19 . i 3. pp1596 - 1601 .   [11]   J.  Pieprzy k ,   T. H ard jono,  and   J.  S ebe rr y Fundam ent als o Compu te r Se curit y ,   N e w York,   US A:  Springer, 2003.   [12]   A.  M.  Al  and  A.   Olaniy a n,   Vig ene re   Ciphe r Tr ends,   Rev ie an Pos sible   Modi fic a ti ons ,”   Int ernati onal  Journal  of  Computer  Ap pli cations , v o l. 1 35,   no .   11 ,   pp .   46 - 50,   2016 ,   doi : 10.5120/ ijca201 6908549.   [13]   Q A.   Keste r ,   cr y ptos y s te m   base on  Vigenè re  ci ph er  with  var y ing  ke y ,”   Inte rnati onal  Jour nal  of  Adv anc ed   Re search in Co mputer  Engi n ee r ing  &   Technol ogy  ( IJA RC ET) , v ol.   1 ,   no .   1 ,   pp .   10 8 - 113,   2012 .   [14]   A.  A.  Bruen   and   M.  A.  Forcin it o Cryptography ,   Information  The ory,   and  Error - Corr ec ti on:  A   Handbook  for  th 21st  Cent ury ,   Ne w York,   US A:  Joh W il e y   So ns,  2011.   [15]   S.  Ahm ad,   K.  M.  R.   Al am,  H.   Rahman,   and  S .   T amura,   co m par ison  bet we en  s y m m et ri an as y m m et ri k e y   enc r y pt ion  al go rit hm   base dec r y p ti on  m ixne t s,”   2015  Inte rn ati onal  Confe r e nce   on  Net work ing  Syste ms   and  Sec urit ( NSysS) ,   2015 ,   pp .   1 - 5 ,   doi:   10 . 1109/NSy sS . 2015. 70435 32 .   [16]   M.  B.   Yass ei n,   S.  Alja warne h ,   E.   Qaw asm eh,   W .   Mardini,  and  Y.  Kham ay seh ,   Com pre hensive   stud y   of   s y m m et ric   ke and  as y m m et r ic   ke y   enc r y p tion  al gori thms , ”  2017  Int .   Co nf .   Eng .   Tech . ,   2017,   pp.   1 - 7   doi:   10 . 1109/IC EngT e chnol . 201 7. 8308215.     [17]   S.  W il liam Cry ptography  and  N et work  S ec urit y Princ iples A nd   Pract i ce ,   Londo n,   UK Pe arson Education, 2017.   [18]   H.  Delf s   and   H.   Knebl ,   In troduction  to   Cryptogra phy:   Prin ci pl es  and  Applications ,   Germ an y :   Spri nger ,   2002 .   [19]   Z.   Kasir an,  S.  Abdulla h,   and   N.   M.  Nor ,   An  adva n ce   enc r y pt ion  stand ard   cr y ptos y s te m   i I o T   tra nsa ct io n ,”  Indone sian  Journal  of  El e ct ri ca Engi ne ering  and  Computer  Sci en ce ,   vol.   17 ,   no.   3,   pp.   15 48 - 1554,   2020   doi:   10 . 11591/ij ee cs. v17 . i3 . pp15 48 - 1554 .   [20]   P.  K.  Ary a,   M.  S.  As wal,   and  V.  Kum ar ,   Co m par at ive   Stud of  As y m m et ric  Ke y   Cr y ptographic  Algorit hm s ,   Inte rnational   Jo urnal  of  Comput er  Scienc &   Co mm unic ati on  N e tworks , v ol .   5 ,   n o.   1 ,   pp .   17 - 21 ,   2015.   [21]   S.  E.   Ghrar e,   H. A .   Barghi ,   and  N.  R.   Madi , “ New T ext   En cr y ption Met hod  Base on  Hidden  Encr y pt ed  S y m m et r i c   Ke y ,”   Inte rnat io nal  Conf ere nce  on  Adv an ce d   Co mputer  Informat ion  Techno logi e s ( ACIT ) 2018 ,   pp.   240 - 244 .   [22]   M.  S.  Mahm od ,   SMS - Phis hing   on  Android  Sm art   Phone ,”   J .   E du .   Sc i . e ,   vo 27 ,   no.   3,   pp .   120 - 135,   2018,   doi:  10. 33899/e dusj . 2018. 159322.   [23]   S.  K.  Ibra him   a nd   W.   M.   H.  Yous if ,   Hiding  Data   In  T ext   Us ing  Color  Vari ance , ”  Journal   of  Educ a ti on  a nd   Sci en ce ,   vol .   