• Tidak ada hasil yang ditemukan

Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data"

Copied!
1
0
0

Teks penuh

(1)

2

DAFTAR PUSTAKA

Arjana, P.T., Rahayu, T.P., Yakub & Hariyanto. 2012. Implementasi Enkripsi Data dengan Algoritma Vignere Cipher. Seminar Nasional Teknologi Informasi dan Komunikasi 2012, pp. 164-169.

Azemovic. J. 2014. SQL Server Confidential – Part I – Crypto basics and SQL Server Bellare, M. & Rogaway, P. 2005. Introduction to Modern Cryptography. California. Dennis, Alan., Wixom, B.H. & Roth R.M. 2012. System Analysis and Design. 5th

Edition. John Wiley & Sons, Inc: United States of America.

Fauzana. 2013. Penerapan sistem kriptografi rsa banyak kunci untuk prototipe autentikasi pengguna pada web. Skripsi. Universitas Sumatera Utara.

Haramaini, T. 2014. Algoritma One Time Pad pada Three Pass Protocol. Tesis. Universitas Sumatera Utara.

Hartono, Jogiyanto. 2005. Analisis dan Desain Sistem Informasi: Pendekatan Terstruktur Teori dan Praktik Aplikasi Bisnis. Edisi Ketiga. Andi Offset: Yogyakarta.

Kurniawan, Agus. 2008. Konsep dan Implementasi Cryptography dengan .NET. Dian Rakyat: Jakarta.

Mollin, R. 2007. An Introduction to Cryptography: Discrete Mathematics and Its Applications. Kenneth H. Rosen. 2nd Edition. Taylor & Francis Group, LLC: New York.

Mulyono, H. & Rodiah. 2013. Implementasi Algoritma One Time Pad pada Penyimpanan Data Berbasis Web. Seminar Nasional Teknologi Informasi dan Multimedia 2013.

Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java. Andi Offset: Yogyakarta.

Schneier, B. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd Edition. New York.

Sebayang, A.M.S. 2014. Implementasi kombinasi beaufort cipher dan affine cipher pada three-pass protocol. Skripsi. Universitas Sumatera Utara.

Singh, Y.N. 2012. Generalization of Vigenere Cipher. ARPN Journal of Engineering and Applied Sciences. 1(7): 39-44.

Tassel, D.V. 1969. Cryptographic Techniques for Computers. Proceeding of Spring Joint Computer Conferences. 367-373.

Widiasari, I.R. 2012. Combining Advanced Encryption Standard (AES) and One Time Pad (OTP) Encryption for Data Security. International Journal of Computer Applications 57(20): 1-8.

Widyastuti, Naniek. 2014. Pengembangan Motode Beaufort Cipher Menggunakan Pembangkit Kunci Chaos. Jurnal Teknologi. 1(7): 73-82.

Whitten, et al. 2004. Metode Desain & Analisis Sistem. Edisi 6. McGraw-Hill: New York.

Whitten, J.L. & Bentley, L.D. 2007. System Analysis and Design Methods. 7th Edition. McGraw-Hill/Irwin: New York.

Referensi

Dokumen terkait

Berdasarkan pengujian yang telah dilakukan, kombinasi RSA dan One Time Pad dapat mengamankan pesan yang dikirim RSA teruji sebagai sistem kriptografi yang aman karena

Dalam kriptografi three pass protocol pada proses pengiriman pesan merupakan suatu kerangka kerja yang memungkinkan satu pihak untuk aman mengirim pesan ke pihak

Dengan Hak Bebas Royalti Non- Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk data-base , merawat dan mempublikasikan

Inti dari metode probabilistic encryption adalah untuk meminimalisasi kebocoran informasi dengan kriptografi kunci public, karena metode ini menerapkan konsep acak dalam

Berdasarkan hasil pengujian sistem dalam keseluruhan proses enkripsi dan dekripsi sebuah plainimage dengan kombinasi algoritma Vigenere Cipher dan One Time Pad pada

Implementasi Algoritma Affine Cipher dan Algoritma Advanced Encryption Standard (AES) pada Aplikasi Short Message Service (SMS).. Universitas

dengan metode Three-pass Protocol yang diharapkan dapat memperbaiki kelemahan algoritma Affine Cipher yang memiliki kunci yang pendek dan kelemahan Beaufort

Skema three pass protocol merupakan suatu metode dimana dalam proses pengiriman pesan tidak perlu berbagi kunci enkripsinya, sehingga kedua belah pihak baik pengirim dan