APLIKASI KEAMANAN DOKUMEN ... -...
Transcript of APLIKASI KEAMANAN DOKUMEN ... -...
1
APLIKASI KEAMANAN DOKUMEN MENGGUNAKAN ALGORITMA
RIVEST CODE 4 DAN BLOWFISH BERBASIS JAVA
Adi Hermanto
Arman Rubi Fahlevi Wayan Crisdiantoro
Jurusan Teknik Informatika
STMIK PALCOMTECH PALEMBANG
ABSTRAK
Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data,
atau informasi. Terdapat banyak sekali ancaman-ancaman dari luar, maupun ancaman dari
dalam yang mengancam keamanan data yang disimpan pada storage device (alat penyimpanan
data). Berdasarkan latarbelakang yang telah diuraikan, maka dibuat suatu sistem kriptography
file menggunakan metode Rivest code 4 dan Blowfish. Aplikasi yang dibangun ini dapat
mengenkripsi file (plaintext) dalam bentuk teks, gambar, suara dan video. Enkripsi dilakukan
dengan menggunakan kunci (password) tertentu, sehingga menghasilkan ciphertext (file yang
sudah dienkripsi atau disandikan) yang tidak dapat dibaca atau pun dimengerti. Chipertext
tersebut dapat dikembalikan seperti semula jika didekripsi menggunakan kunci yang sama
sewaktu mengenkripsi file tersebut. Metode yang digunakan untuk membangun aplikasi ini adalah
RAD (Rapid Aplication Development). Perangkat lunak yang digunakan untuk membangun
aplikasi ini adalah Java Eclipse.
Kata Kunci : Kriptografi, Keamanan Data, Rivest Code 4, Blowfish dan RAD (Rapid Aplication
Development).
PENDAHULUAN
Dunia teknologi informasi saat ini semakin berkembang, semua informasi terkirim
dengan lebih cepat dan mudah melalui suatu jaringan komputer dengan tingkat keamanan yang
relatif rendah. Hal ini dapat mengakibatkan adanya pencurian atau penyalahgunaan file-file
dokumen tersebut oleh pihak yang tidak bertanggung jawab, Untuk itulah peranan teknologi
khususnya dalam keamanan informasi benar-benar dibutuhkan. Keamanan informasi
(Information Security) merupakan bagian yang sangat penting dari sebuah sistem di dalam
sebuah jaringan komputer terutama yang terhubung dengan internet, hal ini dikarenakan ada
pihak-pihak tertentu seperti (hacker dan cracker) yang menginginkan informasi tersebut dengan
melakukan penyadapan pada saluran komunikasi yang digunakan. Sebuah sistem yang
mempermudah dan memanjakan pengguna (user) tidak akan berguna tanpa adanya sistem
keamanan yang tinggi. Oleh karena itu, informasi penting atau data rahasia yang dikirimkan
harus disandikan agar tidak dapat dibaca oleh orang lain.
Penulis menggunakan algoritma RC4 (Rivest Code 4) dan Blowfish karna algoritma ini
mempunyai kecepatan dan efisiensi untuk diimplementasikan baik dalam hardware maupun
software, serta mudah untuk dikembangkan. Efisiensi yang dimaksudkan ialah efisien dalam segi
ukuran file, karna setelah di enkripsi ukuran file menjadi lebih kecil dari ukuran file aslinya.
Algoritma RC4 (Rivest Code 4) ini merupakan salah satu jenis Stream Chiper, stream chipper
adalah suatu sistem dimana proses enkripsi dan dekripsinya dilakukan dengan cara bit per bit.
2
Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama proses enkripsi
dan dekripsi, blowfish bekerja dengan membagi pesan-pesan menjadi blok-blok bit dengan
ukuran sama panjang yaitu 64-bit dengan panjang kunci bervariasi yang mengenkripsikan data
ke dalam 8 byte blok. Pesan yang bukan merupakan kelipatan 8 byte akan ditambahkan dengan
bit-bit tambahan (padding) sehingga ukuran tiap blok sama.
Dalam hal ini algoritma RC4 (Rivest Code 4) dan Blowfish dapat digunakan untuk
mengamankan file-file dokumen pada perusahaan-perusahaan atau instansi yang mempunyai file
penting dan bersifat private. Berdasarkan latar belakang tersebut, penulis tertarik untuk
membuat suatu aplikasi yang dapat mengamankan file-file dokumen dengan judul “Aplikasi
Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 dan Blowfish Berbasis Java”.
