laporan midterm review atas pengenaan tindakan pengamanan ...
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES, RC4 DAN KOMPRESI LZ77 BERBASIS JAVA...
-
Upload
teknik-informatika-politeknik-tedc-bandung -
Category
Software
-
view
414 -
download
10
Transcript of PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES, RC4 DAN KOMPRESI LZ77 BERBASIS JAVA...
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) Bandung, 28 Mei 2016
115
ISSN : 2503-2844
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
PENGAMANAN DATA DENGAN MENGGUNAKAN
ALGORITMA KRIPTOGRAFI AES, RC4 DAN KOMPRESI LZ77
BERBASIS JAVA PADA BADAN KARANTINA PERTANIAN
Siswanto1), Feriadi2), Gunawan Pria Utama3), Aditya Firdaus Achmad4)
Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, kebayoran Lama, JakartaSelatan
[email protected]), [email protected]), gputama@gmail3), [email protected])
Abstrak
Sebuah aplikasi pengamanan data dengan
menggunakan algoritma kriptografi AES dan RC4
serta algoritma kompresi LZ77 berbasis java yang
bermanfaat untuk melindungi isi dokumen atau data
penting yang berbentuk docx, xlsx, pptx, pdf, txt dari
pihak yang tidak bertanggung jawab dan
meminimalisir pemakaian sistem penyimpanan data.
Banyaknya kasus pencurian atau perubahan data oleh
pihak yang tidak bertanggung jawab menyebabkan
kerugian yang cukup besar bagi Badan Karantina
Pertanian. Demi terciptanya keamanan data maka
dibangunlah sebuah aplikasi enkripsi, dekripsi, dan
kompresi untuk mengamankan data penting agar
tidak bisa diubah oleh pihak yang tidak berhak dan
tidak bertanggung jawab lainnya dengan
menggunakan algoritma kriptografi AES, RC4 dan
algoritma kompresi LZ77 yang diterapkan dalam
penelitian ini. Satu kunci yaitu private key
diperlukan untuk mengakses aplikasi ini. Aplikasi
pengamanan data ini meggunakan bahasa
pemrograman java, karena dapat dijalankan di
beberapa sistem operasi komputer biasa. Kelebihan
dari aplikasi ini adalah dapat membantu mengatasi
ancaman kriminalitas atas keamanan data yang
rahasia sehingga proses penyimpanan data menjadi
aman dan tidak banyak memakan ruang penyimpanan
yang besar, kelebihan dari aplikasi ini adalah
memiliki satu key untuk mengamankan dokumen,
sehingga mudah bagi pengguna untuk memahami
aplikasi ini.
Kata kunci :
Pengamanan Data, Algoritma Kriptografi AES,
Algoritma Kriptografi RC4, Algoritma Kompresi
LZ77, Java
Abstract
An application data security by using a
cryptographic algorithm AES and RC4 and
compression algorithms LZ77-based java useful to
protect the contents of the document or important
data in the form .docx, .xlsx, .pptx, pdf, txt from the
irresponsible and minimize the use of data storage
systems. The number of cases of theft or alteration of
data by parties who are not responsible for causing a
considerable loss for the Agriculture Quarantine
Agency. For the creation of data security, he built an
application encryption, decryption, and compression
to secure the important data that can not be changed
by unauthorized parties and is not responsible for
others by using cryptographic algorithms AES, RC4
and LZ77 compression algorithm applied in this
study. One key is private key is required to access
this application. This application data security
receipts java programming language, because it can
run on multiple operating systems ordinary
computer. The advantages of this application is that
it can help overcome the threat of crime for the
security of confidential data so that the data storage
process to be safe and do not consume a lot of
storage space, the advantages of this application is to
have one key for securing documents, making it easy
for users to understand this application,
Keywords :
Data Security, AES Cryptographic Algorithm, RC4
Cryptography Algorithm, LZ77 Compression
Algorithm, Java.
