Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

BAB III PERANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

SKRIPSI MUHAMMAD AHYAL HUSNA

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

DAFTAR ISI ABSTRAK KATA PENGANTAR

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Bab 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB III ANALISA MASALAH DAN PERANCANGAN

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

Enkripsi Teks dengan Algoritma Affine Cipher

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

ABSTRAK. Universitas Kristen Maranatha

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

1 ABSTRACT. Nowadays in the age of information, many people using internet for

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

SKRIPSI BILQIS

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

BAB III ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

PEMBELAJARAN ENKRIPSI METODE WORD AUTO KEY ENCRYPTION

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

BAB 1 PENDAHULUAN Latar belakang

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

BAB IV HASIL DAN PEMBAHASAN

BAB III PERANCANGAN SISTEM

PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI. diajukan oleh Reza Fitra Kesuma

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB IV HASIL DAN PEMBAHASAN

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

BAB I PENDAHULUAN. Universitas Sumatera Utara

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Aplikasi Pembelajaran Konversi Ekspresi Matematika Dalam Bahasa Mandarin

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat


Bab 2 Tinjauan Pustaka

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

BAB III ANALISIS DAN PERANCANGAN SISTEM

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

PERANCANGAN PERANGKAT LUNAK PEMBELAJARAN KRIPTOGRAFI METODA WAKE SKRIPSI LISTIA ANDHARTI

BAB III Metode Perancangan

ABSTRACT. Data security is very important at this moment, because many hackers or

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

BAB 3 PERANCANGAN PROGRAM

Transkripsi:

JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei Deli No. 18 Medan e-mail: ynn_linc@yahoo.com ABSTRAK Metode MMB dirancang dengan tujuan untuk memperbaiki kelemahan dari metode IDEA yang menggunakan plaintext 64 bit dan operasi perkalian modulo 2 16 + 1. Metode MMB ini dirancang agar dapat bekerja pada prosesor 32 bit. Kriptografi metode MMB menggunakan plaintext 128 bit dan algoritma iteratif yang terdiri dari langkah-langkah linier seperti XOR dan aplikasi kunci serta aplikasi paralel dari empat substitusi non linier besar yang dapat dibalik yang ditentukan oleh sebuah operasi perkalian modulo 2 32 1 dengan faktor konstan. MMB menggunakan 32 bit subblock text (x 0, x 1, x 2, x 3 ) dan 32 bit subblock kunci (k 0, k 1, k 2, k 3 ) serta sebuah fungsi non linier, f, diterapkan enam kali bersama dengan fungsi XOR. Perangkat lunak pembelajaran metode kriptografi ini melakukan beberapa proses (tahapan). Proses dimulai dari pembacaan dan pengkonversian data input (berupa plaintext, kunci atau ciphertext) ke bentuk ASCII Code. Proses dilanjutkan dengan menampilkan tahapan-tahapan proses pembentukan kunci, enkripsi dan dekripsi. Proses diakhiri dengan menampilkan hasil proses yaitu subkey untuk proses pembentukan kunci, ciphertext untuk proses enkripsi dan plaintext untuk proses dekripsi. Perangkat lunak pembelajaran ini akan menampilkan tahapan-tahapan proses pembentukan kunci, enkripsi dan dekripsi secara tahap demi tahap. Perangkat lunak pembelajaran juga menyediakan fasilitas Simpan untuk menyimpan proses pembentukan kunci, enkripsi dan dekripsi serta Load Data untuk membuka kembali data yang telah disimpan sebelumnya. Kata kunci: MMB, kunci, plaintext, enkripsi, dekripsi, kunci simetris, plaintext, ciphertext ABSTRACT MMB method is designed to fix the weaknesses of IDEA method by using 64 bit plaintext and multiplication operation modulo 2 16 + 1. MMB method is designed so that it could works in 32 bit processor. MMB cryptography method uses 128 bit plaintext and iterative algorithm which consists of linear steps such as XOR and key application and parallel application from four non linear substitution which is determined by using multiplication modulo 2 32 1 with constant factor. MMB used 32 bit subblock text (x 0, x 1, x 2, x 3 ) and 32 bit subblock key (k 0, k 1, k 2, k 3 ) with one non linear function, f, applied six times with XOR functions. This cryptography method learning software do several processes. Process is started from reading and converting the input data (includes plaintext, key or ciphertext) to ASCII Code. Then, the process is continued by showing the key generation process, encryption process and decryption process. Finally, the process will show the process result, i.e. subkey for key generation, ciphertext for encryption and plaintext for decryption process. This learning software will show the computation of key generation, encryption and decryption steps by steps. This learning sotware also prepares Save feature for saving the key generation, encryption and decryption process, and Load Data for open the saved data before. Keywords: MMB, key, plaintext, encryption, decryption, simetric key, plaintext, ciphertext 1. Pendahuluan Dalam sebuah algoritma yang dinamakan MMB (Modular Multiplication-based Block cipher), Joan Daemen memperbaiki kelemahan metode IDEA yang menggunakan plaintext 64 bit dan operasi perkalian modulo 2 16 + 1. Dengan menggunakan plaintext 64 bit (4 buah 16 bit subblock text), metode IDEA hanya dapat diimplementasikan pada prosesor 16 bit, sehingga dinilai tidak dapat mengikuti perkembangan teknologi pada saat ini yang kebanyakan telah menggunakan prosesor 32 bit. Kriptografi

