Makalah Kriptografi - Teknik Informatika ITB

Sumber : https://informatika.stei.itb.ac.id/~rinaldi.munir/

IPsec: Aplikasi Teknik Kriptografi untuk Keamanan Jaringan Komputer 2005
Pengamanan Surat Elektronik dengan PGP/Open PGP 2005
How S-DES Works 2005
Perancangan Algoritma Audio Watermarking dan Pengukuran Performansinya 2005
Proteksi Perangkat Lunak dengan Algoritma Kriptografi Kunci Publik 2005
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA 2005
Teknik-teknik Kriptanalisis 2005
Teknologi Watermarking yang Kuat pada Video MPEG 2005
Serangan Terhadap Kriptografi dengan Teknik Power Analysis 2005
Teknik Kriptanalisis Linier 2005
Pembangunan Public Key Infrastructure di Indonesia 2005
Otentikasi Dokumen Elektronik Menggunakan Tanda Tangan Digital 2005
PGP (Pretty Good Privacy) 2005
Quantum Cryptography 2005
Elliptic Curve Digital Signature Algorithm (ECDSA) 2005
Tanda-Tangan Digital, Antara Ide dan Implementasi 2005
Kriptanalisis Linier Menggunakan Aproksimasi Ganda 2005
Keamanan Blok Cipher dengan Algoritma COBRA-F64 2005
Keamanan dalam Online Game 2005
Desain Implementasi Teknik Kriptografi untuk Pengamanan Basis Data Perusahaan 2006
Keyboard Acoustic Emmanations of Acoustic Cryptanalysis 2006
GSM Security 2006
Arsitektur untuk Mengamankan Jaringan Nirkabel 2006
Kriptografi dalam proteksi Digital Content 2006
Peranan Kriptografi pada Sistem Otentikasi Terpusat Kerberos v5 2006
McEliece As An Alternative Cryptosystem 2006
Teknik-teknik Kriptografi untuk Menangkal Praktek Phising 2006
Cryptography Methods for Preventing Phishing Attack 2006
Peraturan Mengenai Kriptografi, Menjaga Privasi atau Menjaga Keamanan? 2006
Digital Cash 2006
Teknik-teknik Kriptanalisis pada RSA 2006
XML Signature 2006
Aplikasi Kriptografi dalam Digital Rights Management 2006
Perlindungan Hak Cpta Perangkat Lunak dengan Online dan Offline Registering 2006
RC4 Stream Cipher 2006
Desain dan Implementasi kriptografi di File System 2006
Analisis Manajemen Kunci pada Sistem Kriptografi Kunci-Publik 2006
Penerapan Teknik Kriptografi dalam Skema Micropayment 2006
Teknik-teknik Enkripsi pada File System 2006
XML Security 2006
Penggunaan Smart Card Sebagai Tiket Jalan Tol 2006
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking 2006
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan dan Implementasinya dalam Kehidupan Sehari-hari 2006
Kemanan Web Service 2006
Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer 2006
Digital Watermarking pada Mobile Device 2007
Penerapan Watermarking pada Basis Data Relasional dan Dokumen XML 2007
Analisis Keamanan Algoritma Kriptografi DES, Double DES, dan Triple DES 2007
Perbandingan Algoritma Kriptografi Kunci Simetrik Blowfish dan TwoFish 2007
Studi dan Perbandingan Algoritma IDEA dengan DES 2007
Algoritma Twofish Sebagai Finalis AES dan Metode Kriptanalisisnya 2007
Studi Mengenai Aplikasi Steganografi Camouflage Beserta Pemecahan Algoritmanya 2007
Watermarking Basis Data Relasional 2007
Studi dan Perbandingan Algoritma Rijndael dan Twofish 2007
Steganalisis: Teknik Jitter Attack, Stirmark, dan Mosaic Attack untuk Merusak dan Menguji Ketangguhan Watermark 2007
Vigenere Cipher Homofonik 2007
Studi Lengkap Mengenai Rabbit Cipher 2007
Penerapan Cipher Transposisi Rekursif Konkatenasi String Kode ASCII Dokumen Teks 2007
Studi Algoritma Cipher Blok Kunci Simetri Blowfish Cipher 2007
Wired Equivalent Privacy dan Metode Kriptanalisisnya 2007
Studi Mengenai Side Channel Attack: Acoustic Cryptanalysis 2007
Penggunaan Watermarking pada Penyebaran Software untuk Perlindungan Hak Cipta 2007
Studi dan Perbandingan Secom Cipher dan VIC Cipher Terhadap Algoritma Kriptografi Kunci Simetrik Klasik 2007
Kriptanalisis pada Block Cipher 2007
Algoritma Kriptografi Noekeon 2007
Studi Lima Algoritma Finalis Advanced Encryption Standard 2007
Studi Algoritma KASUMI (A5/3) Block Cipher 2007
Studi Block Cipher Serpent dan Rinjdael 2007
Analisis dan Studi Kasus Pertahanan Serangan Steaganalisis yang Menggunakan Teknik Analisis Statistik 2007
Studi Mengenai Algoritma Simetri CAST-128 dan Aplikasinya 2007
Sistem Keamanan ATM (Automated Teller Machine) 2007
Studi Mengenai BCRYPT dan EKSBLOWFISH Sebagai Algoritma Kriptografi yang dapat Beradaptasi di Masa Mendatang pada OpenBSD 2007
Solitaire Cipher 2007
Penggunaan Enkripsi dalam PHP Menggunakan Librari MCRYPT 2007
Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image 2007
Studi Metode Steganalisis pada StegoImage 2007
Perbandingan Algoritma Block Cipher RC5 dan RC6 2007
Perancangan Algoritma Kriptografi Kunci Simetri dengan Menggunakan Jaringan Syaraf Tiruan 2007
Perbandingan Algoritma MARS dan Rijndael dalam Beberapa Mode Operaso Cipher Blok 2007
Teknik Tanda Air (Watermarking) pada Berkas Partitur Musik 2007
Studi Linear Kriptanalisis, Diferential Kriptanalisis, dan DESCHALL effort dalam Usaha Memecahkan DES 2007
Studi Mengenai Aplikasi Teori Quasigroup dalam Kriptografi 2007
Studi dan Perbandingan Algoritma Blowfish dan Twofish 2007
Wheel Cipher dan Perkembangannya 2007
Merancang Algoritma Kriptografi Kunci Simetri dengan Memperluas Algoritma Vigenere dan Analisis Metode Kasiski Terhadap Algoritma Tersebut 2007
Studi Watermarking dan Malicious Attack Tanpa Informasi Algoritma yang Dilakukan Terhadap Image Watermarking 2007
Spread Spectrum Steganography 2007
Rancangan dan Analisis Cipher Berbasis Algoritma Transposisi dengan Periodesasi Kunci 2007
Studi Perbandingan Playfair Cipher dengan Papan Kunci Bujursangkar dan Papan Kunci Kubus 2007
Pemanfaatan Steganorafi dalam Kriptografi Visual 2007
Studi Mengenai Secure Email dengan Aplikasi PEM dan PGP 2007
Analisis Algoritma ORYX 2007
Proteksi Content Scramble System pada Video DVD 2007
Studi Mengenai Unbalanced Feistel Network 2007
Kajian Penggunaan Kriptografi pada Skype 2007
Studi Mengenai Teknik Improvisasi dalam Algoritma Kriptografi Klasik da Implementasinya 2007
Steganografi pada Citra dengan Format GIF Mengunakan Algoritma Gifshuffle 2007
Studi Steganografi dalam File MP3 2007
Analisa Kriptanalisis Diferensial pada Twofish 2007
Keamanan pada Layanan Instant Messaging: Studi Kasus Yahoo Messenger, Windows Live Messenger dan Google Talk 2007
Kajian Sistem Keamanan Jaringan CDMA 2007
Studi dan Perbandingan Algoritma Simetri Nihilist dan Vigenere Cipher 2007
Keamanan SIN (Single Identification Number Sebagai Basis Data Terintegrasi 2007
Berbagai Kasus Penyerangan Terhadap Kriptografi 2007
Studi, Implementasi dan Perbandingan Algoritma Kunci Simetri Triple Data Encryption Standard dan Twofish 2007
Studi dan Pengujian Algoritma Steganografi pada Aplikasi Steghide 2007
Cipher Block Menggunakan LOKI 2007
Enigma Breaking 2007
Studi Enkripsi dan Kriptanalisis Terhadap Enigma 2007
Cipher Jefferson 2007
Skema Enkrpsi pada Winzip dan Serangannya 2007
Rancangan, Implementasi, dan Pengujian Zenarc Super Cipher Sebagai Implementasi Algotitma Kunci Simetri 2007
Pengembangan Kriptografi Kunci Simetris Sonics Cipher 2007
Studi Kriptanalisis Algoritma ORYX 2007
Studi Mengenai Disk Encryption Menggunakan Mode Operasi LRW dan Algoritma Rijndael 2007
Penerapan Watermarking dalam Proteksi Media DVD 2007
Studi Mengenai Anubis Block Cipher 2007
Studi Tentang Software Watermarking 2007
Studi dan Perbandingan Antara Algoritma Square dan Algoritma Shark 2007
Studi dan Kriptanalisis pada Enigma Cipher 2007
Studi dan Implementasi Algoritma Blowfish untuk Aplikasi Enkripsi dn Dekripsi File 2007
Studi Implementasi dan Perbandingan DES, TDES, AES pada J2ME 2007
Studi dan Perbandingan Sistem Penyandian Pesan dengan Algoritma RC2, RC4, RC5, dan RC6 2007
Analisis Kelemahan Algoritma Cipher Blok DES dan Kekuatan Triple DES Sebagai Varian Pengganti DES 2007
Studi Mengenai Penerapan Steganografi pada VOIP dengan LSB dan Covert Channel 2007
Studi Mengenai Side Channel Based Attack, Akibatnya Terhadap Implementasi Kriptografi dan Penanganannya 2007
Studi dan Implementasi Robust Blind Video Watermarking dengan mekanisme Adaptive Embedding 2007
Penerapan Algoritma Huffman dalam Kriptografi 2007
Digital Audio Watermarking Menggunakan Analisis Audio Content 2007
Simplified Kriptanalisis Lanjar dan Kriptanalisis Diferensial Serat Implemenatsinya pada SIMPI: Cipher Blok Sederhana Berbasiskan Substitusi-Permutasi 2007
Studi Mengenai Penyembunyian Data untuk Pengkoreksian Error pada Data Video 2007
Studi dan Implementasi Cipher Substitusi Rantai Segitiga 2007
Sistem Keamanan SMS (Short Message Service) pada Jaringan Seluler dengan Peningkatan Fungsionalitas Menggunakan Internet 2007
Studi dan Perbandingan Mengenai Metode Perkalian Montgomery dan Chinese Remainder Theorem (CRT) dalam Mempercepat Dekripsi RSA 2007
Studi Sistem Kriptografi Kunci Publik NTRU 2007
Studi Mengenai Algoritma WHIRLPOOL dan Implementasinya 2007
XML Signature pada Wireless Web Services 2007
Perbandingan Algoritma Liniear Congruental Generatos, BlumBlumBlumShub, dan Mersene Twister untuk Membangkitkan Bilangan Acak Semu 2007
Sizzle: Solusi Keamanan untuk Perangkat Keras dengan Kemampuan Terbatas untuk Implementasi pada Wireless Sensor Network 2007
Pengujian Bilangan Prima 2007
Perbandingan SSL (Secure Socket Layer) dan IPSec (Internet Protocol Security ) pada VPN (Virtual Private Network) 2007
Pembahasan Serangan Kolisi (Collision Attack) dan Varisainya pada Algoritma Hash MD5 2007
Sistem Kriptografi dalam Menangani Keamanan Data pada Skype 2007
Kriptografi dalam Sistem Uang Elektronik (Electronic Money System) 2007
Digital Signature dalam Aspek Legal dan Praktik 2007
Perbandingan Algoritma Berbasis Elliptic Curve Cryptography dengan RSA dan DSA 2007
Studi Mengenai Algoritma PANAMA dan Implementasinya 2007
Studi dan Perbandingan Keamanan GSM dan CDMA 2007
Skema dan Arsitektur Digital Siganture untuk Aplikasi Mobile 2007
Studi Mengenai Penggunaan Kriptografi Nirsimetri pada Aplikasi OpenSSH 2007
Studi Mengenai Algoritma Penandatanganan Digital dengan Verifikasi yang Cepat 2007
Implementasi dan Perbandingan Performa Algoritma Hash SHA-1,SHA-256, dan SHA-512 2007
Sistem Kritptografi Paillier 2007
Studi Jenis Serangan Umum pada Smart Card dan Pengembangan Keamanan Smart Card untuk Mengatasi Serangan-serangan Umum 2007
Analisis Keamanan pada Pretty Good Privacy 2007
Metode Autentikasi Melalui Saluran Komunikasi yang Tidak Aman 2007
LAN Manager (LM) dan NT Lan Manager (NTLM) 2007
Perancangan Algoritma Kriptorafi Kunci Publik Mengunakan Arsitektur Jaringan Saraf Tiruan 2007
Analisis Penggunaan Elliptic Curve Cryptography pada Digital Signature 2007
Perbandingan Algoritma MD2, MD4, dan MD5 2007
Manajemen Kunci kriptografi dengan Security Token dan Implementasinya pada Token PIN Bank Mandiri 2007
Analisis dan Pengembangan Merkle-Damgard Structure 2007
Penerapan Tanda Tangan Digital pada Arsip Stream 2007
Penerapan Tanda Tangan Digital untuk Keamanan Transaksi SMS Banking 2007
Studi Pemanfaatan Mersene Twister Sebagai Secure Random Number Generator dan Perbandingannya dengan SPNRG Lainnya 2007
Studi Mengenai Algoritma ISAAC dan Metode Kriptanalitiknya 2007
kartu Cerdas (Smart Card) dan Hubungannya dengan Kriptografi 2007
Studi dan Perbandingan Penerapan Protokol Kriptografi Kunci Publik pada Transaksi Elektronik 2007
Penggunaan Enkripsi dalam PHP Menggunakan Library MHASH 2007
