Results 61 to 70 of about 7,602 (141)

Penyimpanan Kunci Kriptografi Menggunakan Steganografi dengan Algoritma Gifshuffle [PDF]

open access: yes, 2015
Kriptografi saat ini telah berkembang menjadi Steganografi yang penyembunyian informasi tanpa memerlukan komputasi algoritma tertentu dalam encode dan decodenya.
Mulya, M. (Megah)
core  

Transformasi Polifungsi LUC dalam Sistem Kriptografi

open access: yesJurnal Teknologi, 2012
Katakan N adalah hasil daripada pendaraban dua nombor perdana berbeza yang besar saiznya iaitu p dan q, N = pq. Teks asal P < N menghasilkan teks saifer C bermodulo N. Katakan (P, N) = 1. Andaikan kunci pengkriptan yang digunakan integer positif e sedemikian hingga (e, N) = 1, penterjemahan P menerusi transformasi Monofungsi LUC ditakrifkan ...
Faridah Yunos   +2 more
openaire   +1 more source

Kriptografi Teks Berbasis Algoritma Substitusi Vigenere Cipher 8 Bit

open access: yesJurnal Masyarakat Informatika
Vigenere Cipher merupakan salah satu algoritma kriptografi klasik dalam dunia kriptografi. Penelitian ini berfokus pada penggunaan metode Vigenere Cipher dan implementasinya dalam mengamankan sebuah teks pesan berbentuk ASCII.
Nida Aulia Karima   +4 more
doaj   +1 more source

SOFTWARE, ALGORITHMS AND METHODS OF DATA ENCRYPTION BASED ON NATIONAL STANDARDS

open access: yesInternational Islamic University Malaysia Engineering Journal, 2020
The article provides a brief description of the cryptography service provider software developed by the authors of this article, which is designed to create encryption keys, create private and public keys of electronic digital signature, create and ...
Mirkhon Nurullaev   +1 more
doaj   +1 more source

PERAN ALGORITMA CAESAR CIPHER DALAM MEMBANGUN KARAKTER AKAN KESADARAN KEAMANAN INFORMASI [PDF]

open access: yes, 2012
Caesar cipher adalah algoritma cipher substitusi yang menggunakan konsep pergeseran huruf dengan modulo 26. Secara matematis dapat dirumuskan sebagai berikut S= (T+K) Modulo 26. S= Teks Sandi T= Teks Terang K=Kunci. Algoritma ini biasanya digunakan untuk
Donny, Seftyanto   +2 more
core  

Implementasi Pengamanan Pesan Chatting Menggunakan Metode Vigenere Cipher dan Cipher Block Chainning [PDF]

open access: yes, 2018
Along with the increasingly rapid development of technology at this time, causing security is a very important thing. In this era, there are many terms of chatting.
Sahara, H. (Helmi)
core   +2 more sources

Implementasi Kriptografi dalam Sistem Keamanan Anjungan Tunai Mandiri

open access: yesJurnal informatika UPGRIS, 2019
Abstrak—Tujuan penulisan karya tulis ini untuk Ā memaparkan implementasi kriptografi dalam sistem keamanan Anjungan Tunai Mandiri. Di era modern saat ini, Anjungan Tunai Mandiri atau yang sering disingkat menjadi ATM ini bergelut dalam transaksi online ...
Ferdy Efendi, Nanindya Pramesti Dewanti
doaj   +1 more source

Penggunaan XML Database Xindice pada Aplikasi Kriptografi Menggunakan Data XML untuk Keamanan Distribusi Data [PDF]

open access: yes, 2009
In order to send data or information processed by using cryptography people can use XML(eXtensible Markup Language). XML data are general texts file which consist of several different tagswhich are defined by the XML document maker.
Winarno, E. (Edy)
core  

kriptografi

open access: yes, 2011
Informasi tidak dapat diakses tanpa bantuan pengetahuan khusus merupakan suatu metode pengacakan informasi atau sering juga disebut teknik enkripsi. Salah satu algorithma enkripsi yang saat ini terkenal, yaitu algorithma XOR. Algorithma XOR merupakan algorithma yang mengharuskan salah satu dari kedua inputnya berbeda untuk menghasilkan output tinggi ...
Asmedi, Abo, Ham
openaire   +1 more source

IMPLEMENTASI KRIPTOGRAFI RSA DENGAN PHP

open access: yesJURNAL TEKNOLOGI INFORMASI, 2017
Abstract - Cryptography is an art and science to maintain data security. In maintaining the security of cryptographic data transforming clear data (plaintext) into a password (ciphertext) that cannot be recognized. This ciphertext is then sent by the sender to the recipient.
openaire   +2 more sources

Home - About - Disclaimer - Privacy