Anda di halaman 1dari 7

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/340535478

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI


AES, RC4 DAN KOMPRESI LZ77 BERBASIS JAVA PADA BADAN KARANTINA
PERTANIAN

Article · June 2016

CITATION READS
1 46

1 author:

Feriadi Feriadi
University of Indonesia
7 PUBLICATIONS   12 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Feriadi Feriadi on 09 April 2020.

The user has requested enhancement of the downloaded file.


Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016

PENGAMANAN DATA DENGAN MENGGUNAKAN


ALGORITMA KRIPTOGRAFI AES, RC4 DAN KOMPRESI LZ77
BERBASIS JAVA PADA BADAN KARANTINA PERTANIAN

Siswanto1), Feriadi2), Gunawan Pria Utama3), Aditya Firdaus Achmad4)


Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, kebayoran Lama, JakartaSelatan
siswantobl@gmail.com1), tigersleep98@windowslive.com2), gputama@gmail3), aditfirdaus66@gmail.com4)

Abstrak Abstract
Sebuah aplikasi pengamanan data dengan An application data security by using a
menggunakan algoritma kriptografi AES dan RC4 cryptographic algorithm AES and RC4 and
serta algoritma kompresi LZ77 berbasis java yang compression algorithms LZ77-based java useful to
bermanfaat untuk melindungi isi dokumen atau data protect the contents of the document or important
penting yang berbentuk docx, xlsx, pptx, pdf, txt dari data in the form .docx, .xlsx, .pptx, pdf, txt from the
pihak yang tidak bertanggung jawab dan irresponsible and minimize the use of data storage
meminimalisir pemakaian sistem penyimpanan data. systems. The number of cases of theft or alteration of
Banyaknya kasus pencurian atau perubahan data oleh data by parties who are not responsible for causing a
pihak yang tidak bertanggung jawab menyebabkan considerable loss for the Agriculture Quarantine
kerugian yang cukup besar bagi Badan Karantina Agency. For the creation of data security, he built an
Pertanian. Demi terciptanya keamanan data maka application encryption, decryption, and compression
dibangunlah sebuah aplikasi enkripsi, dekripsi, dan to secure the important data that can not be changed
kompresi untuk mengamankan data penting agar by unauthorized parties and is not responsible for
tidak bisa diubah oleh pihak yang tidak berhak dan others by using cryptographic algorithms AES, RC4
tidak bertanggung jawab lainnya dengan and LZ77 compression algorithm applied in this
menggunakan algoritma kriptografi AES, RC4 dan study. One key is private key is required to access
algoritma kompresi LZ77 yang diterapkan dalam this application. This application data security
penelitian ini. Satu kunci yaitu private key receipts java programming language, because it can
diperlukan untuk mengakses aplikasi ini. Aplikasi run on multiple operating systems ordinary
pengamanan data ini meggunakan bahasa computer. The advantages of this application is that
pemrograman java, karena dapat dijalankan di it can help overcome the threat of crime for the
beberapa sistem operasi komputer biasa. Kelebihan security of confidential data so that the data storage
dari aplikasi ini adalah dapat membantu mengatasi process to be safe and do not consume a lot of
ancaman kriminalitas atas keamanan data yang storage space, the advantages of this application is to
rahasia sehingga proses penyimpanan data menjadi have one key for securing documents, making it easy
aman dan tidak banyak memakan ruang penyimpanan for users to understand this application,
yang besar, kelebihan dari aplikasi ini adalah
Keywords :
memiliki satu key untuk mengamankan dokumen,
sehingga mudah bagi pengguna untuk memahami Data Security, AES Cryptographic Algorithm, RC4
aplikasi ini. Cryptography Algorithm, LZ77 Compression
Algorithm, Java.
Kata kunci :
Pengamanan Data, Algoritma Kriptografi AES,
Algoritma Kriptografi RC4, Algoritma Kompresi
LZ77, Java