metode MMB menggunakan plaintext 128 bit dan algoritma iteratif yang terdiri dari langkah-langkah linier (seperti XOR dan aplikasi kunci) serta aplikasi paralel dari empat substitusi non linier besar yang dapat dibalik. Substitusi ini ditentukan oleh sebuah operasi perkalian modulo 2 32 1 dengan faktor konstan, yang memiliki tingkat sekuritas lebih tinggi bila dibandingkan dengan metode IDEA yang hanya menggunakan operasi perkalian modulo 2 16 + 1. MMB menggunakan 32 bit subblock text (x 0, x 1, x 2, x 3 ) dan 32 bit subblock kunci (k 0, k 1, k 2, k 3 ). Hal ini membuat algoritma tersebut sangat cocok diimplementasikan pada prosesor 32 bit. Sebuah fungsi non linier, f, diterapkan enam kali bersama dengan fungsi XOR Kerumitan algoritma ini, yang terletak pada proses operasi perkalian modulo 2 32 1, perhitungan fungsi non linier f pada proses enkripsi dan dekripsi, serta operasi invers pada proses dekripsi, menyebabkan algoritma ini sulit diproses secara manual. Masalah pada pembuatan perangkat lunak bantu pemahaman kriptografi metode MMB ini dapat dirumuskan sebagai berikut : 1. Metode MMB menggunakan operasi perkalian modulo 2 32, namun bahasa pemrograman Microsoft Visual Basic 6.0 hanya mendukung bilangan numerik maksimal 32 bit, sehingga diperlukan pembuatan fungsi-fungsi khusus untuk melakukan operasi perkalian modulo 2 32 tersebut. 2. Bagaimana menampilkan animasi prosedur kerja dari proses enkripsi, dekripsi dan fungsi f pada metode MMB. Pembatasan permasalahan dalam membuat perangkat lunak bantu pemahaman kriptografi metode MMB adalah sebagai berikut : 1. Perangkat lunak akan menampilkan tahap tahap perhitungan dalam bentuk biner. 2. Input data berupa karakter (string) dengan panjang plaintext, ciphertext dan key adalah 16 karakter. 3. Perangkat lunak tidak menampilkan tahap tahap konversi string ke dalam biner. 4. Perangkat lunak menyediakan teori teori dasar dari kriptografi metode MMB. 5. Perangkat lunak akan menampilkan tahapan tahapan pembentukan kunci, enkripsi, dekripsi dan fungsi f. 6. Perangkat lunak juga menyediakan fitur untuk pengaturan kecepatan proses. Secara umum, tujuan dari penelitian ini adalah memperkenalkan metode kriptografi MMB, serta membuat suatu perangkat lunak untuk membantu pemahaman terhadap kriptografi dengan menggunakan metode MMB. 2. Metode Penelitian Metode MMB menggunakan kunci sepanjang 128 bit. Proses pembentukan kunci pada metode MMB ini sangat sederhana. Kunci yang di-input hanya dibagi menjadi 4 buah subblock kunci dengan panjang masing-masing 32 bit. Proses pembentukan kunci pada metode MMB ini dapat dilihat pada bagan berikut ini : Gambar 1. Proses Pembentukan Kunci pada Metode MMB Proses enkripsi tersebut dapat ditunjukkan dalam bentuk bagan seperti berikut ini: JURNAL ILMIAH CORE IT Vol. 2 No. 1, Maret 2014

Gambar 2. Proses Enkripsi pada Metode MMB Fungsi f diatas dapat digambarkan dalam bentuk bagan seperti berikut ini : Gambar 3. Fungsi f pada Proses Enkripsi Metode MMB

Proses dekripsi tersebut dapat ditunjukkan dalam bentuk bagan seperti berikut ini : Gambar 4. Proses Dekripsi pada Metode MMB Fungsi f diatas dapat digambarkan dalam bentuk bagan seperti berikut ini : Gambar 5. Fungsi f pada Proses Dekripsi Metode MMB JURNAL ILMIAH CORE IT Vol. 2 No. 1, Maret 2014

