• Tidak ada hasil yang ditemukan

IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE DALAM GAMBAR

N/A
N/A
Protected

Academic year: 2022

Membagikan "IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE DALAM GAMBAR"

Copied!
18
0
0

Teks penuh

(1)

i IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE

DALAM GAMBAR

SKRIPSI

Oleh :

ANDREW CHANDRA 22094659

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS KRISTEN DUTA WACANA

2014

@UKDW

(2)

ii IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE

DALAM GAMBAR

SKRIPSI

Diajukan kepada Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Duta Wacana

Sebagai Salah Satu Syarat dalam Memperoleh Gelar Sarjana Komputer

Disusun oleh : ANDREW CHANDRA

22094659

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS KRISTEN DUTA WACANA

2014

@UKDW

(3)

iii PERNYATAAN KEASLIAN SKRIPSI

Saya menyatakan dengan sesungguhnya bahwa skripsi dengan judul:

IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE DALAM GAMBAR

yang saya kerjakan untuk melengkapi sebagian persyaratan menjadi Sarjana Komputer pada pendidikan Sarjana Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Duta Wacana, bukan merupakan tiruan atau duplikasi dari skripsi kesarjanaan di lingkungan Universitas Kristen Duta Wacana maupun di Perguruan Tinggi atau instansi manapun, kecuali bagian yang sumber informasinya dicantumkan sebagaimana mestinya.

Jika dikemudian hari didapati bahwa hasil skripsi ini adalah hasil plagiasi atau tiruan dari skripsi lain, saya bersedia dikenai sanksi yakni pencabutan gelar kesarjanaan saya.

Yogyakarta, Mei 2014

ANDREW CHANDRA 22094659

@UKDW

(4)

iv HALAMAN PERSETUJUAN

Judul : IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE DALAM GAMBAR

Nama : ANDREW CHANDRA

NIM : 22094659

Mata Kuliah : Skripsi (Tugas Akhir) Kode : TIW276

Semester : Genap Tahun akademik : 2013/2014

Telah diperiksa dan disetujui di Yogyakarta,

Pada tanggal Mei 2014

Dosen Pembimbing I Dosen Pembimbing II

Willy Sudiarto Raharjo, S.Kom., M.Cs. Junius Karel , S.Si., MT.

@UKDW

(5)

v HALAMAN PENGESAHAN

IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE

DALAM GAMBAR

Oleh: ANDREW CHANDRA / 22094659

Dipertahankan di depan Dewan Penguji Skripsi

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Duta Wacana - Yogyakarta

Dan dinyatakan diterima untuk memenuhi salah satu syarat memperoleh gelar Sarjana Komputer

pada tanggal ....

Yogyakarta, Mei 2014 Mengesahkan,

Dewan Penguji:

1. Willy Sudiarto Raharjo, S.Kom, M.Cs. ________________________

2. Junius Karel , S.Si., MT. ________________________

3. ________________________

4. ________________________

Dekan Ketua Program Studi

(Drs. Wimmie Handiwidjojo, MIT.) (Nugroho Agus Haryono, M.Si)

@UKDW

(6)

vi UCAPAN TERIMA KASIH

Puji syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa atas berkat, rahmat, dan karunianya sehingga penulis dapat menyelesaikan Tugas Akhir dengan judul

“Implementasi Steganografi dengan Metode End of File pada Teks yang Terenkripsi Menggunakan Cipher Block Rivest Code-6 ke dalam Gambar” dengan baik.

Penulisan laporan ini merupakan kelengkapan dan pemenuhan dari salah satu syarat dalam memperoleh gelar Sarjana Komputer. Selain itu, penulisan laporan Tugas Akhir ini juga bertujuan untuk melatih mahasiswa agar dapat menghasilkan suatu karya yang dapat dipertanggungjawabkan secara ilmiah, sehingga dapat bermanfaat bagi penggunanya.

Dalam menyelesaikan penelitian dan laporan Tugas Akhir ini, penulis telah banyak menerima bimbingan, saran, dan masukan dari berbagai pihak, baik secara langsung maupun secara tidak langsung. Untuk itu dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada :

1. Bapak Willy Sudiarto Raharjo, S.Kom, M.Cs. selaku dosen pembimbing I yang pertama yang selalu sabar dalam membimbing penulis dalam mengerjakan penelitian dan penyusunan laporan Tugas Akhir.