115
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016

I. PENDAHULUAN yang dapat dimengerti oleh komputer, yaitu ke dalam


bahasa pemrograman Java, dan Uji Coba adalah
Badan Karantina Pertanian menyimpan data tahap terakhir yang diperlukan untuk menguji fungsi
penting yang berbentuk .docx, .xlsx, .pptx, .pdf, .txt dari program aplikasi pengamanan data terhadap
menggunakan media penyimpanan seperti memory berbagai jenis file, agar dapat berjalan sesuai dengan
card, hard disk, flashdisk, atau menyimpan data di yang diharapkan.
dalam komputer. Dalam pengiriman data atau
pertukaran data ke perusahaan lain melalui jalur
komunikasi e-mail, pengguna hanya melampirkan
data tersebut begitu saja tanpa memberikan
II. KAJIAN LITERATUR
perlindungan terhadap isi data. Media penyimpanan II.1 Definisi Kriptografi dan Kompresi
dan proses pengiriman data seperti itu tidak dapat
menjamin keamanan data dan kerahasiaan data Kata kriptografi berasal dari Bahasa yunani.
Dalam Bahasa yunani kriptografi terdiri dari buah
tersebut menjadi aspek yang sangat penting untuk
kata yaitu cryptos dan graphia. Kata crypto berarti
menghindari data yang dikirim jatuh pada pihak yang
rahasia sedangkan graphia berarti tulisan.(Ariyus,
tidak bertanggung jawab serta beberapa resiko yang
2008) Berarti secara umum makna dari kata
ada, seperti pencurian data dan memanipulasi data.
kriptografi adalah tulisan rahasia, arti sebenarnya dari
Permasalahan yang dapat diidentifikasi dalam kriptografi adalah ilmu yang mempelajari tentang
penelitian ini adalah keamanan data yang tidak dapat bagaimana menjaga kerahasiaan suatu pesan, agar isi
terjamin dan kerahasiaan data tersebut. Banyaknya pesan yang disampaikan tersebut aman sampai ke
data yang dimanipulasi atau dicuri oleh pihak yang penerima pesan.(Kromodimoeljo, 2009)
tidak bertanggung jawab terhadap data penting di Tujuan dari kompresi data adalah untuk
Badan Karantina Pertanian. mempresentasikan suatu data digital dengan sesedikit
mungkin bit, tetapi tetap mempertahankan kebutuhan
Tujuan dari tulisan ilmiah ini adalah membuat
minimum untuk membentuk kembali data aslinya.
aplikasi pengamanan data dengan algoritma
Data digital ini dapat berupa teks, gambar, suara, dan
kriptografi AES dan RC4 serta algoritma kompresi
kombinasi dari ketiganya, seperti video.(Pu, 2006)
LZ77, aplikasi ini dapat melindungi data pada
penyimpanan data, sehingga tidak mudah dicuri dan II.2 Algoritma Advanced Encryption Standard
dimanipulsi dari pihak yang tidak bertanggung jawab.
AES adalah blok cipher dengan panjang blok
Metode yang digunakan untuk memecahkan 128 bit. AES memungkinkan untuk tiga panjang
masalah ini dengan metode waterfall dengan tahap- kunci yang berbeda: 128, 192, atau 256 bit. Enkripsi
tahap, sebagai berikut: identifikasi masalah terdiri dari 10 putaran pengolahan untuk kunci 128-
merupakan tahapan untuk mengidentifikasi masalah- bit, 12 putaran untuk kunci 192-bit, dan 14 putaran
masalah yang dihadapi Badan Karantina Pertanian, untuk kunci 256-bit. Setiap putaran pengolahan
analisis masalah yaitu tahap analisa penerapan mencakup satu single-byte substitusi berdasarkan
algoritma kriptografi AES, lalu RC4 dan kemudian langkah, baris-bijaksana permutasi langkah, kolom-
dilanjutkan dengan algoritma kompresi LZ77 bijaksana langkah pencampuran, dan di samping
terhadap berbagai jenis file untuk mendapatkan hasil babak utama. Urutan empat langkah ini dijalankan
proses enkripsi dan dekripsi serta hasil kompresi dan berbeda untuk enkripsi dan dekripsi. Tidak seperti
dekompresi yang dapat berjalan sesuai algoritma DES, algoritma dekripsi berbeda secara substansial
yang dimaksud, perancangan sistem adalah tahapan dari algoritma enkripsi. Meskipun, secara
merumuskan perhitungan untuk proses enkripsi atau keseluruhan, langkah yang sama yang digunakan
dekripsi menggunakan algoritma kriptografi AES dan dalam enkripsi dan dekripsi, urutan langkah-langkah
RC4 serta algoritma kompresi LZ77 terhadap yang dilakukan berbeda, seperti yang disebutkan
berbagai jenis file, serta menentukan user interface sebelumnya(Avi, 2015).
(tampilan antarmuka) untuk mempermudah user
menggunakan aplikasi, Pemrograman yakni tahap Seluruh rancangan algoritma harus publik (tidak
dirahasiakan) panjang kunci fleksibel: 128, 192, dan
pembangunan sistem berdasarkan desain yang telah
256 bit, ukuran blok yang dienkripsi adalah 128 bit,
ada baik desain antarmuka, algoritma, proses maupun
algoritma dapat diimplementasikan baik sebagai
desain basis data. Desain harus diubah dalam bentuk
software maupun hardwae.(Stallings,2011). Cara

