PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

dokumen-dokumen yang mirip
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

K i r p i t p o t g o ra r f a i

Bab 1 PENDAHULUAN Latar Belakang

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISA MASALAH DAN SISTEM

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka

BAB 2 LANDASAN TEORI

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

ALGORITMA LOGICAL CIPHER

International Data Encryption Algorithm

BAB III ANALISIS DAN DESAIN SISTEM

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB IV IMPLEMENTASI DAN PENGUJIAN

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

Kriptografi untuk Huruf Hiragana

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

BAB 2 LANDASAN TEORI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV HASIL DAN UJI COBA

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

BAB IV HASIL DAN PEMBAHASAN

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB 1 PENDAHULUAN Latar belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Latar Belakang Masalah Landasan Teori

+ Basic Cryptography

BAB IV IMPLEMENTASI DAN PENGUJIAN

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

SISTEM INFORMASI PERANCANGAN APLIKASI RENTAL MOBIL DENGAN METODE VISUAL BASIC 6.0. Indu Indah Purnomo, S.Kom, M.Kom

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB 2 TINJAUAN PUSTAKA

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

Transkripsi:

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id) ENCRYPTION APPLICATION DESIGN USING IDEA ALGORITHM (INTERNATIONAL DATA ENCRYPTION ALGORITHM) ABSTRAK Dalam Penggunaan Enkripsi ada metode yang digunakan dalam penelitian ini yaitu Metode IDEA (International Data Encryption Algorithm) dimana metode IDEA ini ditujukan untuk mensimulasikan kriptografi dengan metode IDEA yaitu untuk membantu pembelajaran metode kriptografi IDEA dan perangkat lunak dapat digunakan sebagai fasilitas pendukung dalam proses belajar mengajar. Hasil Penelitian ini untuk dapat mempelajari dan membantu tentang pemahaman Kriptografi dengan metode IDEA, dimana hasil aplikasinya dapat di gunakan sebagai media pembelajaran bagi penguna program untuk mempelajari secara aplikasi/program sehingga pengguna paham dan mengerti materi pembelajaran tersebut. Sistem ini harus dapat memberikan informasi tentang pembelajaran kriptografi khususnya metode IDEA. Metode IDEA yang digunakan sangat membantu dalam memudahkan dalam proses Kriptografi sehingga dapat mudah dipelajari. Kata Kunci : Kriptografi, IDEA, keamanan data PENDAHULUAN Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-

pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. Nonrepudiasi, atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya yaitu Algoritma Simetris, Algoritma Asimetris dan Fungsi Hash. Salah satu metoda kriptografi yang dianggap sebagai algoritma block cipher yang terbaik dan teraman yang tersedia untuk publik sampai saat ini adalah metoda kriptografi IDEA (International Data Encryption Algorithm) dimana IDEA termasuk jenis Algoritma Simetris berdasarkan kunci yang dipakainya. International Data Encryption Algorithm (IDEA) adalah algoritma yang dikembangkan oleh Dr X. Lai dan Prof J. Massey di Swiss pada awal 1990 untuk menggantikan standar DES. Menggunakan tombol yang sama untuk enkripsi dan dekripsi, seperti DES beroperasi pada tanggal 8 byte pada suatu waktu. Tidak seperti DES meskipun menggunakan kunci 128-bit. Panjang kunci ini tidak memungkinkan untuk istirahat oleh hanya mencoba setiap kunci, dan tidak ada cara lain serangan dikenal. Ini adalah algorighm cepat, dan juga telah diimplementasikan dalam chipset perangkat keras, membuatnya lebih cepat. Data Encryption Algoritma Internasional (IDEA) adalah blok cipher yang dirancang oleh James Massey dari ETH Zurich dan Xuejia Lai dan pertama kali dijelaskan pada 1991. Sebagai blok cipher, juga simetris. Algoritma ini dimaksudkan sebagai pengganti Data Encryption Standard (DES). IDEA merupakan revisi kecil dari Standar, cipher sebelumnya Enkripsi Usulan (PES); IDEA awalnya disebut Improved PES (IPES). IDEA beroperasi pada 64-bit blok dengan menggunakan kunci 128- bit, dan terdiri dari serangkaian delapan transformasi identik (bulat, lihat ilustrasi) dan transformasi keluaran (setengah bulat). Proses untuk enkripsi dan dekripsi adalah sama. IDEA berasal banyak dari keamanan dengan interleaving operasi dari kelompok yang berbeda - Selain modular dan perkalian, dan bitwise exclusive OR (XOR) - yang secara aljabar "kompatibel" dalam arti tertentu. Rumusan masalah Berdasarkan latar belakang judul yang dipilih, maka perumusan masalah adalah bagaimana melakukan analisa dan perancangan sistem dari kriptografi dengan metode IDEA untuk menjadi suatu aplikasi yang bias menjadi suatu media. Tujuan dan Target Luaran Tujuan penyusunan penelitian ini adalah untuk mengembangkan suatu perangkat lunak yang mampu mensimulasikan kriptografi dengan metode IDEA sehingga dapat digunakan sebagai bahan ajar berbasis digital. Target luaran dalam pembuatan laporan penelitian ini adalah untuk mempelajari dan untuk memfasilitasi