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) Bandung, 28 Mei 2016
116
ISSN : 2503-2844
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
I. PENDAHULUAN
Badan Karantina Pertanian menyimpan data
penting yang berbentuk .docx, .xlsx, .pptx, .pdf, .txt
menggunakan media penyimpanan seperti memory
card, hard disk, flashdisk, atau menyimpan data di
dalam komputer. Dalam pengiriman data atau
pertukaran data ke perusahaan lain melalui jalur
komunikasi e-mail, pengguna hanya melampirkan
data tersebut begitu saja tanpa memberikan
perlindungan terhadap isi data. Media penyimpanan
dan proses pengiriman data seperti itu tidak dapat
menjamin keamanan data dan kerahasiaan data
tersebut menjadi aspek yang sangat penting untuk
menghindari data yang dikirim jatuh pada pihak yang
tidak bertanggung jawab serta beberapa resiko yang
ada, seperti pencurian data dan memanipulasi data.
Permasalahan yang dapat diidentifikasi dalam
penelitian ini adalah keamanan data yang tidak dapat
terjamin dan kerahasiaan data tersebut. Banyaknya
data yang dimanipulasi atau dicuri oleh pihak yang
tidak bertanggung jawab terhadap data penting di
Badan Karantina Pertanian.
Tujuan dari tulisan ilmiah ini adalah membuat
aplikasi pengamanan data dengan algoritma
kriptografi AES dan RC4 serta algoritma kompresi
LZ77, aplikasi ini dapat melindungi data pada
penyimpanan data, sehingga tidak mudah dicuri dan
dimanipulsi dari pihak yang tidak bertanggung jawab.
Metode yang digunakan untuk memecahkan
masalah ini dengan metode waterfall dengan tahap-
tahap, sebagai berikut: identifikasi masalah
merupakan tahapan untuk mengidentifikasi masalah-
masalah yang dihadapi Badan Karantina Pertanian,
analisis masalah yaitu tahap analisa penerapan
algoritma kriptografi AES, lalu RC4 dan kemudian
dilanjutkan dengan algoritma kompresi LZ77
terhadap berbagai jenis file untuk mendapatkan hasil
proses enkripsi dan dekripsi serta hasil kompresi dan
dekompresi yang dapat berjalan sesuai algoritma
yang dimaksud, perancangan sistem adalah tahapan
merumuskan perhitungan untuk proses enkripsi atau
dekripsi menggunakan algoritma kriptografi AES dan
RC4 serta algoritma kompresi LZ77 terhadap
berbagai jenis file, serta menentukan user interface
(tampilan antarmuka) untuk mempermudah user
menggunakan aplikasi, Pemrograman yakni tahap
pembangunan sistem berdasarkan desain yang telah
ada baik desain antarmuka, algoritma, proses maupun
desain basis data. Desain harus diubah dalam bentuk
yang dapat dimengerti oleh komputer, yaitu ke dalam
bahasa pemrograman Java, dan Uji Coba adalah
tahap terakhir yang diperlukan untuk menguji fungsi
dari program aplikasi pengamanan data terhadap
berbagai jenis file, agar dapat berjalan sesuai dengan
yang diharapkan.
II. KAJIAN LITERATUR
II.1 Definisi Kriptografi dan Kompresi
Kata kriptografi berasal dari Bahasa yunani.
Dalam Bahasa yunani kriptografi terdiri dari buah
kata yaitu cryptos dan graphia. Kata crypto berarti
rahasia sedangkan graphia berarti tulisan.(Ariyus,
2008) Berarti secara umum makna dari kata
kriptografi adalah tulisan rahasia, arti sebenarnya dari
kriptografi adalah ilmu yang mempelajari tentang
bagaimana menjaga kerahasiaan suatu pesan, agar isi
pesan yang disampaikan tersebut aman sampai ke
penerima pesan.(Kromodimoeljo, 2009)
Tujuan dari kompresi data adalah untuk
mempresentasikan suatu data digital dengan sesedikit
mungkin bit, tetapi tetap mempertahankan kebutuhan
minimum untuk membentuk kembali data aslinya.
