• Tidak ada hasil yang ditemukan

Implementasi Kombinasi Algoritma Beaufort Dan Algoritma Spritz Dalam Skema Super Enkripsi Untuk Pengamanan Teks

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Kombinasi Algoritma Beaufort Dan Algoritma Spritz Dalam Skema Super Enkripsi Untuk Pengamanan Teks"

Copied!
2
0
0

Teks penuh

(1)

DAFTAR PUSTAKA

Al Fatta, Hanif. 2007. Analisis dan Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan dan Organisasi Modern. Andi: Yogyakarta.

Ariyus, Doni. 2008. Pengantar ilmu Kriptografi, Teori, analisis dan Implementasi.

Andi: Yogyakarta.

Azizah, Ulfah Nur. 2013. Perbandingan Detektor Tepi Prewitt dan Detektor Tepi Laplacian Berdasarkan Kompleksitas Waktu dan Citra Hasil. Skripsi. Universitas Pendidikan Indonesia.

Banik, S. & Isobe, T. 2016. Cryptanalysis of the Full Spritz Stream Cipher. Springer Berlin Heidelberg. pp. 63–77.

Budiman, M A and Rachmawati, D. 2017. On Using Goldbach G0 Codes and Even-Rodeh Codes for Text Compression. IOP Conf. Series: Materials Science and Engineering 1: 1-5.

Cormen,Thomas H., Leiserson, Charles E., Rivest R.L., Stein Clifford.2009.

Introduction to Algorithms. 3rd Edition. The MIT Press. United State of America.

Halim, Shanny Avelina. 2007. Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi.

Kester, Quist- Aphetsi.2012. A Cryptosystem Based on Vigenère Cipher with Varying Key. International Journal of Advanced Research in Computer Engineering and Technology(IJARCET). 10(1): 108-113.

Kurniawan, Yusuf, Ir. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi.Informatika:Bandung.

Menezes, Oorcshot, and Vanstone. 1996. Handbook of Applied Cryptography. USA : CRC Press, Inc.

Mollin, R. 2007. An Introduction to Cryptography: Discrete Mathematics and Its Applications. Kenneth H. Rosen. 2nd Edition. Taylor & Francis Group, LLC: New York.

Munir, Rinaldi. 2006. Kriptografi. Informatika: Bandung.

Nurnawati, Erna K. 2008.Analisis Kriptografi Algoritma VigenèreCipher dengan Mode Operasi Cipher Block Chainng(CBC). Seminar Nasional Aplikasi Sains dan Teknologi 2008,Yogyakarta.

(2)

Prayudi Y, Halik I. 2005. Studi Analisis Algoritma Rivest Code 6 (RC6) Dalam Enkripsi/Dekripsi Data. Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005), Yogyakarta.

Rivest R. L. and Schuldt J. C.N. 2014. Spritz—A spongy RC4-like stream cipher and hash function,” in Proc. Rump Session 34th Annu. Int. Cryptol. Conf., Adv. Cryptol. (CRYPTO).

Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java. Andi Offset: Yogyakarta.

Schneier, B. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd Edition. New York.

Setyaningsih,Emy., Iswahyudi,Catur., Widyastuti,Naniek. 2011. Konsep Super Enkripsi untuk Meningkatkan Keamanan Data Citra.

Simarmata, Janner., 2010, Rekayasa Perangkat Lunak,Andi Offset : Yogyakarta.

Singh, Y.N. 2012. Generalization of Vigenere Cipher. ARPN Journal of Engineering and Applied Sciences. 1(7): 39-44.

Soofi,Aized Amin., Riaz,Irfan.,Rasheed Umair. 2016. An Enhanced Vigenere Cipher For Data Security. International Journal of Scientific & Technology Research. 3(5) : 141-145.

Stošić,Lazar and Bogdanović,Milena. 2012. RC4 Stream Cipher and Possible attacks

on WEP. International Journal of Advanced Computer Science and Applications(IJACSA). 3(3): 110-114.

Sujiono, D.M.R. 2016. ImplementasiThree Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data. Skripsi. Medan: Universitas Sumatera Utara.

Syuhada,M.Yudha. 2016. Implementasi Algoritma RC4 dan Keyed-Hash Message Authentication Code (HMAC) Pada Keamanan dan Integritas Short Message Service (SMS). Skripsi. Medan: Universitas Sumatera Utara.

Tassel, D.V. 1969. Cryptographic Techniques for Computers. Spring Joint Computer Conferences. 367-373.

Whitten, J.L. & Bentley, L.D. 2007. System Analysis and Design Methods. 7th Edition. McGraw-Hill/Irwin: New York.

Widyastuti, Naniek. 2014. Pengembangan Motode Beaufort Cipher Menggunakan Pembangkit Kunci Chaos. Jurnal Teknologi. 1(7): 73-82.

Weerasinghe T.D.B. 2012. Analysis of a Modified RC4 Algorithm. International Journal of Computer Applications.22(51): 12-17.

Referensi

Dokumen terkait

Implementasi kombinasi algoritma kriptografi modifikasi playfair cipher dan teknik steganografi begin of file pada pengamanan tesan Teks.. Universitas

Analisis dan implementasi algoritma kriptografi playfair cipher dan algoritma kompresi run length encoding dalam pengamanan dan kompresi data teks.. Universitas

Algoritma modern yang digunakan adalah algoritma RC4 + Cipher , dimana algoritma tersebut merupakan salah satu jenis dari algoritma RC4 Cipher.RC4 + Cipher adalahsalah

Algoritma kriptografi klasik yang akan digunakan untuk proses penyandian data ini adalah Zig-zag Cipher dan algoritma modern yang akan digunakan adalah RC4 +.. Zig-zag Cipher

Implementasi Algoritma Cipher Transposisi dan Secure Hash Algorithm (SHA) dalam Sistem Pengamanan Data.. Universitas

Untuk meningkatkan keamanan citra dirancang sebuah sistem pengamanan citra menggunakan algoritma kriptografi Vernam Cipher dalam skema Three-Pass Protocol yang

= new FileStream (nama, FileMode.Open,FileAccess.ReadWrite); StreamReader sreader = new StreamReader (fstream);

dengan metode Three-pass Protocol yang diharapkan dapat memperbaiki kelemahan algoritma Affine Cipher yang memiliki kunci yang pendek dan kelemahan Beaufort