Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN Latar Belakang

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN Latar Belakang

DAFTAR ISI ABSTRAK KATA PENGANTAR

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI PEMELIHARAAN DATA DONATUR DI RUMAH ZAKAT MAINTENANCE DONATURE APPLICATION AT RUMAH ZAKAT

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

Bab I Pendahuluan. I.1 Latar Belakang

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB I PENDAHULUAN. 1.1 Latar Belakang

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB I PENDAHULUAN. Universitas Sumatera Utara

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD


Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

BAB I PENDAHULUAN 1.1. Latar Belakang

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

Bab I Pendahuluan. 1.1 Latar belakang masalah

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

Bab 2 Tinjauan Pustaka

Perbandingan Performansi Algoritme Kriptografi Advanced Encryption Standard (AES) dan Blowfish pada Text di Platform Android

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB IV HASIL DAN UJI COBA

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

SKRIPSI BILQIS

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Universitas Kristen Maranatha

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS PERFORMA DAN KUALITAS CITRA BERBASIS ANDROID MENGGUNAKAN ALGORITMA KRIPTOGRAFI RIJNDAEL, DAN SERPENT

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Transkripsi:

Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION BLOCK CIPHER Ina Ariani Firstaria¹, -² ¹Teknik Informatika,, Universitas Telkom Abstrak Kemajuan di bidang teknologi informasi telah memungkinkan berbagai pihak (diantaranya industri musik) untuk melakukan interaksi dengan konsumen melalui jaringan komputer. Kegiatan-kegiatan tersebut akan menimbulkan resiko bilamana informasi yang sensitif dan berharga diakses oleh pihak-pihak yang tidak berkepentingan, sehingga dibutuhkan sistem keamanan data yang tepat. Salah satu cara untuk mengatasi masalah tersebut adalah dengan metode enkripsi file. Dari segi konsumen / pengguna, tentu response time yang cepat merupakan suatu parameter yang sangat penting dalam pengaksesan suatu file MP3. Pada tugas akhir ini akan dibahas teknik partisi block cipher yang diharapkan dapat meningkatkan performansi dekripsi yang dilakukan secara online. Metodologi yang digunakan dalam penelitian kali ini adalah metodologi studi literatur, perancangan dan implementasi, pengujian dan analisa, pengambilan kesimpulan. Hasil dari tugas akhir ini adalah implementasi enkripsi dan dekripsi menggunakan algoritma twofish untuk file MP3 dengan teknik partisi block cipher. Parameter yang dianalisa yaitu ukuran plaintext vs ukuran ciphertext, waktu dekripsi, waktu dekripsi antar partisi vs non partisi, jumlah partisi optimal pada ukuran file tertentu. Kata Kunci : Enkripsi, dekripsi, Algoritma twofish, file MP3. Abstract Development of information technology already possible for every sides ( example music industries) for making interaction with consumer by computer networking. The activity will emerging risks if the information which have a sensitive and important value, can be access by any side who has not concern, so it needs security data system. One of the way for handle that problem is by encryption file method. From the consumers / users side, of course the quickly response time being one of the parameter which is very important to access mp3 file. In this final project will study technic of partition block cipher with expecting that can be improve the decipher performancy by online. The method that use in this research are literature study, design and implementation, testing and analysis, The output of this final project is implementation of encryption-decryption using twofish algorithm for MP3 file with technic block cipher partition. The parameter which analyze are plaintext size vs ciphertext size, decryption time, decryption time between partition block cipher vs non partition block cipher, and total of optimal partition for any different file size. Keywords : Encryption, decryption, twofish algorithm, mp3 file.

Tugas Akhir - 2006 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan di bidang teknologi informasi telah memungkinkan berbagai pihak (khususnya industri musik) untuk melakukan interaksi dengan konsumen melalui jaringan komputer. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berkepentingan, sehingga keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi. Pada umumnya informasi pada industri musik berupa file audio. File audio yang umum digunakan adalah file MP3, yang mana dari segi ukuran file relatif kecil, meskipun tergantung pada file itu sendiri. Salah satu cara yang digunakan untuk pengamanan data adalah menggunakan teknik kriptografi yaitu dengan menyandikan isi informasi (plaintext) tersebut menjadi isi yang tidak dipahami melalui proses enkripsi, dan untuk memperoleh kembali informasi yang asli, dilakukan proses dekripsi, disertai dengan menggunakan kunci yang benar. Pada tahun 1998 diadakan suatu kompetisi untuk menetapkan metode algoritma enkripsi standard di Amerika. Pada kompetisi itu diperoleh lima finalis yaitu algoritma Rijndael, Serpent, Twofish, MARS, RC6. Pada kompetisi itu ditetapkan algoritma Rijndael sebagai algoritma standar untuk enkripsi di Amerika. Sedangkan Serpent dan Twofish sebagai juara dua dan juara tiga. Rijndael dipilih dikarenakan kecepatan proses enkripsinya dan kemudahan dalam pembentukannya. Sedangkan serpent tidak menjadi juara karena proses enkripsinya yang lama. Twofish gagal menjadi juara satu karena algoritmanya yang sulit dan waktu enkripsi yang relatif lama. Namun diantara semua metode tersebut algoritma twofish dianggap sebagai algoritma yang memiliki tingkat keamanan yang tinggi dan metode ini bebas digunakan (tidak dipatenkan ataupun diperdagangkan). Enkripsi dan dekripsi pada algoritma twofish menggunakan metode kriptografi block cipher. I-1