Studi Mengenai Algoritma Tiger Hash 2007
Automated Password Generator 2007
Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card 2007
Webstrust Sebagai Layanan Pemberian Jaminan Keamanan yang Layak dari Web 2007
Studi dan Implementasi XML Sinature dalam Microsoft .NET 2007
Manajemen Kunci untuk Basisdaat Terdistribusi 2007
Studi Algoritma dan Implementasi dari teknik Chaffing and Windowing 2007
Serangan Terhadap Skema Tandatangan Digital RSA, ElGamal, Scnorr, dan DSA Beserta Teknik untuk Melawan Serangan 2007
Keamanan SSL dalam Serangan Internet 2007
Proses Otentikasi Gambar dan Video Menggunakan Robust Digital Signature (RDS) 2007
Studi dan Perbndingan CSPRNG Blum Blum Shub dan Yarrow 2007
Analisis Birthday Attack untuk Menemukan Collision pada Algoritma Hash MD5 2007
Studi dan Implementasi Algoritma MAC Berbasis Fungsi Hash Satu Arah dan Berbasis Cipher Blok 2007
Kriptanalisis Terhadap Funsgi Hash 2007
Teori dan Aplikasi Group Blind Digital Signature 2007
Elliptic Curve Cryptography dan Aplikasinya pada Mobile Device 2007
Penggunaan CRC32 dalam Integritas Data 2007
Studi Penerapan Kriptografi pada Mobile Commerce 2007
Perbandingan Public Key Cryptography dengan Quantum Cryptography 2007
Kriptanalisis pada TIGER 2007
Serangan Kolisi MD5 pada Duplikasi Ekstraksi File Paket 2007
Analisis Keamanan Key Agreement Protocol pada Elliptic Curves Cryptography 2007
Studi Mengenai Time Stamp dan Penggunaannya 2007
Analisis Mengenai ingkat Pengetahuan Pengguna Jaringan Komunikasi Elektronik tentang Kriptografi Khususnya Manajemen Kunci 2007
Studi Mengenai Desain da Implementasi Two Stage Random Number Generator 2007
Analisa Mendalam Pustaka Pembangkit Bilangan Acak Semu pada Linux dan Windows 2007
Studi dan Analisis Perbandingan Keamanan PGP Algoritma IDEA-RSA dengan PGP Algoritma CAST-DH 2007
Undeniable Signature 2007
Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Seluler 2007
Studi dan Implementasi Cramer Shoup untuk Tanda Tangan Digital 2007
Implementasi Kriptografi pada E-Commerce 2007
Studi Mengenai Group Blind Digital Signature 2007
Pembangunan Algoritma MAC Berbasis Cipher Aliran 2007
Algoritma RIPEMD 2007
XML Key Mangement Specification (XKMS) untuk Keamanan Web Services 2007
Studi Kasus Mengenai IPSec Berkaitan dengan Teorid an Praktek Mengenai Kriptografi 2007
Studi Mengenai SALT 2007
Keyed-Hash Message Authentication Code (HMAC) 2007
Kajian Penerapan Public Key Infrastructure pada Secure Socket Layer 2007
Studi Mengenai CSPRNG, Termasuk Tiga Algoritma di dalamnya: Blum Blum Shub, Fortuna, dan Yarrow 2007
Studi Mengenai Hashcash dan Penerapannya untuk Mencegah Spamming 2007
Studi Pencarian Kolisi paad SHA-1 oleh Xiayoun Wang dkk 2007
Studi Mengenai MQV (Menezes-Qu-Vanstone) 2007
Studi Algoritma Protokol Otentiaksi NT LAN Manager (NTLM) 2007
Kriptanalisis Terhadap Pembangkit Bilangan Acak Semu 2007
Perbandingan Kinerja Algoritma RSA dan ECC pada Tanda Tangan Digital 2007
Pembangkit Aliran Kunci Acak Semu - IKG 2008
Steganografi pada Katakana 2008
Analisis Enkripsi Halaman Web Berbasis HTML dengan Menggunakan Vigenere Cipher 2008
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapam Metode Pembangkitan Aliran Kunci 2008
Modifikasi Vigenere Cipher dengan Pendekatan Mode Operasi Cipher Block Chaining 2008
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam 2008
Vigenere Cipher dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher 2008
Penerapan Prinsip Operasi Cipher Block Chaining (CBC) pada Algoritma Kriptografi Klasik 2008
Pembangkitan Kunci Berantai Semi-Random untuk Algoritma One Time Pad 2008
Modifikasi Nihilist Cipher 2008
Vigenere Minimum-Pime Key-Adding Cipher 2008
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB pada Gambar: Enhanced LSB dan Chi-square 2008
Modifikasi Kunci Penyandian pada Algoritma Alberti Cipher 2008
Studi dan Analisis Penggunaan Key-Schedule pada Algoritma IDEA (International Data Encryption Algorithm) 2008
Kopel Dav Vinci 2008
Modifikasi Algoritma Kriptografi Klasik Vigenere Cipher dengan Sistem Periodik Parsial 2008
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi 2008
Studi dan Implementasi Algoritma Inverse Generator Cipher 2008
Pergeseran Kemiringan pada Vigenere Cipher 2008
Vigenere Transposisi 2008
Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi 2008
Modifikasi Playfair Cipher dengan Kombinasi Cipher Transposisi 2008
Vigenere Cipher dengan Modifikasi Fibonacci 2008
Studi dan Implementasi Pengamanan Basis Data pada Microsoft SQL Server 2005 dengan Block Cipher 2008
Implementasi Vigenere Cipher Kunci Dinamis dengan Perkalian matriks 2008
Studi dan Analisis Mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya 2008
Perbandingan Penggunaan Teknik Pembangkitan Bilangan Random pada Keystream Generator dengan teknik Chaos pada Stream Cipher 2008
Studi Perbandingan Metode Stream Profiling, Active Warden dan Quantized Pumps untuk Mendeteksi Covert Channel 2008
Cipher Block dengan Algoritma Operasi XOR antar Pecahan Blok 2008
Vigenere Cipher dengan Pergeseran Karakter Kunci, Penambahan Angka, dan Pergeseran Karakter pada Baris Plainteks 2008
H-Playfair Cipher 2008
Analisis Serangan Berbasis BDD pada Enkripsi E0 Bluetooth 2008
Meningkatan Keamanan pada Vigenere Cipher dengan Melakukan Pergeseran Tambahan 2008
Steganografi pada Berkas yang Dimampatkan Menggunakan Huffman Coding 2008
Online Web Pages Steganography 2008
Penyamaran Plainteks pada Algoritma Vigenere Cipher "SteaVig" 2008
Studi dan Perbandingan Serangan Kriptografi Birthday Attack dan Meet-in-the-middle Attack 2008
Perbandingan Algoritma RC6 dengan Rinjndael pada AES 2008
Rancangan Algoritma Kriptografi Boink2 Berbasis Substitusi Karakter 2008
Studi dan Perbandingan Algoritma Software Watermarking Berbasis Graf dan Opaque Predicate 2008
Penerapan Kombinasi Playfair Cipher dan Digraph Cipher 2008
Pembangkit Kunci pada Cipher One-Tiem Pad 2008
Perbandingan Algoritma Cipher Aliran dan Cipher Blok dalam Enkripsi Dokumen 2008
Vigenera Cipher dengan Pembangkitan Kunci Mengunakan Bilangan Euler 2008
Studi dan Analisis Mengenai Algoritma Cipher Aliran Rabbit 2008
Polygraphic Alphabetic Cipher 2008
Modifikasi Playfair Cipher Menggunakan Vigenere Cipher 2008
Modifikasi Rail Fence Cipher Menggunakan Vigenere Cipher 2008
Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertikal) 2008
Modifikasi Columnar Transposition Menggunakan Sebuah Fungsi Transposisi 2008
Analisis Keamanan Algoritma Kriptografi RC6 2008
Studi Algoritma Stream Cipher HC-256 2008
Analisis Pemanfaatan Algoritma Kriptografi One-Time Pad Berbasis DNA untuk Menghasilkan Cipher yang tidak Dapat Dipecahkan (Unbreakable Cipher) 2008
Membuat Custom Watermark dengan Bantuan Aplikasi Adobe Photoshop 2008
Studi Algoritma Cellular Message Encryption Algorithm (CMEA) 2008
Studi dan Analisis Mengenai Amlified Boomerang Attack 2008
Perbandingan Antara Kriptografi Modern dengan Kriptografi Kuantum 2008
Kombinasi Antara Cipher Substitusi, Cipher Transposisi, dam Playfair Cipher Sebagai Landasan Algoritma Enkripsi Baru 2008
Perancangan Algoritma Kriptografi Huffman-Monoalphabetic 2008
Penggunaan Pembangkit Aliran Kunci Internal (Internal Keystream Generator) pada Algoritma Vigenere Cipher dengan Metode Penyusunan-Khusus Kartu Sulap (Magic Card Vigenere Cipher) 2008
Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair 2008
Analisa Algoritma Block Cipher dalam Penyandian DES dan Pengembangannya 2008
Vigenere Cipher dengan Modifikasi Bujursangkar Vigenere Menggunakan Kode Morse 2008
Implementasi Algoritma Rijndael pada NuSOAP 2008
Teknik-Teknik Pembangkitan Bilangan Acak 2008
Novel Digital Audio Watermarking 2008
Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography 2008
Studi Serangan Kriptografi pada Protokol SSH 2008
Membangun Linux FileSystem Berbasis Steganografi pada File MP3 2008
Studi dan Analisis Serangan Terhadap E0 Cipher pada Protokol Komunikasi Bluetooth 2008
Vigenere Cipher dengan Kunci Susbtutsi Inkremental Berdasarkan caesar Cipher 2008
VOIP Security 2008
Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Cipher Abjad Majemuk 2008
Memperbaiki Vigenere Cipher dengan Menggunakan Kubus Vigenere 2008
Pergeseran Kemiringan pada Vigenere Cipher 2008
Rancangan Algoritma Krptografi Variasi Vigenere Cipher dan Spiral 2008
Studi dan Implementasi Steganografi LSB dengan Preprocessing Kompresi Data dan Ekspansi Wadah 2008
Rancangan Algoritma Shift Vigenere Cipher 2008
Rancangan Algoritma Kriptografi Simetri dengan Menggunakan Derivasi Algoritma Klasik Substitusi 2008
Super Enkripsi dengan Menggunakan Cipher Substitusi dan Cipher Transposisi 2008
Tanda Tangan Digital dengan Menggunakan SHA-256 dan Algoritma Knapsack Kunci-Publik 2008
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya 2008
Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil 2008
Analisis Pengamanan Data Menggunakan SSL/TLS dengan Algoritma ECC pada Transaksi E-commerce 2008
Perbandingan Algoritma RSA dan Algoritma Berbasis Zero Knowledge untuk Autentikasi pada Smart Card 2008
Analisis dan Implementasi Elliptic Curve Integated Encryption Scheme (ECIES) 2008
Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce 2008
Pembangkitan Nomor Kartu Kredit dan Pengecekannya dengan Menggunakan Algoritma Luhn 2008
Peningkatan Keamanan Pertukaran Kunci Diffie-Hellman dengan Pengimbuhan Algoritma RSA 2008
Studi dan Analisis One-Key CBC MAC 2008
Teknik Secret Sharing yang Efektif pada Berkas Terkompresi dengan Menggunakan Algoritma Huffman 2008
Analisis Keamanan Web Service Zimbra Collaoration Suite 2008
Analisis da Implementasi Pengamanan Pesan Yahoo! Messenger dengan Algoritma RSA 2008
Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi 2008
Pembangunan MAC Berbasis Cipher Aliran (RC4) 2008
Studi, Analisis dan Perbandingan Modifikasi Kriptografi Visual dan Pixel-based 2008
Analisis dan Implementasi dan Keamanan Digital Signature pada Kartu Kredit 2008
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) 2008
Kriptografi Suara dengan Teknik Inferensi Data Subchunk pada Berkas WAV 16 Bit Tanpa Kompresi (16-bit PCM WAV) 2008
Perbandingan DRM Audio Apple FairPlay dan Windows Media DRM 2008
Modifikasi SHA-1 untuk Mengurangi Hash Collision 2008
Analisis dan Modifikasi Multiplicative Group pada Algoritma ElGamal 2008
Voice Recognition Menggunakan RIPEMD-128 2008
Algoritma Kriptografi Kunci-publik RSA Menggunakan Chinese Remainder Theorem 2008
Mutated Hash (MH) 2008
Key Strengthening Menggunakan KD5 2008
Studi Penggunaan Rainbow Table Sebagai Metode Time-Memory Trade-Off untuk Kriptanalisis pada MD5 dan NTLM 2008
Analisis Penggunaan Fungsi Hash MD5 di Javascript Sebagai Alternatif dari Penggunaan HTTP Secure untuk Melakukan Autentikasi 2008
Modifikasi Algoritma RSA dengan Chinese Remainder Theorem dan Hensel Lifting 2008
Perbandingan Performansi Algoritma Adler-32 dan CRC-32 pada Library zlib 2008
Percobaan Pemanfaatan Graf pada Protokol Kriptografi 2008
Pengaksesan Daun Secara Random pada Hash Tree 2008
Perbandingan Kriptografi Kunci Publik Menggunakan Algoritam RSA dan Matriks> 2008
Analisis Keamanan pada GNU Privacy Guard 2008
Penerapan Konsep Algoritma Genetik untuk Meningkatkan Aspek Kerahasisaan Data pada Algoritma Knapsack 2008
