IPsec: Aplikasi Teknik Kriptografi untuk Keamanan Jaringan Komputer
| 2005 |
Pengamanan Surat Elektronik dengan PGP/Open PGP
| 2005 |
How S-DES Works
| 2005 |
Perancangan Algoritma Audio Watermarking dan Pengukuran Performansinya
| 2005 |
Proteksi Perangkat Lunak dengan Algoritma Kriptografi Kunci Publik
| 2005 |
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
| 2005 |
Teknik-teknik Kriptanalisis
| 2005 |
Teknologi Watermarking yang Kuat pada Video MPEG
| 2005 |
Serangan Terhadap Kriptografi dengan Teknik Power Analysis
| 2005 |
Teknik Kriptanalisis Linier
| 2005 |
Pembangunan Public Key Infrastructure di Indonesia
| 2005 |
Otentikasi Dokumen Elektronik Menggunakan Tanda Tangan Digital
| 2005 |
PGP (Pretty Good Privacy)
| 2005 |
Quantum Cryptography
| 2005 |
Elliptic Curve Digital Signature Algorithm (ECDSA)
| 2005 |
Tanda-Tangan Digital, Antara Ide dan Implementasi
| 2005 |
Kriptanalisis Linier Menggunakan Aproksimasi Ganda
| 2005 |
Keamanan Blok Cipher dengan Algoritma COBRA-F64
| 2005 |
Keamanan dalam Online Game
| 2005 |
Desain Implementasi Teknik Kriptografi untuk
Pengamanan Basis Data Perusahaan
| 2006 |
Keyboard Acoustic Emmanations of Acoustic Cryptanalysis
| 2006 |
GSM Security
| 2006 |
Arsitektur untuk Mengamankan Jaringan Nirkabel
| 2006 |
Kriptografi dalam proteksi Digital Content
| 2006 |
Peranan Kriptografi pada Sistem Otentikasi Terpusat Kerberos v5
| 2006 |
McEliece As An Alternative Cryptosystem
| 2006 |
Teknik-teknik Kriptografi untuk Menangkal Praktek Phising
| 2006 |
Cryptography Methods for Preventing Phishing Attack
| 2006 |
Peraturan Mengenai Kriptografi, Menjaga Privasi atau Menjaga Keamanan?
| 2006 |
Digital Cash
| 2006 |
Teknik-teknik Kriptanalisis pada RSA
| 2006 |
XML Signature
| 2006 |
Aplikasi Kriptografi dalam Digital Rights Management
| 2006 |
Perlindungan Hak Cpta Perangkat Lunak dengan Online dan Offline Registering
| 2006 |
RC4 Stream Cipher
| 2006 |
Desain dan Implementasi kriptografi di File System
| 2006 |
Analisis Manajemen Kunci pada Sistem Kriptografi Kunci-Publik
| 2006 |
Penerapan Teknik Kriptografi dalam Skema Micropayment
| 2006 |
Teknik-teknik Enkripsi pada File System
| 2006 |
XML Security
| 2006 |
Penggunaan Smart Card Sebagai Tiket Jalan Tol
| 2006 |
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking
| 2006 |
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan dan
Implementasinya dalam Kehidupan Sehari-hari
| 2006 |
Kemanan Web Service
| 2006 |
Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer
| 2006 |
Digital Watermarking pada Mobile Device
| 2007 |
Penerapan Watermarking pada Basis Data Relasional dan Dokumen XML
| 2007 |
Analisis Keamanan Algoritma Kriptografi DES, Double DES, dan Triple DES
| 2007 |
Perbandingan Algoritma Kriptografi Kunci Simetrik Blowfish dan TwoFish
| 2007 |
Studi dan Perbandingan Algoritma IDEA dengan DES
| 2007 |
Algoritma Twofish Sebagai Finalis AES dan Metode Kriptanalisisnya
| 2007 |
Studi Mengenai Aplikasi Steganografi Camouflage Beserta Pemecahan Algoritmanya
| 2007 |
Watermarking Basis Data Relasional
| 2007 |
Studi dan Perbandingan Algoritma Rijndael dan Twofish
| 2007 |
Steganalisis: Teknik Jitter Attack, Stirmark, dan Mosaic Attack untuk Merusak dan Menguji Ketangguhan Watermark
| 2007 |
Vigenere Cipher Homofonik
| 2007 |
Studi Lengkap Mengenai Rabbit Cipher
| 2007 |
Penerapan Cipher Transposisi Rekursif Konkatenasi String Kode ASCII Dokumen Teks
| 2007 |
Studi Algoritma Cipher Blok Kunci Simetri Blowfish Cipher
| 2007 |
Wired Equivalent Privacy dan Metode Kriptanalisisnya
| 2007 |
Studi Mengenai Side Channel Attack: Acoustic Cryptanalysis
| 2007 |
Penggunaan Watermarking pada Penyebaran Software untuk Perlindungan Hak Cipta
| 2007 |
Studi dan Perbandingan Secom Cipher dan VIC Cipher Terhadap Algoritma Kriptografi Kunci Simetrik Klasik
| 2007 |
Kriptanalisis pada Block Cipher
| 2007 |
Algoritma Kriptografi Noekeon
| 2007 |
Studi Lima Algoritma Finalis Advanced Encryption Standard
| 2007 |
Studi Algoritma KASUMI (A5/3) Block Cipher
| 2007 |
Studi Block Cipher Serpent dan Rinjdael
| 2007 |
Analisis dan Studi Kasus Pertahanan Serangan Steaganalisis yang Menggunakan Teknik Analisis Statistik
| 2007 |
Studi Mengenai Algoritma Simetri CAST-128 dan Aplikasinya
| 2007 |
Sistem Keamanan ATM (Automated Teller Machine)
| 2007 |
Studi Mengenai BCRYPT dan EKSBLOWFISH Sebagai Algoritma Kriptografi
yang dapat Beradaptasi di Masa Mendatang pada OpenBSD
| 2007 |
Solitaire Cipher
| 2007 |
Penggunaan Enkripsi dalam PHP Menggunakan Librari MCRYPT
| 2007 |
Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image
| 2007 |
Studi Metode Steganalisis pada StegoImage
| 2007 |
Perbandingan Algoritma Block Cipher RC5 dan RC6
| 2007 |
