Results 21 to 30 of about 7,734 (150)

Aplikasi Kriptografi Dengan Metode Vernam Cipher Dan Metode Permutasi Biner [PDF]

open access: yes, 2011
Salah satu proses pengamanan yang dapat diterapkan dalam proses penyimpanan atau pengiriman file adalah dengan melakukan proses kriptografi. Proses kriptografi dilakukan dengan melakukan proses pengacakan data, sehingga file ang asli tidak mudah untuk ...
Hamokwarong, J. V. (J), Sholeh, M. (M)
core   +2 more sources

Implementasi Algoritma Kriptografi RC4 Pada DSP TMS320C6713 Sebagai Pendukung Sekuritas Jaringan Komunikasi Voice over Internet Protocol (VoIP)

open access: yesJurnal EECCIS (Electrics, Electronics, Communications, Controls, Informatics, Systems), 2013
Perkembangan teknologi VoIP yang berbasis IP dapat memberikan efek samping, seperti penyadapan yang tidak menguntungkan bagi pengguna teknologi tersebut.
Muhammad Fauzan Edy Purnomo   +4 more
doaj   +1 more source

Kombinasi Sinkronisasi Jaringan Syaraf Tiruan dan Vigenere Cipher untuk Optimasi Keamanan Informasi

open access: yesDigital Zone: Jurnal Teknologi Informasi dan Komunikasi, 2020
Kriptografi pengubahan pesan asli menjadi disamarkan berguna menjaga kerahasiaan, integritas, keaslian, autentikasi pesan ketika proses komunikasi. Kriptografi klasik dengan subtitusi polialfabetik Vigenere memiliki tabel alphabet 26 baris yang relatif ...
Abdul Fadlil   +2 more
doaj   +1 more source

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK KEAMANAN LOGIN (STUDI KASUS: PERANGKAT LUNAK KEUANGAN PEMBERIAN TUNJANGAN DI KANTOR KOPERTIS WILAYAH IV)

open access: yesSimetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, 2022
Pada perangkat lunak bagian keuangan pengelolaan pemberian tunjangan di Kopertis Wilayah IV didalamnya menangani data – data sensitif yang tidak boleh diakses oleh orang yang tidak berkepentingan.
Andy Victor Pakpahan   +1 more
doaj   +1 more source

PERANCANGAN WEB EDUKASI KRIPTOGRAFI DASAR

open access: yesJurnal Algoritma, Logika dan Komputasi, 2023
<p><em>Cryptography is a science or art that is useful for maintaining the confidentiality of letters by converting messages into forms that are no longer understood (Simargolang, 2017). Many students feel that the dissemination of cryptographic information that is disseminated is still ineffective, because there are still many students who
Jaeson Octavianus, Lukman Hakim
openaire   +1 more source

Pengembangan Aplikasi Kriptografi File Audio Dengan Algoritma Data Encryption Standard (DES)

open access: yesJurnal Nasional Pendidikan Teknik Informatika (JANAPATI), 2012
Keamanan data merupakan salah satu isu penting di era teknologi informasi dan komunikasi. Salah satu alternatif untuk menjaga keamanan data adalah dengan mengembangkan aplikasi yang menerapkan algoritma kriptografi.
I Wayan Dana Asmara   +2 more
doaj   +1 more source

Aplikasi Kriptografi Database MySQL Menggunakan Metode Markel Helman [PDF]

open access: yes, 2016
Keamanan merupakan salah satu hal yang sangat penting dalam penyimpanan data, khususnya penyimpanan data pada Database yang didalamnya terdapat banyak ancaman dari pihak yang tidak bertanggungjawab.
Rifai, A. (Ahmad), Sunandar, H. (Hery)
core   +2 more sources

Penerapan Algoritma Kriptografi ElGamal untuk Pengaman File Citra

open access: yesJurnal EECCIS (Electrics, Electronics, Communications, Controls, Informatics, Systems), 2012
- Application security system image file is created in this research using ElGamal cryptographic algorithms and compiler program used is Borland Delphi 7.
M. Taufiq Tamam   +2 more
doaj   +1 more source

Pengamanan Data Kombinasi Metode Cipher Block Chaining dan Modifikasi LSB

open access: yesTechno.Com, 2020
Perkembangan Internet dan aplikasi berbasis jaringan telah menjangkau ke berbagai macam aplikasi yang memungkinkan seseorang untuk saling berkirim pesan dan informasi tanpa dibatasi jarak dan waktu.
Wildan Mahmud, Ery Mintorini
doaj   +1 more source

Performance comparison of RSA and AES to SMS messages compression using Huffman algorithm

open access: yesJurnal Teknologi dan Sistem Komputer, 2020
Improved security of short message services (SMS) can be obtained using cryptographic methods, both symmetric and asymmetric, but must remain efficient.
Laurentinus Laurentinus   +3 more
doaj   +1 more source

Home - About - Disclaimer - Privacy