dc.identifier.citation | Ariyus, Dony. (2006). Kriptografi, Keamanan Data, dan Komunikasi. Yogyakarta: Graha Ilmu. Ariyus, Dony. (2008). Pengantar Ilmu Kriptografi: Teori, Analisis, dan Implementasi. Yogyakarta: Penerbit Andi. Azdy, Rezania Agramisti. (2009). Implementasi Tanda Tangan Digital untuk Meningkatkan Keamanan Email Client pada Perangkat Mobile. Skripsi Universitas Gadjah Mada Yogyakarta. Burnett, Steve dan Paine, Stephen. 2004. RSA Security’s Official Guide to Cryptography. McGraw-Hill, Inc. Gollmann, Dieter. (2006). Computer Security, Second Edition. John Wiley & Sons, Ltd. Gracia, Kusuma. (2005). Implementasi Steganography dengan Metode Low Bit Encoding untuk Penyisipan Data dalam File Audio WAV. Skripsi Universitas Gadjah Mada Yogyakarta Hidayat, Sri. (2007). Implementasi Steganography pada Media File Audio MP3 dengan Polyalphabetic Substitution Cipher. Skripsi Universitas Gadjah Mada Yogyakarta Johnson, Neil F. dan Jajodia, Sushil. (1998). Exploring Steganography: Seeing The Unseen. George Mason University. Kadir, Abdul. (2008). Dasar Pemrograman WEB Dinamis Menggunakan PHP. Yogyakarta: Penerbit Andi. Manaf, Abdul. (2006). Penyandian Data Pesan Menggunakan Algoritma Kriptografi AES. Skripsi Universitas Gadjah Mada. Mangarae, Aelphaeis. (2006). Steganography FAQ. http://www.infosecwriters.com/text_resources/pdf/Steganography_AMangarae.pdf, diakses tanggal 28 Juni 2011. Menezes, dkk. (1996). Handbook of Applied Cryptography. CRC Press. Munir, Rinaldi. (2006). Kriptografi. Bandung: Penerbit Informatika. Oetomo, B.S.D. 2002. Perencanaan dan Pembangunan Sistem Informasi. Yogyakarta: Penerbit Andi. Pressman, Roger. (1997). Software Engineering: A Practitioner’s Approach. McGraw-Hill Companies, Inc. Rafiudin, Rahmat. (2009). Internet Forensic.Yogyakarta: Penerbit Andi. S’to. (2009). Certified Ethical Hacker 200% Illegal. Jakarta: Jasakom. S’to. (2011). Certified Ethical Hacker 400% Illegal. Jakarta: Jasakom. Schneier, Bruce. (1996). Applied Cryptography 2nd. John Wiley & Sons, Ltd. Sommerville, Ian. (2000). Software Engineering, Rekayasa Perangkat Lunak Edisi 6 Jilid 1. Jakarta: Penerbit Erlangga. Sukrisno dan Utami. (2007). Implementasi Steganografi Teknik EOF dengan Gabungan Enkripsi Rijndael, Shift Cipher, Dan Fungsi Hash MD5. Yogyakarta: Proceeding Seminar Nasional Teknologi 2007. Wijaya, dkk. (2004). Konsep Hidden Message Menggunakan Teknik Steganografi Dynamic Cell Spreading. Yogyakarta: Jurnal Media Informatika Vol. 2. | en_US |
dc.description.abstract | Aktivitas penggunaan internet semakin meningkat dilingkungan UIN Sunan Kalijaga Yogyakarta.
Pertukaran informasi pun sudah banyak menggunakan media internet, salah satunya adalah
menggunakan media e-mail (electronic mail). Namun seiring dengan berjalannya waktu, muncul
berbagai macam masalah yang kerap dijumpai dalam aplikasi berkirim surat ini terutama dalam hal
keamanan informasi. Permasalahan keamanan informasi dalam e-mail yang sering dijumpai antara
lain, penyadapan pasif, penyadapan aktif, penipuan, dan lain-lain.Atas dasar permasalahan tersebut
peneliti membuat suatu aplikasi yang berguna untuk mengubah pesan yang memerlukan pengamanan
agar terhindar dari penyadapan aktif seorang cracker. Pengamanan yang akan penulis tawarkan
menggunakan dua model pengamanan yaitu enkripsi dan steganografi.Penyembunyian pesan akan
dilakukan dengan menggunakan media e-mail spam. Jadi, logika sederhananya ketika penyadap
membaca pesan yang sudah disembunyikan, dia akan menganggapnya sebagai spam biasa dan akan
mengabaikannya. Sehingga, pesan akan sampai dengan aman tanpa mengalami perubahan isi
sedikitpun dari sang penyadap. | en_US |