pemahaman tentang metode Kriptografi dengan IDEA, dimana hasil aplikasinya dapat di gunakan sebagai media pembelajaran sehingga bagi penguna program dapat mempelajari secara digital (program) sistem metode yang ada pada Kriptografi dengan Metdode IDEA (International Data Encryption Algorithm) sehingga pengguna paham dan mengerti media pembelajaran tersebut. Target luaran wajib dan tambahan dalam pembuatan penelitian ini adalah : a. Publikasi ilmiah dalam jurnal lokal yang mempunyai ISSN atau jurnal nasional terakreditasi seperti jurnal Al Ulum Universitas Islam Kalimantan (UNISKA) b. Proseding pada seminar ilmiah baik yang berskala lokal, regional maupun nasional. c. Pengayaan bahan ajar METODE PENELITIAN Perancangan dan Pembuatan aplikasi metode kriptografi IDEA memiliki langkah-langkah sebagai berikut : 1. Aplikasi dapat menginformasikan hasil proses pembentukan kunci, enkripsi dan dekripsi. 2. Masukan data dari user yaitu menerima plaintext sepanjang 8 karakter dan kunci sepanjang 16 karakter. 3. Adanya Materi dasar mengenai metode IDE pada Aplikasi tersebut 4. Hasil proses pada perangkat lunak dapat disesuaikan dengan cepat lambatnya banyaknya data yang diproses 5. User diasumsikan telah memahami dasar matematika kriptografi seperti operasi XOR, perkalian modulo, penjumlahan modulo, Left Rotate, dan konversi antar basis bilangan dan konversi dari bilangan ke ASCII Code yaitu mencakup biner ke desimal, heksadesimal ke desimal, biner ke heksadesimal, biner ke ASCII Code, heksadesimal ke ASCII Code dan sebaliknya. 6. Aplikasi dapat menampilkan tahapan proses perhitungan dalam biner dan heksadesimal. ANALISA HASIL DAN PEMBAHASAN 1. Hasil Penelitian Perancangan dan Pembuatan aplikasi metode kriptografi IDEA memiliki langkah-langkah sebagai berikut : 1. Aplikasi dapat menginformasikan hasil proses pembentukan kunci, enkripsi dan dekripsi. 2. Masukan data dari user yaitu menerima plaintext sepanjang 8 karakter dan kunci sepanjang 16 karakter. 3. Adanya Materi dasar mengenai metode IDE pada Aplikasi tersebut 4. Hasil proses pada perangkat lunak dapat disesuaikan dengan cepat lambatnya banyaknya data yang diproses 5. User diasumsikan telah memahami dasar matematika kriptografi seperti operasi XOR, perkalian modulo, penjumlahan modulo, Left Rotate, dan konversi antar basis bilangan dan konversi dari bilangan ke

ASCII Code yaitu mencakup biner ke desimal, heksadesimal ke desimal, biner ke heksadesimal, biner ke ASCII Code, heksadesimal ke ASCII Code dan sebaliknya. 6. Aplikasi dapat menampilkan tahapan proses perhitungan dalam biner dan heksadesimal. 2. Implementasi Sistem Implementasi Aplikasi / program ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software). 3. Spesifikasi Perangkat Keras dan Perangkat Lunak Program ini direkomendasikan untuk dijalankan dengan menggunakan perangkat keras (hardware) yang mempunyai spesifikasi berikut : 1. Prosesor Intel atau AMD Processor 2. Memory minimal 1GB. 3. Harddisk minimal 250 GB. 4. VGA card. 5. Monitor dengan minimal resolusi 1024 768 pixel. 6. Keyboard dan Mouse. Adapun perangkat lunak (software) yang digunakan untuk menjalankan aplikasi ini adalah sistem operasi miniaml MS- Windows 7 atau MS-Windows terbaru / kompatibel. 4. Pengujian Program Sebagai contoh, penggunaan atau simulasi aplikasi kriptografi dengan metode IDEA dengan melakukan menginput salah satu data untuk di coba di aplikasi yang telah selesai dibuat. Untuk lebih memahami proses pembentukan kunci pada metoda IDEA, diberikan sebuah contoh berikut ini. Misalkan : Input kunci = METODA IDEA Proses pembentukan kuncinya adalah sebagai berikut : KUNCI ENKRIPSI ----------------------- PUTARAN - 1 INPUT KUNCI : 010011010100010101010100010 011110100010001000001001000 000100100101000100010001010 100000100100000010001100100 01010101001001001001 Pecah menjadi 8 kelompok : KE1 (Putaran 1) = 0100110101000101 KE2 (Putaran 1) = 0101010001001111 KE3 (Putaran 1) = 0100010001000001 KE4 (Putaran 1) = 0010000001001001 KE5 (Putaran 1) = 0100010001000101 KE6 (Putaran 1) = 0100000100100000 KE1 (Putaran 2) = 0100011001000101 KE2 (Putaran 2) = 0101001001001001 Setelah itu, bentuk muncul 'proses enkripsi input data'. Masukkan format teks yang diinginkan dalam kotak teks "teks biasa" dan kunci dalam kotak teks "kunci enkripsi.

