BAB diketahui oleh orang yang tidak berhak. Dalam

BAB 1

PENDAHULUAN

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

 

1.    
LATAR
BELAKANG

Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang
untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim
melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan
oleh pihak yang tidak berwenang biasanya dengan menyadap saluran publik.
Teknologi jaringan komputer telah dapat mengurangi bahkan membuang kemungkinan
adanya kerusakan data akibat buruknya konektivitas fisik, namun gangguan tetap
bisa terjadi karena ada unsur kesengajaan yang mengarah ke penyalahgunaan
sistem dari pihak-pihak tertentu. Terlebih lagi pada saat ini atau jaman ini
dimana semua peralatan yang digunakan menggunakan teknologi informasi. Baik itu
dalam pengiriman, penyimpanan dan masih banyak lagi.

Enkripsi adalah salah satu teknik yang paling baik untuk menjaga
kerahasiaan suatu data dalam berkomunikasi. Dengan enkripsi, suatu informasi
akan menjadi sulit untuk diketahui oleh orang yang tidak berhak. Dalam
melakukan enkripsi data, terdapat beberapa jenis atau cara yang digunakan,
namun pada saat ini akan difokuskan tentang enkripsi menggunakan Data Encryption Standart dan Advanced Encryption Standart. Enkripsi
merupakan suatu bagian dari Cryptografi yang dalam pemakaiannya menggunakan
sebuah kunci khusus. Tidak lepas dari itu semua, juga terdapat cara untuk
membuka pesan atau data yang sudah di enkripsi yaitu dekripsi. Proses melakukan
enkripsi dan dekripsi data ini harus menggunakan metode yang sama agar bisa
saling terkoneksi karena jika tidak, data yang dienkripsi tidak bisa buka, dan
schema dari enkripsi dan dekripsi data bisa dilihat pada gambar 1.

Gambar 1. Schema
kriptografi.

Pada gambar 1., plaintext adalah data yang belum terenkripsi sedangkan
chipertext merupakan data yang sudah terenkripsi. Tujuan dari penelitian ini
adalah untuk lebih mengetahui nilai korelasi antara DES dan AES. Agar dapat
menentukan seberapa kuat suatu data yang dienkripsi menggunakan DES dan AES.
Enkripsi data yang akan dibahas pada makalah ini adalah Data Encryption Standard (DES) dan Advanced Encryption Standard(AES).

 

BAB 2

TINJAUAN PUSTAKA

1.    
KAJIAN
PUSTAKA

Seperti
yang sudah dijelaskan diatas, pada bagian tinjauan pustaka ini akan lebih
membahas beberapa pustaka sebagai landasan teori yang dapat dijadikan acuan
sebagai pembanding terkait ‘PERBANDINGAN NILAI KORELASI ANTARA DES DAN AES’.
Berikut ini beberapa contoh tinjauan pustaka dari penelitian terdahulu yang
dijadikan acuan sebagai  penyempurna
laporan ini

a.    
PENELITIAN
TERDAHULU

Penelitian sebelumnya yang berjudul Perbandingan ‘algoritma DES dan
algoritma  AES pada teknologi QR-CODE’, menggunakan metode analisis
komparatif. Metode analisis komparatif adalah metode untuk membandingkan hasil
analisis terhadap dua atau lebih fenomena sehingga didapatkan hasil berupa
kesamaan dan perbedaan fenomena tersebut. Pada penelitian ini yang dibandingkan
adalah kinerja dari algoritma DES dan algoritma AES. Pada penelitian peneliti
membangun dua buah aplikasi yang masing-masing menerapkan algoritma DES dan
algoritma AES. Pada penelitian ini, algoritma DES memiliki waktu Proses yang
lebih singkat daripada Algoritma AES, karna pada proses Enkripsi dari plainteks
ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi
dibandingkan Algoritma AES. Ukuran file menggunakan Algoritma DES memiliki
ukuran file yang lebih kecil dibandingkan Algoritma AES, karna pada proses
Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan
proses enkripsi dibandingkan AES.1