Studi Mengenai Collision pada MD5 dan Modifikasi Program Lama dalam Menjawab Solusi Tersebut 2008
Modifikasi Fungsi Hash Berdasarkan Algoritma RC4 2008
Studi Mengenai Blind Signature dan Blind Unanticipated Signature 2008
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan ElGamal 2008
Serangan pada Algoritma A3, A5, dan A8 di jaringan GSM dan Penerapan Elliptic Curve Cryptography untuk Mengatasinya 2008
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA dalam Pengiriman Data Web-Form 2008
Analisis dan Perbandingan Skema Digital Signature Spesial 2008
Studi dan Implementasi Kriptografi Berbasis Identitas dengan Mediated RSA 2008
Implementasi Algoritma Diffie-Hellman untuk Pertukaran Kunci Sesi Bluetooth 2008
Kriptografi pada HTTP Request (Post and Get) dengan Menggunakan Algoritma Kunci Publik 2008
Analisis Keamanan Internet Banking Mandiri 2008
Pembangkitan Kunci RSA Menggunakan Citra Digital 2008
Pengamanan Jaringan VoIP dengan Memanfaatkan Algoritma Stream Cipher A5 2008
Implementasi Blind Signature dalam Melakukan Electronic Voting 2008
Pengamanan Telepon Seluler dengan Menggunakan Tanda Tangan Digital 2008
Infrastruktur Kriptografi pada Security Token untuk Keperluan Internet Banking 2008
Studi dan Analisis Collision pada Fungsi Hash 2008
Penggunaan Digital Signature untuk Melakukan Autentikasi pada Kartu Tanda Penduduk 2008
Implementasi Algoritma Kriptografi Kunci-Publik RSA Sebagai Plug-in Aplikasi Instant Messaging Yahoo Messenger 2008
Kriptografi Visual dengan Plain Partition dan Skema (n-1,n) 2008
Implementasi Secure Remote Protocol (SRP) dengan Modifikasi Penerapan Algoritma Hash SHA-256 2008
Studi dan Analisis Mengenai Pengujian Bilangan Acak: Diehard Battery of Randomness Test 2008
Analisis Keamanan Protokol E-auction 2008
Metode Enkripsi Blowfish 2008
Analisis Implementasi Teknik Universal Message Authentication Code pada Aplikasi Instant Messenger Pidgin 2.2.0 2008
Studi dan Implementasi kriptografi pada Pemungutan Suara dalam Pemilihan Umum Secara Online 2008
Implementasi Keyed-Hash Message Authentication Code-MD5 pada Aplikasi Instant Messenger Pidgin 2.2.0 2008
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi eCommerce 2008
Analisis dan Implementasi Algoritma PMAC pada Aplikasi Pidgin 2008
Kombinasi Algoritma Tanda Tangan Digital dengan Steganografi untuk Autentikasi File Media 2008
Analisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas Adobe Acrobat Proffesional 2008
Analisis Algoritma Digital Signature Cramer-Shoup 2008
Beberapa Teknik Memperkuat Algoritma RSA untuk Mengatasi Chosen-Plaintext Attack 2008
Aplikasi Digital Signature pada Sistem Pelelangan On-Line Menggunakan Model Reverse Paralel 2008
Studi dan Implementasi Optimal Asymmetric Encryption Padding (OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks 2008
Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA 2008
Algoritma MAC Berbasis Jaringan Syaraf Tiruan 2008
Perbandingan Teknik Penyembunyian Data dalam Domain Spasial dan Domian Frekuensi pada Image Watermarking 2009
Modifikasi Vigenere Cipher dengan Menggunakan Teknik Substitusi Berulang pada Kuncinya 2009
Studi dan Implementasi Kriptografi pada Sistem Pengawasan 2009
Studi dan Implementasi Algoritma Triple DES 2009
Studi dan Analisis Algoritma Stream Cipher Sosemanuk 2009
Studi dan Analisis Mengenai Felix Cipher Serta Modifikasinya Menggunakan Teknik-teknik Transposisi 2009
Algoritma SAFER-64 dan Keamanannya 2009
Studi Mengenai Tiny Encryption Algorithm (TEA) dan Turunan-Turunannya (XTEA dan XXTEA) 2009
Implementasi Teknik Enkripsi One-Time Pad dengan Menggunakan Gambar Sebagai Kunci 2009
Pendeteksian Steganografi dalam Media Gambar Berformat JPEG Beserta Analisisnya 2009
Steganografi Ganda dengan Manipulasi Gambar 2009
Studid an Perbandingan Performansi Algoritma Simetri Vigenere Cipher dan Hill Cipher Biner 2009
Digital Rights Management dan Variansinya: Menuju Era Game Tanpa Pembajakan 2009
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness 2009
Bacon's Cipher 2009
Desain, Analisis, dan Pemecahan Kode Mesin Enigma 2009
Serangan Baru pada Algoritma Cellular Authentication and Voice Encryption 2009
Analisis dan Implementasi dan Serangan pada Steganografi. Studi Kasus: Perangkat Lunak Camouflage 2009
Steganografi pada DOS Text File dan Rich Text Format dengan Memanfaatkan Atribut File yang Tidak Terlihat 2009
Studi dan Perbandingan Kriptanalisis Antara Vigenere Cipher dengan Eager Evil Musician Cipher 2009
Steganografi dengan Menggunakan Teknik Dynamic Cell Spreading 2009
Penaraoan Kriptografi pada Pembuatan Virus Komputer 2009
Studi Algoritma Enkripsi pada Protokol Secure Real Time Protocol 2009
Advanced Enryption Standard (AES) dengan One Time Password untuk Keamanan Layanan SMS Banking 2009
Analisis Serangan Kriptanalisis Linear Matsui pada DES 2009
Modifikasi Caesar Cipher Menjadi Cipher Abjad Majemeuk dan Menambahkan Kunci Berupa Barisan Bilangan 2009
Cara Mencegah Rusaknya Watermark Gambar dan Mengidentifikasi Gambar yang Asli Bila Watermark Tidak dapat Diesktrak Kembali 2009
Cara Kerja Serangan XSL 2009
Studi Keamanan pada Enkripsi XML dan XML Digital Signature 2009
Implementasi Data Encryption Standard untuk Enkrpsi-Dekripsi Berkas PDF 2009
Studi dan Implementasi Steganografi pada Data Biner Berkas XAML Sebagai Cover-Object 2009
Mengungkap Linear Cryptanalysis pada DES 2009
Analisis Kekuatan dan Daya Tampung Pesan Optimal pada Citra Steganografi Metode Stego N Bit LSB dengan Penguruan Degradasi Warna 2009
Kajian Mengenai Differential and Linear Attacks Terhadap RC5 2009
Tripe Vigenere Cipher 2009
Analisis Kemungkinan Penggunaan Persamaan Linear Matematika Sebagai Kunci pada Monoalphabetic Cipher 2009
Teknik Penyembunyian Pesan Rahasia pada Berkas Video 2009
Penggunaan Kriptografi dalam Sistem Pengamanan Email 2009
Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya 2009
Studi dan Modifikasi Algoritma Block Cipher Mode ECB dalam Pegamanan Sistem Basis Data 2009
Studi dan Analisis Algoritma Kriptorafi pada Jaringan Seluler 2009
Studi dan Analisis Keamanan Data Encryption Standard dengan Menggunakan Teknik Differential Cryptanalysis 2009
Steganografi pada Enkripsi Image dengan Menggunakan Least Significant Bit Insertion 2009
Studi Algoritma Solitaire Cipher 2009
Studi Serangan Terhadap Jaringan Nirkabel dengan Protokol Keamanan WEP 2009
Penerapan DES dalam Skema Watermarking Berdasarkan Kuantisasi Warna 2009
Studi Bitlocker Drive Encryption pada Micosoft Windows Vista 2009
Romantic Tantalizers Cipher as an Improved Version of Hill Cipher 2009
Studi Implementasi Steganografi Pesan Tulisan dengan Menggunakan Pembangkit Kalimat 2009
Windows Vista Bitlocker Drive Encryption 2009
Perbandingan Algoritma Kriptografi DES dengan ICE 2009
Analisis Feistel Cipher Sebagai Dasar Berbagai Algoritma Block Cipher 2009
Penerapan Audio Steganography dalam Intrasonics 2009
Venigmare Cipher dan Vigenere Cipher 2009
Studi Mengenai Algoritma Skipjack dan Penerapannya 2009
Cipher Perang Dunia ke-2: Enigma vs Typex dan SIGABA, Perbandingan Cipher Kedua Belah Pihak dan Kenapa Enigma dapat Dipecahkan Lebih Dahulu 2009
Steganografi pada Gambar Berpola Warna RGB Berdasarkan Fungsi Acak 2009
Steganografi Digital Citra Bergerak Animated GIF 2009
Modifikasi Vigenere Cipher dengan Menggunakan Teknik Pengenkripsian pada Kuncinya 2009
Penerapan Digital Rights Management dan Watermarking pada Lagu 2009
Studi Birthday Attack 2009
Studi Penerapan Beberapa Algoritma Krptografi pada IPsec 2009
Studi Penerapan Image Watermarking pada Keamanan ePassport 2009
Studi Mengenai Serangan Differential Cryptanalysis pada Algoritma Substitution Permutation Network 2009
Steganografi pada VOIP dengan LACK 2009
Studi dan Perbandingan Algoritma ADFGVX Cipher dengan Algoritma Playfair Cipher pada Perang Dunia I 2009
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper 2009
Penerapan Metode File Compression pada Kriptografi Kunci Simetri 2009
Penyamaran Pesan pada Script Cascading Style Sheet dengan Metode "Don Peterdon" 2009
Differential Chracteristics Search for Basic SPN Cipher 2009
Implementasi Vigenere Cipher pada AJAX (Asynchronous Javascript and XML) 2009
Studi Mengenai Jaringan Feistel Tak Seimbang dan Contoh Implementasinya pada SkipJack Cipher 2009
Studi Perbandingan Algoritma Simetri Blowfish dan Advanced Encryption Standard 2009
Keystream Vigenere Cipher: Modifikasi Vigenere Cipher dengan Pendekatan Keystream Generator 2009
Studi dan Implementasi Algoritma Rijndael untuk Enkripsi Halaman Web HTML 2009
Studi dan Implementasi Algoritma Rijndael untuk Enkripsi SMS pada Telepon Genggam yang Berbasis Windows Moile 5.0 2009
Penggunaan Enkripsi AES dengan Mode Operasi CBC dan CTR pada JavaScript dengan Library PIDCRYPT 2009
Studi dan Implementasi Cryptography API pada Perangkat BlackBerry 2010
Autentikasi Citra Menggunakan Digital Fragile Watermarking dengan Skema SVD (Single Value Decomposition) 2010
Cipher Substitusi Abjad Tunggal dengan Penyamarataan Hasil Enkripsi 2010
Analisis Frekuensi pada Teks Bahasa Indonesia dan Modifikasi Algoritma Kriptografi Klasik 2010
Studi dan Analisis Teknik-Teknik Pendeteksian Steganografi dengan Metode LSB dalam Media Gambar 2010
Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa 2010
Kriptografi pada Kejahatan Pembobolan ATM di Indonesia 2010
Analisis Perbaikan Keamanan Algoritma Enkripsi AES Sebagai Standar Enkripsi Baru Dibandingkan DES 2010
Modifikasi Vigenere Cipher dengan Menggunakan Nilai Posisi Karakter pada Teks 2010
Penerapan Kriptografi dalam Pengamanan Penyimpanan Password 2010
Perbandingan Digital Steganografi pada Media Image, Audio, Video, dan Teks Serta Kekuatannya Terhadap Steganalisis 2010
Studi dan Analisis Algoritma CAST dan Implementasinya dalam PGP 2010
Studi dan Perbandingan Algoritma Rijndael dengan Algoritma Serpent 2010
Studi dan Analisis Grain Cipher 2010
Penerapan Kriptografi pada Perangkat Digital Book Reader (DigiReader) untuk Kelestearian Lingkungan 2010
Analisis Penggunaan Enkripsi pada Layanan Proxy Authentication Squid Sebagai Web Cache dan Proxy Server 2010
Analisis Penggunaan Kriptografi dalam Enkripsi Sistem Password Linus dan Studi Kasus Dekripsi Password User Linux 2010
Studi Cipher Substitusi Jenis Cipher Abjad-Majemuk 2010
Penyamaran Pesan pada File Shockwave Flash (.SWF) dengan Menggunakan Metode Zero Capacity 2010
Studi Mengenai Cube Attack 2010
Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Camellia 2010
Algoritma Kriptografi Klasik Berbasis Pencitraan Sidik Jari 2010
Enkripsi Protokol Kerberos 2010
Pembangkit Stegp-Teks Sederhana untuk Implementasi Steganografi 2010
Analisis dan Implementasi Watermark untuk Copyright Image Labelling 2010
Perlindungan Hak Cipta Gambar dengan Watermarking Berbasis MVQ 2010
Studi Analisis Aplikasi Algoritma One-Time Pad dan AES pada Keamanan Sistem Cloud Computing 2010
Studi dan Perbandingan Steganografi Metode EOF (End of File) dengan DCS (Dynamic Cell Spreading) 2010
Analisis Keamanan Penggunaan Algoritma AES/Rijndael untuk Penyandian pada Aplikasi Kompresi Berkas 2010
Studi Mengenai Digital Watermarking pada Dokumen Tks dan Aplikasinya dalam Dokumen Microsoft Word 2010
Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking 2010
Penerapan Kriptografi Kuantum dalam Sistem Perbankan 2010
