• Tidak ada hasil yang ditemukan

S KOM 1206651 Bibliography

N/A
N/A
Protected

Academic year: 2017

Membagikan "S KOM 1206651 Bibliography"

Copied!
4
0
0

Teks penuh

(1)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

DAFTAR PUSTAKA

Aditya, R. (2014, January 31). Yahoo Diretas Lagi. Retrieved from okezone.com:

http://techno.okezone.com/read/2014/01/31/55/934415/yahoo-diretas-lagi

B.V, E. (2015). Network Security and Types of Attacks in Network. Procedia Computer Sciene, 501-106.

Bohang, F. K. (2016, juni 7). Ratusan Juta Akun Linkedln Diretas dan Diperdagangkan. Retrieved from Tekno.kompas.com:

http://tekno.kompas.com/read/2016/05/20/15540037/ratusan.juta.akun.link

edin.diretas.dan.diperdagangkan

Hadiyanto, A. R. (2004). Algoritma Kriptografi Kunci Simetris Camellia. Tugas AKhir, 34.

Iskandar. (2016, April 10). Banyak Akun Pengguna Dibobol, Ini Tanggapan Bos Lazada. Retrieved from Tekno Liputan 6:

http://tekno.liputan6.com/read/2480024/banyak-akun-pengguna-dibobol-ini-tanggapan-bos-lazada

Kazumuro Aokit, T. I. (2009). Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms (Design and Analysis). 1-14.

(2)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Khasanah, N. U. (2012). Analisis dan Perancangan Aplikasi Desktop Email Clinet menggunakan J2SE. Naskah Publikasi, 12.

Kusnadi. (2014). Pemograman Socket. Yogyakarata: Atma Jaya University.

Liu, X. (2008). Socket Programming. Computer Networks, 15-441.

M.Aseeri. (2015). An Entropy Based Novel Algorithm for Internal Attack Detection in Wireless Sensor Network., (p. 29).

M.Pawar, J. (2015). Network Security Type of Attacks in Network. Network Security, 503-506.

Mitsuru, K. T. (2010). Spesification of Camellia - 128-bit Block Cipher. NTT and ME, 1-35.

Movementi, S. (2014, January 31). Akun Yahoo! Diretas. Retrieved from Tempo.co: https://m.tempo.co/read/news/2014/01/31/061549948/akun-yahoo-diretas-begini-cara-proteksinya

Munir, R. (2007). Kriptografi. Bandung: Informatika.

(3)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Munir, R., Sutikno, S., & Riyanto, B. (2015). Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos . 1-4.

Navaz, A. (2015). Development of Mail Tracking System. Internasional Journal of Innovative Research in Computer and Communication Engineering,

9757-9762.

Nicholas J.Daras, M. T. (2010). Computation, Cryptography, and Network Security. Zurich: Springer.

Ninan Kara Gicha Nasution, E. R. (2009). Aplikasi Chatting Server Client dengan Pemograman Socket Java. 1-36.

Reza, J. i. (2016, Mei 10). Gawat, Ratusanjuta Akun Email Dijual Ilegal di Rusia. Retrieved from Tekno Liputan 6:

http://tekno.liputan6.com/read/2502381/gawat-ratusan-juta-akun-email-dijual-ilegal-di-rusia

Rizkia, C. (2016, May 14). Peretas Curi Data Akun Pengguna Email. Retrieved from Selular.id: http://selular.id/news/2016/05/waduh-peretas-curi-data-akun-pengguna-email/

Salifu. (2011). Detection Man In The Middle Attack. 1-79.

(4)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Sehat, T. I. (2014, April 16). Makin Banyak Pengguna Mengalami Pencurian Data. Retrieved from Internet Sehat:

http://ictwatch.com/internetsehat/2014/04/16/makin-banyak-yang-mengalami-pencurian-data/

Sharan, K. (n.d.). Learn JavaFX 8. Alabama: Appress.

Timothy John Pattiasina, S. M. (2014). Rrancang Bangun Aplikasi Enkripsi dan Dekripsi Pesan dengan Menggunakan AES dan Knapsack. Teknika, 1-10.

Vibinews. (2014, February 3). Username dan Password Pengguna Dicuri, Yahoo Menolak Disalahkan! Retrieved from Vibinews.com:

http://vibiznews.com/2014/02/03/username-dan-password-pengguna-dicuri-yahoo-menolak-disalahkan/

Web, A. (2011, November 26). Keamanan Jaringan Komputer. Retrieved from Jaringankomputer: http://jaringankomputer.org/keamanan-jaringan-komputer/

Yin, Y. L. (2000). A Note on the Block Cipher Camellia. 1-9.

Referensi

Dokumen terkait

Pada penelitian ini proses enkripsi dan dekripsi pesan menggunakan algoritma simetri yaitu affine cipher dengan metode matriks menggunakan kunci sesi, sedangkan untuk mengamankan

Perangkat lunak kriptografi dengan Algoritma IDEA dengan menggunakan plaintext 64 bit dan kunci simetris 128 bit melalui proses enkripsi akan menghasilkan

Dalam penelitian ini akan dibahas tentang enkripsi dan dekripsi yang digunakan dengan metoda CAST dengan panjang kunci maksimal 128 bit atau lebih dikenal dengan nama CAST-128

Kunci Simetri (Secret Key) adalah salah satu algoritma kriptografi yang digunakan untuk melakukan dekripsi dan enkripsi, dengan menggunakan kunci rahasia untuk setiap bit

Kunci AES 128 bit kemudian dienkripsi menggunakan algoritma elgamal yang menghasilkan cipherkey, karena hasil enkripsi algoritma elgamal menghasilkan cipherkey berukuran

Block Cipher 128 Bit, untuk proses enkripsi, proses dekripsi dan pembuat kunci yang dipermutasi dengan XOR dan menggunakan tabel subtitusi S-Box untuk transposisi

Dalam suatu penelitian ini peneliti membatasi masalah yang diteliti, yaitu pada aplikasi pengamanan pengiriman email enkripsi dan dekripsi pesan dengan algoritma

Algoritma AES merupakan algoritma kunci simetri yaitu proses enkripsi dan dekripsi menggunakan kunci yang sama sementara DSA merupakan algoritma kunci asimetri yaitu proses enkripsi