Anda di halaman 1dari 9

IMPLEMENTASI SUPER ENKRIPSI ALGORITMA ELGAMAL

DENGAN TEKNIK TRANSPOSISI SEGITIGA

JURNAL

ISMAIL FATA LUBIS


091401067

PROGRAM STUDI S1 ILMU KOMPUTER


FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014
IMPLEMENTASI SUPER ENKRIPSI
ALGORITMA ELGAMAL DENGAN TEKNIK
TRANSPOSISI SEGITIGA
Ismail Fata Lubis1, M. Andri Budiman2, Dian Rachmawati3.
Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara
1
els_mail@yahoo.co.id
2
mandrib@usu.ac.id
3
dian.rachmawati@usu.ac.id

Abstrak— Keamanan pesan adalah hal yang sangat penting oleh pihak yang tidak memiliki hak akses terhadap data
bagi pengguna yang memiliki pesan yang bersifat rahasia. rahasia. Sebut saja brute force dimana sang pembobol
Salah satu pengamanan pesan adalah dengan kriptografi. berusaha memecahkan data rahasia dengan kemungkinan-
Kriptografi banyak berkembang sehingga kriptografi simetris kemungkinan kunci yang dipakai dan masih banyak cara
sangat mudah dilumpuhkan. Untuk meningkatkan lain yang digunakan untuk mendapatkan pesan rahasia.
pengamanan pesan salah satunya dengan mengabungkan (The Security Divison of EMC, 2009)
pemakaian kriptografi simetris dan asimetris. Salah satu Selain itu, salah satu cara untuk kemanan data
algoritma kriptografi asimetris yang umum dipakai adalah adalah dengan kriptografi, kriptografi sendiri adalah teknik
algoritma ElGamal. Algoritma ini mendasarkan kekuatannya matematika yang digunakan untuk mengirimkan pesan
pada kesulitan memecahkan persoalan matematis logaritma dengan menyamarkan isi pesan. Salah satu kriptografi
diskrit. Untuk memperkuat algoritma ElGamal digunakan kunci publik yang dipakai adalah ElGamal. Algoritma
teknik transposisi segitiga yang mampu mengubah susunan ElGamal mendasarkan kekuatannya pada fakta
kata sesuai bentuk segitiga yang digunakan. Sistem ini matematis kesulitan menghitung logaritma diskrit. Untuk
mengedepankan aspek recovery. Aspek ini menjamin tidak memberikan kemanan ganda pada pesan maka algoritma
akan ada pesan yang hilang selama proses enkripsi dan ini akan dikombinasikan dengan sistem transposisi segitiga
dekripsi. Sistem ini mampu mengenkripsi pesan dengan dimana pesan akan diacak sesuai transposisi yang dipakai.
berbagai ukuran file text. Dalam pengujian file text dengan Sehingga lebih mengamankan pesan dari proses kejahatan
ukuran 5 kb dapat dienkripsi dalam waktu 42.3 second dan pencurian pesan seperti Brute Force, Man In The Middle
didekripsi dalam waktu 97 milisecond tanpa mengubah isi Attack dan lain sebagainya. (Mollin, 2007)
pesan. Berdasarkan latar belakang di atas, maka diangkat
Kata Kunci— Kriptografi, ElGamal, Transposisi Segitiga judul penelitian, Implementasi Super Enkripsi Algoritma
ElGamal dengan Teknik Transposisi Segitiga sebagai
I. PENDAHULUAN salah satu aplikasi yang dapat digunakan untuk
A. Latar Belakang mengamankan data rahasia.
Dengan hadirnya teknologi, pengiriman pesan semakin B. Rumusan Masalah
mudah dilakukan. Sebelumnya, pengiriman pesan Berdasarkan latar belakang di atas maka yang menjadi
dilakukan secara manual dari mengantar langsung, dikirim rumusan masalah adalah melakukan penyimpanan pesan
dengan media hewan seperti merpati bahkan pesan rahasia dengan mengimplementasikan algoritma ElGamal dengan
yang dikirim dengan menggundul kepala si pengantar dan teknik transposisi segitiga dimana untuk keamanan data
menuliskannya di kepala tersebut. Begitu banyak cara digunakan teknik super enkripsi yang menggabungkan
pengiriman pesan yang dilakukan hingga hadirnya antara proses enkripsi algoritma ElGamal dengan proses
teknologi. Namun, perkembangan teknologi, semakin enkripsi teknik Transposisi Segitiga.
banyak pula cara pihak-pihak yang tidak berkepentingan
untuk mencuri isi pesan tersebut. Hingga ditemukan C. Tujuan
kriptografi sebagai cara mengirimkan pesan dengan Tujuan dari penelitian ini adalah sebagai berikut:
menyamarkan isi pesan tersebut. Untuk menyimpan pesan rahasia dengan
Salah satu fungsi kriptografi adalah kerahasian mengimplementasikan algoritma ElGamal dengan
data, namun kriptografi yang sering dipakai justru dibobol transposisi segitiga
D. Batasan Masalah II. TINJAUAN PUSTAKA
Batasan masalah yang diangkat pada pengujian tingkat
A. Kriptografi
keamanan RSA ini adalah sebagai berikut :
1) Pembangkit bilangan Prima yang digunakan adalah Kriptografi berasal dari bahasa Yunani. Menurut bahasa
Fermat Little Theorem. tersebut kata kriptografi dibagi menjadi dua, yaitu kripto
2) File yang digunakan adalah file text (.txt) dan teks yang dan graphia. Kripto berarti secret (rahasia) dan graphia
diinput manual oleh user. berarti writing (tulisan). Menurut terminologinya
3) Sistem dibangun dengan bahasa pemrograman VB.Net kriptografi adalah ilmu dan seni untuk menjaga keamanan
Versi 10.0. pesan ketika pesan dikirim dari suatu tempat ke tempat
4) Pada transposisi segitiga jika karakter file yang akan lain. Dalam perkembangannya, kriptografi juga digunakan
dienkripsi kurang untuk memenuhi jumlah karakter untuk mengindentifikasi pengiriman pesan dengan tanda
segitiga maka akan dimasukkan karakter “¿” (ASCII = tangan digital dan keaslian pesan dengan sidik jari digital
168). (fingerprint). (Ariyus, 2006)

