DAFTAR PUSTAKA
[1] Ariyus, Dony. 2006. Computer Security. Yogyakarta, Indonesia : Penerbit Andi.
[2] Bishop, Matt. 2005. Computer Security. Boston.
[3] Koc, Cetin Kaya. 1994. High-Speed RSA Implementation . RSA Laboratories, RSA Data Security, Inc. Redwood city : California.
[4] Kurniawan, Yusuf. 2004. Kriptografi Keamanan Internet dan Jaringan komunikasi. Bandung : Informatika.
[5] Mahmudi, Kamal. 2010. Sifat Prima Terhadap Fungsionalitas Algoritma RSA. Bandung : ITB.
[6] Munir, R. 2005. Penggunaan Tanda Tangan Digital untuk Menjaga Integritas Berkas Perangkat Lunak,. Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6 Yogyakarta, 18 Juni 2005.
[7] Munir, R. 2006. Kriptografi. Bandung, Indonesia : Penerbit Informatika.
[8] Rasyid, Muhammad Fajrin. 2007. Tanda Tangan Digital Majemuk denga Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal. Bandung : Teknik Informatika ITB. Hal.1-5.
[9] Rich, Elaine. 2009. Automata, Computability, and Complexity. New Jersey : Person Prentice Hall.
[10] Rosen, Kenneth H. 2007. An Introduction To Cryptography. Second edition.
[11] Wahyuni, Anna. 2011. Aplikasi Kriptografi Untuk Pengamanan E-Dokumen Dengan Metode Hybrid : Biometrik Tanda tangan Dan Dsa (Digital Signature Algorithm). Tesis Program Pasca Sarjana, Universitas Diponegoro, Semarang, Indonesia.
[12] Schneier, Bruce. 1994. A Primer on Authentication and Digital Signatures. Computer Security Journal vol. 10. Hal: 38-40.
[13] Siregar, Nurrizka. 2011. Strategi Otentikasi Pesan Menggunakan Digitatl Signature Dengan Metode Dsa (Digital Standard Algorithm). Skripsi Program Studi Ilmu Komputer, Universitas Sumatera Utara, Indonesia.
[14] Stallings, William. 2011. Cryptographyand Network Security Principlesand Practice Fifth Edition. New Jersey : Prentice Hall.
[15] Munawar. 2005. Pemodelan Visual dengan UML. Yogyakarta, Indonesia: Penerbit Graha Ilmu.