ANALISIS DAN IMPLEMENTASI SISTEM KEAMANAN DATA PADA POCKET PC MENGGUNAKAN METODE ENKRIPSI ALGORITMA RC-4

Bambang Siswoyo, Benny Kadarisman

Abstract


Along with the rapid development of mobile technology at this time, especially Pocket PC, causing data security is a very important thing. Existing data on the Pocket PC may be a very important data and confidential access is not possible others. To overcome this problem so that data is secure from unauthorized users, we need software that can perform a process of encryption/decryption of data. In this paper discussed the implementation of RC - 4 algorithms separately secure the data on your Pocket PC.

 

Keywords: Pocket PC, RC-4 Algorithms

 

 

Abstrak

 

Seiring dengan makin pesatnya perkembangan teknologi mobile pada saat ini terutama Pocket PC, menyebabkan keamanan  data  merupakan suatu hal yang sangat penting. Data yang ada pada Pocket PC boleh jadi merupakan data yang sangat penting dan rahasia yang tidak dimungkinkan orang lain mengaksesnya. Untuk mengatasi hal tersebut agar data aman dari pengguna yang tidak berhak maka diperlukan suatu perangkat lunak yang bisa melakukan suatu proses enkripsi/dekripsi data. Dalam tulisan ini dibahas implemetasi algoritma RC-4 utnuk mengamankan data pada Pocket PC.

 

Kata Kunci: Pocket PC, RC-4 Algorithms

 


Full Text:

PDF

References


Hariyanto, Bambang., Hendrowati, Retno,. 2000..Logika Matematika. Bandung : Informatika.

Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta : ANDI.

Halvorson, Michael. 1999. Step By Step Microsoft Visual Basic 6.0 Professional. Jakarta : Elex Media Komputindo.

Kurniawan, Yusuf. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung : Informatika.

Pressman, Roges S. 2002. Rekayasa Perangkat Lunak Pendekatan Praktis Buku Satu. ANDI Yogyakarta.

Rahardjo, Budi. 2002. Keamanan Sistem informasi Berbasis Intenenet. Bandung : PT Insan Komunikasi Indonesia.

Schneier, Bruce. 1996. Applied Cryptography 2nd Edition.


Refbacks

  • There are currently no refbacks.


Copyright (c) 2010 JURNAL COMPUTECH & BISNIS