Perancangan Algoritma Kriptografi Kunci Simetri dengan Menggunakan Jaringan Syaraf Tiruan
| 2007 |
Perbandingan Algoritma MARS dan Rijndael dalam Beberapa Mode Operaso Cipher Blok
| 2007 |
Teknik Tanda Air (Watermarking) pada Berkas Partitur Musik
| 2007 |
Studi Linear Kriptanalisis, Diferential Kriptanalisis, dan DESCHALL effort dalam Usaha Memecahkan DES
| 2007 |
Studi Mengenai Aplikasi Teori Quasigroup dalam Kriptografi
| 2007 |
Studi dan Perbandingan Algoritma Blowfish dan Twofish
| 2007 |
Wheel Cipher dan Perkembangannya
| 2007 |
Merancang Algoritma Kriptografi Kunci Simetri dengan Memperluas Algoritma
Vigenere dan Analisis Metode Kasiski Terhadap Algoritma Tersebut
| 2007 |
Studi Watermarking dan Malicious Attack Tanpa Informasi Algoritma yang
Dilakukan Terhadap Image Watermarking
| 2007 |
Spread Spectrum Steganography
| 2007 |
Rancangan dan Analisis Cipher Berbasis Algoritma Transposisi dengan
Periodesasi Kunci
| 2007 |
Studi Perbandingan Playfair Cipher dengan Papan Kunci Bujursangkar dan Papan Kunci Kubus
| 2007 |
Pemanfaatan Steganorafi dalam Kriptografi Visual
| 2007 |
Studi Mengenai Secure Email dengan Aplikasi PEM dan PGP
| 2007 |
Analisis Algoritma ORYX
| 2007 |
Proteksi Content Scramble System pada Video DVD
| 2007 |
Studi Mengenai Unbalanced Feistel Network
| 2007 |
Kajian Penggunaan Kriptografi pada Skype
| 2007 |
Studi Mengenai Teknik Improvisasi dalam Algoritma Kriptografi Klasik da Implementasinya
| 2007 |
Steganografi pada Citra dengan Format GIF Mengunakan Algoritma Gifshuffle
| 2007 |
Studi Steganografi dalam File MP3
| 2007 |
Analisa Kriptanalisis Diferensial pada Twofish
| 2007 |
Keamanan pada Layanan Instant Messaging: Studi Kasus Yahoo Messenger,
Windows Live Messenger dan Google Talk
| 2007 |
Kajian Sistem Keamanan Jaringan CDMA
| 2007 |
Studi dan Perbandingan Algoritma Simetri Nihilist dan Vigenere Cipher
| 2007 |
Keamanan SIN (Single Identification Number Sebagai Basis Data Terintegrasi
| 2007 |
Berbagai Kasus Penyerangan Terhadap Kriptografi
| 2007 |
Studi, Implementasi dan Perbandingan Algoritma Kunci Simetri Triple Data Encryption Standard dan Twofish
| 2007 |
Studi dan Pengujian Algoritma Steganografi pada Aplikasi Steghide
| 2007 |
Cipher Block Menggunakan LOKI
| 2007 |
Enigma Breaking
| 2007 |
Studi Enkripsi dan Kriptanalisis Terhadap Enigma
| 2007 |
Cipher Jefferson
| 2007 |
Skema Enkrpsi pada Winzip dan Serangannya
| 2007 |
Rancangan, Implementasi, dan Pengujian Zenarc Super Cipher Sebagai Implementasi Algotitma Kunci Simetri
| 2007 |
Pengembangan Kriptografi Kunci Simetris Sonics Cipher
| 2007 |
Studi Kriptanalisis Algoritma ORYX
| 2007 |
Studi Mengenai Disk Encryption Menggunakan Mode Operasi LRW dan Algoritma Rijndael
| 2007 |
Penerapan Watermarking dalam Proteksi Media DVD
| 2007 |
Studi Mengenai Anubis Block Cipher
| 2007 |
Studi Tentang Software Watermarking
| 2007 |
Studi dan Perbandingan Antara Algoritma Square dan Algoritma Shark
| 2007 |
Studi dan Kriptanalisis pada Enigma Cipher
| 2007 |
Studi dan Implementasi Algoritma Blowfish untuk Aplikasi Enkripsi dn Dekripsi File
| 2007 |
Studi Implementasi dan Perbandingan DES, TDES, AES pada J2ME
| 2007 |
Studi dan Perbandingan Sistem Penyandian Pesan dengan Algoritma RC2, RC4, RC5, dan RC6
| 2007 |
Analisis Kelemahan Algoritma Cipher Blok DES dan Kekuatan Triple DES Sebagai Varian Pengganti DES
| 2007 |
Studi Mengenai Penerapan Steganografi pada VOIP dengan LSB dan Covert Channel
| 2007 |
Studi Mengenai Side Channel Based Attack, Akibatnya Terhadap Implementasi Kriptografi dan Penanganannya
| 2007 |
Studi dan Implementasi Robust Blind Video Watermarking dengan mekanisme Adaptive Embedding
| 2007 |
Penerapan Algoritma Huffman dalam Kriptografi
| 2007 |
Digital Audio Watermarking Menggunakan Analisis Audio Content
| 2007 |
Simplified Kriptanalisis Lanjar dan Kriptanalisis Diferensial Serat Implemenatsinya pada SIMPI: Cipher Blok Sederhana
Berbasiskan Substitusi-Permutasi
| 2007 |
Studi Mengenai Penyembunyian Data untuk Pengkoreksian Error pada Data Video
| 2007 |
Studi dan Implementasi Cipher Substitusi Rantai Segitiga
| 2007 |
Sistem Keamanan SMS (Short Message Service) pada Jaringan Seluler dengan Peningkatan Fungsionalitas Menggunakan Internet
| 2007 |
Studi dan Perbandingan Mengenai Metode Perkalian Montgomery
dan Chinese Remainder Theorem (CRT) dalam Mempercepat Dekripsi RSA
| 2007 |
Studi Sistem Kriptografi Kunci Publik NTRU
| 2007 |
Studi Mengenai Algoritma WHIRLPOOL dan Implementasinya
| 2007 |
XML Signature pada Wireless Web Services
| 2007 |
Perbandingan Algoritma Liniear Congruental Generatos, BlumBlumBlumShub,
dan Mersene Twister untuk Membangkitkan Bilangan Acak Semu
| 2007 |
Sizzle: Solusi Keamanan untuk Perangkat Keras dengan Kemampuan Terbatas untuk
Implementasi pada Wireless Sensor Network
| 2007 |
