APLIKASI KEAMANAN DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 DAN BLOWFISH BERBASIS JAVA Adi Hermanto Arman Rubi Fahlevi Wayan Crisdiantoro Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG ABSTRAK Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Terdapat banyak sekali ancaman-ancaman dari luar, maupun ancaman dari dalam yang mengancam keamanan data yang disimpan pada storage device (alat penyimpanan data). Berdasarkan latarbelakang yang telah diuraikan, maka dibuat suatu sistem kriptography file menggunakan metode Rivest code 4 dan Blowfish. Aplikasi yang dibangun ini dapat mengenkripsi file (plaintext) dalam bentuk teks, gambar, suara dan video. Enkripsi dilakukan dengan menggunakan kunci (password) tertentu, sehingga menghasilkan ciphertext (file yang sudah dienkripsi atau disandikan) yang tidak dapat dibaca atau pun dimengerti. Chipertext tersebut dapat dikembalikan seperti semula jika didekripsi menggunakan kunci yang sama sewaktu mengenkripsi file tersebut. Metode yang digunakan untuk membangun aplikasi ini adalah RAD (Rapid Aplication Development). Perangkat lunak yang digunakan untuk membangun aplikasi ini adalah Java Eclipse. Kata Kunci : Kriptografi, Keamanan Data, Rivest Code 4, Blowfish dan RAD (Rapid Aplication Development).
PENDAHULUAN Dunia teknologi informasi saat ini semakin berkembang, semua informasi terkirim dengan lebih cepat dan mudah melalui suatu jaringan komputer dengan tingkat keamanan yang relatif rendah. Hal ini dapat mengakibatkan adanya pencurian atau penyalahgunaan file-file dokumen tersebut oleh pihak yang tidak bertanggung jawab, Untuk itulah peranan teknologi khususnya dalam keamanan informasi benar-benar dibutuhkan. Keamanan informasi (Information Security) merupakan bagian yang sangat penting dari sebuah sistem di dalam sebuah jaringan komputer terutama yang terhubung dengan internet, hal ini dikarenakan ada pihak-pihak tertentu seperti (hacker dan cracker) yang menginginkan informasi tersebut dengan melakukan penyadapan pada saluran komunikasi yang digunakan. Sebuah sistem yang mempermudah dan memanjakan pengguna (user) tidak akan berguna tanpa adanya sistem keamanan yang tinggi. Oleh karena itu, informasi penting atau data rahasia yang dikirimkan harus disandikan agar tidak dapat dibaca oleh orang lain. Penulis menggunakan algoritma RC4 (Rivest Code 4) dan Blowfish karna algoritma ini mempunyai kecepatan dan efisiensi untuk diimplementasikan baik dalam hardware maupun software, serta mudah untuk dikembangkan. Efisiensi yang dimaksudkan ialah efisien dalam segi ukuran file, karna setelah di enkripsi ukuran file menjadi lebih kecil dari ukuran file aslinya. Algoritma RC4 (Rivest Code 4) ini merupakan salah satu jenis Stream Chiper, stream chipper adalah suatu sistem dimana proses enkripsi dan dekripsinya dilakukan dengan cara bit per bit.