Analisis Metode Pengiriman Covert Data pada Covert Channel TCP/IP 2010
Serangan pada Sistem Keamanan ATM dengan Kartu Magnetic Stripe dan Solusi yang Ditawarkan dengan Penggunaan Kartu Chip 2010
Kajian Mengenai Stegosistem dan Steganalisis pada File Gambar 2010
Enkripsi Sederhana dengan Base64 dan Substitusi Monoalfabetik ke Huruf Non Latin 2010
Keamanan pada Wireless LAN 2010
Studi Watermarking dan Serangan-Serangan Terhadap Watermarking 2010
Studi Mengenai Teknik Digital Watermarking pada Berkas MP3 2010
Penyembunyian Pesan dengan Memanfaatkan Sifat Konversi Alfabet Menjadi Katakana dan Sifat Huruf Katakana 2010
Kriptanalisis Enkripsi DES dengan Kerberos dalam Pengiriman SMS 2010
Studi Mengenai Kriptanalisis untuk Block Cipher DES dengan Teknik Differential dan Linear Cryptanalysis 2010
Eksplorasi Steganografi: Kakas dan Metode 2010
Penerapan Chaffing and Windowing pada Sistem Radio Frequency Identification 2010
Teknik Pembuatan Digital Audio Watermarking dan Teknik untuk Mendeteksinya 2010
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser 2010
Studi Perbandingan IDEA dan FEAL 2010
Studi Perbandingan Mesin Cipher Enigma dan Hagelin 2010
Studi Mengenai Teknik Kriptografi Chaffing and Windowing 2010
Vigenere Cipher Rotasi Berlapis 2010
Modifikasi Vigenere Cipher dengan Menggunakan Kunci Bergeser 2010
Studi Menggunakan Kasumi (A5/3) pada Mobile Applications Berbasis GSM 2010
Modifikasi Vigenere Cipher dengan Menggunakan Mekanisme CBC pada Pembangkit Kunci 2010
Perancangan Metode Kriptanalisis Terhadap Web. Studi Kasus: Situs Jejaring Sosial 2010
Algoritma Kriptografi Klasik Berbasis Pencitraan Sidik Jari 2010
Digital Watermarking pada Blackberry 2010
Studi Perbandingan Steganografi pada Audio, Video, dan Gambar 2010
Rancangan Metode Enkripsi untuk Pengamanan Data pada E-KTP 2010
Studi Perbandingan Algoritma Simetri Lucifer dan Blowfish 2010
Analisis Perbandingan Pengujian Rivesr Cipher 4 dan Chipersaber-2 2010
Steganografi dalam Penurunan dan Pengembalian Kualitas Citra Konversi 8-bit dan 24-bit 2010
Analisis Kriptografi dalam Penentuan Cipherteks Kode ASCII Melalui Metode Aljabar Boolean 2010
Menghilangkan Visible Watermark pada Gambar Menggunakan Software Adobe Photoshop 2010
Studi Pengembangan Thue Morse Cipher Block Chaining 2010
Studi Mengenai Video Watermarking Serta Contoh Implementasinya 2010
Vigenere Bit Shift: Sebuah Paradigma Baru 2010
Penerapan Kriptografi dalam Pengamanan Penyimapanan Password 2010
Penggunaan Steganografi pada Produk Motio Picture yang Dijual Secara Online untuk Melacak Pelaku Pembajakan 2010
Studi Mengenai Fully Homomorphic Encryption dan Perkembangannya dari RSA Sebagai Enkripsi Homomorfis Populer 2010
Perbandingan Antar Algoritma Untuk Mencari Algoritma Kriptografi Kunci-Publik dan Pembangkit Bilangan Acak Terbaik 2010
Simple Audio Cryptography 2010
Pengaplikasian Protokol Enkripsi dan Tanda Tangan Digital dengan Memanfaatkan Speech Recognition 2010
Security Analysis of RSA Algorithm for Digital Signature and Way to Improve It 2010
Studi dan Implementasi Fungsi Hash Whirlpool 2010
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 2010
Studi dan Analisis Elliptic Curve Cryptography 2010
Studi Perbandingan Fungsi Hash yang Sudah Ada 2010
Studi dan Implementasi dari Teori Chaos dengan Logistic Map Sebagai Pembangkit Bilangan Acak Semu dalam Kriptografi 2010
Studi dan Analisis Algoritma Hash MD6 Serta Perbandingannya dengan MD5 2010
Analisis Perbandingan dan Pengujian Algoritma Kunci Publik RSA dan Pailler 2010
Analisis Pembuktian Kolisi pada Fungsi Hash MD5 2010
Kajian Mengenai Serangan dan Celah Keamanan pada Internet Banking Beserta SSL Sebagai Kriptografi Pengamanannya 2010
Perbandingan Fungsi Hash Searah dengan Fungsi Hash Universal dalam Pengamanan Kriptosistem Kunci Publik dari Serangan Adaptif 2010
Mekanisme Forgot My Password? dengan Implementasi Kriptografi Visual 2010
Perancangan Algoritma Pencocokan String Menggunakan Fungsi Hash untuk Pendeteksian Plagiarisme 2010
Message Digest dalam Bentuk QR Code Sebagai Tanda Tangan Digital 2010
Perbandingan Algoritma Tanda Tangan Digital Rabin dan Schnorr 2010
Keamanan pada Digital Signature dan Potensinya di Masa Depan 2010
Pengamanan Ganda pada Penggunaan Akun AI3 2010
Implementasi Fungsi Hash untuk Pertukaran Data pada Telepon Seluler 2010
Studi Eksperimen Kombinasi Kiriptografi Visual dan Aspek Steganografi 2010
Studi dan Implementasi Algoritma Elliptic Curve pada Mobile Devices 2010
Penggunaan Fungsi Hash Whirpool untuk Menghasilkan Kode Pengenal Baru dari Sidik Jari 2010
Implementasi Tanda Tangan Digital Sebagai Metode Pengamanan Ujian Online 2010
Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkip Nilai Mahasiswa 2010
Studi Mengenai Algoritma GOST Hash 2010
Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messenger 2010
Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak 2010
Analisis dan Implementasi CubeHash 2010
Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware 2010
Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital 2010
Studi Kriptografi Visual dengan Enkripsi Gambar Lain 2010
Files Authentication Code (FAC): Pengembangan MAC untuk Digunakan dalam Menjamin Integritas Berkas 2010
Analisis Fungsi Hash MD6 2010
Analisis Perbandingan Berbagai Metode dalam Kriptografi Visual 2010
Studi dan Implementasi Sistem Keamanan Berbasis Web dengan Protokol SSL di Server Students Informatika ITB 2010
Studi dan Implementasi RSA, SHA-1, TimeStamp untuk Penanganan Non Repudiation 2010
Analisis Keamanan Penggunaan Kunci Publik dan Privat pada Digital Signature untuk Aplikasi BlackBerry 2010
Autorisasi Tanda Tangan Digital dalam Organisasi 2010
Analisis Penggunaan Message Digest pada Media Sharing File dalam Jaringan 2010
Security and Public Key Cryptography on BREW Mobile Platform 2010
Studi Mengenai Serangan pada Fungsi Hash yang Digunakan pada Otentikasi di Aplikasi Web 2010
Studi Perbandingan Beberapa Fungsi Hash dalam Melakukan Cheksum Berkas 2010
Studi dan Implementasi Digital Signature Menggunakan Algoritma RSA dan Fungsi HAVAL 2010
Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna 2010
Penggunaan Kriptografi pada Electronic Voting 2010
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG 2010
Perbandingan Algoritma MD4 dan MD5 Serta Implementasinya dalam Kehidupan Sehari-hari 2010
Analisis dan Studi Algoritma Pertukaran Kunci Diffie-Hellman 2010
Algoritma Multivariate Quadratic untuk Keamanan E-commerce 2010
Studi dan Implementasi Sistem Anti Pembajakan Perangkat Lunak Menggunakan Pengamanan Data 2010
Kriptografi Visual Menggunakan Adobe Photoshop 2010
Sifat Prima Terhadap Fungsionalitas Algoritma RSA 2010
Pemanfaatan Utilitas Komputer dalam Penentuan Fungsi Hash 2010
Lisensi Perangkat Lunak dengan Menggunakan Tanda Tangan Digital dengan Enkripsi 2010
Code Signing pada Perangkat Mobile dan Pengembangannya pada Blackberry 2010
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG 2010
Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI 2010
Studi Analisis dan Implementasi dari Pencarian Data Terenkripsi (Search on Encryption Data) 2010
Aplikasi UMAC pada Instant Messaging 2010
Pseudo Random Distribution dalam DotA 2010
Studi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan Digital untuk Pengamanan Password dari Client ke Web Server 2010
Comparison Between Various Message Authentication Code (MAC) Generation Methods 2010
Fungsi Hash Biometrik Sebagai Sistem Keamanan Kartu Tanda Penduduk 2010
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun 2010
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card 2010
Studi Mengenai Optimasi Pemrosesan Vigenere Cipher pada Bahasa Pemrogaraman Java 2011
Permutasi 7 Huruf pada Confusing Vigenere Cipher 7 th Sword Vigenere 2011
Studi Stream Cipher A5/2 dan Serangan-serangan Terhadap Stream Cipher A5/2 2011
Perbandingan Tingkat Keamanan Vigenere Cipher dengan Sidewinder Cipher 2011
Penerapan Moetode Vigenere Cipher pada Aplikasi Chat Messenger Sederhana 2011
Penerapan kriptografi dalam Sistem Keamanan SMS Banking 2011
Secure SMS Banking Menggunakan Teknik Enkripsi Kompresi Hybrid 2011
Penerapan dari Pengembangan Algoritma Vigenere dalam Enkripsi Image 2011
Studi Perbandingan cipher Block Algoritma Blowfish dan Algoritma Twofish 2011
Optimasi Kompresi Berkas dengan Memanfaatkan Teknik Steganografi LSB 2011
Pengembangan Aplikasi Simulasi Pemecahan Rail Fence Cipher, Columnar Transposition dan Scytale 2011
Metode Enkripsi Baru: Triple Transposition Vigenere Cipher 2011
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard 2011
Vigenere Cipher with Dynamic Key 2011
Eksplorasi dan Analisis Keamanan Blackberry Messenger untuk Penggunaannya di Indonesia Saat Ini 2011
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding 2011
Eksplorasi Java Cryptography Architecture dan Implementasinya pada Perangkat Android 2011
Analisis Mengenai Serangan-Serangan Terhadap Stream Cipher 2011
Vigotip Substitution Cipher 2011
Algoritma Kriptografi Klasik Baru 2011
Enkripsi Citar Bitmap Melalui Substitusi Warna Menggunakan Vigenere Cipher 2011
Studi dan Analisis Enkripsi Sistem File pada Sistem Operasi Macintosh 2011
Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi 2011
Analisis AES Rijndael Terhadap DES 2011
Tripel Vigenere Super Enkripsi 2011
Perbandingan Algoritma LOKI, GIST, dan Blowfish yang Merupakan Kelompok dari Algoritma Block Cipher 2011
Studi Mengenai Echo Hiding Steganogrpahy 2011
Analisa dan Perbandingan Algoritma Twofish dan Rijndael 2011
Implementasi Biometrics dalam Penggunaan Sidik Jari untuk Meng-generate Kunci pada Algoritma Enkripsi One Time Pad 2011
Perbandingan Keamanan Algoritam Kriptografi Klasik Berlapis dengan Algoritma Kriptografi Modern Sederhana 2011
Modifikasi Watermark Menggunakan Kriptografi Klasik pada Media Broadcasting 2011
Modifikasi Playfair Cipher dengan Teknik Substitusi Posisi Kunci 2011
Pengguanan Steganografi pada Gambar dalam Perancangan Protokol Web Baru 2011
Pemanfaatan Second Least Significant Bit dana Kunci Dua Kata untuk Mencegah Serangan Enhanced LSB pada Citra Digital 2011
Analisis Penggunaan kriptografi dalam Online Banking 2011
Pengguanan Steganografi pada Gambar dalam Perancangan Protokol Web Baru 2011
Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik 2011
Studi dan Implementasi Cryptography Package pada Sistem Operasi Android 2011
Analisis dan Implementasi Algoritma AES dalam Enkripsi Suara 2011
Analisis Sistem Keamanan Online Password Manager LastPass 2011
Studi dan Eksplorasi Leet Sebagai Salah Satu Cipher Substitusi 2011
Enkripsi Block Cipher 16-bit dengan Bantuan Beatty Sequence dari Bilangan Prima dan Implementasinya pada Mode ECB 2011
Meningkatkan Kapasitas Pesan yang Disisipkan dengan Metode Redundant Pattern Encoding 2011
Analisis Perbandingan Algoritma LOKI 91 dan International Data Encryption Algorithm (IDEA) 2011
Studi Perbandingan Algoritma Kunci Simetri Serpent dan Twofish 2011
Modifikasi Playfair Cipher dengan Pembalikan Pesan 2011
Eksplorasi Penerapan Steganografi dengan Eksploitasi Spesifikasi Format Media Container Populer 2011
Studi dan Perbandingan Algoritma RC6 dan Blowfish 2011
Analisis Beberapa Teknik Watermarkingdengan Domian Spasial pada Citra Digital 2011