Data digital ini dapat berupa teks, gambar, suara, dan
kombinasi dari ketiganya, seperti video.(Pu, 2006)
II.2 Algoritma Advanced Encryption Standard
AES adalah blok cipher dengan panjang blok
128 bit. AES memungkinkan untuk tiga panjang
kunci yang berbeda: 128, 192, atau 256 bit. Enkripsi
terdiri dari 10 putaran pengolahan untuk kunci 128-
bit, 12 putaran untuk kunci 192-bit, dan 14 putaran
untuk kunci 256-bit. Setiap putaran pengolahan
mencakup satu single-byte substitusi berdasarkan
langkah, baris-bijaksana permutasi langkah, kolom-
bijaksana langkah pencampuran, dan di samping
babak utama. Urutan empat langkah ini dijalankan
berbeda untuk enkripsi dan dekripsi. Tidak seperti
DES, algoritma dekripsi berbeda secara substansial
dari algoritma enkripsi. Meskipun, secara
keseluruhan, langkah yang sama yang digunakan
dalam enkripsi dan dekripsi, urutan langkah-langkah
yang dilakukan berbeda, seperti yang disebutkan
sebelumnya(Avi, 2015).
Seluruh rancangan algoritma harus publik (tidak
dirahasiakan) panjang kunci fleksibel: 128, 192, dan
256 bit, ukuran blok yang dienkripsi adalah 128 bit,
algoritma dapat diimplementasikan baik sebagai
software maupun hardwae.(Stallings,2011). Cara
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) Bandung, 28 Mei 2016
117
ISSN : 2503-2844
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
kerja fungsi AES Transformation dapat dilihat pada
Gambar 1.
Gambar 1. Input For Single AES Around(Stallings,
2011)
II.3 Algoritma RC4
RC4 pertama kali di desain oleh Ron Rivest
yang berasal dari Laboratorium RSA pada tahun
1987. RC sendiri mempunyai singkatan resmi yaitu “
Rivest Cipher”, namun juga dikenal sebagai “Ron’s
Code”. RC4 sebenarnya dirahasiakan dan tidak
dipublikasikan kepada khalayak ramai, akan tetapi
pada september 1994, kode tersebut dikirim oleh
seseorang yang tidak diketahui cipher analyst
Chypermunks dan menyebar ke banyak situs internet.
Kode yang bocor tersebut akhirnya dikonfirmasi
sebagai RC4 karena memiliki output yang sama
dengan software dengan lisensi RC4 di dalamnya.
Karena algoritma sudah diketahui, RC4 tidak lagi
menjadi rahasia dagang. Nama RC4 dipatenkan,
sehingga sering disebut sebagai “ARCFOUR” atau
“ARC4” (Alleged RC4) untuk menghindari
pematenan. RSA Security tidak pernah secara resmi
merilis algoritma tersebut, namun Rivest secara
pribadilah yang merilisnya dengan menghubungkan
Wikipedia Inggris ke catatan-catatan yang ia punya.
RC4 telah menjadi bagian dari protokol enkripsi yang
standar dan sering digunakan. Faktor utama yang
menjadi kesuksesan RC4 adalah kecepatannya dan
kesederhanaannya dalam menangani banyak aplikasi,
sehingga mudah untuk mengembangkan
implementasi yang efisien ke software dan hardware.
RC4 adalah algoritma kriptografi simetris. Disebut
algoritma kriptografi simetris karena menggunakan
kunci yang sama untuk mengenkripsi atau mendekrisi
suatu pesan, data, ataupun informasi.Cara kerja RC4
dapat dilihat pada Gambar 2.
Gambar 2. Proses RC4(Stallings, 2011)
II.4 Kompresi LZ77
Algoritma Lempel Ziv 77 (LZ77), atau dikenal
juga dengan LZ1, dipublikasikan dalam sebuah paper
oleh Abraham Lempel dan Jacob Ziv pada tahun
1977. Algortima ini merupakan algoritma lossless.
Algoritma LZ77 disebut juga dengan “sliding
windows”, atau jendela berjalan karena proses
kerjanya.(Pu, 2006)
Prinsip dari algoritma ini adalah menggunakan
sebagian input karakter yang telah dikodekan
sebelumnya sebagai dictionary (kamus). Bagian input
ini seolah-olah diibaratkan dengan sebuah jendela
yang dapat digeser dari kiri ke kanan. Jendela ini
secara dinamis merupakan kamus untuk mencari
symbol input dengan pola tertentu. Ketika jendela ini
bergerak dari kiri ke kanan, isi dari kamus dan input
karakter yang dicari polanya juga akan berubah.