1
Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama proses enkripsi dan dekripsi, blowfish bekerja dengan membagi pesan-pesan menjadi blok-blok bit dengan ukuran sama panjang yaitu 64-bit dengan panjang kunci bervariasi yang mengenkripsikan data ke dalam 8 byte blok. Pesan yang bukan merupakan kelipatan 8 byte akan ditambahkan dengan bit-bit tambahan (padding) sehingga ukuran tiap blok sama. Dalam hal ini algoritma RC4 (Rivest Code 4) dan Blowfish dapat digunakan untuk mengamankan file-file dokumen pada perusahaan-perusahaan atau instansi yang mempunyai file penting dan bersifat private. Berdasarkan latar belakang tersebut, penulis tertarik untuk membuat suatu aplikasi yang dapat mengamankan file-file dokumen dengan judul “Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 dan Blowfish Berbasis Java”. LANDASAN TEORI Aplikasi Menurut Santoso (2005:9), Aplikasi : Yang dimaksud dengan pengertian ‘aplikasi’ adalah suatu kelompok file (form, class, report) yang bertujuan untuk melakukan aktivitas tertentu yang saling terkait, misalnya aplikasi Payroll, aplikasi Fixed Asset. Keamanan Menurut Hartika (2012:12), Keamanan adalah keadaan bebas dari bahaya. Istilah ini dapat digunakan dengan hubungan kepada kejahatan, dan segala bentuk kecelakaan. Keamanan merupakan topik yang luas termasuk keamanan nasional terhadap serangan teroris, keamanan komputer terhadap crecker, keamanan rumah terhadap maling dan penyusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya (Kristianto, 2003). Criptography Menurut Hartika (2012:12), Criptography berasal dari bahasa yunani, terdiri dari dua suku kata yaitu cripto dan graphia. Cripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Criptography adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Manezes, Oorschot and Vanstone, 1997). Java Development kit (JDK) Menurut Hakim (2009:2), Java Development kit merupakan seperangkat aplikasi yang digunakan untuk mengembangkan program dengan bahasa Java. Algoritma Menurut Kurniadi (2011:1), algoritma adalah sekumpulan langkah (tahapan) logis untuk menyelesaikan suatu pekerjaan (permasalahan). Algoritma RC 4 (Rivest Code 4 ) Menurut Bastari (2011:2), Algoritma RC4 (Rivest Code 4) adalah stream chipher yang diciptakan oleh Ron Rivest Cipher (kadang juga disebut Ron’s Code). Pada awalnya algoritma RC4 ini dirahasiakan sampai dikirimkan ke milis Cypherpunks secara anonim pada tahun 1994.
2
Algoritma Blowfish Algoritma Blowfish adalah algoritma kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier (presiden perusahaan Counterpane Internet Security.Inc), dan dipublikasikan pada tahun 1994. Blowfish dibuat untuk digunakan pada komputer dengan microproccessor besar (32 bit keatas dengan cache data yang besar). Bahasa Java Menurut Nugroho (2008:4) Java adalah bahasa pemrograman yang mirip dengan C/C++. Java terutama adalah bahasa pemrograman yang umum digunakan untuk pemrograman Web. Java juga merupakan bahasa pemrograman yang cukup ampuh untuk digunakan menyusun berbagai aplikasi yang canggih karena sederhana dalam perancangan dan implementasinya. Eclipse Menurut Tanujaya (2009:12) Eclipse merupakan IDE (Integrated Development Environment) yang dikembangkan pertama kali oleh IBM yang kemudian diserahkan kepada Eclipse Foundation. Setelah diserahkan Eclipse menjadi IDE open source. Eclipse bersifat open source yang bertujuan untuk menghasilkan platform pemerograman terbuka. RAD (Rapid Application Develoment) Rapid Application Develoment (RAD) adalah sebuah model proses perkembangan perangkat lunak sekuensial linier yang menekankan siklus perkembangan yang sangat pendek. Model RAD ini merupakan sebuah adaptasi “kecepatan tinggi” dari model sekuensial linier dimana perkembangan cepat dicapai dengan menggunakan model pendekatan konstruksi berbasis komponen. Jika kebutuhan dipahami dengan baik, proses RAD memungkinkan tim pengembang menciptakan “sistem fungsional yang utuh” dalam waktu periode yang sangat pendek karena dipakai terutama pada aplikasi sistem konstruksi. Hamzah (2011:51). Flowchart Bagan alir (flowchart) adalah bagan yang menunjukkan alir di dalam program atau prosedur sistem secara logika. Bagan alir digunakan terutama untuk alat bantu komunikasi dan untuk dokumentasi (Jogiyanto, 2005:795). HASIL DAN PEMBAHASAN Berikut adalah tahapan-tahapan dari metode RAD (Rapid Application Development),yang penulis lakukan dalam pembutan “Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java”. Aplikasi ini adalah aplikasi yang menggunakan java eclips sebagai tools untuk membuat sebuah aplikasi. Aplikasi dibangun dengan menggunakan bahasa pemrograman java dan algoritma. Pada hasil ini akan dijelaskan mengenai bagaimana Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java akan bekerja. 1.
Fase Perencanaan Syarat – Syarat Pada tahap ini dilakukan analisa kebutuhan masalah untuk pembuatan aplikasi, kelengkapan hardware dan software serta mendefinisikan masalah.