Implementasi AES-ECB 128 Bit untuk Komputasi Paralel pada GPU Menggunakan Framework NVIDIA CUDA 2011
Pengujian Steganografi untuk Compresser Data 2011
Implementasi Direct Sequence Spread Spectrum Steganography pada Data Audio 2011
Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATm (Automated Teller Machine) 2011
Perbandingan Metode-Metode Pembangkitan Kunci Berdasarkan Fitur Biometrik 2011
Studi dan Analisis Teknik-teknik Steganografi dalam Media Audio 2011
Algoritma DES untuk Keamanan Informasi pada Aplikasi Reka Medis Elektronik 2011
Steganopassword Sebagai Validasi Login User 2011
Pengukuran Kekuatan Kunci pada Vigenere Cipher 2011
Analisis Perbandingan Stream Cipher RC4 dan SEAL 2011
Kriptografi untuk Huruf Hiragana 2011
Penerapan Mode Block Cipher CFB pada Yahoo Messenger 2011
Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi 2011
Digital Audio Watermarking dengan Fast Fourier Transform 2011
Studi dan Analisis Dua jenis Algoritma Block Cipher: DES dan RC5 2011
Analisis Boomerang Attack dan Sandwich Attack untuk Memecahkan Enkripsi Pengamanan Jaringan GSM 3G 2011
Kriptanalisis pada Algoritma Simple-DES 2011
Steganografi: Penyembunyian Pesan pada Citar Digital dengan Kakas Image Editor dengan pengubahan Pixel Secara Manual 2011
Studi dan Analisis Keamanan serta Pemecahan Pesan pada Implementasi Enkripsi Berlapis Menggunakan Kombinasi Algoritma Kriptografi Klasik pada Dokumen Teks dengan Modifikasi Kunci 2011
Analisis Serangan Dictionary Attack pada Cipherteks Berbasis Substitusi Monoalfabetik 2011
Studi dan Penerapan Side Channel Attack: Timing Attack 2011
Vigenere Cipher dengan Pembangkit Bilangan Acak Semu 2011
Aplikasi Lagged Fibonacci Generator dan Bilangan Irrasional dalam Stream Cipher 2011
3D Model Vigenere Cipher 2011
Analisis Frekuensi Teks Bahasa Inggris dan Indonesia, dan Efektifiktasnya Jika Disisipkan ke Citra Bitmap 2011
Studi, Analisis, dan Pengembangan Algoritma Enkripsi Trifid Cipher 2011
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya 2011
Enkripsi Pesan dengan DNA dan Penyembunyiannya 2011
Penerapan Kriptografi Kunatum untuk Kriptanalisis 2011
Aplikasi Steganografi dan Digital Watermark pada File Audio 2011
Studi Implementasu Algoritma Block Cipher pada Platform Android 2011
Penyembunyian Pesan Teks ke dalam File Rich Text Format dengan Perubahan Propwerti Visual Minimum 2011
Implementasi Steganografi dalam Pembatasan Akses Info pada Data Pribadi 2011
Cipher Substitusi Pengembangan dari Sandi Merah Putih pada Pramuka 2011
Studi Analisis Perbandingan Metode Steganalisis Terhadap LSB Image Steganogrpahy 2011
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning 2011
Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES dan TKIP (Temporal Key Integrity Protocol) 2011
Perbandingan Super-Enkripsi Berulang vs Vigenere Cipher Kunci Berlapis Metode Triple DES 2011
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking 2011
Penggunaan Elemen Musik dalam Kriptografi 2011
Perbandingan Beberapa Algoritma Video Watermarking 2011
Sistem Partikel Sebagai Sebuah Metode Kriptografi dan Steganografi Modern 2011
Penerapan Algoritam Kriptografi dalam Sistem Electronic Vote 2011
Studi Penggunaan SHA pada Identifikasi e-KTP di Indonesia 2011
Implementasi CubeHash dalam Digital Signature dan Perbandingannya dengan Fungsi Hash Lain 2011
Analisis Serangan Terhadap Hashed-Password Serta Implementasi Penambahan salt Sebagai Teknik Pertahanannya 2011
Perancangan Aplikasi Pengelolaan Dokumen Menggunakan Prinsip Kriptografi 2011
Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi 2011
Perbandingan Performansi dan Tingkat Keamanan dari Implementasi MD5, MD6, dan WHIRLPOOL 2011
Pengembangan Fungsi Hash Menggunakan Sistem Katapayadi dan Elemen Musik 2011
Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature 2011
Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya 2011
Tanda Tangan Digital pada e-Resep untuk Mencegah Pemalsuan Resep Dokter dan Sebagai Media Anti Penyangkalan Dokter 2011
Robert Gunawan's Algorithm, The New Secure Data Sharing Algorithm 2011
Analisis dan Studi Kriptografi Twofish 2011
Tanda Tangan Digital untuk Gambar Menggunakan Kriptografi Visual dan Steganografi 2011
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory 2011
Studi Keamanan pada Protokol SSH 2011
Studi Perbandingan dan Implementasi Kombinasi Fungsi dan Kriptografi Kunci-Publi 2011
Aplikasi Kriptografi pada Smart Card di Indonesia 2011
Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak 2011
Optimasi Algoritma RSA dengan Menggunakan Pembangkit Bilangan Acak ISAAC 2011
Penggunaan Fingerprint Authentication Key untuk MAC pada Kartu Tanda Pengenal Berbasis Smart Card 2011
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP 2011
Studi dan Analisis Penerapan Fungsi Hash dan Algoritma RSA pada Download Manager 2011
Perbandingan Fungsi Hash SHA-1 dengan MD5 2011
Comparison Between Linear Congruential Generators, Well Equidistributed Long Period Linear (WELL), and SIMD-Oriented Fast Mersenne Twister (SFMT) Algorithm to Generate Pseudorandom Number 2011
Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop 2011
Penggunaan Kriptografi dalam Perancangan Protokol Sinkronisasi File yang Aman dan Reliable 2011
Rancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi Antara Algoritma RSA dan ElGamal 2011
Implementasi Aplikasi SAFC (Safe Authenticated Copier) dengan Pemanfaatan MAC (Message Authentication Code) untuk Duplikasi Data 2011
Perbandingan Algoritma Kriptografi Kunci Publik RSA, Rabin, dan ElGamal 2011
Studi dan Analisis Skema Benaloh untuk Pembagian Rahasia dengan Verifikasi Beserta Studi dan Implementasi Skema Ambang Shamir 2011
Pembangkitan Bilangan Acak dengan Metode Lantai dan Modulus Bertingkat 2011
Penggunaan Sidik Jari dalam Algoritma RSA Sebagai Tanda Tangan Digital 2011
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal 2011
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri 2011
Analisis dan Implementasi Tanda tangan Digital dengan Memanfaatkan Steganografi pada E-mail 2011
Threshold Signature dengan Menggabungkan Algoritma RSA dan Threshold Scheme 2011
Sebuah Rancangan Sistem Otentikasi File Musik untuk Toko Musik Digital dengan Menggunakan Digital Signature dan Kriptografi Kunci Publik 2011
Analisis Perbandingan Penggunaan SHA-1 dan MD5 pada Aplikasi Peer nTorrent dalam Komunikasi Peer to Peer 2011
Pengecekan Dokumen-Dokumen Digital Penting dengan SHA 2011
Analisis dan Perbandingan Message Digest dengan SHA dan Usulan Fungsi Hash Baru 2011
Pemisahan Warna dengan Pengacakan Pixel untuk Enkripsi Sebagai Modifikasi Kriptografi Visual 2011
Implementasi Whirlpool Hash dalam Digital Signature dan Perbandingannya dengan SHA-1 2011
Studi Perbandingan dan Implementasi Algoritma ElGamal dan RSA untuk Melakukan Enkripsi Pesan dan Pembuktian Otentikasi Pesan Secara Bersamaan 2011
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis 2011
Studi Perbandingan Algoritma RSA dan ECC dalam Enkripsi Data 2011
Analisis Cara Kerja Beragam Fungsi Hash yang Ada 2011
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash satu Arah dengan Algoritma MAC Berbasis Cipher Block 2011
Analisis dan Perbandingan Algoritma Whirlpool dan SHA-512 Sebagai Fungsi Hash 2011
Pembangkitan dan Pengujian Bilangan Acak Berbasis Bilangan Irrational 2011
Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli 2011
Akselerasi pada OpenSSL Menggunakan GPU Berbasiskan OpenSSL EVP API 2011
Analisis dan Perbandingan Fungsi Hash SHA-2 256 dan Keccak 2011
Studi dan Implementasi HMAC dengan Fungsi Hast Grostl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Block AES 2011
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya 2011
Analisis Implementasi Protokol Kriptografi pada Remote Procedure Call (RPC) 2011
Studi Mengenai SILC Sebagai Chat Security Protocol 2011
Kriptografi pada Kehidupab Sehari-hari: Aanalisis Pengamanan dan Enkripsi Data pada Media Penyimpanan Portable 2011
Implementasi Digital Signature dengan Algoritma ElGamal dan MD5 pada Aplikasi Login Sederhana Serta Pembandingannya dengan Digital Signature yang Menggunakan Algoritma RSA dan SHA-1 2011
Skema Pembangkitan Kunci Menggunakan Metode Biometrik Hibrid 2011
Analisis Fungsi dari Algoritma Hash Radio Gatun 2011
Studi dan Analisis Implementasi Algoritma RC4 dengan Modifikasi Kunci Menggunakan Fungsi SHA-1 2011
Implementasi Tanda tangan Digital pada Partitur Musik MusicXML 2011
Studi dan Implementasi Digital Signatur untuk Fotografi pada Device Android 2011
Modifikasi Cipher Block Chainng (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk Tiap Blok 2011
Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual 2011
Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital 2011
Kriptografi Visual Berbasis Segmentasi 2011
Pengguanan Fungsi Hash pada Face Recognition dalam Foto Database Penduduk untuk Autentikasi Diri 2011
Studi dan Implelementasi Algoritam Kunci Publik McEliece 2011
Kriptografi dalam Industri Game Indonesia 2011
Studi dan Implementasi Algoritam Keccak 2011
Exploration of Simple Audio Cryptography Schemes in Time Domain and Frequency Domain 2011
Studi Eksplorasi Secure VOIP with SSL VPN 2011
Pembangunan Tanad tangan Digital dengan Memanfaatkan Algoritma RSA dan Modifikasi dari Fungsi SHA-1 2011
Penggunaan Bilangan Acak untuk Membangkitkan Passphrase Sebagai Alternatif Sandi Lewat 2011
Implementasi Tanda-tangan Digital dengan Menggunakan Algoritma RSA dan Fungsi Hash SHA-1 pada Microsoft Office Word 2007 2011
Analisis dan Implementasi Serangan Kunci Secara Konkuren pada Algoritma RSA 2011
Peningkatan Keamanan Kunci Enkripsi Menggunakan Kunci Berkala dan Akses Ganda 2011
Analisis dan Implementasi VMPC (Variably Modified Permutation Composition) Stream Cipher Sebagai MAC (Message Authentication Code) 2011
Enkripsi pada QR Code Tiket dengan RSA 2011
Studi Analisis Perbandingan Pembangkit Bilangan Acak Berbasis Kuantum dan Algoritma Konvensional 2011
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis 2011
Perbandingan Algoritma RSA dan Diffie Hellman 2011
Penerapan Fungsi Hash pada URL Shortening Service 2011
Analisis Keamanan HTTPS Menggunakan SSL/TSL 2011
Studi Perancangan Algoritma Fungsi Hash 2011
MyHash 2011
Perancangan Pseudo Random Number Generator Berbasis Julia Set 2011
Penambahan Permutasi pada Knapsack Cipher 2011
Penggunaan MAC untuk Authentikasi pada SIP (Session Initiation Protocol) dengan Pendekatan Needham Schoeder Protocol 2011
Pengaruh Jenis Penyisipan Bit di RGB pada Gambar 2012
Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML 2012
Perbandingan Germany Enigma Machine dengan Japanese Puple Machine 2012
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit 2012
Triple Steganography 2012
Optimasi Penggunaan AES dan 3DES pada BlackBerry Enterprise Solution 2012
Serangan pada Domain Name System Berlandaskan Birthday Attack 2012
Modifikasi Playfair Cipher dengan Pembangkitan Kunci yang Dienkripsi dengan Vigenere Cipher 2012
Aplikasi Pewarnaan pada Vigenere Cipher 2012
Transposition Cipher dan Grille Cipher 2012
Mengoptimalisasi Steganografi pada File Audio 2012
Pengukuran dan Pengujian Kekuatan Algoritma Auto-key Vigenere Cipher 2012
Modifikasi Vigenere Cipher dengan Metode Penyisipan Kunci pada Plaintext 2012