Pengujian Bilangan Prima
| 2007 |
Perbandingan SSL (Secure Socket Layer) dan IPSec (Internet Protocol Security ) pada
VPN (Virtual Private Network)
| 2007 |
Pembahasan Serangan Kolisi (Collision Attack) dan Varisainya pada Algoritma Hash MD5
| 2007 |
Sistem Kriptografi dalam Menangani Keamanan Data pada Skype
| 2007 |
Kriptografi dalam Sistem Uang Elektronik (Electronic Money System)
| 2007 |
Digital Signature dalam Aspek Legal dan Praktik
| 2007 |
Perbandingan Algoritma Berbasis Elliptic Curve Cryptography dengan RSA dan DSA
| 2007 |
Studi Mengenai Algoritma PANAMA dan Implementasinya
| 2007 |
Studi dan Perbandingan Keamanan GSM dan CDMA
| 2007 |
Skema dan Arsitektur Digital Siganture untuk Aplikasi Mobile
| 2007 |
Studi Mengenai Penggunaan Kriptografi Nirsimetri pada Aplikasi OpenSSH
| 2007 |
Studi Mengenai Algoritma Penandatanganan Digital dengan Verifikasi yang Cepat
| 2007 |
Implementasi dan Perbandingan Performa Algoritma Hash SHA-1,SHA-256, dan SHA-512
| 2007 |
Sistem Kritptografi Paillier
| 2007 |
Studi Jenis Serangan Umum pada Smart Card dan Pengembangan Keamanan
Smart Card untuk Mengatasi Serangan-serangan Umum
| 2007 |
Analisis Keamanan pada Pretty Good Privacy
| 2007 |
Metode Autentikasi Melalui Saluran Komunikasi yang Tidak Aman
| 2007 |
LAN Manager (LM) dan NT Lan Manager (NTLM)
| 2007 |
Perancangan Algoritma Kriptorafi Kunci Publik Mengunakan Arsitektur Jaringan Saraf Tiruan
| 2007 |
Analisis Penggunaan Elliptic Curve Cryptography pada Digital Signature
| 2007 |
Perbandingan Algoritma MD2, MD4, dan MD5
| 2007 |
Manajemen Kunci kriptografi dengan Security Token dan Implementasinya
pada Token PIN Bank Mandiri
| 2007 |
Analisis dan Pengembangan Merkle-Damgard Structure
| 2007 |
Penerapan Tanda Tangan Digital pada Arsip Stream
| 2007 |
Penerapan Tanda Tangan Digital untuk Keamanan Transaksi SMS Banking
| 2007 |
Studi Pemanfaatan Mersene Twister Sebagai Secure Random Number Generator
dan Perbandingannya dengan SPNRG Lainnya
| 2007 |
Studi Mengenai Algoritma ISAAC dan Metode Kriptanalitiknya
| 2007 |
kartu Cerdas (Smart Card) dan Hubungannya dengan Kriptografi
| 2007 |
Studi dan Perbandingan Penerapan Protokol Kriptografi Kunci Publik pada
Transaksi Elektronik
| 2007 |
Penggunaan Enkripsi dalam PHP Menggunakan Library MHASH
| 2007 |
Studi Mengenai Algoritma Tiger Hash
| 2007 |
Automated Password Generator
| 2007 |
Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card
| 2007 |
Webstrust Sebagai Layanan Pemberian Jaminan Keamanan yang Layak dari Web
| 2007 |
Studi dan Implementasi XML Sinature dalam Microsoft .NET
| 2007 |
Manajemen Kunci untuk Basisdaat Terdistribusi
| 2007 |
Studi Algoritma dan Implementasi dari teknik Chaffing and Windowing
| 2007 |
Serangan Terhadap Skema Tandatangan Digital RSA, ElGamal, Scnorr, dan DSA Beserta
Teknik untuk Melawan Serangan
| 2007 |
Keamanan SSL dalam Serangan Internet
| 2007 |
Proses Otentikasi Gambar dan Video Menggunakan
Robust Digital Signature (RDS)
| 2007 |
Studi dan Perbndingan CSPRNG Blum Blum Shub dan Yarrow
| 2007 |
Analisis Birthday Attack untuk Menemukan Collision pada Algoritma Hash MD5
| 2007 |
Studi dan Implementasi Algoritma MAC Berbasis Fungsi Hash Satu Arah dan Berbasis Cipher Blok
| 2007 |
Kriptanalisis Terhadap Funsgi Hash
| 2007 |
Teori dan Aplikasi Group Blind Digital Signature
| 2007 |
Elliptic Curve Cryptography dan Aplikasinya pada Mobile Device
| 2007 |
Penggunaan CRC32 dalam Integritas Data
| 2007 |
Studi Penerapan Kriptografi pada Mobile Commerce
| 2007 |
Perbandingan Public Key Cryptography dengan Quantum Cryptography
| 2007 |
Kriptanalisis pada TIGER
| 2007 |
Serangan Kolisi MD5 pada Duplikasi Ekstraksi File Paket
| 2007 |
Analisis Keamanan Key Agreement Protocol pada Elliptic Curves Cryptography
| 2007 |
Studi Mengenai Time Stamp dan Penggunaannya
| 2007 |
Analisis Mengenai ingkat Pengetahuan Pengguna Jaringan Komunikasi Elektronik tentang Kriptografi Khususnya
Manajemen Kunci
| 2007 |
Studi Mengenai Desain da Implementasi Two Stage Random Number Generator
| 2007 |
Analisa Mendalam Pustaka Pembangkit Bilangan Acak Semu pada Linux dan Windows
| 2007 |
Studi dan Analisis Perbandingan Keamanan PGP Algoritma IDEA-RSA dengan PGP Algoritma CAST-DH
| 2007 |
Undeniable Signature
| 2007 |
Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Seluler
| 2007 |
Studi dan Implementasi Cramer Shoup untuk Tanda Tangan Digital
| 2007 |
Implementasi Kriptografi pada E-Commerce
| 2007 |
Studi Mengenai Group Blind Digital Signature
| 2007 |
Pembangunan Algoritma MAC Berbasis Cipher Aliran
| 2007 |
Algoritma RIPEMD
| 2007 |
XML Key Mangement Specification (XKMS) untuk Keamanan Web Services
| 2007 |
Studi Kasus Mengenai IPSec Berkaitan dengan Teorid an Praktek Mengenai Kriptografi
| 2007 |