3
a.
Tujuan Informasi Tujuan dibuatnya aplikasi ini adalah membuat suatu aplikasi pengamanan file dokumen yang dapat digunakan pada perusahaan-perusahaan dan instansi, sehingga datadata penting yang berada pada sebuah perusahaan atau instansi dapat lebih terjaga keamanannya dan menjamin keaslian file tersebut, terutama dalam proses pengiriman file dokumen tersebut.
b. Studi Kelayakan Ada 2 studi kelayakan yang akan dijabarkan pada bagian ini yaitu, feasibilitas ekonomi dan feasibilitas teknis, penjelasan dari kedua studi tersebut adalah sebagai berikut :
c.
1.
Feasibilitas Ekonomi Secara ekonomi aplikasi ini layak dikembangkan karena aplikasi yang dikembangkan bersifat gratis, secara sosial aplikasi dapat membantu untuk mencerdaskan lingkungan baik kalangan mahasiswa ataupun seseorang yang tertarik pada pemrograman java.
2.
Feasibilitas Teknis Pengembangan aplikasi ini layak secara teknis dikarenakan untuk mengembangkan dan mengimplementasikan kemampuan para mahasiswa ataupun seseorang yang memiliki kemampuan tentang pemrograman.
Mendefinisikan Masalah Masalah yang ingin diselesaikan dengan sistem ini adalah bagaimana cara mengimplementasikan kedua algoritma dan tools apa yang mendukung dalam implementasi tersebut. Pada penulisan ini, penulis akan mengimplementasikan algoritma RC4 dan Blowfish menggunakan Java Eclips. Dengan demikian dari implementasi ini dapat diketahui kelebihan dari kedua algoritma tersebut.
2. Fase Perancangan Dalam perancangan aplikasi keamanan data menggunakan algoritma RC4 dan Blowfish berbasis java ini, perancangan Flowchart Diagram. a.
Flowchart Diagram Agar lebih mudah dalam pembuatan program, maka penulis membuat diagram flowchart yang akan menggambarkan alur program secara umum. Flowchart tersebut dapat dilihat pada gambar dibawah ini :
4
(Sumber : Diolah Sendiri) Gambar 1. Flowchart Aplikasi Flowchart pada gambar diatas menggambarkan alur proses dan urutan-urutan prosedur dalam aplikasi enkripsi dan dekripsi yang dibuat. Untuk enkripsi Dimulai dari memasukkan plaintext, kemudian membaca isi serta jenis file, dan selanjutnya masukkan password dan konfirmasi password untuk keamanan file yang akan dienkripsi, jika proses berhasil atau password yang dimasukkan benar maka akan berlanjut ke proses enkripsi hingga menghasilkan ciphertext dan selesai. Jika salah maka akan diminta untuk mengkonfirmasi dengan password yang benar. Untuk dekripsi dimulai dengan memasukkan file ciphertext, kemudian membaca isi serta jenis file, dan selanjutnya masukkan password dan konfirmasi password untuk file yang akan didekripsi, jika proses berhasil atau password uang dimasukan benar maka akan berlanjut ke proses dekripsi hingga menghasilkan plaintext dan selesai. Jika salah memasukkan password maka akan diminta untuk mengkonfirmasi dengan password yang benar. b. Perancangan Algoritma Program Kriptografi Aplikasi yang penilis buat menggunakan 2 algoritma kriptografi dalam mengenkripsi ataupun mendekripsi file. Pada saat akan melakukan proses enkripsi pilih file yang akan di enkripsi, kemudian setelah itu masukan password untuk melindungi hasil eksekusi file, dan masukan kembali password yang sama untuk menkonfirmasi password, selanjutnya lakukan proses enkripsi dengan memilih menu enkripsi.
5
Tahapan selanjutnya adalah proses dekripsi, pada tahapan ini file yang telah dienkripsi akan dikembalikan lagi seperti file aslinya dengan cara membalik proses enkripsi. File yang telah di dekripsi menggunakan algoritma RC4 dan Blowfish, pada saat akan mendekripsi file tidak lupa untuk memasukan password yang sama pada saat melakukan enkripsi, dan masukan kembali password yang sama untuk mengkonfirmasi password nya, selanjutnya lakukan proses dekripsi dengan memilih menu dekripsi. Pseudo Code Proses Enkripsi dan Dekripsi : Berikut pseudo code untuk mengupload file yang ingin di enkripsi.