LANDASAN TEORI
Aplikasi
Menurut Santoso (2005:9), Aplikasi : Yang dimaksud dengan pengertian ‘aplikasi’
adalah suatu kelompok file (form, class, report) yang bertujuan untuk melakukan aktivitas
tertentu yang saling terkait, misalnya aplikasi Payroll, aplikasi Fixed Asset.
Keamanan
Menurut Hartika (2012:12), Keamanan adalah keadaan bebas dari bahaya. Istilah ini
dapat digunakan dengan hubungan kepada kejahatan, dan segala bentuk kecelakaan. Keamanan
merupakan topik yang luas termasuk keamanan nasional terhadap serangan teroris, keamanan
komputer terhadap crecker, keamanan rumah terhadap maling dan penyusup lainnya, keamanan
finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya (Kristianto,
2003).
Criptography
Menurut Hartika (2012:12), Criptography berasal dari bahasa yunani, terdiri dari dua
suku kata yaitu cripto dan graphia. Cripto artinya menyembunyikan, sedangkan graphia artinya
tulisan. Criptography adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data (Manezes, Oorschot and Vanstone, 1997).
Java Development kit (JDK)
Menurut Hakim (2009:2), Java Development kit merupakan seperangkat aplikasi yang
digunakan untuk mengembangkan program dengan bahasa Java.
Algoritma
Menurut Kurniadi (2011:1), algoritma adalah sekumpulan langkah (tahapan) logis untuk
menyelesaikan suatu pekerjaan (permasalahan).
Algoritma RC 4 (Rivest Code 4 )
Menurut Bastari (2011:2), Algoritma RC4 (Rivest Code 4) adalah stream chipher yang
diciptakan oleh Ron Rivest Cipher (kadang juga disebut Ron’s Code). Pada awalnya algoritma
RC4 ini dirahasiakan sampai dikirimkan ke milis Cypherpunks secara anonim pada tahun 1994.
3
Algoritma Blowfish
Algoritma Blowfish adalah algoritma kunci simetrik cipher blok yang dirancang pada
tahun 1993 oleh Bruce Schneier (presiden perusahaan Counterpane Internet Security.Inc), dan
dipublikasikan pada tahun 1994. Blowfish dibuat untuk digunakan pada komputer dengan
microproccessor besar (32 bit keatas dengan cache data yang besar).
Bahasa Java Menurut Nugroho (2008:4) Java adalah bahasa pemrograman yang mirip dengan C/C++.
Java terutama adalah bahasa pemrograman yang umum digunakan untuk pemrograman Web.
Java juga merupakan bahasa pemrograman yang cukup ampuh untuk digunakan menyusun
berbagai aplikasi yang canggih karena sederhana dalam perancangan dan implementasinya.
Eclipse
Menurut Tanujaya (2009:12) Eclipse merupakan IDE (Integrated Development
Environment) yang dikembangkan pertama kali oleh IBM yang kemudian diserahkan kepada
Eclipse Foundation. Setelah diserahkan Eclipse menjadi IDE open source. Eclipse bersifat open
source yang bertujuan untuk menghasilkan platform pemerograman terbuka.
RAD (Rapid Application Develoment)
Rapid Application Develoment (RAD) adalah sebuah model proses perkembangan
perangkat lunak sekuensial linier yang menekankan siklus perkembangan yang sangat pendek.
Model RAD ini merupakan sebuah adaptasi “kecepatan tinggi” dari model sekuensial linier
dimana perkembangan cepat dicapai dengan menggunakan model pendekatan konstruksi
berbasis komponen. Jika kebutuhan dipahami dengan baik, proses RAD memungkinkan tim
pengembang menciptakan “sistem fungsional yang utuh” dalam waktu periode yang sangat
pendek karena dipakai terutama pada aplikasi sistem konstruksi. Hamzah (2011:51).
Flowchart
Bagan alir (flowchart) adalah bagan yang menunjukkan alir di dalam program atau
prosedur sistem secara logika. Bagan alir digunakan terutama untuk alat bantu komunikasi dan
untuk dokumentasi (Jogiyanto, 2005:795).
HASIL DAN PEMBAHASAN
Berikut adalah tahapan-tahapan dari metode RAD (Rapid Application Development),yang
penulis lakukan dalam pembutan “Aplikasi Keamanan Dokumen Menggunakan Algoritma
Rivest Code 4 Dan Blowfish Berbasis Java”. Aplikasi ini adalah aplikasi yang menggunakan
java eclips sebagai tools untuk membuat sebuah aplikasi. Aplikasi dibangun dengan
menggunakan bahasa pemrograman java dan algoritma. Pada hasil ini akan dijelaskan mengenai
bagaimana Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish
Berbasis Java akan bekerja.
