• Tidak ada hasil yang ditemukan

DAFTAR PUSTAKA

N/A
N/A
Protected

Academic year: 2023

Membagikan "DAFTAR PUSTAKA"

Copied!
3
0
0

Teks penuh

(1)

95

DAFTAR PUSTAKA

Alawiyah, T., & Hikmah, A. B. (2016). MODIFIKASI KRIPTOGRAFI HILL CIPHER KUNCI MATRIKS PERSEGI PANJANG MENGGUNAKAN FUNGSI XOR DAN FUNGSI XNOR. Indonesian Journal on Computer and Information Technology, 1(1), 68–82.

Assaidi, A. S., & Amborowati, A. (2016). PERANCANGAN APLIKASI DIARY MENGGUNAKAN ALGORITMA KRIPTOGRAFI RC6 BERBASIS ANDROID. Seminar Nasional Teknologi Informasi Dan Multimedia, 4(7), 31–

36.

Basuki, A., Paranita, U., & Hidayat, R. (2016). PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CIPHER BERBASIS MOBILE.

Seminar Nasional Teknologi Informasi Dan Multimedia, 1(2), 31–35.

Harahap, N. S. (2012). Pemrograman Aplikasi Mobile Smartphone dan Tablet Berbasis Android. Bandung: Informatika.

Kharisma, R. S., & Rachman, M. A. F. (2017). PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBTITUTION CIPHER KOMBINASI KODE ASII DAN OPERASI XOR BERBASIS ANDROID. Jurnal Teknologi Informasi, 35, 1–7.

Kreibich, J. A. (2010). Using SQL. O’reilly.

Kristanto, A. (2009). Algoritma dan Pemrograman dengan C++, Edisi 2 (2nd ed.).

Yogyakarta: Graha Ilmu.

Ladjamudin, A.-B. Bin. (2013). Analisis dan Desain Sistem Informasi. Yogyakarta:

Graha Ilmu.

Laurentinus. (2017). IMPLEMENTASI KRIPTOGRAFI DAN KOMPRESI SMS MENGGUNAKAN ALGORITMA RC6 DAN ALGORITMA HUFFMAN BERBASIS ANDROID. Jurnal Ilmiah Informatika Global, 8(1), 36–42.

Mustaqbal, M. S., Firdaus, R. F., & Rahmadi, H. (2015). PENGUJIAN APLIKASI MENGGUNAKAN BLACK BOX TESTING BOUNDARY VALUES ANALYSIS (Studi Kasus : Aplikasi Prediksi Kelulusan SNMPTN). Jurnal Ilmiah Teknologi Informasi Terapan, I(3), 31–36.

Pabokory, F. N., Astuti, I. F., & Kridalaksana, A. H. (2015). IMPLEMENTASI

95

(2)

96

KRIPTOGRAFI PENGAMANAN DATA PADA PESAT TEKS, ISI FILE DOKUMEN, DAN FILE DOKUMEN MENGGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD. Jurnal Informatika Mulawarman, 10(1), 20–31.

Pradani, W., Jamal, A., Triansyah, A. W., & Utami, A. (2013). Pengembangan Sistem Informasi Perpustakaan Menggunakan Teknologi Google Web Toolkit (GWT). Jurnal AL-AZHAR INDONESIA SERI SAINS DAN TEKNOLOGI, 2(2), 96–103.

Pratama, A. R. (2016). Belajar Unified Modeling Language (UML) - Pengenalan.

Retrieved June 12, 2018, from https://www.codepolitan.com/unified-modeling- language-uml

Prayoga, C. (2017). Mengapa Harus Belajar Android dengan Android Studio.

Retrieved June 11, 2018, from https:://www.codepolitan.com/mengapa-harus- belajar-android-dengan-android-studio-59bfc3146686f

Pressman, R. S. (2010). Rekayasa Perangkat Lunak (Pendekatan Praktisi) Edisi 7 : Buku 1 (7th ed.). Yogyakarta: Andi.

Rachman, M. A. F. (2018). PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID. Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri, 121–127.

Rachmawati, D., & Candra, A. (2015). Implementasi Kombinasi Caesar dan Affine Cipher untuk Keamanan Data Teks. Jurnal Edukasi Dan Penelitian Informatika (JEPIN), 1(2), 60–63.

Rosa, A. ., & Shalahuddin, M. (2010). Pemrograman J2ME Belajar Cepat Pemrograman Perangkat Telekomunikasi Mobile (2nd ed.). Bandung:

Informatika.

Rosa, A. ., & Shalahuddin, M. (2013). Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Objek. Bandung: Informatika.

Simarmata, J. (2010). Rekayasa Perangkat Lunak. Yogyakarta: Andi.

Siskawati, D., Rumani, R., & Magdalena, R. (2015). PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA RC6 PADA DATA TEKS. E-Proceeding of Engineering, 2(3), 7376–7387.

Sutarman. (2009). Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.

(3)

97

Yulianingsih, P., Hamdani, & Maharani, S. (2014). APLIKASI CHATTING RAHASIA MENGGUNAKAN ALGORITMA VIGENERE CIPHER.

INFORMATIKA Mulawarman, 9(1), 19–21.

Referensi

Dokumen terkait

[31] Widodo, A., Wowor, A.D., Mailoa, E., & Pakereng, M.A.I., 2015, Perancangan Kriptografi Block Cipher berbasis pada Teknik Tanam Padi dan Bajak Sawah , Seminar Nasional

Studi kriptografi simetris terkait desain algoritma blok cipher dengan Skema Transposisi pada Kubus Rubik memenuhi prinsip Shannon, lolos uji kunci lemah, S-Box,

Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada cipher substitusi atau cipher transposisi dari algoritma

 Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada cipher substitusi atau cipher transposisi dari algoritma

Pada perancangan perangkat lunak kriptografi dalam penelitian ini penulis menggunakan algoritma Vigenere Cipher dan Triple DES Cipher dengan cara ke empat yang

 Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada cipher substitusi atau cipher transposisi

Bagian ini akan membahas secara rinci mengenai perancangan algoritma transposisi dengan pola bola basket pada block cipher. Pada perancangan algoritma transposisi pola

Untuk mengetahui penghitungan kinerja algoritma kriptografi Affine Cipher, Base64, dan Vigenere Cipher dalam hal waktu eksekusi satuan yang digunakan adalah millisecond