      Hasil Penelitian lain yang berjudul ‘DES,
AES and Blowfish: Symmetric Key Cryptography Algorithms
Simulation Based Performance Analysis’, menggunakan beberapa metode dalam
analisanya, yaitu Electronic Code Book
(ECB), dalam mode ini data dibagi menjadi blok 64 bit dan setiap blok
dienkripsi satu per satu. ECB adalah yang tercepat dan termudah untuk
diimplementasikan, menjadikannya mode yang paling umum dari DES yang terlihat
aplikasi komersial Ini adalah mode operasi digunakan oleh Private Encryptor, Cipher Block Chaining (CBC), dalam mode
operasi ini, setiap blok ECB ciphertext terenkripsi di XOR dengan plaintext
berikutnya blok yang akan dienkripsi, sehingga membuat semua blok tergantung
pada semua blok sebelumnya. Cara operasi ini lebih aman dari pada ECB karena
langkah tambahan XOR menambahkan satu lapisan lagi ke proses enkripsi, Cipher Feedback (CFB), Dalam mode ini,
blok plaintext kurang dari Panjang 64 bit bisa dienkripsi. Biasanya, Pengolahan
spesial harus digunakan untuk menangani file yang ukurannya bukan kelipatan
sempurna dari 8 byte, tapi mode ini akan dihapus Kebutuhan (Private Encryptor
menangani kasus ini dengan menambahkan beberapa byte dummy ke akhir file
sebelumnya mengenkripsi itu). Kesalahan dalam satu blok mempengaruhi semua blok
berikutnya selama transmisi data. Cara operasi ini mirip dengan CBC dan sangat
aman, dan Output Feedback (OFB), Ini mirip dengan mode CFB, kecuali bahwa
Output ciphertext DES dimasukkan kembali ke Shift awal, bukan cipherteks akhir
yang sebenarnya. Namun, mode operasi ini kurang aman dibanding mode CFB karena
hanya yang nyata ciphertext dan DES ciphertext, output diperlukan untuk mencari
plainteks dari blok terbaru. Pengetahuan tentang kuncinya tidak diperlukan. Dan
dari semua metode diatas diambil semua sample perhitungan dengan algoritma DES,
AES dan blowfish menggunakan aplikasi java, bahwa algortima blowfish merupakan
algoritma yang paling unggul dalam waktu dan AES merupakan algoritma yang
paling kurang stabil. Jadi jika diambil kesimpulan antara algoritma AES dan
DES, algoritma DES memiliki tingkat kecepatan yang lebih unggul.2

            Penelitian sebelumnya
yang berjudul Perbandingan ‘PERBANDINGAN ANALISIS SANDI LINEAR TERHADAP AES,
DES, DAN AE1’, pada penelitian kali
ini penulis jelas membandingkan ketahanan dari 3 algoritma, yaitu AES, AE1 dan
DES. Ketahanan yang dimaksud adalah seberapa kuat ketiga algoritma diatas
terhadap analisis sandi linear (ASL). Semua algoritma enkripsi bertaraf
internasional yang baru dibuat hingga tahun terkini, selalu dianalisis dengan
ASL sebagai dasarnya. AES-128 memiliki ketahanan yang besar untuk menghadapi
ASL, karena analisis sandi tersebut hanya mampu memecahkan AES hingga 6 ronde,
sedangkan AES-128 memiliki 10 ronde. Bandingkan dengan DES lengkap yang dapat
dipecahkan ASL dengan 243 plaintext, di mana DES memiliki masukan 64
bit. Jadi dari penelitian tersebut dapat disimpulkan bahwa AE1 yang memiliki
ketahanan yang lebih besar dibanding AES maupun DES terhadap ASL untuk jumlah
ronde yang sama, namun lebih lambat dalam hal kecepatan eksekusi. Untuk
memecahkan DES 16 ronde lengkap dengan serangan 2 ronde, diperlukan 243
plaintext, untuk AES 6 ronde diperlukan 2200 plaintext, dan untuk
AE1 6 ronde diperlukan 2272 plaintext yang diketahui. Sedangkan
untuk ronde lengkap, AE1 mebutuhkan 2408 plaintext dengan 2R-attack,
sedangkan AES membutuhkan 2400 plaintext.3

