Results 101 to 110 of about 7,602 (141)

PERBANDINGAN TEKNIK KRIPTOGRAFI METODE SAPPHIRE II DAN RC4

open access: yesJURNAL INFORMATIKA, 2019
Sapphire II diciptakan oleh Michael paul Johnson pada tahun 1994 yang merupakan pengembangan dari sapphire stream cipher original. Pada dasarnya metode enkripsi ini mirip dengan RC4 tetapi menggunakan plainteks dan cipherteks feedback, sehingga lebih mudah digunakan secara aman.
openaire   +3 more sources

Penerapan Algoritma Kriptografi Asimetris Rsa Untuk Keamanan Data Di Oracle [PDF]

open access: yes, 2009
RSA merupakan salah satu algoritma kriptografi asimetris yang menggunakansepasang kunci, yaitu kunci publik dan kunci pribadi. Panjang kunci dapat diatur, dimanasemakin panjang bit pembentukan kunci maka semakin sukar untuk dipecahkan karenasulitnya ...
Karel, J. (Junius)   +2 more
core  

Penerapan Kriptografi pada Teks Pesan dengan Menggunakan Metode Vigenere Cipher Berbasis Android [PDF]

open access: yes, 2018
- Perkembangan teknologi khususnya dalam bidang komunikasi antar manusia sudah sangat mudah dilakukan dengan telepon genggam dan fiturnya sangat bervariasi.
Permana, A. A. (Angga)
core  

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE

open access: yesTECHSI - Jurnal Teknik Informatika, 2019
Data merupakan aset yang paling berharga untuk dapat menghasilkan informasi penting. Untuk menjaga keamanan data yang tersimpan, salah satu caranya dengan menggunakan metode kriptografi untuk menyembunyikan data asli tersebut sehingga tidak dapat dilihat oleh pihak yang tidak berhak.
openaire   +1 more source

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

open access: yesTechno.Com, 2014
Adanya kesamaan fungsi pada  metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi ...
Christy Atika Sari, Eko Hari Rachmawanto
doaj  

Security and Performance-Based Design and Evaluation Criteria for Cryptographic Random Number Generators

open access: yesFirat University Journal of Experimental and Computational Engineering
This study comprehensively examines security and performance-oriented selection and evaluation criteria for Random Number Generators (RNGs) used in cryptographic applications.
Ali Murat Garıpcan, Ebubekir Erdem
doaj   +1 more source

Aplikasi Enkripsi Dan Deskripsi Data Menggunakan Algoritma Rc4 Dengan Menggunakan Bahasa Pemrograman Php [PDF]

open access: yes, 2014
Security and confidentiality of data is currently a very important issue and continues to grow. Some cases involving data security is now a job that requires handling and security costs so much.
Hakim, E. L. (Elka)   +2 more
core  

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station [PDF]

open access: yes, 2010
Pada penelitian ini dilakukan perancangan dan implementasi aplikasi bluetooth payment untuk telepon seluler dengan menggunakan protokol Station-to-Station yang merupakan pengembangan dari algoritma Diffie-Hellman.
husni, emir
core  

Sistem Kripto Luc Untuk Pengesahan Aplikasi Telnet [PDF]

open access: yes, 1999
Tesis ini membincangkan perbandingan antara dua sistem kripto kunci awam iaitu sistem kripto Rivest-Shamir-Adleman, RSA dan sistem kripto berasaskan fungsi Lucas, LUC. Perbandingan dibuat untuk aspek-aspek pelaksanaan dan keselamatan.
Sibo, Siti Jauyah
core  

Home - About - Disclaimer - Privacy