Results 1 to 10 of about 6,042 (94)

Image Encryption and Decryption Using Vigenere Cipher with Compute Unified Device Architecture (CUDA)

open access: yesJurnal Masyarakat Informatika, 2023
Compute Unified Device Architecture (CUDA) adalah Application Programming Interface (API) NVIDIA dan platform yang memungkinkan akses langsung ke set instruksi GPU dan memberi dukungan untuk berinteraksi dengan GPU terkait komputasi paralel. Dengan CUDA,
Arjuna Wahyu Kusuma   +3 more
doaj   +1 more source

Analisis Perbandingan Kinerja Algoritma Kriptografi Serpent dan Twofish pada Dataset "World Bank Projects and Operations"

open access: yesBerkala Sainstek, 2020
Serpent dan Twofish merupakan algoritma kriptografi yang menduduki peringkat kedua dan ketiga dalam kompetisi Advanced Encryption Standard (AES). Penelitian ini bertujuan untuk mengetahui algoritma mana yang lebih unggul dalam proses enkripsi dan ...
Rio Sudrajat Puji Sutan   +2 more
doaj   +1 more source

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

open access: yesScientific Journal of Informatics, 2016
Instant messaging merupakan salah satu bentuk kemajuan teknologi komunikasi yang mempermudah penyampaian informasi. Saat ini, dengan semakin banyaknya pengguna aplikasi instant messaging berakibat pada dampak negatif berupa penyadapan data khususnya saat
Ashari Arief, Ragil Saputra
doaj   +1 more source

Pemfaktoran Bilangan Prima pada Algoritme ElGamal untuk Keamanan Dokumen PDF

open access: yesJurnal Nasional Teknik Elektro dan Teknologi Informasi, 2017
Utilization of document files does not guarantee the security of those documents. There are acts of plagiarism of txt and doc files. Converting files into PDF can help secure the files, because PDF can not be easily plagiarized and a password can be ...
Aisyatul Karima   +2 more
doaj   +1 more source

Komparatif Performance Model Keamanan Menggunakan Metode Algoritma AES 256 bit dan RSA

open access: yesJurnal RESTI (Rekayasa Sistem dan Teknologi Informasi), 2018
Seiring dengan berkembangnya teknologi informasi yang semakin pesat, kemampuan untuk mengakses dan menyediakan informasi ke pengguna semakin cepat dan akurat.
Nizirwan Anwar   +3 more
doaj   +1 more source

Implementasi Kriptografi dengan Menggunakan Algoritma Arnold’s Cat Map dan Henon Map

open access: yesJurnal Masyarakat Informatika, 2022
Algoritma kriptografi merupakan sebuah seni matematis yang diimplementasikan untuk proses enkripsi dan dekripsi, medkanisme ini mengarah untuk mengenkripsi data asli menggunakan kombinasi berbeda dari kata, angka, atau ekspresi. Keamanan data terenkripsi
Candra Irawan, Eko Hari Rachmawanto
doaj   +1 more source

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang

open access: yesJurnal Matematika Integratif, 2013
Hill Cipher merupakan salah satu algoritma kriptografi yang memanfaatkan matriks sebagai kunci untuk melakukan enkripsi dan Dekripsi dan aritmatika modulo. Setiap karakter pada plaintext ataupun ciphertext dikonversikan kedalam bentuk angka.
Akik Hidayat, Tuty Alawiyah
doaj   +1 more source

Implementasi Algoritma DES Menggunakan MATLAB

open access: yesMatematika, 2017
Abstrak. Algoritma Data Encryption Standard (DES) adalah algoritma kriptografi yang termasuk dalam algoritma simetrik, dengan menggunakan kunci yang sama untuk enkripsi dan dekripsi.
Andi Priatmoko, Erwin Harahap
doaj   +1 more source

Pengembangan Aplikasi Kriptografi File Audio Dengan Algoritma Data Encryption Standard (DES)

open access: yesJurnal Nasional Pendidikan Teknik Informatika (JANAPATI), 2012
Keamanan data merupakan salah satu isu penting di era teknologi informasi dan komunikasi. Salah satu alternatif untuk menjaga keamanan data adalah dengan mengembangkan aplikasi yang menerapkan algoritma kriptografi.
I Wayan Dana Asmara   +2 more
doaj   +1 more source

Perancangan Aplikasi Keamanan Pesan Teks dengan Menggunakan Algoritma Triple Transposition Vigenere Cipher [PDF]

open access: yes, 2019
Security is a very important aspect of information systems. Some information is generally only intended for a certain group of people, therefore security is needed to prevent the information from reaching other parties who are not interested so that the ...
Fauzi, M. A. (Muhammad)
core   +2 more sources

Home - About - Disclaimer - Privacy