2. Bapak Junius Karel Tampubolon, S.Si., MT. selaku dosen pembimbing II yang selalu sabar dan baik membimbing penulis dalam mengerjakan penelitian dan penyusunan laporan Tugas Akhir.

3. Rekan-rekan penulis yang dengan senang hati memberikan arahan, saran, dan, sharing dalam pengerjaan Tugas Akhir maupun penulisan laporan Tugas Akhir.

4. Pihak lain yang tidak dapat penulis sebutkan satu per satu, sehingga Tugas Akhir ini dapat terselesaikan dengan baik.

Penulis menyadari bahwa penelitian dan laporan Tugas Akhir ini masih jauh dari sempurna. Oleh karena itu, penulis sangat mengharapkan kritik dan saran yang membangun dari pembaca sekalian, sehingga suatu saat nanti penulis dapat memberikan karya yang lebih baik lagi.

@UKDW

(7)

vii Akhir kata penulis meminta maaf bila ada kesalahan dalam penyusunan laporan maupun sewaktu penulis melakukan penelitian Tugas Akhir. Semoga penelitian dan laporan Tugas Akhir ini dapat berguna bagi kita semua.

Yogyakarta, Mei 2014

Penulis

@UKDW

(8)

viii INTISARI

Implementasi Steganografi dengan Metode End of File pada Teks yang Terenkripsi Menggunakan Cipher Block Rivest Code-6 ke dalam Gambar

Informasi adalah sesuatu yang sangar berharga saat ini. Keamanan dan kerahasiaan informasi menjadi salah satu faktor penting dalam melakukan komunikasi oleh manusia.

Banyak terdapat media untuk melakukan komunikasi ini, namun banyak juga terdapat pihak- pihak yang tidak menghargai privacy ataupun nilai kerahasiaan informasi yang dimiliki pihak tertentu. Untuk menjaga informasi tersebut tidak jatuh ke pihak yang tidak bertanggungjawab, maka informasi tersebut bisa disamarkan menjadi sebuah media lain. Selain disamarkan informasi tersebut juga bisa diubah menjadi sebuah informasi yang hanya bisa dibaca dan dimengerti oleh pihak yang diijinkan.

Pada penelitian ini akan dibangun sebuah sistem untuk menjaga keamanan dan kerahasiaan sebuah informasi, khususnya adalah bentuk teks. Pada sistem ini akan diimplementasikan kombinasi antara kriptografi dan steganografi, yaitu kriptogradi dengan metode Rivest Code-6 dan steganografi dengan metode End of File. Hasil dari sistem yang akan dibangun ini adalah pengkodean sebuah teks agar tidak bisa dipahami orang yang tidak berhak dan juga menyisipkannya ke sebuah citra agar tidak diketahui orang yang tidak berhak.

Sebagai hasil dari penelitian ini, informasi yang dikodekan dengan algoritma Rivest Code-6 dan mengalami penyisipan dengan algoritma End of File mengalami perubahan ukuran dari ukuran awalnya. Perubahan ukuran ini tergantung dari besarnya citra dan besarnya pesan yang ingin disisipkan.

Kata Kunci : Algoritma, Kriptografi, Rivest Code 6, Block Cipher, Steganografi, End of File.

@UKDW

(9)

ix DAFTAR ISI

HALAMAN JUDUL ...

HALAMAN KEASLIAN SKRIPSI ... iii

HALAMAN PERSETUJUAN... iv

HALAMAN PENGESAHAN ... v

UCAPAN TERIMA KASIH... vi

INTISARI ... viii

DAFTAR ISI ... ix

DAFTAR TABEL ... viii

DAFTAR GAMBAR ... viii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Perumusan Masalah ... 1