Studi Mengenai SALT
| 2007 |
Keyed-Hash Message Authentication Code (HMAC)
| 2007 |
Kajian Penerapan Public Key Infrastructure pada Secure Socket Layer
| 2007 |
Studi Mengenai CSPRNG, Termasuk Tiga Algoritma di dalamnya: Blum Blum Shub, Fortuna, dan Yarrow
| 2007 |
Studi Mengenai Hashcash dan Penerapannya untuk Mencegah Spamming
| 2007 |
Studi Pencarian Kolisi paad SHA-1 oleh Xiayoun Wang dkk
| 2007 |
Studi Mengenai MQV (Menezes-Qu-Vanstone)
| 2007 |
Studi Algoritma Protokol Otentiaksi NT LAN Manager (NTLM)
| 2007 |
Kriptanalisis Terhadap Pembangkit Bilangan Acak Semu
| 2007 |
Perbandingan Kinerja Algoritma RSA dan ECC pada Tanda Tangan Digital
| 2007 |
Pembangkit Aliran Kunci Acak Semu - IKG
| 2008 |
Steganografi pada Katakana
| 2008 |
Analisis Enkripsi Halaman Web Berbasis HTML
dengan Menggunakan Vigenere Cipher
| 2008 |
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan
Penerapam Metode Pembangkitan Aliran Kunci
| 2008 |
Modifikasi Vigenere Cipher dengan Pendekatan
Mode Operasi Cipher Block Chaining
| 2008 |
Modifikasi Pergeseran Bujur Sangkar Vigenere
Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
| 2008 |
Vigenere Cipher dengan Kunci Substitusi Inkremental
Berdasarkan Caesar Cipher
| 2008 |
Penerapan Prinsip Operasi Cipher Block Chaining (CBC)
pada Algoritma Kriptografi Klasik
| 2008 |
Pembangkitan Kunci Berantai Semi-Random untuk
Algoritma One Time Pad
| 2008 |
Modifikasi Nihilist Cipher
| 2008 |
Vigenere Minimum-Pime Key-Adding Cipher
| 2008 |
Studi dan Analisis Mengenai Teknik Steganalisis
Terhadap Pengubahan LSB pada Gambar: Enhanced LSB dan Chi-square
| 2008 |
Modifikasi Kunci Penyandian pada Algoritma Alberti Cipher
| 2008 |
Studi dan Analisis Penggunaan Key-Schedule pada Algoritma
IDEA (International Data Encryption Algorithm)
| 2008 |
Kopel Dav Vinci
| 2008 |
Modifikasi Algoritma Kriptografi Klasik Vigenere Cipher dengan
Sistem Periodik Parsial
| 2008 |
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher
dan Super Enkripsi
| 2008 |
Studi dan Implementasi Algoritma Inverse Generator Cipher
| 2008 |
Pergeseran Kemiringan pada Vigenere Cipher
| 2008 |
Vigenere Transposisi
| 2008 |
Studi dan Perbandingan Berbagai Macam Algoritma Cipher
Transposisi
| 2008 |
Modifikasi Playfair Cipher dengan Kombinasi
Cipher Transposisi
| 2008 |
Vigenere Cipher dengan Modifikasi Fibonacci
| 2008 |
Studi dan Implementasi Pengamanan Basis Data pada
Microsoft SQL Server 2005 dengan Block Cipher
| 2008 |
Implementasi Vigenere Cipher Kunci Dinamis dengan
Perkalian matriks
| 2008 |
Studi dan Analisis Mengenai Hill Cipher,
Teknik Kriptanalisis dan Upaya Penanggulangannya
| 2008 |
Perbandingan Penggunaan Teknik Pembangkitan Bilangan
Random pada Keystream Generator dengan teknik Chaos pada Stream Cipher
| 2008 |
Studi Perbandingan Metode Stream Profiling, Active Warden
dan Quantized Pumps untuk Mendeteksi Covert Channel
| 2008 |
Cipher Block dengan Algoritma Operasi XOR
antar Pecahan Blok
| 2008 |
Vigenere Cipher dengan Pergeseran Karakter Kunci,
Penambahan Angka, dan Pergeseran Karakter pada Baris Plainteks
| 2008 |
H-Playfair Cipher
| 2008 |
Analisis Serangan Berbasis BDD pada Enkripsi E0 Bluetooth
| 2008 |
Meningkatan Keamanan pada Vigenere Cipher
dengan Melakukan Pergeseran Tambahan
| 2008 |
Steganografi pada Berkas yang Dimampatkan Menggunakan
Huffman Coding
| 2008 |
Online Web Pages Steganography
| 2008 |
Penyamaran Plainteks pada Algoritma Vigenere Cipher
"SteaVig"
| 2008 |
Studi dan Perbandingan Serangan Kriptografi Birthday Attack
dan Meet-in-the-middle Attack
| 2008 |
Perbandingan Algoritma RC6 dengan Rinjndael pada AES
| 2008 |
Rancangan Algoritma Kriptografi Boink2 Berbasis Substitusi Karakter
| 2008 |
Studi dan Perbandingan Algoritma Software Watermarking
Berbasis Graf dan Opaque Predicate
| 2008 |
Penerapan Kombinasi Playfair Cipher dan Digraph Cipher
| 2008 |
Pembangkit Kunci pada Cipher One-Tiem Pad
| 2008 |
Perbandingan Algoritma Cipher Aliran dan
Cipher Blok dalam Enkripsi Dokumen
| 2008 |
Vigenera Cipher dengan Pembangkitan Kunci
Mengunakan Bilangan Euler
| 2008 |
Studi dan Analisis Mengenai Algoritma Cipher
Aliran Rabbit
| 2008 |
Polygraphic Alphabetic Cipher
| 2008 |
Modifikasi Playfair Cipher
Menggunakan Vigenere Cipher
| 2008 |
Modifikasi Rail Fence Cipher
Menggunakan Vigenere Cipher
| 2008 |
Teknik Kriptografi Block Cipher dengan VBR (Perputaran
Bit Vertikal)
| 2008 |
Modifikasi Columnar Transposition Menggunakan Sebuah
Fungsi Transposisi
| 2008 |
Analisis Keamanan Algoritma Kriptografi RC6
| 2008 |
Studi Algoritma Stream Cipher HC-256
| 2008 |
Analisis Pemanfaatan Algoritma Kriptografi One-Time Pad
Berbasis DNA untuk Menghasilkan Cipher yang tidak Dapat Dipecahkan (Unbreakable Cipher)
| 2008 |
Membuat Custom Watermark dengan Bantuan Aplikasi