E. Manfaat Berikut ini adalah tujuan adanya kriptografi (Munir,


Manfaat dari penelitian ini sebagai berikut: 2006):
Dengan implementasi ini diharapkan pesan rahasia 1) Kerahasiaan Data
dapat disimpan dengan sebaik mungkin dengan Dengan adanya kriptografi, kerahasiaan data dapat
memanfaatkan algoritma ElGamal dan menjadi referensi ditingkatkan. Data penting yang dimiliki hanya akan dapat
untuk penelitian selanjutnya di bidang kriptografi. dibuka atau dibaca oleh orang-orang tertentu yang
memiliki akses untuk membukanya.
2) Integritas Data
F. Metodologi Penelitian Data yang benar atau asli tanpa ada rekayasa dari pihak
Metode penelitian yang dilakukan dalam penelitian ini ketiga atau pihak yang tidak memiliki akses terhadap data
adalah: tersebut.
1) Studi literatur 3) Autentikasi
Penelitian ini terlebih dahulu dipelajari literatur yang Autentikasi dilakukan untuk membuktikan data yang
didapat melalui buku, jurnal, artikel, makalah maupun dikirim adalah data asli atau data yang benar. Autentikasi
situs internet yang membahas kriptografi dengan algoritma mencegah adanya data palsu.
ElGamal dan transposisi segitiga. 4) Nir-penyangkalan
2) Analisis dan Perancangan Sistem Nir-penyangkalan adalah salah satu tujuan kriptografi.
Pada tahap ini akan dilakukan analisis terhadap masalah Dengan ini si pengirim tidak dapat menolak bahwa pesan
sesuai dengan batasan masalah dan tujuan yang akan tersebut benar berasal dari si pengirim.
dicapai dari implementasi algoritma ElGamal dengan
transposisi segitiga ini. Setelah itu dilakukan perancangan Berikut beberapa ancaman yang dapat mempengaruhi
flowchart, Unified Modeling Language (UML), antar keamanan data (Stallings, 2011):
muka dan perancangan sistem untuk dapat menyimpan 1) Interruption
pesan sesuai algoritma ElGamal dengan transposisi Interruption merupakan ancaman yang dilakukan dengan
segitiga. merusak dan menghapus data sehingga data tidak dapat
3) Implementasi Sistem ditemukan lagi.
Pada tahap ini akan dilaksanakan pengkodean (coding) 2) Interception
dalam bahasa pemrograman Visual Basic untuk membuat Interception adalah ancaman yang dilakukan pihak ketiga
aplikasi sebagai implementasi algoritma ElGamal dengan dengan menyadap ataupun mengakses data. Data yang
transposisi segitiga. seharusnya rahasia dapat diakses oleh pihak yang tidak
4) Pengujian Sistem memiliki akses.
Dalam tahap ini dilakukan pengujian terhadap sistem yang 3) Modification
telah dibangun. Modification adalah ancaman yang lebih berbahaya, pihak
5) Dokumentasi yang tidak memiliki akses tidak hanya dapat mengakses
Dalam tahapan ini dilakukan penyusunan laporan dari data namun dapat memodifikasi atau mengubah data.
hasil analisis dan perancangan sistem dalam format 4) Fabrication
penulisan penelitian. Fabrication merupakan ancaman yang paling berbahaya,
pihak yang tidak memiliki akses tidak hanya dapat
membaca data, juga dapat mengubah dan memalsukan
data, sehingga data seolah berasal dari pengirim
sebenarnya.
2) Pilih bilangan random a dimana 2 < a < p – 1, dan hitung
nilai a
3) Public key yang diperoleh adalah p, , dan a sedangkan
private key adalah a
B. Akar Primitif
Setelah didapatkan public key yang disepakati,
Jika ada suatu bilangan bulat m dan order dari m maka dilakukan enkripsi dengan langkah berikut (Mollin,
modulo n adalah 𝜱(n), maka m disebut akar primitif 2007):
modulo n. Dapat juga dituliskan sebagai ordn(m) = 𝜱(n). 1) Pilih bilangan random b dengan syarat b < p -1
(Mollin, 2007) 2) Hitung nilai b mod p untuk C1 dan m*ab mod p untuk
Teorema: Banyaknya jumlah akar primitif modulo C2, dimana m adalah plaintext
n adalah tepat sebanyak 𝜱(𝜱(n)) akar primitif yang tidak 3) Maka setiap satu karakter plaintext memiliki dua
saling kongruen. (Mollin, 2007) ciphertext. (Mollin, 2007)
Dari teorema ini, maka banyaknya akar primitif Proses selanjutnya adalah dekripsi. Setelah