1. Fase Perencanaan Syarat – Syarat Pada tahap ini dilakukan analisa kebutuhan masalah untuk pembuatan aplikasi,
kelengkapan hardware dan software serta mendefinisikan masalah.
4
a. Tujuan Informasi Tujuan dibuatnya aplikasi ini adalah membuat suatu aplikasi pengamanan file
dokumen yang dapat digunakan pada perusahaan-perusahaan dan instansi, sehingga data-
data penting yang berada pada sebuah perusahaan atau instansi dapat lebih terjaga
keamanannya dan menjamin keaslian file tersebut, terutama dalam proses pengiriman file
dokumen tersebut.
b. Studi Kelayakan
Ada 2 studi kelayakan yang akan dijabarkan pada bagian ini yaitu, feasibilitas
ekonomi dan feasibilitas teknis, penjelasan dari kedua studi tersebut adalah sebagai berikut :
1. Feasibilitas Ekonomi
Secara ekonomi aplikasi ini layak dikembangkan karena aplikasi yang
dikembangkan bersifat gratis, secara sosial aplikasi dapat membantu untuk
mencerdaskan lingkungan baik kalangan mahasiswa ataupun seseorang yang tertarik
pada pemrograman java.
2. Feasibilitas Teknis
Pengembangan aplikasi ini layak secara teknis dikarenakan untuk
mengembangkan dan mengimplementasikan kemampuan para mahasiswa ataupun
seseorang yang memiliki kemampuan tentang pemrograman.
c. Mendefinisikan Masalah
Masalah yang ingin diselesaikan dengan sistem ini adalah bagaimana cara
mengimplementasikan kedua algoritma dan tools apa yang mendukung dalam implementasi
tersebut. Pada penulisan ini, penulis akan mengimplementasikan algoritma RC4 dan
Blowfish menggunakan Java Eclips. Dengan demikian dari implementasi ini dapat diketahui
kelebihan dari kedua algoritma tersebut.
2. Fase Perancangan
Dalam perancangan aplikasi keamanan data menggunakan algoritma RC4 dan
Blowfish berbasis java ini, perancangan Flowchart Diagram.
a. Flowchart Diagram Agar lebih mudah dalam pembuatan program, maka penulis membuat diagram
flowchart yang akan menggambarkan alur program secara umum. Flowchart tersebut dapat
dilihat pada gambar dibawah ini :
5
(Sumber : Diolah Sendiri)
Gambar 1. Flowchart Aplikasi
Flowchart pada gambar diatas menggambarkan alur proses dan urutan-urutan
prosedur dalam aplikasi enkripsi dan dekripsi yang dibuat.
Untuk enkripsi Dimulai dari memasukkan plaintext, kemudian membaca isi serta
jenis file, dan selanjutnya masukkan password dan konfirmasi password untuk keamanan
file yang akan dienkripsi, jika proses berhasil atau password yang dimasukkan benar maka
akan berlanjut ke proses enkripsi hingga menghasilkan ciphertext dan selesai. Jika salah
maka akan diminta untuk mengkonfirmasi dengan password yang benar.
Untuk dekripsi dimulai dengan memasukkan file ciphertext, kemudian membaca isi
serta jenis file, dan selanjutnya masukkan password dan konfirmasi password untuk file
yang akan didekripsi, jika proses berhasil atau password uang dimasukan benar maka akan
berlanjut ke proses dekripsi hingga menghasilkan plaintext dan selesai. Jika salah
memasukkan password maka akan diminta untuk mengkonfirmasi dengan password yang
benar.
b. Perancangan Algoritma Program Kriptografi Aplikasi yang penilis buat menggunakan 2 algoritma kriptografi dalam mengenkripsi
ataupun mendekripsi file. Pada saat akan melakukan proses enkripsi pilih file yang akan di
enkripsi, kemudian setelah itu masukan password untuk melindungi hasil eksekusi file, dan
masukan kembali password yang sama untuk menkonfirmasi password, selanjutnya lakukan
proses enkripsi dengan memilih menu enkripsi.
6
Tahapan selanjutnya adalah proses dekripsi, pada tahapan ini file yang telah
dienkripsi akan dikembalikan lagi seperti file aslinya dengan cara membalik proses enkripsi.
