Implementasi Kombinasi Algoritma Beaufort Dan Algoritma Spritz Dalam Skema Super Enkripsi Untuk Pengamanan Teks

DAFTAR PUSTAKA

Al Fatta, Hanif. 2007. Analisis dan Perancangan Sistem Informasi untuk Keunggulan
Bersaing Perusahaan dan Organisasi Modern. Andi: Yogyakarta.
Ariyus, Doni. 2008. Pengantar ilmu Kriptografi, Teori, analisis dan Implementasi.
Andi: Yogyakarta.

Azizah, Ulfah Nur. 2013. Perbandingan Detektor Tepi Prewitt dan Detektor Tepi
Laplacian Berdasarkan Kompleksitas Waktu dan Citra Hasil. Skripsi.
Universitas Pendidikan Indonesia.
Banik, S. & Isobe, T. 2016. Cryptanalysis of the Full Spritz Stream Cipher. Springer
Berlin Heidelberg. pp. 63–77.
Budiman, M A and Rachmawati, D. 2017. On Using Goldbach G0 Codes and EvenRodeh Codes for Text Compression. IOP Conf. Series: Materials Science and
Engineering 1: 1-5.
Cormen,Thomas H., Leiserson, Charles E., Rivest R.L., Stein Clifford.2009.
Introduction to Algorithms. 3rd Edition. The MIT Press. United State of
America.
Halim, Shanny Avelina. 2007. Super Enkripsi Dengan Menggunakan Cipher
Substitusi dan Cipher Transposisi.
Kester, Quist- Aphetsi.2012. A Cryptosystem Based on Vigenère Cipher with Varying
Key. International Journal of Advanced Research in Computer Engineering

and Technology(IJARCET). 10(1): 108-113.
Kurniawan, Yusuf, Ir. 2004. Kriptografi Keamanan Internet dan Jaringan
Komunikasi.Informatika:Bandung.
Menezes, Oorcshot, and Vanstone. 1996. Handbook of Applied Cryptography. USA :
CRC Press, Inc.
Mollin, R. 2007. An Introduction to Cryptography: Discrete Mathematics and Its
Applications. Kenneth H. Rosen. 2nd Edition. Taylor & Francis Group, LLC:
New York.
Munir, Rinaldi. 2006. Kriptografi. Informatika: Bandung.
Nurnawati, Erna K. 2008.Analisis Kriptografi Algoritma VigenèreCipher dengan
Mode Operasi Cipher Block Chainng(CBC). Seminar Nasional Aplikasi Sains
dan Teknologi 2008,Yogyakarta.

Universitas Sumatera Utara

Prayudi Y, Halik I. 2005. Studi Analisis Algoritma Rivest Code 6 (RC6) Dalam
Enkripsi/Dekripsi Data. Seminar Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005), Yogyakarta.
Rivest R. L. and Schuldt J. C.N. 2014. Spritz—A spongy RC4-like stream cipher and
hash function,” in Proc. Rump Session 34th Annu. Int. Cryptol. Conf., Adv.

Cryptol. (CRYPTO).
Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan dan Implementasinya
dalam Bahasa Java. Andi Offset: Yogyakarta.
Schneier, B. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in
C. 2nd Edition. New York.
Setyaningsih,Emy., Iswahyudi,Catur., Widyastuti,Naniek. 2011. Konsep Super
Enkripsi untuk Meningkatkan Keamanan Data Citra.
Simarmata, Janner., 2010, Rekayasa Perangkat Lunak,Andi Offset : Yogyakarta.
Singh, Y.N. 2012. Generalization of Vigenere Cipher. ARPN Journal of Engineering
and Applied Sciences. 1(7): 39-44.
Soofi,Aized Amin., Riaz,Irfan.,Rasheed Umair. 2016. An Enhanced Vigenere Cipher
For Data Security. International Journal of Scientific & Technology Research.
3(5) : 141-145.
Stošić,Lazar and Bogdanović,Milena. 2012. RC4 Stream Cipher and Possible attacks
on WEP. International Journal of Advanced Computer Science and
Applications(IJACSA). 3(3): 110-114.
Sujiono, D.M.R. 2016. ImplementasiThree Pass Protocol dengan Kombinasi
Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data.
Skripsi. Medan: Universitas Sumatera Utara.
Syuhada,M.Yudha. 2016. Implementasi Algoritma RC4 dan Keyed-Hash Message

Authentication Code (HMAC) Pada Keamanan dan Integritas Short Message
Service (SMS). Skripsi. Medan: Universitas Sumatera Utara.
Tassel, D.V. 1969. Cryptographic Techniques for Computers. Spring Joint Computer
Conferences. 367-373.
Whitten, J.L. & Bentley, L.D. 2007. System Analysis and Design Methods. 7th Edition.
McGraw-Hill/Irwin: New York.
Widyastuti, Naniek. 2014. Pengembangan Motode Beaufort Cipher Menggunakan
Pembangkit Kunci Chaos. Jurnal Teknologi. 1(7): 73-82.
Weerasinghe T.D.B. 2012. Analysis of a Modified RC4 Algorithm. International
Journal of Computer Applications.22(51): 12-17.

Universitas Sumatera Utara