116
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016

kerja fungsi AES Transformation dapat dilihat pada suatu pesan, data, ataupun informasi.Cara kerja RC4
Gambar 1. dapat dilihat pada Gambar 2.

Gambar 2. Proses RC4(Stallings, 2011)


Gambar 1. Input For Single AES Around(Stallings, II.4 Kompresi LZ77
2011)
Algoritma Lempel Ziv 77 (LZ77), atau dikenal
II.3 Algoritma RC4 juga dengan LZ1, dipublikasikan dalam sebuah paper
RC4 pertama kali di desain oleh Ron Rivest oleh Abraham Lempel dan Jacob Ziv pada tahun
yang berasal dari Laboratorium RSA pada tahun 1977. Algortima ini merupakan algoritma lossless.
1987. RC sendiri mempunyai singkatan resmi yaitu “ Algoritma LZ77 disebut juga dengan “sliding
Rivest Cipher”, namun juga dikenal sebagai “Ron’s windows”, atau jendela berjalan karena proses
Code”. RC4 sebenarnya dirahasiakan dan tidak kerjanya.(Pu, 2006)
dipublikasikan kepada khalayak ramai, akan tetapi Prinsip dari algoritma ini adalah menggunakan
pada september 1994, kode tersebut dikirim oleh sebagian input karakter yang telah dikodekan
seseorang yang tidak diketahui cipher analyst sebelumnya sebagai dictionary (kamus). Bagian input
Chypermunks dan menyebar ke banyak situs internet. ini seolah-olah diibaratkan dengan sebuah jendela
Kode yang bocor tersebut akhirnya dikonfirmasi yang dapat digeser dari kiri ke kanan. Jendela ini
sebagai RC4 karena memiliki output yang sama secara dinamis merupakan kamus untuk mencari
dengan software dengan lisensi RC4 di dalamnya. symbol input dengan pola tertentu. Ketika jendela ini
Karena algoritma sudah diketahui, RC4 tidak lagi bergerak dari kiri ke kanan, isi dari kamus dan input
menjadi rahasia dagang. Nama RC4 dipatenkan, karakter yang dicari polanya juga akan berubah.
sehingga sering disebut sebagai “ARCFOUR” atau Jendela ini dibagi menjadi dua bagian, bagian
“ARC4” (Alleged RC4) untuk menghindari pertama disebut search buffer, yang berisi sebagian
pematenan. RSA Security tidak pernah secara resmi input karakter yang sudah dikodekan. Jendela kedua
merilis algoritma tersebut, namun Rivest secara adalah lookahead buffer, yang berisi sebagian input
pribadilah yang merilisnya dengan menghubungkan karakter yang dikodekan. Ukuran dari masing-masing
Wikipedia Inggris ke catatan-catatan yang ia punya. buffer ini telah ditetapkan sebelumnya, dalam
RC4 telah menjadi bagian dari protokol enkripsi yang implementasinya nanti, search buffer akan memiliki
standar dan sering digunakan. Faktor utama yang panjang beberapa ribu byte, dan lookahead buffer
menjadi kesuksesan RC4 adalah kecepatannya dan panjangnya hanya puluhan byte(Nelson, 1995).
kesederhanaannya dalam menangani banyak aplikasi, II.5 Tinjauan Literature
sehingga mudah untuk mengembangkan
implementasi yang efisien ke software dan hardware. Rajdeep Bhanot dan Rahul Hans telah
RC4 adalah algoritma kriptografi simetris. Disebut menganalisis sepuluh data algoritma enkripsi DES,
algoritma kriptografi simetris karena menggunakan Triple DES, RSA, AES, ECC, Blowfish, Twofish,
kunci yang sama untuk mengenkripsi atau mendekrisi THREEFISH, RC5 dan IDEA(Bhanot, 2015). Di