File yang telah di dekripsi menggunakan algoritma RC4 dan Blowfish, pada saat akan
mendekripsi file tidak lupa untuk memasukan password yang sama pada saat melakukan
enkripsi, dan masukan kembali password yang sama untuk mengkonfirmasi password nya,
selanjutnya lakukan proses dekripsi dengan memilih menu dekripsi.
Pseudo Code Proses Enkripsi dan Dekripsi :
Berikut pseudo code untuk mengupload file yang ingin di enkripsi.
(Sumber : Diolah Sendiri)
Gambar 2. Pseudo Code proses enkripsi file
Setelah file asli berhasil di upload, maka file akan dienkripsi dan berikut pseudo code nya.
(Sumber : Diolah Sendiri)
Gambar 3. Pseudo Code proses enkripsi file
7
(Sumber : Diolah Sendiri)
Gambar 4. Pseudo Code proses enkripsi file
(Sumber : Diolah Sendiri)
Gambar 5. Pseudo Code proses enkripsi file
8
Setelah ciphertext file berhasil di upload, maka file akan didekripsi dan berikut
pseudo codenya.
(Sumber : Diolah Sendiri)
Gambar 6. Pseudo Code proses dekripsi file
(Sumber : Diolah Sendiri)
Gambar 7. Pseudo Code proses dekripsi file
9
(Sumber : Diolah Sendiri)
Gambar 8. Pseudo Code proses dekripsi file
3. Fase Konstruksi
a. Instalasi JDK (Java development Kit)
Berikut Proses langkah-langkah dalam melakukan instalasi JDK (Java development
Kit), adalah sebagai berikut :
� Klik menu file Jdk-6u26-nb7-0-windows-ml
� Proses Configurasi instalasi Java SE Development Kit and NetBeans IDE Installer.
Kemudian klik tombol Next
� Klik Next pada menu file Welcome to the JDK 6 update 26 and NetBeans IDE 7.0
Installer
� Pilih I accept the terms in agrement. Install JUnit. Kemudian klik tombol Next.
� Klik menu browser untuk memilih tempat penyimpanan file. Kemudian klik tombol
Next.
� Klik Install to start the installation.
� Kemudian Klik tombol Next.
� Proses Installing JDK 6 Update 26.
� Click Finish to Finish the NetBeans IDE setup.
10
b. Instalasi Java Eclipse
� Buka Folder tempat penyimpanan data Eclipse.
� Klik icon Eclipse application.
� Setelah di Klik Menu file eclipse, kemudian muncul tampilan menu eclipse.
� Klik tombol browser pada menu Workspace Launcher,kemudian klik tombol Ok.
� Pada menu Select Workspace Directory, pilih file eclips pada folder. Kemudian klik ok,
untuk melakukan proses penyimpanan data.
� Tampilan Menu Java Eclipse yang telah berhasil di install.
4. Fase Pelaksanaan
Pada fase pelaksanaan ini sesuai dengan sub bagian 4.2 pengujian aplikasi, penulis
melakukan pengujian aplikasi secara black box mandiri dan secara black box oleh user.
Untuk black box penulis menganalisis spesifikasi laptop yang digunakan untuk menerapkan
aplikasi ini, setelah melakukan ujicoba untuk mengetahui apakah aplikasi dapat bekerja
dengan baik, penulis meminta tanggapan kepada user untuk aplikasi yang penulis buat ini.
a. Pengujian Aplikasi Setelah mengeksekusi program aplikasi maka dilakukan pengujian aplikasi.
Pengujian aplikasi yang telah dibuat bertujuan untuk melihat jalannya program, stabilitas
dan mengetahui tingkat kepuasan pengguna pada aplikasi ini, oleh karena itu pengujian
dilakukan dengan dua tahap yaitu dengan pengujian secara black box mandiri dan hasil
respon oleh user (pengguna).
1. Pengujian Black Box Mandiri
Pengujian aplikasi secara black box mandiri yaitu pengujian yang dilakukan
secara langsung pada laptop/PC yang digunakan untuk menjalankan aplikasi keamanan
dokumen menggunakan algoritma rivest code4 dan blowfish berbasis java.