b.    
TEORI
KRIPTOGRAFI DES

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis
cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang
berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam
melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan
saat proses enchiper tetapi sat melakukan dechiper pemberian halaman berubah
sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data
yang akan di enchiper disebut sebagai permutasi awal atau initial permutation
(IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi
chipper dan function KS sebagai key schedule. Deskripsi dari komputasi
diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam
proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper
dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam
bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.

Skema Global DES :

a.     Pada
awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper
sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal
yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan
matrikspermutasi balikan (invers initial permutation atau IP-1 ) menjadi blok
cipherteks.

Gambar 2.2.1. Skema Global DES.

b.      Dalam proses enchiper, blok plainteks terbagi
menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing
masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan
untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan
kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang
langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES. Secara
matematis, satu putaran DES dinyatakan sebagai berikut :

c.     Catatlah
bahwa satu putaran DES merupakan model jaringan Feistel (lihat Gambar 2.2.2)

Gambar 2.2.2. Jaringan Feistel untuk satu putaran DES.

 

c.    
TEORI
KRIPTOGRAFI AES

Algoritma kriptografi bernama Rijndael yang didesain oleh
oleh Vincent Rijmen dan John Daemen asal Belgia keluar sebagai pemenang kontes
algoritma kriptografi pengganti DES yang diadakan oleh NIST (National
Institutes of Standards and Technology) milik pemerintah Amerika Serikat pada
26 November 2001. Algoritma Rijndael inilah yang kemudian dikenal dengan
Advanced Encryption Standard (AES). Setelah mengalami beberapa proses
standardisasi oleh NIST, Rijndael kemudian diadopsi menjadi standard algoritma
kriptografi secara resmi pada 22 Mei 2002. Pada 2006, AES merupakan salah satu
algoritma terpopuler yang digunakan dalam kriptografi kunci simetrik.

AES ini merupakan algoritma block cipher dengan menggunakan
sistem permutasi dan substitusi (P-Box dan S-Box) bukan dengan jaringan Feistel
sebagaiman block cipher pada umumnya. Jenis AES terbagi 3, yaitu :

1.     AES-128.

2.     AES-192.

3.     AES-256.

Pengelompokkan
jenis AES ini adalah berdasarkan panjang kunci yang digunakan. Angka-angka di
belakang kata AES menggambarkan panjang kunci yang digunakan pada tipa-tiap
AES. Selain itu, hal yang membedakan dari masing-masing AES ini adalah
banyaknya round yang dipakai. AES-128 menggunakan 10 round, AES-192 sebanyak 12
round, dan AES-256 sebanyak 14 round.

AES
memiliki ukuran block yang tetap sepanjang 128 bit dan ukuran kunci sepanjang
128, 192, atau 256 bit. Tidak seperti Rijndael yang block dan kuncinya dapat
berukuran kelipatan 32 bit dengan ukuran minimum 128 bit dan maksimum 256 bit.
Berdasarkan ukuran block yang tetap, AES bekerja pada matriks berukuran 4×4 di
mana tiap-tiap sel matriks terdiri atas 1 byte (8 bit). Sedangkan Rijndael
sendiri dapat mempunyai ukuran matriks yang lebih dari itu dengan menambahkan
kolom sebanyak yang diperlukan. Blok chiper tersebut dalam pembahasan ini akan
diasumsikan sebagai sebuah kotak. Setiap plainteks akan dikonversikan terlebih
dahulu ke dalam blok-blok tersebut dalam bentuk heksadesimal. Barulah kemudian
blok itu akan diproses dengan metode yang akan dijelaskan. Secara umum metode
yang digunakan dalam pemrosesan enkripsi dalam algoritma ini dapat dilihat
melalui Gambar 2.3.1.