117
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016

antara mereka DES, Triple DES, AES, RC5, III.2 Perancangan Sistem Yang Diajukan
Blowfish, Twofish, THREEFISH dan IDEA yang
Algoritma kriptografi AES dan RC4 dan
simetris algoritma kriptografi kunci. RSA dan ECC
kompresi LZ77 digunakan untuk keamanan data.
yang asimetris algoritma kriptografi kunci. Karya-
Aplikasi ini dibuat sangat sederhana agar mudah
karya mereka berdasarkan parameter yang berbeda
digunakan dan mudah dipahami user. Tingkat
dan membandingkan mereka untuk memilih yang
keamanan aplikasi ini cukup tinggi selama private
terbaik algoritma enkripsi data. Mereka telah
key user dapat dijaga dengan baik.
menemukan bahwa setiap algoritma memiliki
keuntungan sendiri sesuai dengan parameter yang Kelebihan algoritma AES dan RC4 terletak
berbeda. pada ketahanannya terhadap berbagai bentuk
serangan, terutama serangan brute force. Hal ini
Ranjeet Masram, et al. memberikan analisis dan
dikarenakan kompleksitas dekripsinya yang dapat
perbandingan beberapa cipher simetris kunci
ditentukan secara dinamis dengan cara menentukan
kriptografi (RC4, AES, Blowfish, RC2, DES,
nilai p dan q yang besar pada saat proses
Skipjack, dan Triple DES) atas dasar waktu enkripsi
pembangitkan pasangan kunci, sehingga dihasilakan
dengan variasi berbagai fitur file seperti berbagai
sebuah key space yang cukup besar, sehingga tahan
jenis data, ukuran data yang , kepadatan data dan
terhadap serangan.Prinsip dari algoritma ini adalah
ukuran kunci(Masram, 2014). Percobaan mereka
menggunakan sebagian input karakter yang telah
menyimpulkan bahwa waktu enkripsi tidak
dikodekan sebelumnya sebagai dictionary (kamus).
tergantung pada jenis data dan enkripsi hanya
Bagian input ini seolah-olah diibaratkan dengan
tergantung pada jumlah byte hadir dalam file. Hal ini
sebuah jendela yang dapat digeser dari kiri ke kanan.
juga menunjukkan bahwa waktu enkripsi dan ukuran
Jendela ini secara dinamis merupakan kamus untuk
data yang sebanding dengan satu sama lain.
mencari symbol input dengan pola tertentu.
Shraddha Soni, et al. menyajikan analisis dan
Ketika jendela ini bergerak dari kiri ke kanan,
perbandingan berbagai parameter dari DES dan AES
isi dari kamus dan input karakter yang dicari polanya
skema enkripsi berdasarkan teks. hasil eksperimen
juga akan berubah.
mereka menyimpulkan bahwa algoritma AES
mengkonsumsi waktu setidaknya enkripsi dan III.3 Implementasi Program
dekripsi dibandingkan dengan algoritma DES(Soni,
Tampilan layar program berguna untuk
2012).
mengetahui apakah program yang telah dibuat dapat
berjalan secara maksimal atau bahkan terjadi
III. ANALISIS DAN PERANCANGAN kesalahan-kesalahan yang tidak diinginkan, maka
dari itu program tersebut harus diuji terlebih dahulu
III.1 Analisis Permasalahan dan Strategi mengenai kemampuannya agar dapat berjalan sesuai
Penyelesaian Masalah dengan yang diharapkan pada saat implementasi
Badan Karantina Pertanian Indonesia adalah nantinya. Tahap pengujian ini user yang akan
salah satu badan usaha milik pemerintah yang langsung mencoba, karena dari seorang user tersebut
berkembang dibidang ekspor impor tanaman. akan mendapat masukan-masukan yang diharapkan
Perusahaan ini menangani kebutuhan client dalam dapat menjadi acuan untuk penulis nantinya.
pengurusan ekspor impor tanaman. Perusahaan ini Pada Form Menu Utama yang terdiri dari
memiliki beberapa dokumen penting yang berkaitan beberapa form yang dapat dipilih seperti Form
dengan arsip client, dan keuangan perusahaan, Encrypt, Form Decrypt, Form Send Email Form
dimana dokumen tersebut tidak semua pegawai Help, dan Form About, Form Setting.User dapat
berhak melihat dan mengetahuinya. Dikarenakan memilih form sesuai kebutuhannya. Tampilan layar
keamanan dokumen tidak tersimpan dengan baik menu utama dapat dilihatpada Gambar 3.
dan dibutuhkan suatu aplikasi yang dapat menjaga
kerahasiaan dari informasi tersebut, maka ada
beberapa aspek yang mendorong melakukan riset di
perusahaan ini.
Gambar 3. Menu Utama