Adobe Photoshop
| 2008 |
Studi Algoritma Cellular Message Encryption Algorithm
(CMEA)
| 2008 |
Studi dan Analisis Mengenai Amlified Boomerang Attack
| 2008 |
Perbandingan Antara Kriptografi Modern dengan
Kriptografi Kuantum
| 2008 |
Kombinasi Antara Cipher Substitusi, Cipher Transposisi, dam
Playfair Cipher Sebagai Landasan Algoritma Enkripsi Baru
| 2008 |
Perancangan Algoritma Kriptografi Huffman-Monoalphabetic
| 2008 |
Penggunaan Pembangkit Aliran Kunci Internal (Internal
Keystream Generator) pada Algoritma Vigenere Cipher dengan Metode Penyusunan-Khusus Kartu Sulap
(Magic Card Vigenere Cipher)
| 2008 |
Studi Penggabungan Metode Bifid Cipher pada
Algoritma Playfair
| 2008 |
Analisa Algoritma Block Cipher dalam
Penyandian DES dan Pengembangannya
| 2008 |
Vigenere Cipher dengan Modifikasi Bujursangkar
Vigenere Menggunakan Kode Morse
| 2008 |
Implementasi Algoritma Rijndael pada NuSOAP
| 2008 |
Teknik-Teknik Pembangkitan Bilangan Acak
| 2008 |
Novel Digital Audio Watermarking
| 2008 |
Bit-Plane Complexity Steganography dan Perbandingannya
dengan Least Significant Bit Steganography
| 2008 |
Studi Serangan Kriptografi pada Protokol SSH
| 2008 |
Membangun Linux FileSystem Berbasis Steganografi
pada File MP3
| 2008 |
Studi dan Analisis Serangan Terhadap E0 Cipher pada
Protokol Komunikasi Bluetooth
| 2008 |
Vigenere Cipher dengan Kunci Susbtutsi Inkremental
Berdasarkan caesar Cipher
| 2008 |
VOIP Security
| 2008 |
Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan
Memanfaatkan Cipher Abjad Majemuk
| 2008 |
Memperbaiki Vigenere Cipher dengan Menggunakan Kubus Vigenere
| 2008 |
Pergeseran Kemiringan pada Vigenere Cipher
| 2008 |
Rancangan Algoritma Krptografi Variasi Vigenere Cipher
dan Spiral
| 2008 |
Studi dan Implementasi Steganografi LSB dengan Preprocessing
Kompresi Data dan Ekspansi Wadah
| 2008 |
Rancangan Algoritma Shift Vigenere Cipher
| 2008 |
Rancangan Algoritma Kriptografi Simetri dengan Menggunakan
Derivasi Algoritma Klasik Substitusi
| 2008 |
Super Enkripsi dengan Menggunakan Cipher Substitusi dan Cipher
Transposisi
| 2008 |
Tanda Tangan Digital dengan Menggunakan SHA-256 dan
Algoritma Knapsack Kunci-Publik
| 2008 |
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan
Penanggulangannya
| 2008 |
Analisis Keamanan dan Penerapan Kriptografi pada Sistem
Keyless Entry Mobil
| 2008 |
Analisis Pengamanan Data Menggunakan SSL/TLS dengan
Algoritma ECC pada Transaksi E-commerce
| 2008 |
Perbandingan Algoritma RSA dan Algoritma Berbasis Zero
Knowledge untuk Autentikasi pada Smart Card
| 2008 |
Analisis dan Implementasi Elliptic Curve Integated Encryption
Scheme (ECIES)
| 2008 |
Analisis Penerapan Manajemen Kunci pada Kriptografi di
Aplikasi m-commerce
| 2008 |
Pembangkitan Nomor Kartu Kredit dan Pengecekannya dengan
Menggunakan Algoritma Luhn
| 2008 |
Peningkatan Keamanan Pertukaran Kunci Diffie-Hellman dengan
Pengimbuhan Algoritma RSA
| 2008 |
Studi dan Analisis One-Key CBC MAC
| 2008 |
Teknik Secret Sharing yang Efektif pada Berkas
Terkompresi dengan Menggunakan Algoritma Huffman
| 2008 |
Analisis Keamanan Web Service Zimbra Collaoration Suite
| 2008 |
Analisis da Implementasi Pengamanan Pesan Yahoo! Messenger
dengan Algoritma RSA
| 2008 |
Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk
Menghindari Terjadinya Kolisi
| 2008 |
Pembangunan MAC Berbasis Cipher Aliran (RC4)
| 2008 |
Studi, Analisis dan Perbandingan Modifikasi Kriptografi Visual
dan Pixel-based
| 2008 |
Analisis dan Implementasi dan Keamanan Digital Signature
pada Kartu Kredit
| 2008 |
Pembangkitan Nilai MAC dengan Menggunakan Algoritma
Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
| 2008 |
Kriptografi Suara dengan Teknik Inferensi Data Subchunk
pada Berkas WAV 16 Bit Tanpa Kompresi (16-bit PCM WAV)
| 2008 |
Perbandingan DRM Audio Apple FairPlay dan Windows Media DRM
| 2008 |
Modifikasi SHA-1 untuk Mengurangi Hash Collision
| 2008 |
Analisis dan Modifikasi Multiplicative Group pada Algoritma ElGamal
| 2008 |
Voice Recognition Menggunakan RIPEMD-128
| 2008 |
Algoritma Kriptografi Kunci-publik RSA Menggunakan Chinese Remainder Theorem
| 2008 |
Mutated Hash (MH)
| 2008 |
Key Strengthening Menggunakan KD5
| 2008 |
Studi Penggunaan Rainbow Table Sebagai Metode
Time-Memory Trade-Off untuk Kriptanalisis pada MD5 dan NTLM
| 2008 |
Analisis Penggunaan Fungsi Hash MD5 di Javascript Sebagai
Alternatif dari Penggunaan HTTP Secure untuk Melakukan Autentikasi
| 2008 |
Modifikasi Algoritma RSA dengan Chinese Remainder Theorem dan Hensel Lifting
| 2008 |
Perbandingan Performansi Algoritma Adler-32 dan CRC-32 pada
Library zlib
| 2008 |
Percobaan Pemanfaatan Graf pada Protokol Kriptografi
| 2008 |
Pengaksesan Daun Secara Random pada Hash Tree
| 2008 |
Perbandingan Kriptografi Kunci Publik Menggunakan Algoritam RSA dan