modulo 7 adalah: memperoleh ciphertext, maka penerima pesan akan
𝜱(𝜱(7)) = 𝜱(6) = 2 akar primitif. mengubah ciphertext menjadi plaintext. Sehingga dapat
dengan mudah membaca isi dari pesan tersebut. Untuk
C. Fermat’s Little Theorem mendekripsi pesan, penerima membutuhkan kunci private
Teorema : Untuk bilangan prima p dan bilangan a. Dan dilakukan perhitungan berikut:
bulat a, ap ≡ a(mod p) dan jika a tidak dapat dibagi oleh p, 1) Kunci yang digunakan adalah nilai a
maka ap-1 ≡ 1 (mod p). 2) Hitung nilai dengan menggunakan C1 dengan cara C1p-1-a
Meskipun dapat digunakan untuk mempermudah mod p yang disebut m1
kalkulasi, dalam kriptografi, peran terpenting dari 3) Dari hasil perhitungan m1 maka untuk memperoleh hasil
Fermat’s little theorem adalah sebagai dasar dari berbagai dilakukan perhitungan m1*C2 mod p, langkah-langkah ini
teknik enkripsi asimetris. Untuk memudahkan pembuatan dilakukan per karakter.
program untuk pembangkitan bilangan prima maka Maka akan didapat plaintext yang disampaikan oleh
digunakan teknik iterasi. Untuk bilangan yang lebih kecil pengirim. (Mollin, 2007)
dari 100 maka akan dilakukan pengujian sebanyak tiga
kali, untuk bilangan yang lebih besar dari 100 maka F. Transposisi Segitiga
dilakukan pengujian sebanyak digit bilangan tersebut. Transposisi segitiga memiliki pola pada baris
(Kromodimoeljo, 2010) pertama dimulai dari satu karakter dan baris selanjutnya
bertambah 2 karakter dari baris sebelumnya. Bentuk ini
D. Modulus Eksponensial memberi pola bilangan ganjil baris pertama 1 karakter,
Dalam kriptografi, perhitungan modulus baris kedua 3 karakter, baris ketiga 5 karakter dan
exponential sering dijumpai. Sistem kriptografi asimetris selanjutnya. Pola ini tergantung banyak digit dari plaintext
seperti RSA dan ElGamal menggunakan modulus yang akan ditransposisikan. Untuk enkripsi, pola ini ditulis
exponential dalam perhitungan enkripsi dan dekripsinya. per baris dimulai dari baris paling atas, kemudian dibaca
Persamaan modulus exponential adalah (Sadikin, 2012): per kolom yang dimulai dari kolom paling kiri untuk
y = ax mod n menghasilkan ciphertext. (Department of The Army, 1990).
Salah satu metode untuk menghitung modulus Seperti pada contoh berikut:
exponential adalah Square and Multiply. diberikan plaintext (M) : “ILMU KOMPUTER”
maka hasil transposisi yang didapat adalah
E. Algoritma ElGamal
I
Algoritma ElGamal merupakan algoritma
kriptografi asimetris yang menggunakan dua jenis kunci, L M U
yaitu kunci publik dan kunci rahasia. Kunci publik K O M P
berfungsi untuk mengenkripsi pesan sedangkan kunci
rahasia berfungsi untuk mendekripsi pesan. Tingkat U T E R ¿ ¿ ¿
keamanan algoritma ini didasarkan atas masalah logaritma Gambar 1. Transposisi Segitiga
diskrit pada grup pergandaan bilangan bulat modulo
prima. (Singh, 2012) Dari gambar 1 dapat dilihat hasil transposisi yang
ElGamal dapat digunakan untuk tanda tangan dilakukan dengan plaintext yang diberikan. Dapat dilihat
digital dan enkripsi, algoritma ini memberikan keamanan juga bahwa jika karakter tidak memenuhi semua kolom
dari sulitnya menghitung logaritma diskrit yang digunakan pada baris terakhir maka akan dimasukkan karakter #
dalam tempat terbatas. Untuk membangkitkan pasangan sebagai pengisinya. Untuk membaca hasil transposisi
kunci, dilakukan langkah berikut (Mollin, 2007): terlebih dahulu dibaca dari kolom paling kiri, sehingga
1) Pilih bilangan prima p dan cari akar primitif  mod p hasil yang didapat adalah U TLKEIMORUM¿P¿ ¿
Untuk mengembalikan plaintext yang telah
ditransposisi, dilakukan penyusunan kembali karakter
kedalam segitiga, dengan karakter pertama menduduki
kolom paling kiri dan dibaca dari baris atas ke bawah.
Sehingga dari ciphertext “U TLKEIMORUM¿P¿ ¿”
hasilnya adalah ILMU KOMPUTER¿ ¿ ¿. Dan setiap
karakter “¿” akan dihapus dari plaintext sehingga
menghasilkan ILMU KOMPUTER.