Vigenere Cipher untuk Aksara Korea (Hangul) 2012
Two Square Cipher 2012
Vide Noir Cipher 2012
Enkripsi Sederhana SMS (Short Message Service Cipher) Menggunakan Vigenere Cipher 2012
Robust Steganography Algorithm with Evenly Distributed and non-Periodic Pseudorandom Number Generator 2012
Perbandingan Ketahanan LSB dan F5 dalam Steganografi Citra 2012
Analisis Penerapan Kriptografi dalam Pengembangan Single-Identity Card 2012
Aplikasi Watermarking Citra Digital Berbasis Mobile Phone 2012
Perbandingan Keamanan Playfair Cipher dan Four-Sqaure Cipher 2012
Analisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware) dengan metode Enkripsi 2012
penerapan Kriptografi Klasik dalam Keamanan Penyimpanan Data Permainan 2012
Analisis Mengenai Implementasi Vigenere Cipher pada Bahasa Pemrograman C++ 2012
Pemenfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android 2012
Eksplorasi Kekuatan Kombinasi Dua Buah Teknik Cipher 2012
Modifikasi Playfair Cipher dengan Teknik Pemutaran Kunci Dua Arah 2012
Analisis Dictionary Attack dan Modifikasinya dalam Membobol Password Serta Solusi Melawannya 2012
Vigenere Cipher 3 Dimensi 2012
penerapan Algoritma Vigenere Cipher pada Aplikasi SMS Android 2012
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding 2012
Digital Watermarking pada File Audio dan Pendeteksiannya 2012
Analisis Perbandingan Algoritma AES dan GOST 2012
Analisis Kriptografi Klasik Jepang 2012
Modifikasi Full Vigenere Cipher dengan Pengacakan Susunan Huruf pada Bujursangkar Berdasarkan Kunci 2012
Mosaik pada Video dan Audio Informasi Menggunakan Algoritma Kriptografi 2012
Multi ROT-V13 Cipher, Sebuah Algoritma Kriptografi Klasik Multi Enkripsi Baru 2012
Merandom Kunci Stream Cipher Menggunakan Playfair Cipher yang Dimodifikasi 2012
Misinterpretation Cipher 2012
On El-Gamal and Fermat's Primality Test 2012
Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia 2012
Perbandingan Algoritma RSA dan Rabin 2012
Kriptografi Visual paad Berkas Video 2012
Penggunaan Fungsi Hash untuk Pendeteksian dan Analisis pada Pembajakan Lagu Original 2012
Kriptografi pada Sistem e-Money 2012
Kriptografi Visual Berwarna dengan Metode Halftone 2012
Analisis Perbandingan Algoritma RSA dan Diffie-Hellman untuk Pertukaran Kunci 2012
Penerapan Algoritma Elliptic Curve Cryptography untuk Enkripsi dan Penandatanganan Data pada Sistem Informasi Geografis (SIG) 2012
Pengamanan Removable Disk dengan Menenkripsi Seluruh Header File 2012
Implementasi SHA untuk Komparasi File 2012
Perbandingan dan Analisis True Random Number Generation Terhadap Pseudorandom Number Generation dalam Berbagai Bidang 2012
Pengembangan Aplikasi Tanad tangan Digital Sederhana dengan Protokol Khusus 2012
Perbandingan Security Antara GSM dan CDMA 2012
Aplikasi Tanda Tangan Digital Sebagai Tindakan Antisipatif Pembajakan Akun Facebook 2012
Penerapan Digital Signature pada Aplikasi SMS Android 2012
Perbandinfan Algoritma Kunci Publik RSA dan ElGamal 2012
Rancangan Protokol dan Implementasi Website Checker Berbasis Tanda Tangan Digital 2012
Pembangkit Bilangan Acak dengan Menggunakan De Jong Attractor dan Perbandingan dengan Fungsi Sin(1/x) 2012
Pengujian Tingkat Keacakan dan Kecepatan Beberapa Algoritma Pembangkit Bilangan Acak Semu dengan Perbandingan Standar Deviasi dan Perbandingan Waktu Pembangkitan 2012
Perbandingan Implementasi Algoritma KMP dan Karp-Rabin GST dalam Multiple String-Matching untuk Nilai Hash 2012
Pengembangan dan Implementasi Algoritma Tiger 2012
Studi QR-Code dan Pemanfaatannya dalam Kriptografi 2012
Kriptografi Visual Tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share 2012
Very Secure Hash Algorithm 2012
Vide Noir Number 2012
Perbandingan Kriptografi Visual dengan penyembunyian Pesan Gambar Sederhana Adobe Photoshop 2012
Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android 2012
Aplikasi Kriptografi Visual pada Dokumen Keuangan 2012
Studi dan Implementasi Hashing untuk URL Shortening Service 2012
Visual Kriptografi paad Teks 2012
Analisis Penerapan Digital Signature Sebagai Pengamanan pada Fitur Workflow - DMS (Document Management System) 2012
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi 2012
Implementasi Proteksi Ganda dengan Menggabungkan Algoritma El Gamal dan Vigenere Cipher 2012
Analisis Perbandingan Performa Beberapa Teknik Hashing pada Bidang Keamanan serta Basis Data 2012
Studi Extended Visual Cryptography Schemes dan Kontribusinya dalam Kehidupan 2012
Pembanmgkit Bilangan Acak Berbasis Fungsi Hash 2012
Steganografi pada Musik Tanpa Nada 2013
Pengujian Beberapa Teknik Proteksi Watermark Terhadap Penyerangan 2013
Modifikasi Vigenere Chipher dengan Penyelipan Huruf Secara Pseudo-Random pada Plainteks 2013
Analisis Sistem Keamanan Menggunakan Kriptografi pada Aplikasi Skype 2013
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) 2013
Modifikasi Algoritma Vigenere Cipher Dengan Prinsip Jam 2013
Penggunaan Artificial Neural Network pada Kriptografi Kunci Simetri 2013
Pemanfaatan Steganografi untuk Menyampaikan Pesan Rahasia Berupa Musik Midi 2013
Generator Key Vigenere Cipher dengan Menggunakan Randomisasi dari Key tertentu 2013
Percobaan Steganalisis pada Berkas Audio dengan Memanfaatkan Audio Fingerprint 2013
Steganografi pada Media Teks Informal dengan Metode Penyisipan Tanda Baca 2013
Algoritma Kriptografi Kamus dengan Memanfaatkan Teorema Kecil Fermat 2013
Penerapan Steganografi Dalam Memberikan Watermarking Pada Teks 2013
Perancangan dan Implementasi Algoritma Kriptografi Kunci Simetri “Alay-Yielded Octal” 2013
Rubic Cipher Algorithm 2013
Steganography in .bmp File Format 2013
Kriptografi Modern Pada Socket Programing dengan Media Device Android 2013
Transposisi Pesan dengan Metode Pemetaan Bresenham 2013
BDG48 - Design and Concept of Genetic Cryptography 2013
Penerapan Vigenere Cipher Untuk Aksara Arab 2013
Modifikasi Vigenere Cipher dengan Memodifikasi Kunci 2013
Analisis Penerapan Steganografi Pada Sistem Keamanan Mobile Banking 2013
PSNR Comparison When Using LSB Steganography On Each RGB Color Components 2013
Kriptanalisis pada Blowfish Cipher dengan Metode Boomerang Attack 2013
Algoritma Scratter untuk Kriptografi pada Teks 2013
Watermark pada Game 2013
Pengembangan Metode Pencegahan Serangan Enhanced LSB 2013
Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda 2013
Pengembangan Vigenere Cipher melalui Pergeseran Karakter 2013
Pemanfaatan File Sharing untuk Menyampaikan Pesan Secara Rahasia Menggunakan Steganografi pada Andorid 2013
Penerapan Prinsip Confusion dan Diffusion pada Algoritma Kriptografi Klasik: Algoritma Pulse 2013
Using Local Search Algorithms for Cryptanalysis of Playfair Cipher 2013
Penerapan Steganografi pada Near Field Communication berbasis Mobile 2013
Penerapan Kriptografi Dalam Javascript Sebagai Alternatif Pengamanan Pada Aplikasi Berbasis Web 2013
Attacks on A5/1 Cryptography Algorithm 2013
Steganografi Menggunakan Teknik Substitusi LSB pada Peta Vektor Digital 2013
Kriptanalisis pada Vigenere Cipher Menggunakan Aplikasi Maple untuk Menerapkan Teknik Signature dan Scrawls 2013
Pemberian Hiddentext Palsu pada Steganografi Visual 2013
Enkripsi Modifikasi Playfair dengan VigenereExtended 2013
Perancangan Cipher Baru untuk Huruf Korea (Hangul) 2013
Enkripsi Image dengan Vigenere Cipher dan Chaos Transposition 2013
Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB 2013
Modifikasi Vigenere Cipher dengan Mengkombinasikan Vigenere 26 dan 256 Karakter 2013
Heavy Rotation Cipher, Sebuah Algoritma Multi-Enkripsi Klasik Baru 2013
Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi 2013
Perbandingan Enkripsi dan Kriptanalisis Substitusi Monoalfabetik pada Aksara Batak dan Aksara Latin 2013
Pemanfaatan Algoritma Kriptografi Dalam Pembuatan Smart Card 2013
Bitcoin: Cara Kerja dan Perbandingannya dengan Mata Uang Konvensional 2013
Analisis dan Perbandingan Cryptocurrency Bitcoin dan Litecoin 2013
Keamanan Peminjaman Buku Digital di Perpustakaan 2013
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna 2013
Peningkatan Proteksi dengan Kombinasi El Gamal dan Playfair Cipher 2013
PENERAPAN DIGITAL SIGNATURE UNTUK VALIDASI SURAT BERHARGA DIGITAL DAN NON DIGITAL 2013
PROTOKOL DIGITAL SIGNATURE UNTUK MEKANISME PELACAKAN PEMBAJAKAN HAK CIPTA DATA DIGITAL 2013
Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain 2013
Analisis Terhadap Kelemahan Digital Signature 2013
Pemanfaatan Tanda Tangan Digital Untuk Keamanan Pemilihan Umum Elektronik 2013
Fungsi Pembangkit Bilangan Acak Semu Dengan Memanfaatkan Konstanta Matematika dan Konsep Pemfaktoran 2013
Imitasi Quantum Key Distribution Menggunakan Komputasi Klasik beserta Aplikasinya dalam Steganografi 2013
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE 2013
Lucas Sequence and the Application for Cryptography 2013
Kriptografi Visual Biner dengan Skema(2,3) Ukuran 3x3 per Pixel 2013
Implementasi dan Perbandingan Kecepatan Dari Fungsi Beberapa Fungsi Hash Populer 2013
Chemical Fingerprints Analysis Using Several Hash Functions and SIMD Fast Mersenne Twister Random Algorithm 2013
Pengamanan HTTP Request GET Menggunakan Kunci Asimetrik 2013
Adaptasi Kriptografi Visual pada Musik 2013
Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna 2013
Pengaruh Algoritma - Algoritma Pembangkit Bilangan Acak Semu Terhadap Performansi Algoritma Enkripsi ElGamal 2013
Aplikasi Kriptografi Visual Untuk Sistem Veto 2013
Pemanfaatan Fungsi Hash dan Protokol Kriptografi Untuk Mengontrol Penggunaan Situs Jejaring Sosial Pada Anak 2013
Dual Signature pada Proses Pembayaran Elektronik 2013
Analisis Penerapan Berbagai Chaotic Map sebagai Pembangkit Bilangan Acak Semu 2013
Perbandingan Keoptimalan Fungsi Hash Untuk Membuat Audio Fingerprint Berdasarkan Ukuran Berkas Fingerprint Pada Shazam dan Echoprint 2013
Studi dan Analisis Kolisi pada Fungsi Hash SHA-1 2013
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital 2013
Analisis Terhadap Algoritma Pembangkit Bilangan Acak “Multiply-with-Carry” 2013
Kriptografi Visual Berwarna dengan Metode Expansi Halftone 2013
Penerapan Kriptografi Asimetris untuk Pengamanan Pemungutan Suara Pemira KM ITB 2013
Penerapan digital signature pada social media twitter 2013
Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage 2013
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya 2013
Penerapan Algoritma Kriptografi Kunci Publik untuk repository Organisasi 2013
Implementasi Hash Tree dengan Komputasi Paralel untuk Mempercepat Performa Hash dalam Ukuran Besar 2013
Penandaan Citra dengan menggunakan Elliptic Curve Digital Signature Algorithm 2013
Analisis Keamanan Bitcoin 2013
Algoritma Pembangkit Bilangan Acak Berbasis Fungsi Hash Keccak 2013
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem 2013
Implementasi Algoritma Kriptografi Kunci Publik Okamoto-Uchiyama 2013
Pemanfaatan Tanda Tangan Digital Untuk Keamanan Pemilihan Umum Elektronik 2013
Java Hash Code and Hash Map 2013
Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1 2013
Sistem Pengamanan Data Pemilihan Umum e-Voting dengan Menggunakan Algoritma SHA-1 2013
Penerapan Steganografi pada Musik Chiptune 2014
Penerapan Steganografi dan Vigenere pada File Terkompresi Berformat Zip 2014
Pemanfaatan Segitiga Pascal dalam Teknik Super Enkripsi pada Kriptografi Klasik 2014