118
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016

Pada Form Encrypt, user dapat melakukan Password yang digunakan yaitu 1234. Grafik Hasil
proses enkripsi dan kompresi file. Choose File proses encrypt dapat dilihat pada Gambar 6.
digunakan untuk memilih file, output file memilih
Tabel 1. Data Uji Coba
directory sebagai penyimpanan hasil file enkripsi dan
select public key memilih public key receiver dari
directory. Tampilan layar FormEncrypt dapat dilihat
pada Gambar 4.

Gambar 4. Form Encrypt

Pada Form Decrypt, user dapat melakukan


proses dekripsi dan dekompresi file. Choose File
Encryption digunakan untuk memilih file yang telah
terenkripsi, output file memilih directory sebagai
penyimpanan hasil file dekripsi danmasukan
password yang telah di buat. Tampilan layar Form
Decrypt dapat dilihat pada Gambar 5.
Gambar 6. Grafik Hasil Uji Coba Proses Encrypt

Pada Uji coba proses decrypt dilakukan pada


masing-masing file yang telah dienkripsi. Pada
pengujian decrypt dapat dilihat pada Tabel 2 proses
decrypt dengan password yaitu menggunakan 1234,
Gambar 5. Form Decrypt
dan grafiknya dapat dilihat pada Gambar 7..
Pada Form sent to email, user dapat mengirim
hasil Encrypt melalui form ini, to digunakan untuk Tabel 2. Data Uji Coba Proses Decrypt
meng-input gmail tujuan, subject digunakan untuk
memberi judul apa yang user kirim, message
digunakan untuk menulis pesan yang akan dikirim,
attack file digunakan untuk memilih pesan Encrypt
yang akan dikkirim dapat dilihat pada Gambar 6.