Gambar
2.3.1. Skema AES

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB 3

METODE PENELITIAN

1.    
METODE
PENELITIAN

Penelitian
tentang perbandingan nilai korelasi antara AES dan DES ini dibuat dengan
menggunakan beberapa proses atau tahapan, dimana tahapan ini yang nantinya akan
dijadikan acuan dalam penelitian yang dipisahkan kedalam beberapa tahapan,
yaitu : 1). Menentukan Topik, 2). Pengumpulan data dan bahan yang digunakan, 3).
Analisis Kebutuhan, 4). Perancangan system, 5). Perbandingan nilai korelasi
antara AES dan DES, 6). Pengujian Hasil, 7). Penulisan Laporan.

Menentukan Topik

Pengumpulan data

Analisis
Kebutuhan

Pengujian Hasil

Perancangan
System

Perbandingan
Nilai Korelasi
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Penulisan Laporan

                                                                               

 

 

Gambar 3.1. Format
Metodologi.

 

Tahap 1 :
Menentukan Topik, merupakan tahap awal yang sangat penting karena dengan
penentuan topik ini, tujuan dari penelitian bisa lebih jelas dan terperinci, Tahap
2 : Pengumpulan data,  pengumpulan data
yang digunakan adalah pengumpulan data sekunder karena pengumpulan data yang
dilakukan berasal dari internet, journal dan buku, dan proses ini merupakan
tahap penting dalam melakukan sebuah penelitian. Tahap 3 : Analisis Kebutuhan,
pada tahap ini diperlukan ketelitian yang cukup tinggi, dimana setiap kebutuhan
harus di periksa satu persatu untuk mendapatkan korelasi yang tepa tantara satu
data dengan data yang lain, jika data yang diperlukan masih kurang, bisa
kembali ke tahap awal. Tahap 4 : perancangan system, pada tahap ini dilakukan
pembuatan bagan, table atau flowchart untuk menunjukkan cara kerja atau
jalannya proses enkripsi aes dan des yang akan dibandingkan. Tahap 5 :
Perbandingan nilai korelasi, merupakan tahap analisis data dari tahap
sebelumnya, analisis ini digunakan sebagai sarana untuk mendapatkan hasil dari
penelitian yang dilakuan yaitu membandingkan nilai korelasi antara AES dan DES,
untuk menentukan algoritma mana yang paling efektif. Tahap 6 : Pengujian hasil,
merupakan tahap dimana hasil yang sudah didapat dari tahap sebelumnya diuji kebenarannya
agar tidak terjadi kesalahan dalam laporan penelitiannya. Tahap 7 : Penulisan
laporan merupakan dokumentasi dari penelitian yang dilakukan dari proses awal
sampai terakhir kedalam bentuk tulisan yang bisa bermanfaat.

 

Parameter System

Pada penelitian
ini, pengujian nilai korelasi antara algoritma AES dan DES di lakukan dengan
laptop ACER ASPIRE v3-471G, NVIDIA GForce GT 640M dengan 2 GB VRAM dan 4 GB
RAM. Aplikasi yang digunakan untuk proses ini menggunakan aplikasi berbasis web
yang bisa di cari di http://aes.online-domain-tools.com dan http://des.online-domain-tools.com, tidak
hanya menggunakan aplikasi ini, namun kita juga bisa melakukan perhitungan
nilai korelasinya menggunakan program excel. Dengan menggunakan 2 aplikasi
tersebut, pencarian nilai korelasi bisa dilakukan dengan cepat dan akurat.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB 4

PEMBAHASAN

1.    
HASIL PERBANDINGAN

 

Pada bab
ini kita akan mengetahui nilai korelasi mana dari sampel data dibawah ini yang
menunjukan tingkat keefesiannya, yaitu antara algoritma AES dan DES. Pada Analisis
ini, digunakan 2 metode, yaitu : metode ECB dan CBC, untuk penjelasan mengenai
2 metode ini bisa dilihat pada bab 2. Seperti yang sudah tertera pada bab 3,
perhitungan ini menggunakan aplikasi berbasis web yang sudah dibuat sedemikian
rupa mengunakan algoritma AES dan DES serta beberapa jenis metode yang dipilih.
Untuk lebih jelasnya kita bisa melihat table 4.1. Pada table dibawah ini, data
sampel yang diambil terdiri dari 4 plaintext, dimana yang nantinya dari data
pada table 4.1 ini bisa diketahui nilai DES dan AES nya dan bisa dihitung
korelasinya.