(Sumber : Diolah Sendiri) Gambar 2. Pseudo Code proses enkripsi file Setelah file asli berhasil di upload, maka file akan dienkripsi dan berikut pseudo code nya.
(Sumber : Diolah Sendiri) Gambar 3. Pseudo Code proses enkripsi file
6
(Sumber : Diolah Sendiri) Gambar 4. Pseudo Code proses enkripsi file
(Sumber : Diolah Sendiri) Gambar 5. Pseudo Code proses enkripsi file
7
Setelah ciphertext file berhasil di upload, maka file akan didekripsi dan berikut pseudo codenya.
(Sumber : Diolah Sendiri) Gambar 6. Pseudo Code proses dekripsi file
(Sumber : Diolah Sendiri) Gambar 7. Pseudo Code proses dekripsi file
8
(Sumber : Diolah Sendiri) Gambar 8. Pseudo Code proses dekripsi file
3. a.
Fase Konstruksi Instalasi JDK (Java development Kit) Berikut Proses langkah-langkah dalam melakukan instalasi JDK (Java development Kit), adalah sebagai berikut : Klik menu file Jdk-6u26-nb7-0-windows-ml Proses Configurasi instalasi Java SE Development Kit and NetBeans IDE Installer. Kemudian klik tombol Next Klik Next pada menu file Welcome to the JDK 6 update 26 and NetBeans IDE 7.0 Installer Pilih I accept the terms in agrement. Install JUnit. Kemudian klik tombol Next. Klik menu browser untuk memilih tempat penyimpanan file. Kemudian klik tombol Next. Klik Install to start the installation. Kemudian Klik tombol Next. Proses Installing JDK 6 Update 26. Click Finish to Finish the NetBeans IDE setup.
9
b. Instalasi Java Eclipse Buka Folder tempat penyimpanan data Eclipse. Klik icon Eclipse application. Setelah di Klik Menu file eclipse, kemudian muncul tampilan menu eclipse. Klik tombol browser pada menu Workspace Launcher,kemudian klik tombol Ok. Pada menu Select Workspace Directory, pilih file eclips pada folder. Kemudian klik ok, untuk melakukan proses penyimpanan data. Tampilan Menu Java Eclipse yang telah berhasil di install. 4.
Fase Pelaksanaan Pada fase pelaksanaan ini sesuai dengan sub bagian 4.2 pengujian aplikasi, penulis melakukan pengujian aplikasi secara black box mandiri dan secara black box oleh user. Untuk black box penulis menganalisis spesifikasi laptop yang digunakan untuk menerapkan aplikasi ini, setelah melakukan ujicoba untuk mengetahui apakah aplikasi dapat bekerja dengan baik, penulis meminta tanggapan kepada user untuk aplikasi yang penulis buat ini.
a.
Pengujian Aplikasi Setelah mengeksekusi program aplikasi maka dilakukan pengujian aplikasi. Pengujian aplikasi yang telah dibuat bertujuan untuk melihat jalannya program, stabilitas dan mengetahui tingkat kepuasan pengguna pada aplikasi ini, oleh karena itu pengujian dilakukan dengan dua tahap yaitu dengan pengujian secara black box mandiri dan hasil respon oleh user (pengguna). 1.
Pengujian Black Box Mandiri Pengujian aplikasi secara black box mandiri yaitu pengujian yang dilakukan secara langsung pada laptop/PC yang digunakan untuk menjalankan aplikasi keamanan dokumen menggunakan algoritma rivest code4 dan blowfish berbasis java. Berikut hasil pengujian aplikasi keamanan dokumen menggunakan algoritma rivest code4 dan blowfish berbasis java pada berbagai file dan dari berbagai ukuran yaitu : 1. 2. 3. 4. 5.