26 ,   no.   3,   pp.   194 - 2 15,   2013 ,   doi 10 . 33899/e du sj . 20 13. 89907 .   [24]   A.  Dhava re,   R .   M.  Low,   and  M.   Stamp ,   Eff ic ient  cr y pta n aly sis  of  hom ophonic   s ubstit uti on  c iphers ,”  Cryptol ogi a ,   vol.   37 ,   no .   3 ,   pp .   250 - 281 ,   2013 ,   doi: 10. 1080 /01 611194. 2013. 79 7041 .   [25]   A.  E.   Om ola ra   and  A.  Janta n ,   Modifie hone y   en cr y pt ion  sc heme  for  enc od ing  nat ur al   l ang uage   m essage ,”   Inte rnational   Jo urnal  of  E lectri cal   and  Compu te Engi n ee ring   ( IJE CE) ,   vol.  9 ,   no.   3,   pp.   1 871 - 1878,   2019   doi:   10 . 11591/ij ec e . v9i3 . pp1871 - 1878 .   [26]   I .   A.  Al - Kad i ,   Origins  of  Cr y p t olog y Th Arab   Contri buti ons , ”  Cryptol ogia ,   v ol .   16 ,   no .   2 ,   pp.   97 - 126,   1992 ,   do i 10. 1080/0161 - 1 19291866801.   [27]   S.  Mrdovic  and   B.   Perunic i c,   Kerc khoffs'   pri nci pl for  int ru sion  det ection ,   Net works  2008  -   The  13th  Int .   Tele com .   Ne t .   St rategy   and   P lan ning  Symposium ,   2008 ,   pp .   1 - 8 ,   doi:   10 . 1109/NE TWK S.2008. 6231360 .   [28]   R.   F.  Abd el - Ka der ,   S.   H.   El - sh eri f,  R.   Y.  R iz k ,   Eff ic i ent  two - stage   cr y ptogr ap h y   sch eme  for   sec ure   distri bu te dat storag in  c loud  computing ,”   Inte rnationa l   J ournal  of  El e ct ri cal   and  Computer  Engi nee ring  ( IJE CE) ,   vol.   10 no.   3 ,   pp .   3295 - 3306,   2020 doi 10. 11591/ijece. v 10i3. pp3295 - 33 06 .   [29]   K.  R.   Raghuna n dan,   A .   Gan esh,   S.  Surendr a,  K.   Bhav y a ,   Im age   En cr y pti on   Sc heme  in  Publ ic  Ke y   Cr y ptogra p h y   Based  on  Cubic  Pell Quadra tic   Cas e,”  Indon esian  Journal  of  El e ct rica Engi n ee ring  and  Computer  Sci en ce   v ol.   20 ,   no .   1 ,   pp .   385 - 394 ,   2020 ,   doi:  10. 11591 /i j ee cs. v20 . i1 . pp38 5 - 394 .       BIOGR AP HI ES OF  A UTH ORS       Dr  Th amir   Ab d ulh afe dh   Jarj is:  B. Sc.   from   Mat h. /Com p.   D epa r t m ent ,   Coll ege   of   Educ a ti on,   Univer sit y   of  M osul,   Mos ul - Ira in  1988.   M.Sc.   from   Co m p.   Depa rtment ,   Col le g of  MIP A,   Gaja m ada   Unive rsit y ,   Indonisi ai n   1997.   Ph.D.  deg ree   from   El e ct r ical  Engi n ee r ing  d epa rtment ,   Coll ege   of  Eng i nee ring ,   Gaja m a da  Univer sit y ,   I ndonisia   in  200 5.   Fiel ds  of  int e rest:   sec uri t y ,   al gorit hm s a nd   sim ula ti on .         Dr  Yah y Qasi Ib rahim  Al - Fadh il i:  B. Sc .   f rom   Math. /Com p.   D epa rtment ,   Coll ege   of  Educ a ti on,   Univ ersity   of  Mos ul,   Mos ul - Ira in  1989.   M.Sc.   from   Com p.   depa rtment,   Co ll eg e   of  Scie nce,  Univer sit y   of  Mos ul,   Mos ul - Ira in  2002.   Ph.D.  degr ee   from   Com p.   depa rtment ,   School  of  Scie n ce ,   Loughborou gh  Univer sit y ,   UK   in  2018.   Fiel ds  of  int er est:  al gorit hm s,  par allel algorit h m s,  sim ula ti on,   i m age   proc essing,   3D sim ulation and  AI.     Evaluation Warning : The document was created with Spire.PDF for Python.