 

No

Plaintext

Metode

Algoritma

1

FLASHDISKTOSHIBA

EBC

DES

 

 

CBC

DES

 

 

EBC

AES

 

 

CBC

AES

2

SALATIGABERIMANN

EBC

DES

 

 

CBC

DES

 

 

EBC

AES

 

 

CBC

AES

3

YAMAHASELALUBAIK

EBC

DES

 

 

CBC

DES

 

 

EBC

AES

 

 

CBC

AES

4

TOYOTAFORTUNERVZ

EBC

DES

 

 

CBC

DES

 

 

EBC

AES

 

 

CBC

AES

 

Table 4.1. Table sampel data yang dipakai
sebagai Analisa perbandingan DES dan AES.

 

DATA
ENCRYPTION STANDARD (DES)

 

Proses
pengenkripsian plaintext dengan metode CBC dan ECB serta menggunakan algoritma
DES bisa dilihat pada gambar 4.1 – gamba 4.8. Pengenkripsian ini menggunakan
program berbasis web. Perhitungan enkripsi ini bisa dilakukan secara cepat dan
efisien. Selain itu perhitungan dari web ini juga didukung dengan perhitungan
dari Microsoft excel. Pada web ini, kunci yang digunakan bisa bermacam – macam
sesuai ketetuan dari DES, dan dapat di ambil contoh kunci yang digunakan yaitu
1234ABCD.

 

Gambar 4.1. Enkripsi plainteks 1 dengan
algoritma DES dan metode ECB.

 

 

Gambar 4.2. Enkripsi plainteks 1 dengan
algoritma DES dan metode CBC.

 

 

Gambar 4.3. Enkripsi plainteks 2 dengan
algoritma DES dan metode ECB.

 

 

Gambar 4.4. Enkripsi plainteks 2 dengan
algoritma DES dan metode CBC.

 

 

Gambar 4.5. Enkripsi plainteks 3 dengan
algoritma DES dan metode ECB.

 

 

Gambar 4.6. Enkripsi plainteks 3 dengan algoritma
DES dan metode CBC.

 

 

Gambar 4.7. Enkripsi plainteks 4 dengan
algoritma DES dan metode ECB.

 

Gambar 4.8. Enkripsi plainteks 4 dengan
algoritma DES dan metode CBC.

 

 

 

 

 

ADVANCED
ENCRYPTION STANDARD (AES)

 

Proses
pengenkripsian plaintext dengan metode CBC dan ECB serta menggunakan algoritma
AES bisa dilihat pada gambar 4.9 – gambar 4.16. Pengenkripsian ini menggunakan
program berbasis web. Perhitungan enkripsi ini bisa dilakukan secara cepat dan
efisien. Selain itu perhitungan dari web ini juga didukung dengan perhitungan
dari Microsoft excel. Pada web ini, kunci yang digunakan bisa bermacam – macam
sesuai ketetuan dari AES, dan dapat di ambil contoh kunci yang digunakan yaitu
1234ABCD.

 

 

Gambar 4.9. Enkripsi plainteks 1 dengan
algoritma AES dan metode ECB.

 

 

Gambar 4.10. Enkripsi plainteks 1 dengan
algoritma AES dan metode CBC.

 

 

Gambar 4.11. Enkripsi plainteks 2 dengan
algoritma AES dan metode ECB.

 

 

Gambar 4.12. Enkripsi plainteks 2 dengan
algoritma AES dan metode CBC.

 

 

Gambar 4.13. Enkripsi plainteks 3 dengan
algoritma AES dan metode ECB.

