Results 91 to 100 of about 7,734 (150)
Penerapan Sistem Keamanan Menggunakan Cryptography Pada Aplikasi Chatting Dengan Memodifikasi Algoritma Rivest Shamir Adleman (Rsa) [PDF]
Chatting application is an application which used for communication through local network or internet. It can use to make communication to be effective and easy to use but there are several shortage in delivery information process is data security when ...
Muttaqin, M. (Muttaqin) +2 more
core
Implementasi Algoritma Kriptografi Elgamal Untuk File Citra 2 Dimensi [PDF]
Secara umum ada dua tipe algoritma kriptografi berdasarkan kuncinya yaitu algoritma simetris dan algoritma asimetris. ElGamal adalah sebuah algoritma untuk kriptografi kunci publik atau asimetris.
Adharul Muttaqin, S.T., M.T., Hari Kurniadi., Waru Djuriatno, S.T., M.T
core
This study proposed a combination of steganography and cryptography techniques using LSB and RSA methods. RSA is a popular cryptographic technique that can be applied to digital imagery.
Antonius Erick Handoyo +4 more
doaj +1 more source
Penerapan Algoritma Kriptografi Asimetris Rsa Untuk Keamanan Data Di Oracle [PDF]
RSA merupakan salah satu algoritma kriptografi asimetris yang menggunakansepasang kunci, yaitu kunci publik dan kunci pribadi. Panjang kunci dapat diatur, dimanasemakin panjang bit pembentukan kunci maka semakin sukar untuk dipecahkan karenasulitnya ...
Karel, J. (Junius) +2 more
core
Kriptografi programlamada ses steganorafisi
SUMMARYSOUND STEGANOGRAPHY IN CRYPTOGRAPHIC PROGRAMMINGEspecially in recent years, the security of information and computer systems is avery important issue. With the widespread use of the internet, data exchange andsharing have increased. Files containing text, pictures, videos, and audio can beeffectively shared by people around the world.
openaire +1 more source
Modifikasi Algoritma Vigenere Cipher Untuk Pengamanan Pesan Rahasia [PDF]
Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja yang dapat mengakses informasi tersebut.
Matondang, Z. A. (Zekson) +1 more
core
KOMUNIKASI THREE PASS PROTOCOL PADA KRIPTOGRAFI
Makalah ini sudah dipresentasikan di Konferensi KeTIK 2015 dan terbit di ...
openaire +2 more sources
Implementasi Blum-blum-shub Dan Chaotic Function Untuk Modifikasi Key Generating Pada Aes [PDF]
Salah satu kriptografi yang masih tangguh menurut National Insitute of Standard and Technology (NIST) yakni Advanced Encryption Standard (AES). AES bekerja secara block cipher menyebabkan diperlukan waktu pemrosesan cukup tinggi. Terlebih, data yang akan
Sanjaya, M. B. (Muhammad) +1 more
core

