Model Proyeksi (X/Z2, Y/Z2) pada Kurva Hesian secara Paralel Menggunakan Mekanisme Kriptografi Kurva Eliptik [PDF]
MODEL PROYEKSI (X/Z2, Y/Z2) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIKABSTRAK Suatu kunci publik, Elliptic Curve Cryptography (ECC) dikenal sebagai algoritma yang paling aman yang digunakan untuk memproteksi ...
Weku, W. (Winsy)
core
Kombinasi Steganografi Bit Plane Complexity Segmentation (Bpcs) dan Kriptografi Data Encryption Standard (Des) untuk Penyisipan Pesan Teks pada Citra Bitmap Grayscale 8 Bit [PDF]
Bit Plane Complexity Segmentation (BPCS) is steganography method that using uncapability of human\u27s vision in interpreting difficult biner form. Data Encryption Standard (DES) is cryptography algorhytm that is chiper block and changing data become ...
Klau, P. (Paulus) +2 more
core
PERBANDINGAN TEKNIK KRIPTOGRAFI METODE SAPPHIRE II DAN RC4
Sapphire II diciptakan oleh Michael paul Johnson pada tahun 1994 yang merupakan pengembangan dari sapphire stream cipher original. Pada dasarnya metode enkripsi ini mirip dengan RC4 tetapi menggunakan plainteks dan cipherteks feedback, sehingga lebih mudah digunakan secara aman.
openaire +3 more sources
APLIKASI KRIPTOGRAFI AUDIO MENGGUNAKAN PEMBANGKIT KUNCI BERBASIS SIDIK JARI DAN ADVANCED ENCRYPTION STANDARD [PDF]
Penggunaan kata kunci yang berkaitan dengan informasi sosial seseorang seperti tanggal lahir, nama hewan peliharaan, dan lainnya menyebabkan mudahnya pencurian pada data yang bersifat personal.
Setiawan O, T. Han, SUGIHARTO, ARIS
core
GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA
Adanya kesamaan fungsi pada metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi ...
Christy Atika Sari, Eko Hari Rachmawanto
doaj
Data security remains a major concern in the Internet of Things (IoT) landscape due to the inherent limitations in computational power, memory capacity, and energy availability of IoT devices.
Damar Indrajati, Wahid Miftahul Ashari
doaj +1 more source
Penerapan Algoritma Kriptografi ElGamal Untuk Pengaman File Citra [PDF]
- Application security system image file is created in this research using ElGamal cryptographic algorithms and compiler program used is Borland Delphi 7.
Dwiono, W. (Wakhyu) +2 more
core
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE
Data merupakan aset yang paling berharga untuk dapat menghasilkan informasi penting. Untuk menjaga keamanan data yang tersimpan, salah satu caranya dengan menggunakan metode kriptografi untuk menyembunyikan data asli tersebut sehingga tidak dapat dilihat oleh pihak yang tidak berhak.
openaire +1 more source
IMPLEMENTASI KEAMANAN DATA MENGGUNAKAN ALGORITMA BLOWFISH PADA SISTEM INFORMASI KOPERASI RIAS
Database merupakan tempat penyimpanan data dan informasi yang harus dijaga keamanan dan kerahasiaannya. Untuk menjaga keamanan dan kerahasiaannya data yang di simpan di dalam database menggunakan kriptografi.
Susanto Althaf
doaj