 

 

Gambar 4.14. Enkripsi plainteks 3 dengan
algoritma AES dan metode CBC.

 

 

Gambar 4.15. Enkripsi plainteks 4 dengan
algoritma AES dan metode ECB.

 

 

Gambar 4.16. Enkripsi plainteks 4 dengan
algoritma AES dan metode CBC.

 

Hasil
Korelasi antara DES dan AES

Dari hasil
yang sudah terhitung, didapatkan nilai korelasi antara AES dan DES seperti
table 4.2, didapatkan juga total nilai perbandingan korelasi antara AES dan DES
dengan 2 metode yang berbeda yaitu ECB dan CBC. Dengan adanya perbandingan ini
kita bisa menentukan tingkat keamanan dari 2 algoritma tersebut. Semakin
mendekati 1 nilai sebuah enkripsi, maka semakin buruk tingkat keamanannya dan
sebaliknya. Pada penelitian ini dengan menggunakan metode ECB bisa diambil
kesimpulan bahwa metode DES jauh lebih baik dibandingkan dengan AES, sedangkan
saat menggunakan metode CBC metode AES lebih unggul tingkat keamannya.

No

Plaintext

DES

AES

ECB

CBC

ECB

CBC

1

FLASHDISKTOSHIBA

0.047518

0.272409

0.116822

0.232806

2

SALATIGABERIMANN

0.185903

0.395243

0.124299

0.007311

3

YAMAHASELALUBAIK

0.021755

0.053135

0.327164

0.350555

4

TOYOTAFORTUNERVZ

0.058365

0.448973

0.166084

0.337836

 

Total

0.078385

0.29244

0.183592

0.232127

 

Table 4.2. Hasil korelasi antara AES dan DES.

Grafik dari hasil korelasi antara AES dan DES bisa dilihat
pada gambar 4.17 dan gambar 4.18 dengan menggunakan 2 metode yang berbeda yaitu
ECB dan CBC.

 

 

Gambar
4.17. Perbandingan nilai korelasi antara AES dan DES dengan metode
ECB.

 

 

Gambar 4.18.
Perbandingan nilai korelasi antara AES dan DES dengan metode CBC.

 

 

 

 

BAB 5

KESIMPULAN

1.    
KESIMPULAN
DAN SARAN

Dari penelitian yang dilakukan
dengan mengambil beberapa referensi dari journal terdahulu yang terkait dengan
perbandingan antara algoritma AES dan DES serta melakukan perhitungan secara
mandiri dapat disimpulkan bahwa algoritma AES lebih unggul dalam hal keamanan
dalam enkripsi data. Kesimpulan yang diambil bisa dikuatkan argumentasinya dari
hasil yang sudah didapatkan selama penelitian. Namun Algoritma DES juga bisa
dibilang cukup efektif dalam mengamankan data. Inputan/ plaintext juga bisa
menjadi kunci dalam penentuan hasil yang diperoleh saat melakukan
penelitian.  Penelitian ini masih kurang
sempurna karena jika dilihat dari sampel data, data yang di pakai kurang
bervariatif, sehingga hasil yang didapatkan belum tentu maksimal. Jika ingin
mendapatkan data yang lebih akurat lagi, sampel yang dipakai harus lebih banyak
dan bervariatif.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR
PUSTAKA

 

1 Aji Damura Depayusa, Diana, RM Nasrul Halim, “Algoritma
DES dan algoritma  AES pada teknologi QR-CODE”, SHaP SITI 2016, Universitas
Bina Nusantara – Palembang.

2 Jawahar Takhur, Nagesh Kumar, “DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance
Analysis”, International Journal of
Emerging Technology and Advanced Engineering, Himchal Pradesh University,
Shimla, INDIA.

3 Yusuf Kurniawan, “PERBANDINGAN ANALISIS SANDI LINEAR
TERHADAP AES, DES, DAN AE1”, Universitas Pasundan – Bandung.

 

x

Hi!
I'm Johnny!

Would you like to get a custom essay? How about receiving a customized one?

Check it out