Gambar Prosedur untuk proses enkripsi Pilih cara untuk melihat hasil yang diinginkan. Setelah itu, klik "Process", bentuk 'proses enkripsi' berikut akan ditampilkan : Gambar Langkah proses enkripsi Klik tombol "Start / Mulai" untuk memulai proses enkripsi. Hasil proses ini ditunjukkan pada gambar berikut:

Gambar Prosedur start untuk proses enkripsi Jika Anda melanjutkan ke tahap berikutnya dari proses mengklik tombol 'Next', maka proses akan berlanjut. Jika proses ini selesai, maka tombol 'Next' tidak dapat diakses. Gambar Prosedur hasil untuk proses enkripsi Prosedur pembentukan proses rotasi kiri, lakukan langkah berikut ini : a. Klik pada menu Proses, pilih sub menu Rotasi Kiri seperti terlihat pada gambar berikut ini :

Gambar 4. 1 Prosedur untuk proses rotasi kiri b. Setelah itu, akan muncul form Rotasi Kiri, seperti terlihat pada gambar berikut ini : Gambar 4. 2 Prosedur untuk proses rotasi kiri c. Persiapkan nilai bit yang akan diproses d. Masukkan nilai bit dari bit kotak teks dan lebar Anda ingin memutar. Klik "Process" untuk memulai proses rotasi kiri dan bit output akan ditampilkan dalam kotak teks.

Gambar Prosedur untuk proses rotasi kiri contoh proses pembentukan kunci inverse penjumlahan : Gambar Proses pembentukan kunci inverse penjumlahan Untuk contoh proses pembentukan kunci inverse perkalian, maka di input data 1101100001011101.

Gambar 4. 3 Proses pembentukan kunci inverse perkalian PENUTUP A.KESIMPULAN Berdasarkan uraian dari dari halhal di atas, maka hasil penelitian dapat diambil kesimpulan sebagai berikut: 2. Keuntungan dari metode ini adalah penggunaan operasi IDEA yang tidak kompatibel sehingga tidak bisa diserang oleh hacker atau pembaca sandi. 3. Aplikasi ini menyediakan kemudahan dalam pengaturan proses kecepatan tampilan. 4. Aplikasi ini dapat menampilkan langkah-langkah pembelajaran untuk memecahkan algoritma untuk proses pembentukan kunci, enkripsi dan dekripsi untuk mempermudah pemahaman. 5. Aplikasi ini menyediakan teori pembelajaran dasar tentang metode IDEA. 6. Aplikasi yang telah selesai / jadi akan membantu dalam pemahaman Kriptografi dengan metode IDEA, dimana hasil aplikasinya dapat di gunakan sebagai media pembelajaran bagi penguna program untuk mempelajari secara aplikasi/program sehingga pengguna paham dan mengerti materi pembelajaran tersebut. B. Saran Beberapa saran untuk pengembangan pada aplikasi pembelajaran kriptografi dengan metode IDEA yaitu : 1. Aplikasi ini dapat dikembangkan untuk dikombinasikan dengan pembelajaran metode kriptografi lainnya. 2. Aplikasi ini dapat ditambahkan soal-soal test / latihan untuk mendukung proses pembelajaran. 3. Aplikasi ini dapat ditambahkan untuk membuat model multimedia untuk lebih menarik. DAFTAR PUSTAKA

ANDI. (2003), Memahami Model Enskripsi dan Security Data, Yogyakarta. Wahana Komputer. Diffie, Whitfield, Martin E Hellman. 1998. New Directions in Cryptography. IEEE Trans. Info. Theory IT-22. Jennifer Seberpy, Jojef Pieprzyk, 1989, Cryptography : An Introduction to Computer Security. Jusuf Kurniawan, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, 2004. Pranata, Antony. 2003. Pemograman Borland delphi 6. Andi: Yogyakarta. Schneier, Bruce. Applied Cryptography 2 nd Edition. John Wiley & Sons, Inc. 1999. Trape and Washington. 2006. Introduction to Cryptography with Coding Theory. USA : Pearson Education Inc. https://en.wikipedia.org/wiki/internatio nal_data_encryption_algorith m. Diakses tanggal : 13 Desember 2016 https://en.wikipedia.org/wiki/cryptogra phy, Diakses tanggal 14 Desember 2016