Jendela ini dibagi menjadi dua bagian, bagian
pertama disebut search buffer, yang berisi sebagian
input karakter yang sudah dikodekan. Jendela kedua
adalah lookahead buffer, yang berisi sebagian input
karakter yang dikodekan. Ukuran dari masing-masing
buffer ini telah ditetapkan sebelumnya, dalam
implementasinya nanti, search buffer akan memiliki
panjang beberapa ribu byte, dan lookahead buffer
panjangnya hanya puluhan byte(Nelson, 1995).
II.5 Tinjauan Literature
Rajdeep Bhanot dan Rahul Hans telah
menganalisis sepuluh data algoritma enkripsi DES,
Triple DES, RSA, AES, ECC, Blowfish, Twofish,
THREEFISH, RC5 dan IDEA(Bhanot, 2015). Di
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) Bandung, 28 Mei 2016
118
ISSN : 2503-2844
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
antara mereka DES, Triple DES, AES, RC5,
Blowfish, Twofish, THREEFISH dan IDEA yang
simetris algoritma kriptografi kunci. RSA dan ECC
yang asimetris algoritma kriptografi kunci. Karya-
karya mereka berdasarkan parameter yang berbeda
dan membandingkan mereka untuk memilih yang
terbaik algoritma enkripsi data. Mereka telah
menemukan bahwa setiap algoritma memiliki
keuntungan sendiri sesuai dengan parameter yang
berbeda.
Ranjeet Masram, et al. memberikan analisis dan
perbandingan beberapa cipher simetris kunci
kriptografi (RC4, AES, Blowfish, RC2, DES,
Skipjack, dan Triple DES) atas dasar waktu enkripsi
dengan variasi berbagai fitur file seperti berbagai
jenis data, ukuran data yang , kepadatan data dan
ukuran kunci(Masram, 2014). Percobaan mereka
menyimpulkan bahwa waktu enkripsi tidak
tergantung pada jenis data dan enkripsi hanya
tergantung pada jumlah byte hadir dalam file. Hal ini
juga menunjukkan bahwa waktu enkripsi dan ukuran
data yang sebanding dengan satu sama lain.
Shraddha Soni, et al. menyajikan analisis dan
perbandingan berbagai parameter dari DES dan AES
skema enkripsi berdasarkan teks. hasil eksperimen
mereka menyimpulkan bahwa algoritma AES
mengkonsumsi waktu setidaknya enkripsi dan
dekripsi dibandingkan dengan algoritma DES(Soni,
2012).
III. ANALISIS DAN PERANCANGAN
III.1 Analisis Permasalahan dan Strategi
Penyelesaian Masalah
Badan Karantina Pertanian Indonesia adalah
salah satu badan usaha milik pemerintah yang
berkembang dibidang ekspor impor tanaman.
Perusahaan ini menangani kebutuhan client dalam
pengurusan ekspor impor tanaman. Perusahaan ini
memiliki beberapa dokumen penting yang berkaitan
dengan arsip client, dan keuangan perusahaan,
dimana dokumen tersebut tidak semua pegawai
berhak melihat dan mengetahuinya. Dikarenakan
keamanan dokumen tidak tersimpan dengan baik
dan dibutuhkan suatu aplikasi yang dapat menjaga
kerahasiaan dari informasi tersebut, maka ada
beberapa aspek yang mendorong melakukan riset di
perusahaan ini.
III.2 Perancangan Sistem Yang Diajukan
Algoritma kriptografi AES dan RC4 dan
kompresi LZ77 digunakan untuk keamanan data.
Aplikasi ini dibuat sangat sederhana agar mudah
digunakan dan mudah dipahami user. Tingkat
keamanan aplikasi ini cukup tinggi selama private
key user dapat dijaga dengan baik.