Penyisipan Identitas Pemilik Aplikasi Ke Dalam Executable File Pada Aplikasi STEAM 2014
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci 2014
Penerapan Steganografi Pada Autentikasi Biometrik 2014
Modifikasi Playfair Cipher dengan Matrix 6x6 dan Pasangan Kunci 2014
Implementasi algortima GOST dengan Python 2014
Pengembangan Kunci Playfair Cipher dengan Interpretasi Suara 2014
Kriptoanalisis Cipher Substitusi Alfabetik dengan Algoritma Genetis 2014
A Modified Playfair Cipher for Encrypting Digital Files 2014
Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher 2014
Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video 2014
Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android 2014
Analisis Fidelity untuk Implementasi Kriptografi Visual pada QR Code 2014
Fidelity Designing a Public Key Infrastructure for a National Healthcare Service 2014
Pemanfaatan Citra Real-Time pada Inisiasi Umpan dalam Pembangkitan Bilangan Acak 2014
Perbandingan Algoritma Kriptografi Kunci Publik Schmidt-Samoa dengan Algoritma RSA 2014
Analisis Attack Surface Infrastruktur Kunci Publik 2014
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia 2014
Penggunaan Fingerprint Sebagai Kunci Privat Pada Algoritma El Gamal 2014
Penggunaan ECC pada Timestamping 2014
Tanda Tangan Digital Pada Catatan Medis Elektronik 2014
Hyper Elliptic Curve Cryptography for e-Commerce Channel 2014
Penggunaan Blind Signature pada e-voting 2014
Penerapan MD5 untuk Pencarian File Duplikasi 2014
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) 2014
Cipher Blok JAFT 2015
FC – Algorima Block Cipher Baru 2015
Modified ShiftRow AES with RoundKey 2015
Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128 2015
Calogerus Cipher Blok, Pengembangan Algoritma Cipher Blok dengan Matriks Substitusi Dinamis 2015
ICBC, Inverse Circular Block Cipher 2015
Algoritma Rubik Cipher 2015
Kristik, A Sewing Block Cipher Algorithm 2015
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 2015
Introductory Analysis of CALF Algorithm, A Dynamic-Function-Based Block Cipher Algorithm 2015
Blackfish : Block cipher dengan Key-Dependent S-Box dan P-Box 2015
Algoritma Spiral shifting, Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes 2015
DAMEN: Algoritma blok cipher dengan pembangkitan kunci dengan fungsi hash 2015
HARS: 256-Bit Block Cipher Berbasis Jaringan Feistel Menggunakan Fungsi Putaran Rijndael dan Serpent 2015
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard 2015
Odd-Even DES 2015
The ElevenHR Block Cipher : Combination of Feistel and Substitution Algorithm 2015
RICHIE ? A New Block Cipher Algorithm 2015
Blok Cipher JUMT 2015
E-Receipt Verification System with Elliptic Curve Digital Signing Algorithm for Receipt Forgery Prevention 2015
Implementasi Algoritma Kriptorafi Kunci Publik Cramer-Shoup dan Perbandingannya dengan Algoritma ElGamal 2015
Hardening Weak Cryptosystem with Correction Value Method 2015
Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul 2015
Digital Watermarking dan Digital Signature pada Gambar JPEG 2015
Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi 2015
Perbandingan Kriptanalisis RSA dan Schmidt Samoa menggunakan metode faktorisasi elliptic curve dan quadratic sieve 2015
Autentikasi Multilayer 2015
Double-Protection Secret Messaging, Melindungi Pesan dengan Perlindungan Ganda (Lock dan Encryption) 2015
Meningkatkan Keamanan Basis Data dengan Kriptografi Kurva Eliptik El Gamal 2015
Elliptic Curve Cryptography (ECC) Implementation on Naïve Bayes Classifier for Privacy-Preserving Data Mining 2015
The Usage of SHA1 function for Piracy Detection in Cloud Storage 2015
Modifikasi Algoritma Vigenere Cipher dengan Penanganan Kunci Baru 2015
Perbandingan Algortima Stream Cipher RC4 dan Block Cipher AES dengan Mode CBC untuk Penyembunyian Data pada File Log 2015
Implementasi ECDSA pada Audio Digital 2015
Performance Analysis of Bloom Filter with Various Hash Functions on Spell Checker 2015
Implementation of Colored Visual Cryptography for Generating Digital and Physical Shares 2015
QR Code as Private Key on El Gamal Algorithm 2015
Secure SMS : Protokol Komunikasi Aman Diatas Layanan SMS 2015
Penerapan Fungsi Hash Untuk Bagian–Bagian Data 2015
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan 2015
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer 2015
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman 2015
An Implementation of Combined Elliptic Curve Digital Signature Algorithm and LSB Watermarking for Image Authentication 2015
Penggunaan AES pada Enkripsi Data Perangkat Mobile dengan Sistem Operasi Android 2015
Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR 2015
Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website 2015
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu 2015
Steganografi Audio untuk penyimpanan lirik lagu 2015
Pseudo-Random Number Generator menggunakan waktu lokal, konsep efek kupu-kupu silang 2015
Protokol E-voting dengan Menggunakan Algoritma Enkripsi AES dan Fungsi hash SHA-1 2015
A Freely Modifiable Secret Sharing An Extension to Shamir Secret Sharing for Achieving Independtly Modifiable Secret Share 2015
Perbandingan Digital Signature Algorithm dan Elliptic Curve Digital Signature Algorithm 2015
Penggunaan Visual Cryptography dalam Autentikasi Data Biometrik dan Pengamanan Penyimpanannya 2015
Optimasi Algoritma Enkripsi AES Menggunakan OpenCL Pada GPU 2015
Altenatif Pembentukan Token Listrik di Sistem Listrik Prabayar Menggunakan Enkripsi AES 2015
BEA – A New Block Cipher Algorithm 2016
Simple yet Assured Tree Encryption (SATE) A new secure yet simple block-cipher algorithm that uses Fistel Tree 2016
Algoritma Cipher Block RG-1 2016
Feisty: Modifikasi Block Cipher AES dengan Jaringan Feistel 2016
Geldy : A New Modification of Block Cipher 2016
SnR - Swap and Round Block Cipher A New Block Cipher Algorithm 2016
BSC, Block Slider Cipher Introduction to a new sliding based block cipher algorithm 2016
Composite Block Cipher 2016
DK: Algoritma Cipher Blok Kombinasi Jaringan Feistel dan Pseudorandom sub-Key 2016
Algoritma Cipher Blok Mats, Algoritma Cipher Blok dengan Fungsi Acak Modulus 2016
RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel 2016
Triad Primus Cipher 2016
The Revaris Block Cipher, A New Block Cipher Utilizing Feistel Network, hash-based key rotation, and 4 S-boxes 2016
SCAC-MAT Stream Cipher Algorithm with Ikeda Map Trajectories 2016
Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint 2016
Implementasi Kriptografi Visual Berwarna dengan Menciptakan Share dengan Model Warna HSV 2016
Otentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme 2016
Implementation of Digital Signature for Maintaining File Integrity and Authentication 2016
Implementasi Token Berbasis Waktu dengan Fungsi Hash untuk Mengotentikasi Transaksi E-Banking 2016
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC 2016
Verifikasi Secret Sharing dengan Skema Feldman Pembahasan dan Analisis Skema Feldman pada Verifiable Secret Sharing 2016
Penggunaan Fungsi Hash dan Tanda Tangan Digital dalam Transmisi Data 2016
Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) 2016
Chaos-Based Random Number Generator for Salt: Gacha 2016
Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication 2016
Penerapan Otentikasi Kunci Publik pada SSH menggunakan Kriptografi Kunci Publik 2016
Fuzzy-search on Content-Addressable Filesystem with Threshold Cryptosystem 2016
Digital Watermark Embedding with Elliptic Curve Cryptography 2016
Keamanan Nirkabel: Kelemahan WEP 2016
Elliptical Curve Cryptography for Image Encryption 2016
Secure Token Generator for Accessing Application Program Interface (API): Implemented at Sci-Learn (e-Learning Platform) Using Pseudo Random Generator and Invertible Burg Structure Encryption Algorithm 2016
Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA 2016
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah 2016
Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test 2016
Modifikasi Blok Cipher: TriTOLE Cipher 2017
PIE: Block Cipher Algorithm 2017
Algoritma Cipher Block EZPZ, easy to code hard to break 2017
Algoritma Blok Cipher Confidentia 2017
Algoritma Block Cipher Mini-Box 2017
64-DIB : 64-Bit Difusing Invers Block 2017
Blox: Algoritma Block Cipher 2017
Penerapan ECC El Gamal pada aplikasi Chatting dengan memanfaatkan Socket.IO pada perangkat Android 2017
An Implementation and Analysis on Elliptic Curve Digital Signature Algorithm and Its Variants 2017
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree 2017
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree 2017
Perbandingan Algoritma Pembangkit Bilangan Acak dengan Distribusi Non Uniform 2017
Pemeriksaan Integritas File Yang Di-upload ke Cloud Storage dengan Schnorr Digital Signature 2017
Rancangan Algoritma Simetris Kriptografi Null-BBS: 2017
Aplikasi Pembangkit Bilangan Acak dalam Sistem Gacha dalam Berbagai Permainan 2017
Operasi Komputasi pada Basis Data Relasional yang Terenkripsi Memanfaatkan Sifat Homomorfik Algoritma Pailier Untuk Operasi CRUD dan Penjumlahan 2017
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme 2017
One-Time Password Berbasis Waktu dan Algoritma RSA sebagai Metode Autentikasi 2017
Image Watermarking dengan Menggunakan Message Digest 2017
Perbandingan Kualitas Gambar Berwatermark Dengan Penyisipan Secara Random 2017
HenHash, Fungsi Hash berdasarkan Henon Map 2017
SBS : Simple But Secure Block Cipher 2018
Algoritma Block Cipher NH2 2018
Cipher 1399: Algoritma Block Cipher 2018
Algoritma Block Cipher YEA 2018
BeRez Cipher 2018
ARES: Alvaro-Rachman Encryption System 2018
Algoritma Block Cipher: FIERKES Cipher 2018
GENOS : Algoritma Block Cipher 2018
Ruadan: Algoritma block cipher berdasarkan barisan Fibonacci dengan key-dependent S-box 2018
Algoritma Blok Cipher OE-CK 2018
FareCipher: Block Cipher Algorithm An ARX-based Block Cipher 2018
Algoritma Block Cipher RF1 2018
Algoritma Chess Cipher 2018
Algoritma Block Cipher ASRCI 2018
Basit: Algoritma Cipher Blok dengan Menggunakan Fungsi Hash Quark 2018
LS Cipher Block 2018
Triple Seven Block Cipher 2018
Basit: Algoritma Cipher Blok dengan Menggunakan Fungsi Hash Quark 2018
Vibranium Cipher, Simple and Secure Cipher 2018
ECDSA and Public Key Infrastructure for Verifying Scientific Articles Integrity and Authors 2018
Implementasi Blockchain untuk Distribusi Kunci Publik Terdesentralisasi 2018
Aplikasi Absensi Kehadiran Berbasis Web dengan Memanfaatkan Sandi Rahasia 2018
Pembangkit Bilangan Acak Semu dengan Quasigroup pada Steganografi Citra 2018
Perbandingan SecureRandom (Java), modul secrets (Python), dan crypto.randomBytes (NodeJS) 2018
Pencarian Kata Kunci pada Teks Terenkripsi dengan Teknik Inverted Indexing 2018
Implementasi Curve25519 pada Aplikasi Chat dengan Socket 2018
Implementasi Audio Secret Sharing dengan Memanfaatkan Skema Shamir 2018
Analisis Kinerja dan Keamanan dari Message Authentication Code (MAC) Berbasis Fungsi Hash SHA3 2018
Perbandingan Secure Socket Handshake dengan ECDH, Asymmetric Cipher dan Metode Massey-Omura 2018
Z-Hash: Fungsi Hash dengan Zaslavskii Map 2018
Optimasi Algoritma Kunci Publik RSA, Rabin, dan ElGamal 2018