1.3 Batasan Masalah ... 2

1.4 Tujuan Penelitian ... 2

1.5 Metodologi Penelitian ... 2

1.6 Sistematika Penulisan ... 3

BAB II TINJAUAN PUSTAKA ... 4

2.1 Tinjauan Pustaka...4

2.2 Landasan Teori...5

2.2.1 Konsep Steganografi...5

2.2.2 Algoritma End of File...6

2.2.3 Kriptografi...7

2.2.4 Algoritma Kriptografi Simetris...10

2.2.5 Algoritma Kriptografi Asimetris...11

2.2.6 Algoritma Rivest Code 6 (RC-6) ...12

2.2.7 Fungsi Hash...23

2.2.8 Bitmap Image (BMP) ...26

BAB III ANALISIS DAN PERANCANGAN SISTEM ... 32

3.1 Alat Penelitian ... 32

3.1.1 Perangkat Keras ... 32

@UKDW

(10)

x

3.1.2 Perangkat Lunak ... 32

3.2 Rancangan Sistem ... 33

3.2.1 Use-case Diagram ... 33

3.2.2 Diagram alir (flowchart) ... 34

3.3 Algoritma Program ... 39

3.4 Perancangan Antarmuka Sistem ... 40

BAB IV IMPLEMENTASI DAN ANALISIS SISTEM ... 42

4.1 Implementasi Sistem ... 42

4.1.1 Implementasi Input pada Proses Enkripsi dan Penyisipan ... 42

4.1.2 Implementasi Input pada Proses Dekripsi dan Ekstraksi ... 43

4.1.3 Implementasi Output pada Proses Enkripsi dan Penyisipan ... 43

4.1.4 Implementasi Output pada Proses Dekripsi dan Ekstraksi ... 44

4.1.5 Implementasi Key Scheduling Algoritma RC6 ... 45

4.1.6 Implementasi Proses Enkripsi Algoritma RC6... 46

4.1.7 Implementasi Proses Dekripsi Algoritma RC6 ... 47

4.1.8 Implementasi Proses Penyisipan Algoritma End of File ... 48

4.1.9 Implementasi Proses Ektraksi Algoritma End of File ... 49

4.2 Analisis Sistem ... 49

4.2.1 Tujuan Analisis ... 49

4.2.2 Data Analisis ... 49

BAB V KESIMPULAN DAN SARAN ... 55

5.1 Kesimpulan ... 55

5.2 Saran ... 55

DAFTAR PUSTAKA ... 56 LAMPIRAN A : REFERENSI PROGRAM ...

LAMPIRAN B : TABEL DATA DAN GRAFIK PENELITIAN ...

LAMPIRAN C : LISTING PROGRAM...

@UKDW

(11)

xi DAFTAR TABEL

Tabel 2.1 Tabel Perhitungan Register dari Key “AndrewChandra ” ... 15

Tabel 2.2 Tabel Nilai Magic Constant ... 16

Tabel 4.1 Data File Citra Penampung Pesan Terenkripsi ... 50

Tabel 4.2 Data File Teks yang Akan Dienkripsi dan Disisipkan ... 51

Tabel 4.3 Data Kunci yang Akan Digunakan ... 51

Tabel 4.4 Hasil Pengujian Terhadap Citra Menggunakan Kunci 16 byte ... 52

Tabel 4.5 Hasil Pengujian Terhadap Citra Menggunakan Kunci 32byte ... 53

Tabel 4.6 Hasil Pengujian Terhadap Citra Menggunakan Kunci >32byte ... 54

@UKDW

(12)