Berikut hasil pengujian aplikasi keamanan dokumen menggunakan algoritma
rivest code4 dan blowfish berbasis java pada berbagai file dan dari berbagai ukuran
yaitu :
1. File dengan format .avi dengan ukuran 23.6 MB
2. File dengan format .docx dengan ukuran 51 KB
3. File dengan format .JPEG dengan ukuran 96 KB
4. File dengan format .MP3 dengan ukuran 4,388 MB
5. File dengan format .pdf dengan ukuran 813 KB
11
1. Hasil Enkripsi dan dekripsi file .avi
(Sumber : Diolah Sendiri)
Gambar 9. Proses Enkripsi file
(Sumber : Diolah Sendiri)
Gambar 10. Proses Dekripsi file
12
2. Hasil Enkripsi dan dekripsi file .docx
(Sumber : Diolah Sendiri)
Gambar 11. Proses Enkripsi file
(Sumber : Diolah Sendiri)
Gambar 12. Proses Dekripsi file
13
2. Respon Oleh User Tentang Aplikasi
Respon oleh user tentang aplikasi ini yaitu berupa angket yang berisi
pertanyaan yang meminta tanggapan user setelah menggunakan aplikasi ini yang
diberikan kepada beberapa mahasiswa (user) yang diambil dari lingkungan kampus
penulis. Angket ini bertujuan untuk mendapatkan tingkat validitas apabila digunakan
langsung oleh pengguna. Hasil angket dapat dilihat secara lengkap pada lampiran.
3. Analisis Hasil Pengujian
a. Analisis Hasil Pengujian Black Box mandiri
Berdasarkan hasil pengujian yang dilakukan secara black box mandiri dan
ditunjukan oleh gambar pada sub bab 5.1.4.2.1, maka dapat disimpulkan bahwa
aplikasi berjalan dengan baik pada laptop/PC. Program dapat dikomplikasi dengan
baik dan tidak ada error yang terjadi ketika program dijalankan.
b. Analisis Hasil Respon oleh User
Setelah dilakukan analisis, hasil respon oleh user berupa angket kepada
pengguna menghasilkan penilaian terhadap aplikasi yang dibangun. Dari angket
yang diberikan kepada user nilai persentase tingkat kepuasan terhadap aplikasi
cukup baik. ini dapat disimpulkan berdasarkan hasil angket dan respon oleh user
pada beberapa pertanyaan yang telah diajukan.
Pembahasan
1. Proses Enkripsi dan Dekripsi File pada Aplikasi ini
a. Berikut proses enkripsi yang berjalan dalam aplikasi ini :
1. File asli yang berupa file dengan ekstensi .doc/docx, jpg/jpeg, dan sebagainya akan
dimasukkan ke dalam aplikasi, kita contohkan dengan bab 1.doc atau bab 1.docx yang
berukuran 20 KB.
2. Lalu file tersebut akan diubah menjadi file dengan tipe byte.
3. Setelah file diubah menjadi tipe byte dan akan didapat besarnya bit pada file tersebut,
besarnya bit yang dapat dijalankan pada aplikasi ini adalah 64-bit, jika besarnya bit
tidak mencapai 64-bit maka bit akan ditambahkan sehingga menjadi 64-bit.
4. Setelah itu maka file tersebut akan di enkripsi dengan cara dibagi menjadi 2 bagian,
yaitu file yang telah menjadi 64-bit tersebut akan dibagi menjadi masing-masing 32-bit,
kemudian dilakukan proses iterasi dengan kunci atau password yang telah dimasukkan
sampai 16 kali iterasi hingga file tersebut menjadi ciphertext file.
5. Lalu file tersebut ditambahkan ekstensinya menjadi bab 1.doc.RCE atau bab
1.docx.RCE, sehingga menjadi tipe file yang berupa karakter word dengan besarnya
ukuran file 20 KB.
b. Berikut proses dekripsi yang berjalan dalam aplikasi ini :
1. Ciphertext file akan dimasukkan ke dalam aplikasi dengan nama bab 1.doc.RCE atau
bab 1.docx.RCE dengan ukuran file20 KB.
14
2. Lalu file tersebut akan diubah menjadi file dengan tipe byte.
3. Setelah file diubah menjadi tipe byte dan akan didapat besarnya bit pada file tersebut,
maka file tersebut akan didekripsi dengan cara yang sama seperti proses enkripsi namun
dilakukan secara terbalik, kemudian dilakukan proses iterasi hingga 16 kali proses
iterasi, sehingga menjadi plaintext file atau file asli kembali.
4. Lalu file tersebut akan dihilangkan ekstensi.RCE nya, hingga menjadi tipe file asli
kembali dengan nama bab 1.docx, dengan ukuran file sebesar 20 KB.