III. ANALISIS DAN PERANCANGAN


A. Analisis
Analisis masalah digambarkan dengan Diagram
Ishikawa (fishbone Diagram) pada gambar 2 berikut ini.
Bagian kepala atau segiempat yang berada di sebelah
kanan merupakan masalah. Sementara di bagian tulang-
tulangnya merupakan penyebab. Gambar 3. Use case Diagram yang akan Dikembangkan

Pada implementasi sistem ini kita menggunakan


dua metode dalam proses enkripsi dan dekripsi. Sistem ini
mengunakan algoritma ElGamal dan Transposisi Segitiga.
Pada proses enkripsi, transposisi segitiga terlebih dahulu
digunakan yang dilanjutkan dengan proses enkripsi
menggunakan algoritma ElGamal. Pada gambar 4 dapat
dilihat sequence diagram untuk proses enkripsi.

Gambar 2. Diagram Ishikawa untuk Analisis Masalah

Use case adalah salah satu pemodelan yang


digunakan untuk memodelkan persyaratan sistem. Dengan
use case ini digambarkan siapa saja yang berinteraksi
dengan sistem dan apa saja yang dapat dilakukan dengan
sistem.
Aktor yang berinteraksi dengan sistem ini adalah
user yang terdiri atas dua jenis encryptor dan decryptor
yang dapat melakukan enkripsi dan dekripsi seperti
diagram pada gambar 3.