xii DAFTAR GAMBAR

Gambar 2.1 Model dasar embedding ... 6

Gambar 2.2 Matriks derajat keabuan citra (sebelum dilakukan steganografi) ... 7

Gambar 2.3 Matriks derajat keabuan citra (sesudah dilakukan steganografi) ... 7

Gambar 2.4 Proses enkripsi dan dekripsiTF ... 10

Gambar 2.5 Skema Algoritma Simetris ... 11

Gambar 2.6 Skema Algoritm Asimetris... 11

Gambar 2.7 Algoritma Inisialisasi Key Rivest Code-6 ... 16

Gambar 2.8 Algoritma Key Schedule Rivest Code-6 ... 17

Gambar 2.9 Algoritma Enkripsi Rivest Code-6 ... 18

Gambar 2.10 Diagram Enkripsi Rivest Code-6 ... 20

Gambar 2.11 Algoritma Dekripsi Rivest Code-6 ... 21

Gambar 2.12 Diagram Dekripsi Rivest Code-6 ... 22

Gambar 2.13 Susunan File Bitmap ... 27

Gambar 2.14 Pembacaan Hexadecimal dari header file BMP ... 28

Gambar 3.1 Use-case Diagram Sistem Enkripsi dan Steganografi ... 33

Gambar 3.2 Flowchart Utama Sistem ... 34

Gambar 3.3 Flowchart Key Scheduling ... 35

Gambar 3.4 Flowchart Enkripsi ... 36

Gambar 3.5 Flowchart Dekripsi ... 37

Gambar 3.6 Flowchart Proses Steganografi... 38

Gambar 3.7 Halaman Enkripsi dan Penyisipan ... 39

Gambar 3.8 Halaman Dekripsi dan Ekstraksi ... 41

Gambar 4.1 Tampilan Halaman Enkripsi dan Penyisipan ... 42

Gambar 4.2 Tampilan Halaman Dekripsi dan Ekstraksi ... 43

Gambar 4.3 Citra Asli Dibandingkan Dengan Citra Setelah Disisipi ... 44

Gambar 4.4 Contoh File Teks Sebelum Dienkripsi dan Disisipkan dengan Setelah ... 45

@UKDW

(13)

BAB 1 PENDAHULUAN

1.1 Latar Belakang Masalah

Cepatnya pertumbuhan teknologi informasi saat ini membuat sangat banyak orang bergantung padanya. Hal ini membuat banyak orang melakukan komunikasi dengan media elektronik, tentunya ada juga informasi yang bersifat rahasia atau hanya ditujukan pada orang tertentu saja. Namun zaman sekarang sudah terdapat banyak ancaman di dunia maya, misalnya saja seorang hacker yang mampu mengambil data atau informasi orang lain tanpa diketahui. Hal ini menimbulkan kekhawatiran bagi pemilik informasi rahasia tersebut.

Untuk mengatasi hal tersebut, informasi ini biasanya di-enkripsi atau disamarkan menjadi informasi yang berbeda, namun informasi yang sudah dienkripsi tidak jarang menimbulkan rasa curiga bagi sekelompok orang sehingga mudah dipecahkan. Untuk itu selain informasi tersebut di-enkripsim sebaiknya informasi itu juga disembunyikan keberadaannya, salah satu teknik untuk menyembunyikan informasi ini adalah steganografi. Steganografi merupakan teknik menyembunyikan informasi di dalam informasi lainnya yang tidak bersifat rahasia. Salah satu metode untuk melakukan steganografi ini adalah End of File (EOF).

Diharapkan dengan melakukan enkripsi dengan metode Rivest Code 6 informasi rahasia akan menjadi sebuah informasi lain dan informasi ini dapat disembunyikan ke dalam sebuah image dengan metode End of File.

1.2 Perumusan Masalah

1. Apakah dapat menyembunyikan informasi dengan baik di image berformat BMP menggunakan metode Rivest Code 6 lalu melakukan steganografi dengan metode End of File ?

2. Apa pengaruh panjang kunci terhadap citra yang disisipi pesan?

3. Apa pengaruh panjang pesan terhadap citra yang disisipi pesan?

@UKDW

(14)

1.3 Batasan Masalah

Dalam penelitian ini, penulis memberikan batasan masalah untuk sistem yang akan dibuat. Adapun batasan masalah dalam penelitian ini, yaitu adalah format image yang digunakan adalah .BMP,

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk memahami cara kerja algoritma steganografi End of File serta menerapkannya pada teks yang terenkripsi algoritma Rivest Code 6 ke dalam image.

1.5 Metode Penelitian

Dalam penulisan Skripsi ini, digunakan beberapa metode sebagai acuan dalam perancangan, implementasi dan penelitian terhadap sistem yang dibuat. Metode tersebut sebagai berikut:

1. Studi Pustaka

Studi Pustaka dilakukan dengan mempelajari teori-teori melalui buku, artikel, jurnal dan bahan lain yang mendukung yang berhubungan dengan steganografi yang menggunakan metode End of File serta kriptografi metode Rivest Code 6, dan metode-metode pendukung lainnya yang dibutuhkan.

2. Perancangan Sistem

Pada tahap ini sistem yang akan dirancang didasarkan pada penginputan gambar berformat BMP yang kemudian diberikan pesan rahasia berupa teks.