Tugas Akhir - 2006 BAB I Pendahuluan I-2 Untuk proteksi data cukup penting dapat menggunakan program khusus proteksi atau enkripsi data. Sedangkan proses dekripsinya dapat juga dilakukan terpisah ataupun jadi satu kesatuan dengan program enkripsi data. Proses dekripsi juga dapat dilakukan secara online ataupun secara offline. Untuk proses dekripsi yang dilakukan secara online diasumsikan lebih aman dibandingkan dengan proses offline, karena jika proses telah selesai dilakukan, maka file akan kembali terenkripsi. Dari segi konsumen / pengguna, tentu response time ( waktu dari mulai file mp3 dipilih / dijalankan dengan suatu player tertentu hingga suara dari file tersebut keluar) yang cepat merupakan suatu parameter yang sangat penting dalam pengaksesan suatu file mp3. Berdasarkan latar belakang tersebut, pada tugas akhir ini diajukan suatu proses dekripsi secara online dengan teknik partisi block cipher menggunakan algoritma twofish, dimana suatu ciphertext dibagi menjadi beberapa partisi lalu masing-masing didekripsi menggunakan algoritma twofish secara bersamaan menggunakan thread, lalu menghasilkan beberapa sub bagian plaintext yang kemudian akan disatukan kembali menjadi satu kesatuan plaintext. Sebelum dilakukan proses dekripsi menggunakan teknik partisi block cipher, diperlukan suatu proses enkripsi terlebih dahulu. Maka diimplementasikan juga proses enkripsi dengan menggunakan partisi block cipher. 1.2 Perumusan Masalah 1. Bagaimana menerapkan proses enkripsi secara offline untuk file mp3 menggunakan algoritma twofish dengan teknik partisi block cipher 2. Bagaimana menerapkan proses dekripsi secara online untuk file mp3 menggunakan algoritma twofish dengan teknik partisi block cipher 3. Bagaimana mendapatkan response time minimum dengan teknik partisi block cipher, yang diharapkan dengan teknik partisi ini tidak memberikan kenaikan yang signifikan terhadap penambahan ukuran file ciphertext.

Tugas Akhir - 2006 BAB I Pendahuluan I-3 1.3 Tujuan Penelitian Tujuan dari tugas akhir ini adalah : 1. Mengimplementasikan suatu program enkripsi file mp3 secara offline menggunakan algoritma twofish dengan teknik partisi block cipher. 2. Mengimplementasikan suatu program dekripsi file mp3 secara online menggunakan algoritma twofish dengan teknik partisi block cipher. 3. Menganalisis jumlah partisi optimal yang dibutuhkan untuk mendapatkan response time / waktu dekripsi minimum dengan parameter yang dianalisa adalah waktu dekripsi antar partisi vs non partisi, waktu dekripsi, jumlah partisi optimal pada ukuran file tertentu, serta menganalisis ukuran plaintext vs ukuran ciphertext. 1.4 Batasan Masalah 1. Metode kriptografi yang digunakan adalah block cipher berbasis bit. 2. Menggunakan algoritma twofish sebagai algoritma enkripsi dan dekripsi. 3. Panjang key yang digunakan 128 bit. 4. Panjang blok cipher 128 bit. 5. Mengenkripsi dan dekripsi file MP3 tanpa ID3 TAG. 6. Proses dekripsi dilakukan terpisah dari program enkripsi data dan dijalankan pada komputer Stand alone. 7. Tidak mengimplementasikan pendistribusian kunci antara industri musik dengan konsumen / pengguna. Diasumsikan pengguna sudah mengetahui kunci untuk setiap file yang telah terenkripsi. 1.5 Metode Penelitian Metode penelitian yang digunakan pada tugas akhir ini, antara lain : 1. Studi Literatur Mempelajari buku-buku referensi dan bahan-bahan online dari internet untuk memperoleh pengertian dan pengetahuan mengenai algoritma twofish, enkripsi dan dekripsi, struktur file mp3.

Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 BAB I Pendahuluan I-4 2. Perancangan dan Implementasi Melakukan perancangan dan implementasi perangkat lunak enkripsi dan dekripsi dengan teknik partisi block cipher menggunakan algoritma twofish. 3. Pengujian dan Analisa Melakukan Pengujian sesuai dengan parameter yang telah ditentukan, dan membuat analisis dari hasil pengujian tersebut. 4. Pengambilan Kesimpulan Kesimpulan diambil berdasarkan analisis hasil pengujian. 1.6 Sistematika Penulisan Tugas Akhir ini disusun berdasarkan sistematika sebagai berikut: BAB I : PENDAHULUAN Pada bab ini dibahas tentang latar belakang penelitian, perumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian, dan sistematika penulisan tugas akhir Bab II : LANDASAN TEORI Pada bab ini memuat berbagai dasar teori yang mendukung dan mendasari penulisan tugas akhir ini. BAB III : PERANCANGAN DAN IMPLEMENTASI Pada bab ini dijelaskan mengenai perancangan dan implementasi sistem meliputi tahap pemodelan hingga realisasi dari implementasi tersebut BAB IV : PENGUJIAN DAN ANALISA Berisi skenario dan hasil pengujian yang dilakukan sesuai dengan parameter yang ditentukan, dan analisa dari hasil pengujian tersebut. BAB V : KESIMPULAN DAN SARAN Pada bab ini diberikan kesimpulan dari hasil analisa dan saran pengembangan selanjutnya

Tugas Akhir - 2006 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Dengan menggunakan teknik partisi block cipher tidak terjadi kenaikan yang signifikan terhadap penambahan ukuran file ciphertext, yang terdiri dari penambahan byte header, penambahan ID File, dan penambahan byte key untuk enkripsi. 2. Dekripsi dengan teknik partisi dapat memberikan response time yang minimum dibandingkan dengan dekripsi dengan teknik non partisi. Hal ini disebabkan adanya proses thread pada proses dekripsi dengan teknik partisi yang mampu membagi task menjadi beberapa task yang berjalan secara simultan. 3. Total waktu dekripsi dipengaruhi oleh waktu proses extract file, proses thread dan proses combine, dimana waktu pada proses extract file dipengaruhi oleh adanya proses Looping (baca header partisi dan baca data partisi) yang bergantung terhadap besarnya ukuran file dan jumlah partisi. sedangkan waktu pada proses Thread bergantung pada jumlah partisi, dimana semakin banyak jumlah partisi maka semakin banyak pula jumlah Thread yang akan diproses, dimana kondisi tersebut tidak menjamin akan didapatkannya waktu minimum, dikarenakan proses Thread diimplementasikan pada single processor. Begitu pula waktu pada proses Combine yang bergantung pada jumlah partisi dan ukuran data masing-masing partisi. Semakin banyak partisi maka overhead (waktu) untuk penggabungan partisi akan semakin besar. 4. Un tuk menentukan jumlah partisi optimal yang dapat memberikan respon time minimum pada ukuran file tertentu, dapat menggunakan persamaan berikut : y = 1.82258594 + 0.00000175x, Dimana, y = Jumlah Partisi optimal x = Ukuran File V-1

Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 BAB V Kesimpulan dan Saran V-2 5.2 Saran 1. Dapat dikembangkan lebih lanjut mengenai penanganan untuk pendistribusian kunci antara industri musik dengan konsumen/ pengguna. 2. Dapat dikembangkan lebih lanjut dengan menggunakan fungsi plug in pada player yang sudah tersedia. 3. Dapat dikembangkan lebih lanjut dengan menggunakan ukuran key yang berbeda.

Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 DAFTAR PUSTAKA [1]. Schneier, B,, Kelsey, J., Whiting, D., Wagner, D., Hall, C., Ferguson, N., 1998, Twofish: A 128-Bit Block Cipher, http://www.counterpane.com/tw ofish.html, tanggal download 1 januari 2006, tahun last update 1998 [2]. http://www.tropso ft.com/strongenc/r1report.pdf, tanggal download 3 januari 2006, tahun last update 2000 [3]. http://budi.insan.co.id/courses/ec7010/dikmenjur-2004/denny-report.doc, tanggal download 1 januari 2006, tahun last update 2004 [4]. http://w ww.certainkey.com/resources/article/twofish.pdf, tanggal download 3 januari 2006, tahun last update 2000 [5]. http://en.w ikipedia.org/wiki/block_size_(cryptography), tanggal download 6 januari 2006, tahun last update 2005. [6]. http://en.wikipedia.org/wiki/bl ock_chiper_(cryptography), tanggal download 6 januari 2006, tahun last update 2006 [7]. http://www.prastowo.staff.ugm.ac.id/kuliah/kriptografi/tugas-akhir/kel7- twofish/kriptotwofish.doc, tanggal download 3 januari 2006, tahun last update 2000 [8]. http://w ww.tropsoft.com/strongenc/twofish.htm, tanggal download 3 januari 2006, tahun last update 2000 [9]. http://bdg. centrin.net.id/~budskman/protek.htm, tanggal download 26 januari 2006, tahun last update 1998 [10]. www.multiweb.cz/t woinches/mp3inside.htm, tanggal download 26 januari 2006, tahun last update 2006 V-3