Gambar 4. Sequence Diagram Proses Enkripsi

Hasil dari enkripsi akan disimpan di tempat yang


diinginkan dan untuk proses dekripsi dapat dilihat pada
gambar 5.
Gambar 5. Sequence Diagram untuk Dekripsi

B. Perancangan
Secara umum, sistem dirancang menggunakan
flowchart. Flowchart gambaran umum sistem dapat dililhat
pada gambar 6 berikut:

Gambar 7. Flowchart Untuk Enkripsi Pesan menggunakan


algoritma Elgamal

Langkah-langkah pembangkitan kunci algoritma


ElGamal dapat dilihat pada gambar 8 berikut ini:

Gambar 6. Flowchart Gambaran Umum Sistem.

Flowchart yang menggambarkan langkah-langkah


mengenkripsi pesan dapat dilihat pada gambar 7 berikut: Gambar 8. Flowchart Pembangkitan Kunci Algoritma
ElGamal
Untuk mengembalikan ciphertext ke dalam bentuk
plaintext kembali, akan dilakukan proses dekripsi.
Langkah-langkah proses dekripsi dengan Algoritma
ElGamal dapat dilihat pada gambar 9 berikut:

Gambar 10. Form Enkripsi Pesan

Untuk dekripsi pesan dilakukan pada form dekripsi yang


dapat dilihat pada gambar 11.

Gambar 9. Flowchart Dekripsi Pesan dengan Algoritma


ElGamal

IV. IMPLEMENTASI DAN PENGUJIAN


A. Implementasi
Implementasi sistem dibangun dengan
menggunakan bahasa pemrograman VB.Net, dengan
memakai Software Microsoft Visual Studio 2010. Terdapat
3 form dalam sistem ini, form awal (loading form), form Gambar 11. Form Dekripsi Pesan
encryption dan form decryption. Sistem ini dibangun
sesuai dengan rancangan sistem yang telah dibuat B. Pengujian
sebelumnya.
Pengujian untuk sistem implementasi algoritma
Berikut adalah program Implementasi Super ElGamal dengan teknik transposisi segitiga ini dilakukan
Enkripsi Algoritma Elgamal dengan Teknik Transposisi untuk mendapatkan waktu melakukan enkripsi pesan dan
Segitiga untuk form enkripsi pesan, yang dapat dilihat dekripsi pesan dengan ukuran plaintext yang berbeda-
pada gambar 10. beda, juga menguji sistem dalam segi recovery, apakah
sistem ini dapat mengembalikan pesan secara utuh
kembali. Kriteria pengujian sistem sebagi berikut:
1) Plaintext berupa file text yang telah terlebih dahulu
disimpan didalam komputer atau dapat diinput langsung
oleh user.
2) Ciphertext akan disimpan dalam bentuk file text.
3) Bilangan prima dipilih oleh user dan dinputkan maupun
di-generate sesuai pilihan.
4) Sistem ini diuji dengan Personal Computer dengan
spesifikasi processor intel core i7 - 2600 CPU @3.40 GHz
(8CPUs), Memory 8 GB RAM.
Data yang diperoleh dari pengujian dengan kunci Grafik perbedaan waktu enkripsi dan dekripsi yang
yang sama dan jumlah karakter plaintext yang berbeda dibutuhkan dari pengujian dengan jumlah karakter
dapat dilihat pada Tabel I berikut: plaintext yang sama dan panjang bilangan prima yang
berbeda dapat dilihat pada gambar 13.
TABEL I
PENGUJIAN DENGAN KUNCI YANG SAMA DAN 60
PANJANG KARAKTER PLAINTEXT YANG BERBEDA
Waktu Waktu 50
Plaintext Ciphertext
Enkripsi Dekripsi
(karakter) (karakter) 40

Waktu (detik)
(detik) (detik)
50 131 0.689 0.003 30
100 200 0.902 0.004 Waktu Enkripsi
20 Waktu Dekripsi
1000 2048 9.698 0.024
10
5000 10082 47.435 0.101
10000 20000 93.96 0.223 0
4 5 6 7 8
Grafik perbedaan waktu enkripsi dan dekripsi yang Panjang Prima (digit)
dibutuhkan dari pengujian dengan kunci yang sama dan
jumlah karakter plaintext yang berbeda dapat dilihat pada
gambar 12. Gambar 13. Grafik Waktu Enkripsi dan Dekripsi Berdasarkan
Panjang Bilangan Prima
100
80 V. KESIMPULAN DAN SARAN
Waktu (detik)