Matriks>
| 2008 |
Analisis Keamanan pada GNU Privacy Guard
| 2008 |
Penerapan Konsep Algoritma Genetik untuk Meningkatkan Aspek Kerahasisaan
Data pada Algoritma Knapsack
| 2008 |
Studi Mengenai Collision pada MD5 dan Modifikasi Program Lama
dalam Menjawab Solusi Tersebut
| 2008 |
Modifikasi Fungsi Hash Berdasarkan Algoritma RC4
| 2008 |
Studi Mengenai Blind Signature dan Blind Unanticipated Signature
| 2008 |
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan
Algoritma RSA dan ElGamal
| 2008 |
Serangan pada Algoritma A3, A5, dan A8 di jaringan GSM dan
Penerapan Elliptic Curve Cryptography untuk Mengatasinya
| 2008 |
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA
dalam Pengiriman Data Web-Form
| 2008 |
Analisis dan Perbandingan Skema Digital Signature Spesial
| 2008 |
Studi dan Implementasi Kriptografi Berbasis Identitas dengan
Mediated RSA
| 2008 |
Implementasi Algoritma Diffie-Hellman untuk Pertukaran Kunci
Sesi Bluetooth
| 2008 |
Kriptografi pada HTTP Request (Post and Get) dengan
Menggunakan Algoritma Kunci Publik
| 2008 |
Analisis Keamanan Internet Banking Mandiri
| 2008 |
Pembangkitan Kunci RSA Menggunakan Citra Digital
| 2008 |
Pengamanan Jaringan VoIP dengan Memanfaatkan Algoritma
Stream Cipher A5
| 2008 |
Implementasi Blind Signature dalam Melakukan
Electronic Voting
| 2008 |
Pengamanan Telepon Seluler dengan Menggunakan Tanda Tangan Digital
| 2008 |
Infrastruktur Kriptografi pada Security Token untuk Keperluan
Internet Banking
| 2008 |
Studi dan Analisis Collision pada Fungsi Hash
| 2008 |
Penggunaan Digital Signature untuk Melakukan Autentikasi
pada Kartu Tanda Penduduk
| 2008 |
Implementasi Algoritma Kriptografi Kunci-Publik RSA Sebagai Plug-in Aplikasi
Instant Messaging Yahoo Messenger
| 2008 |
Kriptografi Visual dengan Plain Partition dan Skema (n-1,n)
| 2008 |
Implementasi Secure Remote Protocol (SRP) dengan Modifikasi
Penerapan Algoritma Hash SHA-256
| 2008 |
Studi dan Analisis Mengenai Pengujian Bilangan Acak: Diehard Battery of Randomness Test
| 2008 |
Analisis Keamanan Protokol E-auction
| 2008 |
Metode Enkripsi Blowfish
| 2008 |
Analisis Implementasi Teknik Universal Message Authentication Code pada Aplikasi
Instant Messenger Pidgin 2.2.0
| 2008 |
Studi dan Implementasi kriptografi pada Pemungutan Suara dalam
Pemilihan Umum Secara Online
| 2008 |
Implementasi Keyed-Hash Message Authentication Code-MD5 pada
Aplikasi Instant Messenger Pidgin 2.2.0
| 2008 |
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi
Kunci Publik untuk Aplikasi eCommerce
| 2008 |
Analisis dan Implementasi Algoritma PMAC pada Aplikasi Pidgin
| 2008 |
Kombinasi Algoritma Tanda Tangan Digital dengan Steganografi untuk
Autentikasi File Media
| 2008 |
Analisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas
Adobe Acrobat Proffesional
| 2008 |
Analisis Algoritma Digital Signature Cramer-Shoup
| 2008 |
Beberapa Teknik Memperkuat Algoritma RSA untuk Mengatasi Chosen-Plaintext Attack
| 2008 |
Aplikasi Digital Signature pada Sistem Pelelangan
On-Line Menggunakan Model Reverse Paralel
| 2008 |
Studi dan Implementasi Optimal Asymmetric Encryption Padding (OAEP) pada Algoritma
RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks
| 2008 |
Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan
Perbandingannya dengan RSA
| 2008 |
Algoritma MAC Berbasis Jaringan Syaraf Tiruan
| 2008 |
Perbandingan Teknik Penyembunyian Data dalam
Domain Spasial dan Domian Frekuensi pada Image Watermarking
| 2009 |
Modifikasi Vigenere Cipher dengan Menggunakan
Teknik Substitusi Berulang pada Kuncinya
| 2009 |
Studi dan Implementasi Kriptografi pada Sistem Pengawasan
| 2009 |
Studi dan Implementasi Algoritma Triple DES
| 2009 |
Studi dan Analisis Algoritma Stream Cipher Sosemanuk
| 2009 |
Studi dan Analisis Mengenai Felix Cipher Serta
Modifikasinya Menggunakan Teknik-teknik Transposisi
| 2009 |
Algoritma SAFER-64 dan Keamanannya
| 2009 |
Studi Mengenai Tiny Encryption Algorithm (TEA) dan
Turunan-Turunannya (XTEA dan XXTEA)
| 2009 |
Implementasi Teknik Enkripsi One-Time Pad dengan
Menggunakan Gambar Sebagai Kunci
| 2009 |
Pendeteksian Steganografi dalam Media Gambar Berformat JPEG Beserta
Analisisnya
| 2009 |
Steganografi Ganda dengan Manipulasi Gambar
| 2009 |
Studid an Perbandingan Performansi Algoritma Simetri
Vigenere Cipher dan Hill Cipher Biner
| 2009 |
Digital Rights Management dan Variansinya: Menuju
Era Game Tanpa Pembajakan
| 2009 |
Studi Digital Watermarking Citra Bitmap dalam
Mode Warna Hue Saturation Lightness
| 2009 |
Bacon's Cipher
| 2009 |
Desain, Analisis, dan Pemecahan Kode Mesin Enigma
| 2009 |
Serangan Baru pada Algoritma Cellular Authentication and
Voice Encryption
| 2009 |
Analisis dan Implementasi dan Serangan pada Steganografi.