File dengan format .avi dengan ukuran 23.6 MB File dengan format .docx dengan ukuran 51 KB File dengan format .JPEG dengan ukuran 96 KB File dengan format .MP3 dengan ukuran 4,388 MB File dengan format .pdf dengan ukuran 813 KB
10
1. Hasil Enkripsi dan dekripsi file .avi
(Sumber : Diolah Sendiri) Gambar 9. Proses Enkripsi file
(Sumber : Diolah Sendiri) Gambar 10. Proses Dekripsi file
11
2. Hasil Enkripsi dan dekripsi file .docx
(Sumber : Diolah Sendiri) Gambar 11. Proses Enkripsi file
(Sumber : Diolah Sendiri) Gambar 12. Proses Dekripsi file
12
2.
Respon Oleh User Tentang Aplikasi Respon oleh user tentang aplikasi ini yaitu berupa angket yang berisi pertanyaan yang meminta tanggapan user setelah menggunakan aplikasi ini yang diberikan kepada beberapa mahasiswa (user) yang diambil dari lingkungan kampus penulis. Angket ini bertujuan untuk mendapatkan tingkat validitas apabila digunakan langsung oleh pengguna. Hasil angket dapat dilihat secara lengkap pada lampiran.
3.
Analisis Hasil Pengujian a. Analisis Hasil Pengujian Black Box mandiri Berdasarkan hasil pengujian yang dilakukan secara black box mandiri dan ditunjukan oleh gambar pada sub bab 5.1.4.2.1, maka dapat disimpulkan bahwa aplikasi berjalan dengan baik pada laptop/PC. Program dapat dikomplikasi dengan baik dan tidak ada error yang terjadi ketika program dijalankan. b. Analisis Hasil Respon oleh User Setelah dilakukan analisis, hasil respon oleh user berupa angket kepada pengguna menghasilkan penilaian terhadap aplikasi yang dibangun. Dari angket yang diberikan kepada user nilai persentase tingkat kepuasan terhadap aplikasi cukup baik. ini dapat disimpulkan berdasarkan hasil angket dan respon oleh user pada beberapa pertanyaan yang telah diajukan.
Pembahasan 1. Proses Enkripsi dan Dekripsi File pada Aplikasi ini a. Berikut proses enkripsi yang berjalan dalam aplikasi ini : 1. File asli yang berupa file dengan ekstensi .doc/docx, jpg/jpeg, dan sebagainya akan dimasukkan ke dalam aplikasi, kita contohkan dengan bab 1.doc atau bab 1.docx yang berukuran 20 KB. 2. Lalu file tersebut akan diubah menjadi file dengan tipe byte. 3. Setelah file diubah menjadi tipe byte dan akan didapat besarnya bit pada file tersebut, besarnya bit yang dapat dijalankan pada aplikasi ini adalah 64-bit, jika besarnya bit tidak mencapai 64-bit maka bit akan ditambahkan sehingga menjadi 64-bit. 4. Setelah itu maka file tersebut akan di enkripsi dengan cara dibagi menjadi 2 bagian, yaitu file yang telah menjadi 64-bit tersebut akan dibagi menjadi masing-masing 32-bit, kemudian dilakukan proses iterasi dengan kunci atau password yang telah dimasukkan sampai 16 kali iterasi hingga file tersebut menjadi ciphertext file. 5. Lalu file tersebut ditambahkan ekstensinya menjadi bab 1.doc.RCE atau bab 1.docx.RCE, sehingga menjadi tipe file yang berupa karakter word dengan besarnya ukuran file 20 KB. b. Berikut proses dekripsi yang berjalan dalam aplikasi ini : 1. Ciphertext file akan dimasukkan ke dalam aplikasi dengan nama bab 1.doc.RCE atau bab 1.docx.RCE dengan ukuran file20 KB.