2. Pembahasan Hasil Enkripsi dan Dekripsi
Pada tahapan ini, penulis akan membahas hasil dari proses enkripsi dan dekripsi pada Aplikasi
keamanan dokumen menggunakan algoritma rivest code 4 dan blowfish berbasis java ini.
Adapun pembahasan hasil dari enkripsi dan dekripsi ini berupa pengujian dengan melakukan
enkripsi dan dekripsi terhadap beberapa file, berikut hasilnya dapat dilihat pada tabel 1 dan tabel
2 di bawah.
Tabel 1. Beberapa hasil enkripsi setelah dilakukan pengujian.
Tabel 2. Beberapa hasil dekripsi setelah dilakukan pengujian.
No Nama File Format File Ukuran File Lamanya Proses
1 AKB48heavy rotation .RCE 57.6 MB 6.5 Detik
2 BAB 1 .RCE 22 KB 0.4 Detik
3 Superman Is Dead -
Poppies Dog Anthem
.RCE 2.98 MB 0.7 Detik
PENUTUP
Berdasarkan penelitian yang dilakukan oleh penulis mengenai Aplikasi Keamanan
Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini, maka dapat
diambil kesimpulan bahwa pembuatan Aplikasi Keamanan Dokumen Menggunakan Algoritma
Rivest Code 4 Dan Blowfish Berbasis Java ini telah berhasil dilakukan dengan pengujian sistem
tersebut. Dari hasil pengujian pada sistem dan aplikasi diperoleh kesimpulan bahwa fungsi-
fungsi yang disediakan oleh sistem dan aplikasi berjalan dengan baik sesuai dengan yang
diharapkan, sehingga layak digunakan oleh user. Aplikasi Keamanan Dokumen Menggunakan
Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini dapat membantu pihak instansi atau
perusahaan untuk mengamankan dan menjaga keaslian file yang bersifat private atau rahasia
yang terdapat pada instansi maupun perusahaan tersebut.
No Nama File Format File Ukuran File Lamanya Proses
1 AKB48heavyrotation .avi 57.6 MB 6.7 Detik
2 BAB 1 .docx 22 KB 0.6 Detik
3 Superman Is Dead -
Poppies Dog Anthem .mp3 2.98 MB 0.9 Detik
15
DAFTAR PUSTAKA
Bastari, A. Thoriq Abrowi. 2011. Analisis Perbandingan Stream Chiper RC4 dan SEAL.
Makalah IF3058 Kriptografi – Sem. II Tahun 2010/2011.
Hakim, Rachmad S. 2009. Konsep Pemrograman Java dan penerapannya untuk membuat
software aplikasi. Jakarta : PT. Elex Media Komputindo.
Hamzah, Rio. 2011. Implementasi Algoritma RSA dan Blowfish untuk Enkripsi dan Dekripsi
Data Menggunakan Delphi 7.
Jogiyanto, Prof. Dr., HM, MBA, Akt. 2005. Analisis Dan Desain. Yogyakarta : C.V Andi
Offset.
Kurniadi, Indarwoko. 2011. Logika Dan Algoritma Dasar menggunakan Bahasa C++. Jakarta :
Mitra Wacana Media.
Nugroho, Adi. 2008. Pemrograman Java Menggunakan IDE Eclipse Callista dalam
Penerapannya pada Pengembangan Aplikasi Mandiri (Stand Alone) dan Aplikasi
Berbasis Web. Yogyakarta : C.V Andi Offset.
Pratiwi, Apriyanti E. 2011. Implementasi Enkripsi Data Algoritma Blowfish Menggunakan
Java Pada Aplikasi Email. Bandung : Politeknik Telkom Bandung.
Santoso, Harip. 2005. Membuat Multiaplikasi menggunakan Visual Basic 6. Jakarta : PT. Elex
Media Komputindo.
Schneier, Bruce. 1996. Applied Cryptography, Second Edition. New York : John Wiley & Son.
Tanujaya. 2009. Menguasai Java Programming. Jakarta : Salemba Infotek.
Wahyu, Febrian. 2012. Penerapan Algoritma Gabungan RC4 dan BASE64 Pada Sistem
Keamanan E-COMMERCE. Yogyakarta : Seminar Nasional Aplikasi Teknologi Informasi.
Zain, Ruri Hartika. 2012. Perancangan Dan Implementasi Cryptography Dengan Metode
Algoritma Rc4 Pada Type File Document Menggunakan Bahasa Pemrograman Visual
Basic 6.0. Jurnal Momentum. Vol. 12.No.1. Februari 2012.