3. Pembangunan Sistem

Tahap ini progam akan dibuat disesuaikan dengan rancangan sistem.

4. Implementasi dan Testing

Pengujian terhadap progam dengan memasukkan beberapa inputan gambar berformat BMP, dan diberikan input berupa teks yang terenkripsi menggunakan metode Rivest Code 6 yang akan dimasukkan kedalam citra awal. Dan output yang diharapkan adalah pesan rahasia dapat dimasukkan atau disamarkan ke dalam citra awalnya.

@UKDW

(15)

5. Analisis Hasil Percobaan dan Evaluasi

Pada tahap ini kesimpulan dapat ditarik setelah melakukan uji coba pada progam.

1.6 Sistematika Penulisan

Skripsi ini disusun dalam sebuah laporan dengan sistematika atau spesifikasi terdiri dari 5 bab:

Bab 1 PENDAHULUAN yang berisi latar belakang masalah, perumusan masalah, batasan masalah, hipotesis, tujuan penelitian, metodologi, dan sistematika penulisan skripsi.

Bab 2 TINJAUAN PUSTAKA yang berisi gagasan-gagasan yang muncul dengan memberikan landasan teori yang akurat dari berbagai sumber dan konsep-konsep yang dibutuhkan dalam penyembunyian teks kedalam citra.

Bab 3 ANALISIS DAN PERANCANGAN SISTEM yang berisi perancangan sistem yang akan memberikan gambaran sistem yang akan dibuat serta prosedur–prosedur yang digunakan dalam sistem.

Bab 4 IMPLEMENTASI DAN ANALISIS SISTEM yang berisi implementasi dari hasil perancangan sistem dan pengujian terhadap sistem yang telah dibuat.

Bab 5 KESIMPULAN DAN SARAN yang berisi kesimpulan atas sistem yang telah dibuat serta saran-saran dalam pengembangan dari Skripsi ini agar dapat dikembangkan kembali.

@UKDW

(16)

BAB 5

KESIMPULAN DAN SARAN

1.1 Kesimpulan

Dalam pengerjaan Tugas Akhir ini ada beberapa hal yang dapat disimpulkan :

1. Proses enkripsi RC6 dan steganografi End of File dapat melakukan penyisipan pesan dengan baik, dimana ukuran citra penampung dapat bertambah sesuai dengan pesan yang ingin disisipkan.

2. Dengan menggunakan metode End of File maka pesan yang ingin disisipkan tidak dibatasi.

3. Perubahan ukuran file citra ini tergantung dari besarnya citra yang digunakan dan juga besarnya pesan yang disisipkan.

4. Panjang kunci yang ingin disisipkan pasti sebesar 16 byte dikarenakan melalui proses enkripsi dengan algoritma MD5.

1.2 Saran

Untuk pengembangan lebih lanjut, saran yang dapat diberikan adalah sebagai berikut : 1. Melakukan pengujian dengan menggunakan teknik-teknik tertentu terhadap citra yang

telah disisipi pesan. Pengujian ini bertujuan untuk mengetahui ketahanan enkripsi dan penyisipan terhadap teknik-teknik yang digunakan.

2. Melakukan proses penyisipan dengan lebih efisien, misalnya tidak hanya mengisi nilai- nilai di nilai RGB, melainkan setiap Red, Green, dan Blue value menampung 1 byte pesan. Hal ini akan membuat space untuk penyisipan digunakan lebih efisien.

3. Untuk penelitian selanjutnya, menerapkan algoritma RC6 dan End of File dapat dilakukan lebih lanjut terhadap media yang disisipkan dan media yang menjadi penampung. Media yang disisipkan untuk penelitian lebih lanjut bisa berupa file citra dengan format selain BMP, audio, atau video.

@UKDW

(17)

63 DAFTAR PUSTAKA

Dony, Ariyus. (2005). Kriptografi Keamanan Data dan Komunikasi. Yogyakarta:

Penerbit Andi Offset.

Yudi Triyanto, Fransiskus. (2010). Analisis Perbandingan Algoritma Enkripsi AES- 128 dengan Algoritma RC6. Yogyakarta : Universitas Kristen Duta Wacana Rivest, R.L., Robshaw, M.J.B., Sidney, R., dan Yin, Y.L, (2001). The RC6 Block

Cipher. USA. MIT Laboratory for Computer Science, Cambridge.

