Results 111 to 120 of about 9,691 (138)

Implementasi Vernam Cipher Untuk Pengamanan File Teks [PDF]

open access: yes, 2018
Salah satu proses pengamanan yang dapat diterapkan dalam proses penyimpanan file adalah dengan melakukan proses kriptografi. Proses kriptografi dilakukan dengan melakukan proses pengacakan data, sehingga file yang asli tidak mudah untuk dibaca oleh pihak
Pinem, J. P. (Jeita)
core  

IMPLEMENTASI KRIPTOGRAFI GAMBAR MENGGUNAKAN KOMBINASI ALGORITMA ELGAMAL DAN MODE OPERASI ECB (ELECTRONIC CODE BOOK)

open access: yesTechno.Com, 2016
Studio foto Aura photography merupakan suatu usaha yang bergerak di berbagai bidang seperti studio foto, fotocopy dan warnet. Studio ini memiliki satu komputer server dan delapan komputer client (warnet), dimana komputer server digunakan untuk menyimpan ...
Delva Rizal, T Sutojo, Yuniarsi Rahayu
doaj  

ANALISIS PERBANDINGAN RUANG DAN WAKTU ALGORITMA ENKRIPSI BLOWFISH DAN TWOFISH PADA ENKRIPSI DAN DESKRIPSI BERKAS MENGGUNAKAN MODUL PYTHON

open access: yesE-Link: Jurnal Teknik Elektro dan Informatika
The rapid development of information technology is accompanied by an increase in cyber incidents such as data breaches. One of the security methods that can be implemented to enhance data security against data breaches is by applying cryptography to data management systems.
Fauziah Fauziah   +2 more
openaire   +1 more source

Implementasi Cipher Hill pada kode ASCII dengan memanfaatkan Digit Desimal Bilangan Euler [PDF]

open access: yes, 2006
Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dalam suatu sistem informasi, dalam hal ini sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima oleh orang yang berkepentingan.
Hernawati, Kuswari
core  

Aplikasi Enkripsi Dan Deskripsi Data Menggunakan Algoritma Rc4 Dengan Menggunakan Bahasa Pemrograman Php [PDF]

open access: yes, 2014
Security and confidentiality of data is currently a very important issue and continues to grow. Some cases involving data security is now a job that requires handling and security costs so much.
Hakim, E. L. (Elka)   +2 more
core  

Penerapan Kriptografi Algoritma Blowfish pada Pengamanan Pesan Data Teks

open access: yesTechno.Com, 2017
Kriptografi dibutuhkan untuk pengamanan data dalam jaringan komunikasi. Artikel ini membahas implementasi algoritma Blowfish menggunakan Microsoft Visual Basic.
Budi Prasetiyo   +2 more
doaj  

Kriptografi Homomorfik dalam Anonimisasi Data untuk Pengolahan Data pada Sistem E-Voting

open access: yesJurnal Masyarakat Informatika
Di era kemajuan teknologi informasi, menjaga keamanan dan privasi data merupakan suatu pertahanan yang sangat penting. Penelitian ini bertujuan untuk membuktikan teknik keamanan Kriptografi dengan metode Homomorfik yang dapat mengolah data pada saat data
Muhammad Naufal Zhafran Soleh
doaj   +1 more source

Implementasi Algoritma Kriptografi RC4 pada Sistem Keamanan Jaringan Telepon [PDF]

open access: yes, 2009
Tujuan dari penelitian ini adalah untuk menghasilkan sebuah produk pengacak sinyal suara yang bisa menjamin keamanan pengiriman informasi melalui jaringan telepon.
Yuliana, Mike
core  

Pengamanan Data Berbasis Hill Cipher dengan Operasi Modulo pada Karakter ASCII

open access: yesTechno.Com
Pengamanan data dalam era digital menjadi semakin penting dengan meningkatnya kebutuhan untuk melindungi informasi sensitif. Penelitian ini mengimplementasikan algoritma Hill Cipher yang dimodifikasi dengan operasi modulo pada karakter ASCII untuk ...
Muhammad Nurtanzis Sutoyo   +3 more
doaj   +1 more source

Enkripsi dan Dekripsi Pada Mesin Enigma

open access: yes, 2016
Proses enkripsi maupun dekripsi suatu pesan pada mesin Enigma sesungguhnya adalah proses substitusi setiap huruf di dalam pesan menjadi huruf yang berbeda dan sebagai akibatnya, sebuah huruf yang muncul dua kali dalam pesan tersebut cenderung disubstitusi menjadi dua huruf yang berbeda.
openaire   +2 more sources

Home - About - Disclaimer - Privacy