Kelebihan algoritma AES dan RC4 terletak
pada ketahanannya terhadap berbagai bentuk
serangan, terutama serangan brute force. Hal ini
dikarenakan kompleksitas dekripsinya yang dapat
ditentukan secara dinamis dengan cara menentukan
nilai p dan q yang besar pada saat proses
pembangitkan pasangan kunci, sehingga dihasilakan
sebuah key space yang cukup besar, sehingga tahan
terhadap serangan.Prinsip dari algoritma ini adalah
menggunakan sebagian input karakter yang telah
dikodekan sebelumnya sebagai dictionary (kamus).
Bagian input ini seolah-olah diibaratkan dengan
sebuah jendela yang dapat digeser dari kiri ke kanan.
Jendela ini secara dinamis merupakan kamus untuk
mencari symbol input dengan pola tertentu.
Ketika jendela ini bergerak dari kiri ke kanan,
isi dari kamus dan input karakter yang dicari polanya
juga akan berubah.
III.3 Implementasi Program
Tampilan layar program berguna untuk
mengetahui apakah program yang telah dibuat dapat
berjalan secara maksimal atau bahkan terjadi
kesalahan-kesalahan yang tidak diinginkan, maka
dari itu program tersebut harus diuji terlebih dahulu
mengenai kemampuannya agar dapat berjalan sesuai
dengan yang diharapkan pada saat implementasi
nantinya. Tahap pengujian ini user yang akan
langsung mencoba, karena dari seorang user tersebut
akan mendapat masukan-masukan yang diharapkan
dapat menjadi acuan untuk penulis nantinya.
Pada Form Menu Utama yang terdiri dari
beberapa form yang dapat dipilih seperti Form
Encrypt, Form Decrypt, Form Send Email Form
Help, dan Form About, Form Setting.User dapat
memilih form sesuai kebutuhannya. Tampilan layar
menu utama dapat dilihatpada Gambar 3.
Gambar 3. Menu Utama
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) Bandung, 28 Mei 2016
119
ISSN : 2503-2844
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Pada Form Encrypt, user dapat melakukan
proses enkripsi dan kompresi file. Choose File
digunakan untuk memilih file, output file memilih
directory sebagai penyimpanan hasil file enkripsi dan
select public key memilih public key receiver dari
directory. Tampilan layar FormEncrypt dapat dilihat
pada Gambar 4.
Gambar 4. Form Encrypt
Pada Form Decrypt, user dapat melakukan
proses dekripsi dan dekompresi file. Choose File
Encryption digunakan untuk memilih file yang telah
terenkripsi, output file memilih directory sebagai
penyimpanan hasil file dekripsi danmasukan
password yang telah di buat. Tampilan layar Form
Decrypt dapat dilihat pada Gambar 5.
Gambar 5. Form Decrypt
Pada Form sent to email, user dapat mengirim
hasil Encrypt melalui form ini, to digunakan untuk
meng-input gmail tujuan, subject digunakan untuk
memberi judul apa yang user kirim, message
digunakan untuk menulis pesan yang akan dikirim,
attack file digunakan untuk memilih pesan Encrypt
yang akan dikkirim dapat dilihat pada Gambar 6.
Gambar 6. Form Send To Email
III.4 Pengujian Program
Pada uji coba proses encrypt, file rahasia yang
digunakan adalah semua jenis file yang terdefinisi
seperti pada Tabel 1. Data Uji Coba proses Encrypt..
Password yang digunakan yaitu 1234. Grafik Hasil
proses encrypt dapat dilihat pada Gambar 6.
Tabel 1. Data Uji Coba
Gambar 6. Grafik Hasil Uji Coba Proses Encrypt
Pada Uji coba proses decrypt dilakukan pada
masing-masing file yang telah dienkripsi. Pada
pengujian decrypt dapat dilihat pada Tabel 2 proses
decrypt dengan password yaitu menggunakan 1234,
dan grafiknya dapat dilihat pada Gambar 7..
