Results 101 to 110 of about 7,734 (150)

Model Proyeksi (X/Z2, Y/Z2) pada Kurva Hesian secara Paralel Menggunakan Mekanisme Kriptografi Kurva Eliptik [PDF]

open access: yes, 2012
MODEL PROYEKSI (X/Z2, Y/Z2) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIKABSTRAK Suatu kunci publik, Elliptic Curve Cryptography (ECC) dikenal sebagai algoritma yang paling aman yang digunakan untuk memproteksi ...
Weku, W. (Winsy)
core  

Kombinasi Steganografi Bit Plane Complexity Segmentation (Bpcs) dan Kriptografi Data Encryption Standard (Des) untuk Penyisipan Pesan Teks pada Citra Bitmap Grayscale 8 Bit [PDF]

open access: yes, 2018
Bit Plane Complexity Segmentation (BPCS) is steganography method that using uncapability of human\u27s vision in interpreting difficult biner form. Data Encryption Standard (DES) is cryptography algorhytm that is chiper block and changing data become ...
Klau, P. (Paulus)   +2 more
core  

PERBANDINGAN TEKNIK KRIPTOGRAFI METODE SAPPHIRE II DAN RC4

open access: yesJURNAL INFORMATIKA, 2019
Sapphire II diciptakan oleh Michael paul Johnson pada tahun 1994 yang merupakan pengembangan dari sapphire stream cipher original. Pada dasarnya metode enkripsi ini mirip dengan RC4 tetapi menggunakan plainteks dan cipherteks feedback, sehingga lebih mudah digunakan secara aman.
openaire   +3 more sources

APLIKASI KRIPTOGRAFI AUDIO MENGGUNAKAN PEMBANGKIT KUNCI BERBASIS SIDIK JARI DAN ADVANCED ENCRYPTION STANDARD [PDF]

open access: yes, 2015
Penggunaan kata kunci yang berkaitan dengan informasi sosial seseorang seperti tanggal lahir, nama hewan peliharaan, dan lainnya menyebabkan mudahnya pencurian pada data yang bersifat personal.
Setiawan O, T. Han, SUGIHARTO, ARIS
core  

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

open access: yesTechno.Com, 2014
Adanya kesamaan fungsi pada  metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi ...
Christy Atika Sari, Eko Hari Rachmawanto
doaj  

Evaluation of the Effectiveness of Lightweight Encryption Algorithms on Data Performance and Security on IoT Devices

open access: yesJournal of Applied Informatics and Computing
Data security remains a major concern in the Internet of Things (IoT) landscape due to the inherent limitations in computational power, memory capacity, and energy availability of IoT devices.
Damar Indrajati, Wahid Miftahul Ashari
doaj   +1 more source

Penerapan Algoritma Kriptografi ElGamal Untuk Pengaman File Citra [PDF]

open access: yes, 2010
- Application security system image file is created in this research using ElGamal cryptographic algorithms and compiler program used is Borland Delphi 7.
Dwiono, W. (Wakhyu)   +2 more
core  

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE

open access: yesTECHSI - Jurnal Teknik Informatika, 2019
Data merupakan aset yang paling berharga untuk dapat menghasilkan informasi penting. Untuk menjaga keamanan data yang tersimpan, salah satu caranya dengan menggunakan metode kriptografi untuk menyembunyikan data asli tersebut sehingga tidak dapat dilihat oleh pihak yang tidak berhak.
openaire   +1 more source

IMPLEMENTASI KEAMANAN DATA MENGGUNAKAN ALGORITMA BLOWFISH PADA SISTEM INFORMASI KOPERASI RIAS

open access: yesSimetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, 2017
Database merupakan tempat penyimpanan data dan informasi yang harus dijaga keamanan dan kerahasiaannya. Untuk menjaga keamanan dan kerahasiaannya data yang di simpan di dalam database menggunakan kriptografi.
Susanto Althaf
doaj  

Home - About - Disclaimer - Privacy