13
2. Lalu file tersebut akan diubah menjadi file dengan tipe byte. 3. Setelah file diubah menjadi tipe byte dan akan didapat besarnya bit pada file tersebut, maka file tersebut akan didekripsi dengan cara yang sama seperti proses enkripsi namun dilakukan secara terbalik, kemudian dilakukan proses iterasi hingga 16 kali proses iterasi, sehingga menjadi plaintext file atau file asli kembali. 4. Lalu file tersebut akan dihilangkan ekstensi.RCE nya, hingga menjadi tipe file asli kembali dengan nama bab 1.docx, dengan ukuran file sebesar 20 KB. 2. Pembahasan Hasil Enkripsi dan Dekripsi Pada tahapan ini, penulis akan membahas hasil dari proses enkripsi dan dekripsi pada Aplikasi keamanan dokumen menggunakan algoritma rivest code 4 dan blowfish berbasis java ini. Adapun pembahasan hasil dari enkripsi dan dekripsi ini berupa pengujian dengan melakukan enkripsi dan dekripsi terhadap beberapa file, berikut hasilnya dapat dilihat pada tabel 1 dan tabel 2 di bawah. Tabel 1. Beberapa hasil enkripsi setelah dilakukan pengujian. No 1 2 3
Nama File AKB48heavyrotation BAB 1 Superman Is Dead Poppies Dog Anthem
Format File .avi .docx .mp3
Ukuran File 57.6 MB 22 KB 2.98 MB
Lamanya Proses 6.7 Detik 0.6 Detik 0.9 Detik
Tabel 2. Beberapa hasil dekripsi setelah dilakukan pengujian. No Nama File 1 AKB48heavy rotation 2 3
BAB 1 Superman Is Dead Poppies Dog Anthem
Format File .RCE .RCE .RCE
Ukuran File 57.6 MB 22 KB 2.98 MB
Lamanya Proses 6.5 Detik 0.4 Detik 0.7 Detik
PENUTUP Berdasarkan penelitian yang dilakukan oleh penulis mengenai Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini, maka dapat diambil kesimpulan bahwa pembuatan Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini telah berhasil dilakukan dengan pengujian sistem tersebut. Dari hasil pengujian pada sistem dan aplikasi diperoleh kesimpulan bahwa fungsifungsi yang disediakan oleh sistem dan aplikasi berjalan dengan baik sesuai dengan yang diharapkan, sehingga layak digunakan oleh user. Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini dapat membantu pihak instansi atau perusahaan untuk mengamankan dan menjaga keaslian file yang bersifat private atau rahasia yang terdapat pada instansi maupun perusahaan tersebut.
14
DAFTAR PUSTAKA Bastari, A. Thoriq Abrowi. 2011. Analisis Perbandingan Stream Chiper RC4 dan SEAL. Makalah IF3058 Kriptografi – Sem. II Tahun 2010/2011. Hakim, Rachmad S. 2009. Konsep Pemrograman Java dan penerapannya untuk membuat software aplikasi. Jakarta : PT. Elex Media Komputindo. Hamzah, Rio. 2011. Implementasi Algoritma RSA dan Blowfish untuk Enkripsi dan Dekripsi Data Menggunakan Delphi 7. Jogiyanto, Prof. Dr., HM, MBA, Akt. 2005. Analisis Dan Desain. Yogyakarta : C.V Andi Offset. Kurniadi, Indarwoko. 2011. Logika Dan Algoritma Dasar menggunakan Bahasa C++. Jakarta : Mitra Wacana Media. Nugroho, Adi. 2008. Pemrograman Java Menggunakan IDE Eclipse Callista dalam Penerapannya pada Pengembangan Aplikasi Mandiri (Stand Alone) dan Aplikasi Berbasis Web. Yogyakarta : C.V Andi Offset. Pratiwi, Apriyanti E. 2011. Implementasi Enkripsi Data Algoritma Blowfish Menggunakan Java Pada Aplikasi Email. Bandung : Politeknik Telkom Bandung. Santoso, Harip. 2005. Membuat Multiaplikasi menggunakan Visual Basic 6. Jakarta : PT. Elex Media Komputindo. Schneier, Bruce. 1996. Applied Cryptography, Second Edition. New York : John Wiley & Son. Tanujaya. 2009. Menguasai Java Programming. Jakarta : Salemba Infotek. Wahyu, Febrian. 2012. Penerapan Algoritma Gabungan RC4 dan BASE64 Pada Sistem Keamanan E-COMMERCE. Yogyakarta : Seminar Nasional Aplikasi Teknologi Informasi. Zain, Ruri Hartika. 2012. Perancangan Dan Implementasi Cryptography Dengan Metode Algoritma Rc4 Pada Type File Document Menggunakan Bahasa Pemrograman Visual Basic 6.0. Jurnal Momentum. Vol. 12.No.1. Februari 2012.
15