Results 111 to 120 of about 9,547 (137)

IMPLEMENTASI METODE KRIPTOGRAFI IDEA PADA PRIORITY DEALER UNTUK LAYANAN PENJUALAN DAN PEMESANAN HANDPHONE [PDF]

open access: yes, 2011
With the rapid development of technology today, dealers priority mode used when giving a statement on the distributor is relatively old because of priority dealers still have to come to this langsung.hal distributor of course take time and cost.
HADI, M. ZEN S.   +2 more
core  

PENGAMANAN PESAN RAHASIA MEMANFAATKAN ENKRIPSI MODIFIKASI VIGENERE

open access: yesJATI (Jurnal Mahasiswa Teknik Informatika)
Dalam era digital yang semakin maju, keamanan pesan rahasia menjadi salah satu fokus utama dalam bidang keamanan informasi. Salah satu teknik yang sering digunakan untuk melindungi pesan adalah enkripsi Vigenère. Namun, kelemahan utama dalam teknik ini terletak pada distribusi kunci enkripsi yang berbentuk string biasa, sehingga rawan terhadap ancaman ...
Gatut Yulisusianto   +2 more
openaire   +1 more source

Rancang Bangun Website Badan Pengawas Pemilihan Umum (Bawaslu) Kalimantan Tengah [PDF]

open access: yes, 2019
The misuse of digital image images is increasing, data or information that is of a personal nature can easily be known by others who are not entitled through digital images.
Saputra, A. C. (Ade)   +1 more
core  

Studi Dan Implementasi Algoritma Blowfish Untuk Enkripsi Email [PDF]

open access: yes, 2010
The needs of information currently encourage the growth of information security methods. Art encryption and security is the cryptographic message is growing very fast right now.
Fathoni, Kholid   +2 more
core  

ANALISIS PERBANDINGAN RUANG DAN WAKTU ALGORITMA ENKRIPSI BLOWFISH DAN TWOFISH PADA ENKRIPSI DAN DESKRIPSI BERKAS MENGGUNAKAN MODUL PYTHON

open access: yesE-Link: Jurnal Teknik Elektro dan Informatika
The rapid development of information technology is accompanied by an increase in cyber incidents such as data breaches. One of the security methods that can be implemented to enhance data security against data breaches is by applying cryptography to data management systems.
Fauziah Fauziah   +2 more
openaire   +1 more source

Penerapan Kriptografi Algoritma Blowfish pada Pengamanan Pesan Data Teks

open access: yesTechno.Com, 2017
Kriptografi dibutuhkan untuk pengamanan data dalam jaringan komunikasi. Artikel ini membahas implementasi algoritma Blowfish menggunakan Microsoft Visual Basic.
Budi Prasetiyo   +2 more
doaj  

Enkripsi SMS menggunakan ECC (Elliptic Curve Cryptography) [PDF]

open access: yes, 2010
SMS or Short Message Service is a short messaging service via mobile phone. Although it is part of the first phase of the GSM standard capabilities, SMS is still a service that is widely used by many people.
Mardianto, Eko   +2 more
core  

IMPLEMENTASI KRIPTOGRAFI GAMBAR MENGGUNAKAN KOMBINASI ALGORITMA ELGAMAL DAN MODE OPERASI ECB (ELECTRONIC CODE BOOK)

open access: yesTechno.Com, 2016
Studio foto Aura photography merupakan suatu usaha yang bergerak di berbagai bidang seperti studio foto, fotocopy dan warnet. Studio ini memiliki satu komputer server dan delapan komputer client (warnet), dimana komputer server digunakan untuk menyimpan ...
Delva Rizal, T Sutojo, Yuniarsi Rahayu
doaj  

Kriptografi Homomorfik dalam Anonimisasi Data untuk Pengolahan Data pada Sistem E-Voting

open access: yesJurnal Masyarakat Informatika
Di era kemajuan teknologi informasi, menjaga keamanan dan privasi data merupakan suatu pertahanan yang sangat penting. Penelitian ini bertujuan untuk membuktikan teknik keamanan Kriptografi dengan metode Homomorfik yang dapat mengolah data pada saat data
Muhammad Naufal Zhafran Soleh
doaj   +1 more source

PERBANDINGAN ALGORITMA DALAM ENKRIPSI ANTARA CONVENTIONAL CRYPTOSYSTEMS DAN PUBLIC KEY CRYPTOSYSTEM [PDF]

open access: yes, 2002
Artikel ini menjelaskan tentang perbandingan dua algoritma enkripsi antara conventional cryptosystem dan public key ...
MUKODIM, DIDIN, UMINATI, NAELI
core  

Home - About - Disclaimer - Privacy