Gambar 6. Form Send To Email


III.4 Pengujian Program
Pada uji coba proses encrypt, file rahasia yang
digunakan adalah semua jenis file yang terdefinisi
seperti pada Tabel 1. Data Uji Coba proses Encrypt..
Gambar 7. Grafik Hasil Uji Coba Proses Decrypt

119
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016

III.5 Evaluasi Program


Setelah dilakukan uji coba terhadap program REFERENSI
aplikasi ini, didapatkan beberapa kelebihan dan
kekurangan dari aplikasi ini, yaitu sebagai berikut:
Kelebihan Program adalah program dapat dengan Ariyus, Dony. (2008). Ilmu Kriptografi (Teori,
mudah dioperasikan oleh pengguna, karena memiliki Analisis dan Implementasi). Yogyakarta.
user interface (tampilan antar muka) yang cukup baik Andi Publlisher.
dan user friendly.Aplikasi ini dapat mengenkripsi file
rahasia dengan aman. Kromodimoeljo, Sentot, 2009: Teori dan Aplikasi
File yang telah terenkripsi tidak dapat dibuka, Kriptografi, Retrieved 5 Agustus 2014.
sehingga meminimalkan kebocoran isi file. From http://Aqwamrosadi.staff.
Kekurangan Program adalah proses enkripsi dan gunadarma.ac.id/files/cryptobookcomplete.p
dekripsi membutuhkan waktu lama sesuai dengan df.
panjang kunci yang digunakan.Ukuran file enkripsi Pu, Ida Mengyi. (2006). Fundamental Data
bertambah secara signifikan. Compression. London: Butterworth-
Heinemann.
IV. KESIMPULAN DAN SARAN
Avi Kak.(2015). Lecture Notes on Computer and
Kesimpulan yang diambil dari tulisan ilmiah ini, Network Security. May 1, 2015 12:14 Noon
sebagai berikut: c 2015 Avinash Kak. Purdue University.
1. Program Aplikasi ini berhasil mengamankan file
rahasia yang awalnya isi file dapat dibaca oleh William Stallings. (2011). Cryptography And
kasat mata menjadi tidak dapat dibaca dan Network Security:Principles And
dipahami isinya. Mampu mengamankan file Practice.Fifth Edition. Pearson Education,
dengan format docx, pptx, xls, pdf, dan txt. Inc., publishing as Prentice Hall.
2. Penyadap yang mungkin melakukan tindakan
Nelson, Mark & Cailly, Jean Loup. (1995). The Data
penyadapan tidak dapat mengerti isi data tersebut
Compression Book. 2nd Edition. New York.
sehingga penyalahgunaan dan manipulasi tidak
IDG Books Worldwide, Inc
terjadi.
3. Dengan menggunakan password yang berbeda Rajdeep Bhanot , Rahul Hans. (2015). A Review and
saat enkripsi dan dekripsi, maka keamanan data Comparative Analysis of Various Encryption
rahasia semakin terjaga dan aman. Algorithms. International Journal of
4. Kecepatan rata-rata penggunaan aplikasi ini Security and Its Applications Vol. 9, No. 4.
adalah 38,909 detik dengan besaran file rata-rata 1Mei 2015. pp. 289-306.
135,94 Kbyte.
Ranjeet Masram, Vivek Shahare, Jibi Abraham, Rajni
Moona. (2014). Analysis And Comparison
Beberapa saran yang perlu dipertimbangkan
Of Symmetric Key Cryptographic
untuk pengembangan aplikasi lebih lanjut, yaitu
Algorithms Based On Various File Features.
sebagai dengan algoritma kriptografi simetris dan
International Journal of Network Security &
algoritma kompresi untuk memaksimalkan hasil
Its Applications (IJNSA), Vol.6, No.4, July
proses enkripsi. Dapat dikembangkan penelitian
2014.
untuk mempercepat proses enkripsi dan dekripsi file
denganalgoritma AES, RC4 perlu penelitian lebih
Shraddha Soni, Himani Agrawal, Dr. (Mrs.) Monisha
lanjut. Proses enkripsi perlu pengembangan yaitu
Sharma. (2012). Analysis and Comparison
mampu melakukan proses enkripsi lebih dari satu file
between AES and DES Cryptographic
secara bersamaan. Memerlukan media penampung
Algorithm Shraddha. International Journal
yang aman untuk penyimpanan kunci privat sehingga
of Engineering and Innovative Technology
tidak mudah diketahui orang lain.
(IJEIT) Volume 2, Issue 6. December 2012.

120
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016

View publication stats

Anda mungkin juga menyukai