Tabel 2. Data Uji Coba Proses Decrypt
Gambar 7. Grafik Hasil Uji Coba Proses Decrypt
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) Bandung, 28 Mei 2016
120
ISSN : 2503-2844
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
III.5 Evaluasi Program
Setelah dilakukan uji coba terhadap program
aplikasi ini, didapatkan beberapa kelebihan dan
kekurangan dari aplikasi ini, yaitu sebagai berikut:
Kelebihan Program adalah program dapat dengan
mudah dioperasikan oleh pengguna, karena memiliki
user interface (tampilan antar muka) yang cukup baik
dan user friendly.Aplikasi ini dapat mengenkripsi file
rahasia dengan aman.
File yang telah terenkripsi tidak dapat dibuka,
sehingga meminimalkan kebocoran isi file.
Kekurangan Program adalah proses enkripsi dan
dekripsi membutuhkan waktu lama sesuai dengan
panjang kunci yang digunakan.Ukuran file enkripsi
bertambah secara signifikan.
IV. KESIMPULAN DAN SARAN
Kesimpulan yang diambil dari tulisan ilmiah ini,
sebagai berikut:
1. Program Aplikasi ini berhasil mengamankan file
rahasia yang awalnya isi file dapat dibaca oleh
kasat mata menjadi tidak dapat dibaca dan
dipahami isinya. Mampu mengamankan file
dengan format docx, pptx, xls, pdf, dan txt.
2. Penyadap yang mungkin melakukan tindakan
penyadapan tidak dapat mengerti isi data tersebut
sehingga penyalahgunaan dan manipulasi tidak
terjadi.
3. Dengan menggunakan password yang berbeda
saat enkripsi dan dekripsi, maka keamanan data
rahasia semakin terjaga dan aman.
4. Kecepatan rata-rata penggunaan aplikasi ini
adalah 38,909 detik dengan besaran file rata-rata
135,94 Kbyte.
Beberapa saran yang perlu dipertimbangkan
untuk pengembangan aplikasi lebih lanjut, yaitu
sebagai dengan algoritma kriptografi simetris dan
algoritma kompresi untuk memaksimalkan hasil
proses enkripsi. Dapat dikembangkan penelitian
untuk mempercepat proses enkripsi dan dekripsi file
denganalgoritma AES, RC4 perlu penelitian lebih
lanjut. Proses enkripsi perlu pengembangan yaitu
mampu melakukan proses enkripsi lebih dari satu file
secara bersamaan. Memerlukan media penampung
yang aman untuk penyimpanan kunci privat sehingga
tidak mudah diketahui orang lain.
REFERENSI
Ariyus, Dony. (2008). Ilmu Kriptografi (Teori,
Analisis dan Implementasi). Yogyakarta.
Andi Publlisher.
Kromodimoeljo, Sentot, 2009: Teori dan Aplikasi
Kriptografi, Retrieved 5 Agustus 2014.
From http://Aqwamrosadi.staff.
gunadarma.ac.id/files/cryptobookcomplete.p
df.
Pu, Ida Mengyi. (2006). Fundamental Data
Compression. London: Butterworth-
Heinemann.
Avi Kak.(2015). Lecture Notes on Computer and
Network Security. May 1, 2015 12:14 Noon
c 2015 Avinash Kak. Purdue University.
William Stallings. (2011). Cryptography And
Network Security:Principles And
Practice.Fifth Edition. Pearson Education,
Inc., publishing as Prentice Hall.
Nelson, Mark & Cailly, Jean Loup. (1995). The Data
Compression Book. 2nd Edition. New York.
IDG Books Worldwide, Inc
Rajdeep Bhanot , Rahul Hans. (2015). A Review and
Comparative Analysis of Various Encryption
Algorithms. International Journal of
Security and Its Applications Vol. 9, No. 4.
1Mei 2015. pp. 289-306.
Ranjeet Masram, Vivek Shahare, Jibi Abraham, Rajni
Moona. (2014). Analysis And Comparison
Of Symmetric Key Cryptographic
Algorithms Based On Various File Features.
International Journal of Network Security &
Its Applications (IJNSA), Vol.6, No.4, July
2014.
Shraddha Soni, Himani Agrawal, Dr. (Mrs.) Monisha
Sharma. (2012). Analysis and Comparison
between AES and DES Cryptographic
Algorithm Shraddha. International Journal
of Engineering and Innovative Technology
(IJEIT) Volume 2, Issue 6. December 2012.