Results 41 to 50 of about 6,042 (94)

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

open access: yesTechno.Com, 2015
Keamanan dan kerahasian merupakan aspek penting dari suatu pesan, data maupun informasi baik berupa data teks, gambar maupun video. Salah satu cara untuk melindungi data citra digital tersebut dengan cara dekripsi dan enkripsi.
Galuh Adjeng Sekarsari   +2 more
doaj  

Implementasi Algoritma Enkripsi Citra Digital Menggunakan Skema Tranposisi Berbasis Fungsi Chaos [PDF]

open access: yes, 2014
Algoritma enkripsi citra digital yang dikembangkan dalam paper ini ditujukansebagai alternatif dalam mengamankan informasi citra tersebut. Lenaha yangdilakukan adalah dengan menggunakan skema transposisi yang berbasis fungsichaos, yaitu fungsi Arnold ...
MT, S. (Suryadi)   +2 more
core   +1 more source

IMPLEMENTASI KRIPTOGRAFI GAMBAR MENGGUNAKAN KOMBINASI ALGORITMA ELGAMAL DAN MODE OPERASI ECB (ELECTRONIC CODE BOOK)

open access: yesTechno.Com, 2016
Studio foto Aura photography merupakan suatu usaha yang bergerak di berbagai bidang seperti studio foto, fotocopy dan warnet. Studio ini memiliki satu komputer server dan delapan komputer client (warnet), dimana komputer server digunakan untuk menyimpan ...
Delva Rizal, T Sutojo, Yuniarsi Rahayu
doaj  

Perbandingan Konsumsi Energi Algoritma Aes (256 Bit) dan Twofish (256 Bit) pada Ponsel Berbasis Android [PDF]

open access: yes, 2015
Menjalankan aplikasi enkripsi/dekripsi pada ponsel akan diikuti oleh pemakaian CPU, memori, dan energi yang tersimpan dalam baterai sementara ketersediaan energi baterai terbatas, oleh karena itu cukup penting mengetahui berapa konsumsi energi dari ...
Allo, S. L. (Serli)
core  

Pendekatan Kriptografi Hybrid pada Keamanan Dokumen Elektronik dan HypertextTransfer Protocol Secure (HTTPS) (Analisis Potensi Implementasi pada Sistem Keamanan) [PDF]

open access: yes, 2015
Security issue always to be challenge for the development of information technology. As the security aspects of information systems, both of electronic and document data in hypertext data communications, must be able to meet safety standards.
Basri, B. (Basri)
core  

Aplikasi Enkripsi dan Dekripsi Short Message Service di Android Menggunakan Metode Blowfish

open access: yesJISA (Jurnal Informatika dan Sains), 2020
Short Message Service (SMS) is a communication technology that is very popular. By using SMS someone can exchange messages with others. However, with the wiretapping issue sms, a person no longer has the right to privacy.
Wildatunnisa Fahriah, Tulus Febrianto
doaj   +1 more source

Implementasi Algoritma Kriptografi Elgamal Untuk File Citra 2 Dimensi [PDF]

open access: yes, 2015
Secara umum ada dua tipe algoritma kriptografi berdasarkan kuncinya yaitu algoritma simetris dan algoritma asimetris. ElGamal adalah sebuah algoritma untuk kriptografi kunci publik atau asimetris.
Adharul Muttaqin, S.T., M.T., Hari Kurniadi., Waru Djuriatno, S.T., M.T
core  

Implementasi Algoritma LUC dalam Penyandian Teks [PDF]

open access: yes, 2018
Confidentiality and data security are very important in data communication, both for the purpose of shared security and for individual privacy. Computer users who want the data to be unknown by unauthorized parties always try to get around the way to ...
Ramadani, D. (Dewi)
core   +2 more sources

Peningkatan Kemampuan Menulis Karangan Dekripsi Dengan Menggunakan Media Gambar

open access: yesJurnal Konseling dan Pendidikan, 2016
Writing is a processof delivering ideas and messages, feelings and information to the readers through creative process and this activity needs knowledge and skill, so the readers can easily and clearly undertand the ideas or messages of the writer.
Aryani Aryani
doaj   +1 more source

Aplikasi Pengamanan Data Gambar dengan Menerapkan Algoritma Vigenere Chiper [PDF]

open access: yes, 2017
The security and confidentiality of data is very important considering the rapid development of technology at this time which allows the emergence of new techniques that are misused by certain parties that can threaten security from data that are ...
Simatupang, A. W. (Ayu)
core   +2 more sources

Home - About - Disclaimer - Privacy