Studi Kasus: Perangkat Lunak Camouflage
| 2009 |
Steganografi pada DOS Text File dan Rich Text Format
dengan Memanfaatkan Atribut File yang Tidak Terlihat
| 2009 |
Studi dan Perbandingan Kriptanalisis Antara Vigenere Cipher
dengan Eager Evil Musician Cipher
| 2009 |
Steganografi dengan Menggunakan Teknik Dynamic Cell Spreading
| 2009 |
Penaraoan Kriptografi pada Pembuatan Virus Komputer
| 2009 |
Studi Algoritma Enkripsi pada Protokol Secure Real Time Protocol
| 2009 |
Advanced Enryption Standard (AES) dengan One Time Password
untuk Keamanan Layanan SMS Banking
| 2009 |
Analisis Serangan Kriptanalisis Linear Matsui pada DES
| 2009 |
Modifikasi Caesar Cipher Menjadi Cipher Abjad Majemeuk
dan Menambahkan Kunci Berupa Barisan Bilangan
| 2009 |
Cara Mencegah Rusaknya Watermark Gambar dan Mengidentifikasi
Gambar yang Asli Bila Watermark Tidak dapat Diesktrak Kembali
| 2009 |
Cara Kerja Serangan XSL
| 2009 |
Studi Keamanan pada Enkripsi XML dan XML Digital Signature
| 2009 |
Implementasi Data Encryption Standard untuk Enkrpsi-Dekripsi
Berkas PDF
| 2009 |
Studi dan Implementasi Steganografi pada Data Biner Berkas
XAML Sebagai Cover-Object
| 2009 |
Mengungkap Linear Cryptanalysis pada DES
| 2009 |
Analisis Kekuatan dan Daya Tampung Pesan Optimal pada Citra
Steganografi Metode Stego N Bit LSB dengan Penguruan Degradasi Warna
| 2009 |
Kajian Mengenai Differential and Linear Attacks Terhadap RC5
| 2009 |
Tripe Vigenere Cipher
| 2009 |
Analisis Kemungkinan Penggunaan Persamaan Linear Matematika Sebagai
Kunci pada Monoalphabetic Cipher
| 2009 |
Teknik Penyembunyian Pesan Rahasia pada Berkas Video
| 2009 |
Penggunaan Kriptografi dalam Sistem Pengamanan Email
| 2009 |
Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan
Terhadapnya
| 2009 |
Studi dan Modifikasi Algoritma Block Cipher Mode ECB dalam
Pegamanan Sistem Basis Data
| 2009 |
Studi dan Analisis Algoritma Kriptorafi pada Jaringan Seluler
| 2009 |
Studi dan Analisis Keamanan Data Encryption Standard dengan
Menggunakan Teknik Differential Cryptanalysis
| 2009 |
Steganografi pada Enkripsi Image dengan Menggunakan
Least Significant Bit Insertion
| 2009 |
Studi Algoritma Solitaire Cipher
| 2009 |
Studi Serangan Terhadap Jaringan Nirkabel dengan Protokol Keamanan
WEP
| 2009 |
Penerapan DES dalam Skema Watermarking Berdasarkan Kuantisasi Warna
| 2009 |
Studi Bitlocker Drive Encryption pada Micosoft Windows Vista
| 2009 |
Romantic Tantalizers Cipher as an Improved Version of Hill Cipher
| 2009 |
Studi Implementasi Steganografi Pesan Tulisan dengan
Menggunakan Pembangkit Kalimat
| 2009 |
Windows Vista Bitlocker Drive Encryption
| 2009 |
Perbandingan Algoritma Kriptografi DES dengan ICE
| 2009 |
Analisis Feistel Cipher Sebagai Dasar Berbagai Algoritma
Block Cipher
| 2009 |
Penerapan Audio Steganography dalam Intrasonics
| 2009 |
Venigmare Cipher dan Vigenere Cipher
| 2009 |
Studi Mengenai Algoritma Skipjack dan Penerapannya
| 2009 |
Cipher Perang Dunia ke-2: Enigma vs Typex dan SIGABA,
Perbandingan Cipher Kedua Belah Pihak dan Kenapa Enigma dapat Dipecahkan Lebih Dahulu
| 2009 |
Steganografi pada Gambar Berpola Warna RGB Berdasarkan Fungsi Acak
| 2009 |
Steganografi Digital Citra Bergerak Animated GIF
| 2009 |
Modifikasi Vigenere Cipher dengan Menggunakan Teknik
Pengenkripsian pada Kuncinya
| 2009 |
Penerapan Digital Rights Management dan Watermarking
pada Lagu
| 2009 |
Studi Birthday Attack
| 2009 |
Studi Penerapan Beberapa Algoritma Krptografi pada IPsec
| 2009 |
Studi Penerapan Image Watermarking pada Keamanan ePassport
| 2009 |
Studi Mengenai Serangan Differential Cryptanalysis pada Algoritma
Substitution Permutation Network
| 2009 |
Steganografi pada VOIP dengan LACK
| 2009 |
Studi dan Perbandingan Algoritma ADFGVX Cipher dengan
Algoritma Playfair Cipher pada Perang Dunia I
| 2009 |
Modifikasi Playfair Chiper Dengan Kombinasi
Bifid, Caesar, dan Transpositional Chiper
| 2009 |
Penerapan Metode File Compression pada Kriptografi
Kunci Simetri
| 2009 |
Penyamaran Pesan pada Script Cascading Style Sheet dengan
Metode "Don Peterdon"
| 2009 |
Differential Chracteristics Search for Basic SPN Cipher
| 2009 |
Implementasi Vigenere Cipher pada AJAX (Asynchronous Javascript and XML)
| 2009 |
Studi Mengenai Jaringan Feistel Tak Seimbang dan Contoh Implementasinya pada
SkipJack Cipher
| 2009 |
Studi Perbandingan Algoritma Simetri Blowfish dan
Advanced Encryption Standard
| 2009 |
Keystream Vigenere Cipher: Modifikasi Vigenere Cipher
dengan Pendekatan Keystream Generator
| 2009 |
Studi dan Implementasi Algoritma Rijndael untuk Enkripsi Halaman
Web HTML
| 2009 |
Studi dan Implementasi Algoritma Rijndael untuk Enkripsi SMS pada Telepon Genggam yang
Berbasis Windows Moile 5.0
| 2009 |
Penggunaan Enkripsi AES dengan Mode Operasi CBC dan CTR pada
JavaScript dengan Library PIDCRYPT
| 2009 |
Studi dan Implementasi Cryptography API pada
Perangkat BlackBerry
| 2010 |
Autentikasi Citra Menggunakan Digital Fragile Watermarking
dengan Skema SVD (Single Value Decomposition)
| 2010 |