Prayudi, Yudi, Idham, Malik, (2005). Studi dan Analisis Algoritma RIVEST CODE 6(RC6) Dalam Enkripsi/Dekripsi Data. Yogyakarta : Universitas Islam Indonesia

Krisnawati, (2008), Metode Least Significant Bit(LSB) dan End of File (EOF) untuk Menyisipkan Teks ke dalam Citra Grayscale, Medan : Universitas Sumatera Utara

Wandani, Henny, (2012), Implementasi Sistem Keamanan Data dengan

Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem, Medan : Universitas Sumatera Utara

Aditya, Yogie, (2010), Studi Pustaka untuk Steganografi dengan Beberapa Metode, Yogyakarta : Universitas Islam Indonesia

Wasino, (2012), Implementasi Steganografi Teknik End of File dengan Enkripsi Rijndael, Tangerang : STMIK Dharma Putra

Rachmawanto, Eko Hari, (2010), Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Cipher dan Steganografi dengan Metode End of File(EOF), Semarang : Universitas Dian Nuswantoro

Edisuryana, Mukharrom, (2013), Aplikasi Steganografi pada Citra Berformat Bitmap dengan Menggunakan Metode End of File, Semarang : Universitas

Diponegoro

Sejati, Adiputra, (2010), Studi dan Perbandingan Steganografi Metode EOF(End of File) dengan DCS(Dynamic Cell Spreading), Bandung : Institut Teknologi Bandung

@UKDW

(18)

64 Muharini, Anisah, (2012), Aplikasi Algoritma Rivest Code 6 dalam Pengamanan

Citra Digital, Jakarta : Universitas Indonesia

Cormen, Thomas H., Leiserson, Charles E, Rivest, Ronald L., Stein, Clifford, (2009), Introduction to Algorithm Third Edition, London

Permana, Rangga Wisnu Adi, (2008), Implementasi Algoritma RC6 untuk Enkripsi SMS pada Telepon Seluler, Bandung : Institut Teknik Bandung

https://www.facebook.com/notes/ickha-za/contoh-studi-kasus-metode-rivest-code-6- rc6/481402271918779

https://www.facebook.com/notes/ickha-za/contoh-studi-kasus-metode-rivest-code-6- rc6-part-ii/492953590763647

http://www.codeproject.com/Articles/2545/RC6-encryption-and-decryption http://n3vrax.wordpress.com/2011/08/14/aesrijndael-java-implementation/

http://hari-cio-8a.blog.ugm.ac.id/2013/03/22/fungsi-hash-teknik-kriptografi/

@UKDW

Referensi

Dokumen terkait

5 Sriwedari putih Secukupnya Untuk mewarnai design wajah 6 Sriwedari merah Secukupnya Untuk mewarnai design wajah 7 Sriwedari kuning Secukupnya Untuk mewarnai design wajah 8

[r]

I hereby state that the thesis entitled Beyond Emma Bovary Life Style in Madame Bovary is an original piece of writing.. I declare that the analysis and the research

Dengan ini diberitahukan bahwa setelah diadakan evaluasi oleh Pejabat Pengadaan Barang/Jasa menurut ketentuan-ketentuan yang berlaku, maka Pejabat Pengadaan Barang/Jasa Dinas

bermasyarakat.Dinamika persaingan dan kerjasama antar kekuatan-kekuatan yang hidup dan berkembang dalam masyarakat harus mengacu kesepakatan normative yang tertinggi yang sudah

Bahwa, pemeriksaan tersebut dilakukan dengan cara melihat dan menghitung barang, menyesuaikan barang dengan berita acara penerimaan barang yang berlokasi di SMAN 1 Tanjung Raja

(1) Pejabat Bea dan Cukai segera memberitahukan secara tertulis kepada pemilik Barang yang Dinyatakan Tidak Dikuasai sebagaimana dimaksud dalam Pasal 2, bahwa barang tersebut

Paket pengadaan ini terbuka untuk penyedia yang teregistrasi pada Layanan Pengadaan Secara Elektronik ( LPSE ) dan memenuhi persyaratan SBU Bidang Arsitektur yang