60
A. Kesimpulan
40
Berdasarkan hasil analisis dan pengujian yang telah
20 Waktu Enkripsi
dilakukan pada sistem implementasi algoritma ElGamal
Waktu Dekripsi
0 dengan teknik transposisi segitiga, maka didapat
50 100 000 000 000 kesimpulan sebagai berikut:
1 5 10 1) Ukuran file ciphertext lebih besar dari plaintext karena
setiap satu karakter dalam plaintext akan menghasilkan
Panjang Plainteks (Karakter) dua ciphertext.
2) Enkripsi dan dekripsi sistem dengan algoritma ElGamal
dan teknik transposisi segitiga, tidak mengubah,
menambah maupun mengurangi plaintext.
Gambar 12. Grafik Waktu Enkripsi dan Dekripsi Berdasarkan
3) Enkripsi membutuhkan waktu lebih lama, jika bilangan
Panjang Plaintext
prima yang digunakan semakin besar.
Data yang diperoleh dari pengujian dengan jumlah 4) Lama waktu enkripsi ditentukan oleh perhitungan 2
karakter plaintext yang sama dan panjang bilangan prima ciphertext yang akan dibentuk.
yang berbeda dapat dilihat pada Tabel II berikut:
B. Saran
TABEL II
PENGUJIAN DENGAN JUMLAH KARAKTER Berikut ini beberapa saran yang dapat dijadikan
PLAINTEXT YANG SAMA DAN PANJANG BILANGAN pertimbangan dalam memperbaiki dan mengembangkan
PRIMA YANG BERBEDA sistem ini:
1) Sistem ini hanya dapat mengenkripsi pesan berformat
Panjang Waktu Waktu Dekripsi
*.txt, sehingga untuk penelitian selanjutnya dapat
Prima Enkripsi (detik)
menggunakan file text berformat *.doc, *.pdf dan
(digit) (detik)
sebagainya.
4 6.099 0.032
2) Sistem ini hanya melakukan enkripsi dan dekripsi, untuk
5 16.727 0.109 penelitian selanjutnya dapat diuji keamanan dari sistem ini
6 20.857 0.112 dengan metode hacking.
7 31.646 0.114 3) Sistem ini melakukan enkripsi dimulai dari transposisi
segitiga dan dilanjutkan dengan algoritma ElGamal,
8 47.677 0.133 dimana untuk penelitian selanjutnya dapat dibangun sistem
dengan kebalikannya.
DAFTAR PUSTAKA
Ariyus, Dony. 2006. Computer Security. Yogyakarta: ANDI.
Bahary, Barra Rizky. 2010. Pengamanan Pesan Teks
Menggunakan Algoritma ElGamal. Skripsi.
Universitas Negeri Semarang.
Department Of The Army. 1990. Basic Cryptanalysis.
Washington D.C.: Aegean Park Press.
Fauzana. 2013. Analisis dan perancangan sistem autentikasi
pengguna pada web menggunakan metode
multiple-key RSA. Skripsi. Universitas Sumatera
Utara.
Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi.
Jakarta: SPK IT Consulting .
Mollin, Richard. A. 2007. An Introduction to Cryptography.
2nd ed. Florida: Chapman & Hall/CRC.
Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika
Bandung.
Ramdan Mangunpraja, Dadan. 2007. Peningkatan Keamanan
Pertukaran Kunci Deffie-Hellman Dengan
pengimbuhan Algoritma Algoritma RSA. Bandung,
Indonesia: STEI ITB.
Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan.
Yogyakarta: ANDI.
Singh, Rashmi. 2012. ElGamal's Algorithm in Cryptography.
International Journal of Scientific & Engineering
Research Vol. 3, No. 12.
Stallings, William. 2011. Cryptography and Network
Security: Principles and Practice. 5th Edition. New
York: Pearson Education, Inc.
Tamam, M. Taufiq. 2010. Penerapan Algoritma Kriptografi
ElGamal untuk Pengaman File Citra. Jurnal
EECCIS Vol. IV, No. 1
The Security Divison of EMC. 2009. RSA BSafe Security
Concept. Sydney: RSA Security, Inc.
Ulfa, Rininda. 2011. Penerapan Sistem Kriptografi Elgamal
Atas Zp* Dalam Pembuatan Tanda Tangan Digital.
Skripsi. Universitas Negeri Yogyakarta.

Anda mungkin juga menyukai