3. Analisa & Hasil 3.1 Analisa Kriptografi metode MMB menggunakan algoritma iteratif yang terdiri dari langkah-langkah linier (seperti XOR dan aplikasi kunci) serta aplikasi paralel dari empat substitusi non linier besar yang ditentukan oleh sebuah operasi perkalian modulo 2 32 1. Sama seperti metode kriptografi simetris lainnya, proses penyelesaian metode MMB ini dapat dibagi menjadi 3 tahapan yaitu : 1. Proses Pembentukan Kunci. 2. Proses Enkripsi. 3. Proses Dekripsi. 3.1.1 Proses Pembentukan Kunci Metode MMB ini memiliki input 128 bit kunci (key) yang identik dengan 32 digit heksadesimal ataupun 16 karakter yang akan dipecah menjadi 4 buah sub kunci (subkey) dengan panjang masingmasing sub kunci adalah sebesar 32 bit. 3.1.2 Proses Enkripsi Proses enkripsi dari metode MMB ini memiliki input data plaintext 128 bit yang identik dengan 32 digit heksadesimal atau 16 karakter. 3.1.3 Proses Dekripsi Proses dekripsi ini merupakan proses kebalikan dari proses enkripsi. Perbedaannya terletak pada fungsi yang digunakan, dimana urutan fungsi yang digunakan akan dieksekusi dari bawah ke atas. 3.2 HASIL DAN PERANCANGAN 3.2.1 Perancangan Animasi Perangkat lunak bantu pemahaman ini menggunakan animasi dalam tahapan proses pembentukan kunci, enkripsi, dekripsi dan fungsi f. Teknik animasi yang digunakan pada bagan proses adalah teknik pertukaran gambar. Proses kerjanya adalah sebagai berikut : 1. Gambar bagan dari proses pembentukan kunci, enkripsi, dekripsi dan fungsi f dirancang dengan menggunakan Microsoft Visio dengan warna default dari objek adalah sebagai berikut : a. Warna teks (textcolor) : hitam. b. Warna garis (linecolor) : hitam. c. Warna isian pada objek (fillcolor) : putih. 2. Gambar-gambar hasil rancangan tersebut di-copy dan paste ke Adobe Photoshop C.S. untuk disimpan ke dalam format gambar *.gif. 3. Setelah itu, baru dibuat gambar-gambar untuk masing-masing tahapan pada proses pembentukan kunci, enkripsi, dekripsi dan fungsi f dengan rincian warna yang digunakan adalah sebagai berikut : a. Warna teks (textcolor) : merah. b. Warna garis (linecolor) : merah. c. Warna isian pada objek (fillcolor) : kuning. 3.2.2 Perancangan Tampilan Perangkat lunak bantu pemahaman ini dirancang dengan menggunakan beberapa form yaitu : 1. Form Main, yang dirancang dengan menggunakan MDI Form dan berfungsi sebagai form induk untuk menggabungkan semua form yang ada. 2. Form Teori. 3. Form Proses Pembentukan Kunci, merupakan child form dari form Main. 4. Form Proses Enkripsi, merupakan child form dari form Main. 5. Form Proses Dekripsi, merupakan child form dari form Main. 6. Form Kecepatan Animasi. 3.2.3 Hasil Tampilan Output Tampilan output dari perangkat lunak ini adalah sebagai berikut : 1. Tampilan form Main :

Gambar 6. Tampilan form Main 2. Tampilan form Teori : Gambar 7. Tampilan form Teori 3. Tampilan form Proses Pembentukan Kunci : JURNAL ILMIAH CORE IT Vol. 2 No. 1, Maret 2014

4. Tampilan form Proses Enkripsi : Gambar 8. Tampilan form Proses Pembentukan Kunci 5. Tampilan form Proses Dekripsi : Gambar 9. Tampilan form Proses Enkripsi

6. Tampilan form Kecepatan Animasi : Gambar 10. Tampilan form Proses Dekripsi Gambar 11. Tampilan form Kecepatan Animasi 4. Kesimpulan Dengan adanya perangkat lunak bantu pemahaman kriptografi dengan Metode MMB (Modular Multiplication based Block cipher), user dapat dapat menghemat waktu, dimana hasil eksekusi yang pernah diproses sebelumnya dapat disimpan ke dalam bentuk text file, sehingga dapat dibuka dan dipergunakan kembali apabila diperlukan. Perangkat lunak ini dapat mendukung hasil operasi perkalian yang lebih dari 32 bit dengan menggunakan fungsi-fungsi yang dideklarasi secara manual, dimana Visual Basic tidak dapat mendukung operasi tersebut. Selain itu user juga dapat mempelajari metode kriptografi MMB secara tahap demi tahap. Hal ini didukung dengan adanya menu untuk mengatur kecepatan proses (animasi). JURNAL ILMIAH CORE IT Vol. 2 No. 1, Maret 2014

Daftar Pustaka [1] Ario Suryokusumo, 2001, Microsoft Visual Basic 6.0, PT. Elex Media Komputindo [2] Bruce Schneier, 1996, Applied Crytography, Second Edition, John Willey and Sons Inc [3] Djoko Pramono, 2002, Mudah menguasai Visual Basic 6, PT. Elex Media Komputindo [4] Jennifer Seberpy, Jojef Pieprzyk, Cryptography : An Introduction to Computer Security. [5] Jusuf Kurniawan, 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung