Analisa Perbandingan Waktu Enkripsi dan Dekripsi pada Algoritma ECC dan RSA
Munculnya kejahatan cyber dan dapat terjadi pada siapa saja. Salah satu sistem keamanan data adalah kriptografi. Kriptografi adalah teknik merubah pesan yang dapat dimengerti menjadi pesan yang tidak dapat dimengerti, lalu diubah kembali menjadi pesan yang dapat dimengerti.
Yosef Adrian +4 more
openaire +1 more source
PENGAMANAN PESAN SINGKAT (SMS) MENGGUNAKAN KRIPTOGRAFI
Masalah keamanan (security) pada komputer menjadi isu penting pada era teknologi informasi saat ini. Banyak kejahatan cyber yang ditulis dalam media massa (terutama yang ditulis dalam portal berita di internet).
Dwi Yuli Prasetyo
doaj +1 more source
Analisis Perbandingan Kinerja Algoritma Blowfish Dan Algoritma Twofish Pada Proses Enkripsi Dan Dekripsi [PDF]
Algoritma Blowfish dan algoritma Twofish merupakan dua buah algoritma kriptografi yang bersifat simetris dan beroperasi dalam bentuk blok cipher, jaringan fiestel, dan s-box.
Sari, H. L. (Herlina) +1 more
core
Penggunaan XML Database Xindice pada Aplikasi Kriptografi Menggunakan Data XML untuk Keamanan Distribusi Data [PDF]
In order to send data or information processed by using cryptography people can use XML(eXtensible Markup Language). XML data are general texts file which consist of several different tagswhich are defined by the XML document maker.
Winarno, E. (Edy)
core
Rancang Bangun Sistem Informasi Pemantau Transportasi Zat Radioaktif Dengan Input SMS Terenkripsi Dan Non-enkripsi (Studi Kasus: Batan YOGYAKARTA) [PDF]
Dalam pemanfaatan zat radioaktif, dimungkinkan untuk ditransportasikan dari satu tempat ke tempat lain. Keselamatan transportasi zat radioaktif harus dipantau secara berkala dengan cara memberikan informasi bahwa zat tidak mengalami kebocoran selama di ...
Anggriani, K. (Kurnia) +2 more
core +2 more sources
DESAIN DAN ANALISIS PROTOKOL PENGIRIMAN DATA TRANSFORMASI SIDIK JARI MENGGUNAKAN PEWARNAAN GRAF
Sidik jari merupakan salah satu biometrik yang digunakan secara luas untuk otentikasi pengguna. Karakteristik sidik jari adalah permanen dan melekat kepada pengguna sehingga data sidik jari tidak boleh diketahui oleh orang lain.
Doni S. Pambudi, Tohari Ahmad
doaj +1 more source
Pengembangan Modul Enkripsi dan Dekripsi pada Php dengan Modifikasi Metode Kriptografi Vigenere Cipher dan Cipher Block Chaining (Studi Kasus pada Geekybyte.com) [PDF]
Penggunaan fungsi hash pada pengamanan data atau informasi pada sebuah web site sudah tidak aman lagi, karena memiliki kelemahan berupa collision. Pengamanan yang dilakukan tidak tergantung pada kerahasiaan metode atau algortima yang digunakan, tetapi ...
Aribowo, E. (Eko) +1 more
core
Peningkatan Keamanan Pesan Berbasis Android Menggunakan Algoritma Kriptografi RSA
Keamanan dan kerahasiaan sebuah data atau informasi merupakan hal yang sangat penting, baik dalam suatu organisasi seperti perusahaan, perguruan tinggi, maupun individual. Itu dikarenakan seringkali data atau informasi yang penting kadang tidak sampai ke
Rahmat Sulaiman, Marina Vebu
doaj +1 more source
Teknik Enkripsi dan Dekripsi Hill Cipher
Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf ...
openaire +1 more source
Implementasi Metode Kriptografi RSA Pada Prioity Pealer Untuk Layanan Penjualan dan Pemesanan Handphone Berbasis J2ME [PDF]
A distributor has some priority mobile phone dealers who make sales directly to consumers (end user). In fact, the purchase of priority dealers to distributors are made directly.
Ayuningtyas, Arinta Nugrahani +2 more
core