Pemanfaatan Pertukaran Kunci Diffie-Hellman dan Pembangkit Bilangan Acak Semu Mersenne Twister pada Permainan Poker 2018
Penerapan Fungsi Hash dalam Pengindeksan Data Terenkripsi pada ORM Hibernate 2018
Robust Digital Watermarking Dengan Metode LSB 2018
PImplementasi dan Perbandingan Blockchain dengan Algoritma Hash Keccak dan BLAKE2 2018
Penggunaan Merkle Tree pada Incremental Backup untuk Mendeteksi Perubahan Berkas 2018
Analisis Berbagai Macam Pseudo Random Number Generator 2018
Rancangan Skema Pengiriman Pesan Berbasis Gabungan One Time Pad dan Kriptografi Kunci Publik 2018
Galois Field with Power of Prime Order in Cryptography 2018
Pixel Processing Analysis in QR Code Visual Cryptography 2018
Implementation of EdDSA and LSB Watermarking for Lossless Audio Authentication 2018
Implementasi Tanda Tangan Digital dengan Menggunakan Elliptic Curve untuk Validasi One-Time Password 2018
Kombinasi Algoritma RSA sebagai Algoritma Enkripsi Pesan dengan Henon Map sebagai Chaotic Map untuk Pembentukan Kunci Publik dan Kunci Privat 2018
Protokol Kriptografi pada Sistem Pemungutan dan Perhitungan Suara Elektronik 2018
Perbandingan Keamanan Berbagai Algoritma Hash Untuk Digunakan Pada Blockchain 2018
Analisis dan Perbandingan berbagai Algoritma Pembangkit Bilangan Acak 2018
Implementasi Enkripsi dan Dekripsi Data Sensitif pada SharedPreferences Aplikasi Android menggunakan ECC dan AES 2018
Implementasi Tanda Tangan Digital dengan Menggunakan Elliptic Curve untuk Validasi One-Time Password 2018
Implementasi Pollard’s Rho dengan Algoritma Brent pada Lapangan Galois Prima 2018
Penggunaan Kriptografi pada JWT (JSON Web Token) dalam Implementasi Keamanan API 2018
STANDARD Block Cipher, Algoritma Block Cipher dengan Transformasi Fourier dan Cosine 2019
Dominos 2019
Algoritma Block Cipher Pyramid 2019
Algoritma Block Cipher JANE: Just Another Normal Encryption 2019
PISANC Encryption Algorithm 2019
Chill: Algoritma Block Cipher 2019
RYPYTH: Algoritma Blok Cipher dengan Pythagoras 2019
Algoritma Block Cipher 2-LA-XOR 2019
ConvBC : Convolutional Block Cipher 2019
Algoritma Rainy, Algoritma Block Cipher 2019
Transpose-Trigram Cipher, Trigram-based Substitution Cipher 2019
Riffle Block Cipher 2019
Cross-Box Block Cipher 2019
Algoritma 474 2019
Algoritma Block Cipher Souffle 2019
3RF Block Cipher 2019
Enkripsi Asimetris Pada Transfer Data Antar Perangkat IoT Menggunakan Protokol HTTP dan MQTT 2019
ARUS: Pseudo-Asymmetric Encryption Algorithm 2019
Perbandingan LCG dan LFSR Berdasarkan Penggunaannya dalam Permainan Minesweeper 2019
Hash Function Performance 2019
Broken Authentication pada Aplikasi PHP yang menggunakan Loose Comparison Hash 2019
Rancangan Skema Pengawasan Otentikasi Akun 2019
Analisis Keacakan dari Nilai Hash pada Algoritma MD dan SHA dengan Pengujian DieHard 2019
Authenticated but Repudiable Cryptography 2019
Implementasi Algoritma Checksum CRC32, MD5, dan SHA1 Untuk File Sharing Verification 2019
Implementasi dan Pengujian Protokol Autentikasi Pengguna pada Flask dengan Enkripsi STANDARD, Keccak dan Garam 2019
Pemanfaatan QR Code dalam Kriptografi 2019
A Method of Generating Random Numbers In An Efficient Manner Using Hash Functions 2019
Modifikasi Algoritma MD5 dengan Fungsi-F Algoritma 747 2019
Implementation of Salted MD5 Hash in Ruby: A Security Analysis 2019
Implementasi Fungsi Hash Satu Arah pada Optimasi Data Graf 2019
Perbandingan Fungsi Pseudo RNG pada Python, Java, dan C++ 2019
Penggunaan Hash Fitur Sebagai Dimensionality Reduction Fitur N-gram dalam Pembelajaran Mesin 2019
Implementasi Robust Video Watermarking berbasis DCT pada Video Copyright Media Sosial 2019
Perbandingan keamanan ECDSA, ED25519 pada openSSH 2019
Pemanfaatan Tanda Tangan Digital Menggunakan ECDSA dan Keccak pada Teks Editor 2019
Implementasi Fungsi Hash untuk Pembangkitan Bilangan Acak Semu 2019
Implementasi Hash dengan Memanfaatkan Bogdanov Map 2019
Implementasi Algoritma ElGamal dan Fungsi Hash SHA3 untuk Tanda Tangan Digital pada Audio 2019
Pengembangan Python API untuk Mendukung Online Bingo Voting 2019
End-to-End Enkripsi dengan Menggunakan Diffie-Hellman Key Exchange 2019
Implementasi Algoritma ElGamal untuk Pembuatan Web Token 2019
Perbandingan Kecepatan Algoritma Pseudo Random Number Generator yang Diimplementasi pada Arduino 2019
Perbandingan Cryptographic Random Number Generator Vs True Random Number Generator 2019
PPerbandingan Kinerja Berbagai Algoritma Fungsi Hash pada Algoritma Rabin-Karp 2019
Autentikasi Kepemilikan File dengan Elliptic Curve Cryptography 2019
Mirror Cipher using Feistel Network 2020
Corona 2020
MR Cipher 2020
HAD: Algoritma Block Cipher dengan Struktur Feistel dan Prinsip Confusion dan Diffusion dari Shannon 2020
Taiji Block Cipher 2020
Vanilla Block Cipher 2020
Algoritma RSA dengan Logistic Map sebagai Pembangkit Bilangan Acak untuk Pembentukan Kunci 2020
Digital Signature in Education Sector 2020
Implementasi Paillier Cryptosystem 2020
Penerapan Kriptografi Kunci Publik El Gamal dalam Tanda Tangan Digital 2020
Identity Management System Menggunakan Public Key Infrastructure Berbasis Blockchain 2020
Signal Protocol 2020
Implementasi Certificate Pinning pada Aplikasi berbasis Android 2020
Implementasi Digital Signature dan Watermarking pada Citra dengan Metode LSB, ElGamal dan Hash Function 2020
Prototipe Skema Pembagian Rahasia Asmuth-Bloom 2020
Analisis Penerapan Skema Pembagian Rahasia Bai untuk Keamanan Lokasi 2020
Pengunaan Algoritma Pertukaran Kunci Diffie-Hellman dalam SMS 2020
4S5S: 4 Sehat 5 Sempurna 2021
Cipher Blok MalamJumat 2021
Multiplex: Algoritma Blok Cipher berbasis Perkalian 2021
Not Today: Notoriously Difficult and Ambitious Cryptography 2021
Pandora Block Cipher 2021
PlayUnfair: Block Cipher dengan Kotak S yang Sulit Ditebak 2021
SHAMAQ: Algoritma block cipher berbasis SHA-3 2021
STRAIT Cipher: Block Cipher Dengan Implementasi Jaringan Feistel 2021
Synososim Block Cipher 2021
Block Cipher Traveler 2021
Trident Cipher 2021
TUDE Block Cipher 2021
V Cipher 2021
Weed Block Cipher 2021
Wonderful Journey Block Cipher 2021
Algoritma Cipher Blok YDIHYLFSIPFIF 2021
Ztalis Block Cipher 2021
LIAN: Block Cipher dengan pendekatan Pseudo-random number 2021
KIRIPTO Block Cipher 2021
ITMFR: A New Block Cipher Algorithm with Feistel Network, Round Key, and Key-Dependent Substitution and Transposition Following Shannon’s Diffusion and Confusion Principle 2021
Incognita Block Cipher 2021
Algoritma Block Cipher HIFAT 2021
FrankenCipher: A New Simple Block Cipher 2021
Forry Cipher Block 2021
FADE : A fusion between Data Encryption Standard and Advanced Encryption Standard 2021
Desperate Block Cipher 2021
Algoritma Brick Cipher 2021
Anemo : A Fresh New Dynamic Block Cipher Algorithm 2021
8-Series Cipher 2021
The Analysis of MD5 and SHA-1 Hash Algorithms 2021
Alternatif Penerapan Steganografi dalam Kriptografi Visual 2021
Pengembangan Algoritma Block Cipher pada V Cipher, dan Perbandingannya dengan Algoritma RSA 2021
Implementasi Kriptografi Kunci Publik RSA dan Fungsi Hash SHA3 sebagai Digital Signature pada Pembayaran Digital 2021
Aplikasi Fungsi Hash sebagai Metode Alternatif Penjaminan Integritas Pengumpulan Tugas Daring 2021
Implementasi Algoritma ElGamal untuk Pengiriman Pesan Rahasia Melalui Messenger 2021
Implementasi Algoritma RSA dan SHA3 dalam Pembuatan Web Token 2021
Analisis Fungsi Hash pada Java DigestUtils 2021
Perbandingan Kinerja Algoritma Digital Signature berbasis RSA & Elliptic Curve 2021
Hash Based Enhancement on Indonesia’s National Election Voter Eligibility Check 2021
Pengaplikasian Caterpillar RSA dan ECDSA untuk Pengamanan Pengiriman Nomor Rekening Melalui Messaging Platform 2021
Implementasi serta Analisis Fungsi Hash sebagai Authenticator dalam Alat IoT 2021
Comparison of Okamoto-Uchiyama and RSA Cryptosystems 2021
Implementasi QR Code dengan Kriptografi Visual pada Produk Original di Marketplace 2021
Implementasi Digital Signature pada Transaksi Digital 2021
Analisis Penggunaan Fungsi Hash BCrypt untuk Keamanan Kata Sandi 2021
Penerapan Tanda Tangan Digital berbasis Kurva Eleptikal untuk Autentikasi Website 2021
Otentikasi Komunikasi Server-to-Server Menggunakan HMAC 2021
Implementasi Algoritma DSA untuk Otentikasi dan Otorisasi POST Request 2021
The Implementation of XChaCha20-Poly1305 in MQTT Protocol 2021
Rancangan Proses Verifikasi Penggantian Kata Sandi Akun dengan Implementasi Kriptografi Visual 2021
Penggunaan Beberapa Algoritma Kriptografi Kunci-Simetri untuk Mensimulasikan Kriptografi Kunci-Publik 2021
Sistem Penandatanganan Berkas Citra Menggunakan Steganografi dan ECDSA 2021
Performa Elliptic Curve Digital Signature Algorithm (ECDSA) dengan Variasi Fungsi Hash dan Panjang Pesan 2021
Timed Release Cryptography Tanpa Agen Terpercaya Menggunakan Blockchain 2021
Implementasi Tanda Tangan Digital Pada File Video AVI 2021
Usage of Merkle Tree Hash in Data Version Synchronization to Cut Data Transmission Size 2021
Implementasi Model Pembelajaran Mesin untuk Data Terenkripsi 2021
Implementasi Tanda Tangan Digital Pada Tagihan Kartu Kredit 2021
Implementasi Algoritme Hashing BLAKE3 pada JSON Web Token (JWT) untuk Mekanisme Autentikasi Aplikasi Web Berbasis REST-API 2021
TImplementasi dan Analisis Perbandingan Schmidt-Samoa Cryptosystem dengan RSA, ElGamal, dan Rabin Cryptosystem 2021
A Performance Comparison of Advanced Encryption Standard Across Javascript Libraries 2021
Kriptografi pada Sistem ATM 2021
Kriptografi Visual Pada Berkas Video Menggunakan Sebuah Share 2021
Analisis P rotokol S uara Mayoritas Terdesentralisasi Berbasis Pembagian Rahasia Shamir 2021
Kriptografi untuk Transmisi Data 2021
Analisis Algoritma Sum-Delta pada Kriptografi Visual dan Perbandingannya dengan Algoritma XOR 2021
Implementasi NTRU Cryptosystem 2021
Implementasi Tanda Tangan Digital ECDSA untuk Invoice pada Platform E-Commerce 2021
Penggunaan Elliptic Curve Cryptography pada Enkripsi Paket Bluetooth Low Energy 2021
Identity Provider Berbasis Blockchain untuk Messaging App 2021
Implementasi Tanda Tangan Digital Menggunakan ECDSA dan Keccak pada Layanan Electronic Health 2021
Perbandingan antara Penggunaan Algoritma Paillier dan ECC pada Aplikasi E-Voting 2021
Perbandingan Kecepatan Algoritma Tanda Tangan Digital Edwards Curve Digital Signature dengan Elliptic Curve Digital Signature 2021
File Security System for COVID-19 Test Results Using Steganography and Digital Signature 2021
Penerapan Tanda Tangan Digital dan Steganografi untuk Verifikasi Status Legal Komik Digital 2021
Enkripsi PDF dengan Menggunakan Kriptografi Visual dan Two-Man Rule 2021
Penggunaan Kriptografi Kunci Publik untuk Mekanisme Forgot Password 2021
Autentikasi Gambar Memanfaatkan Koefisien DCT dengan Algoritma ElGamal 2021
Analisis Performa Paralelisasi Operasi Kriptografi terhadap Javascript sebagai Single-threaded Language 2021
Implementasi dan Analisis Protokol Verifiable Secret Sharing Scheme 2021
Website Tanda Tangan Digital Terpusat menggunakan ECDSA dan SHA-3 pada Masa Pandemi COVID-19 untuk Menjamin Keaslian Dokumen 2021
Analysis of Secure Boot using Machine Owner Key Technology 2021
Implementasi Pluggable Authentication Module dengan Metode Challenge Response ECDSA 2021
Implementasi Kriptosistem RSA pada Manajemen Dump Memori Sistem di Skenario Kegagalan 2021