Cipher Substitusi Abjad Tunggal dengan Penyamarataan
Hasil Enkripsi
| 2010 |
Analisis Frekuensi pada Teks Bahasa Indonesia dan Modifikasi
Algoritma Kriptografi Klasik
| 2010 |
Studi dan Analisis Teknik-Teknik Pendeteksian
Steganografi dengan Metode LSB dalam Media Gambar
| 2010 |
Studi Perbandingan SEAL (Software-Optimized Encryption
Algorithm) dengan Stream Cipher Biasa
| 2010 |
Kriptografi pada Kejahatan Pembobolan ATM di Indonesia
| 2010 |
Analisis Perbaikan Keamanan Algoritma Enkripsi AES Sebagai
Standar Enkripsi Baru Dibandingkan DES
| 2010 |
Modifikasi Vigenere Cipher dengan Menggunakan Nilai
Posisi Karakter pada Teks
| 2010 |
Penerapan Kriptografi dalam Pengamanan Penyimpanan Password
| 2010 |
Perbandingan Digital Steganografi pada Media Image, Audio,
Video, dan Teks Serta Kekuatannya Terhadap Steganalisis
| 2010 |
Studi dan Analisis Algoritma CAST dan Implementasinya dalam PGP
| 2010 |
Studi dan Perbandingan Algoritma Rijndael dengan
Algoritma Serpent
| 2010 |
Studi dan Analisis Grain Cipher
| 2010 |
Penerapan Kriptografi pada Perangkat Digital
Book Reader (DigiReader) untuk Kelestearian Lingkungan
| 2010 |
Analisis Penggunaan Enkripsi pada Layanan
Proxy Authentication Squid Sebagai Web Cache dan Proxy Server
| 2010 |
Analisis Penggunaan Kriptografi dalam Enkripsi Sistem
Password Linus dan Studi Kasus Dekripsi Password User Linux
| 2010 |
Studi Cipher Substitusi Jenis Cipher Abjad-Majemuk
| 2010 |
Penyamaran Pesan pada File Shockwave Flash (.SWF)
dengan Menggunakan Metode Zero Capacity
| 2010 |
Studi Mengenai Cube Attack
| 2010 |
Studi Perbandingan Cipher Block Algoritma Blowfish
dan Algoritma Camellia
| 2010 |
Algoritma Kriptografi Klasik Berbasis Pencitraan Sidik Jari
| 2010 |
Enkripsi Protokol Kerberos
| 2010 |
Pembangkit Stegp-Teks Sederhana untuk
Implementasi Steganografi
| 2010 |
Analisis dan Implementasi Watermark untuk
Copyright Image Labelling
| 2010 |
Perlindungan Hak Cipta Gambar dengan Watermarking
Berbasis MVQ
| 2010 |
Studi Analisis Aplikasi Algoritma
One-Time Pad dan AES pada Keamanan Sistem Cloud Computing
| 2010 |
Studi dan Perbandingan Steganografi
Metode EOF (End of File) dengan DCS (Dynamic Cell Spreading)
| 2010 |
Analisis Keamanan Penggunaan Algoritma AES/Rijndael
untuk Penyandian pada Aplikasi Kompresi Berkas
| 2010 |
Studi Mengenai Digital Watermarking pada
Dokumen Tks dan Aplikasinya dalam Dokumen Microsoft Word
| 2010 |
Penerapan Metode Enkripsi Vigenere Cipher dalam
Pengamanan Transaksi Mobile Banking
| 2010 |
Penerapan Kriptografi Kuantum dalam Sistem Perbankan
| 2010 |
Analisis Metode Pengiriman Covert Data pada
Covert Channel TCP/IP
| 2010 |
Serangan pada Sistem Keamanan ATM dengan Kartu
Magnetic Stripe dan Solusi yang Ditawarkan dengan Penggunaan Kartu Chip
| 2010 |
Kajian Mengenai Stegosistem dan Steganalisis pada File Gambar
| 2010 |
Enkripsi Sederhana dengan Base64 dan Substitusi Monoalfabetik
ke Huruf Non Latin
| 2010 |
Keamanan pada Wireless LAN
| 2010 |
Studi Watermarking dan Serangan-Serangan Terhadap
Watermarking
| 2010 |
Studi Mengenai Teknik Digital Watermarking pada
Berkas MP3
| 2010 |
Penyembunyian Pesan dengan Memanfaatkan Sifat Konversi Alfabet
Menjadi Katakana dan Sifat Huruf Katakana
| 2010 |
Kriptanalisis Enkripsi DES dengan Kerberos dalam
Pengiriman SMS
| 2010 |
Studi Mengenai Kriptanalisis untuk Block Cipher
DES dengan Teknik Differential dan Linear Cryptanalysis
| 2010 |
Eksplorasi Steganografi: Kakas dan Metode
| 2010 |
Penerapan Chaffing and Windowing pada Sistem
Radio Frequency Identification
| 2010 |
Teknik Pembuatan Digital Audio Watermarking dan Teknik untuk
Mendeteksinya
| 2010 |
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit
Kunci Bergeser
| 2010 |
Studi Perbandingan IDEA dan FEAL
| 2010 |
Studi Perbandingan Mesin Cipher Enigma dan Hagelin
| 2010 |
Studi Mengenai Teknik Kriptografi Chaffing and Windowing
| 2010 |
Vigenere Cipher Rotasi Berlapis
| 2010 |
Modifikasi Vigenere Cipher dengan Menggunakan
Kunci Bergeser
| 2010 |
Studi Menggunakan Kasumi (A5/3) pada Mobile Applications
Berbasis GSM
| 2010 |
Modifikasi Vigenere Cipher dengan Menggunakan
Mekanisme CBC pada Pembangkit Kunci
| 2010 |
Perancangan Metode Kriptanalisis Terhadap Web.
Studi Kasus: Situs Jejaring Sosial
| 2010 |
Algoritma Kriptografi Klasik Berbasis Pencitraan Sidik Jari
| 2010 |
Digital Watermarking pada Blackberry
| 2010 |
Studi Perbandingan Steganografi pada Audio, Video, dan Gambar
| 2010 |
Rancangan Metode Enkripsi untuk Pengamanan
Data pada E-KTP
| 2010 |
Studi Perbandingan Algoritma
Simetri Lucifer dan Blowfish
| 2010 |
Analisis Perbandingan Pengujian Rivesr Cipher 4 dan
Chipersaber-2
| 2010 |
Steganografi dalam Penurunan dan Pengembalian
Kualitas Citra Konversi 8-bit dan 24-bit
| 2010 |
Analisis Kriptografi dalam Penentuan Cipherteks Kode ASCII
Melalui Metode Aljabar Boolean
| 2010 |
Menghilangkan Visible Watermark pada Gambar
Menggunakan Software Adobe Photoshop
| 2010 |
Studi Pengembangan Thue Morse Cipher Block Chaining
| 2010 |
Studi Mengenai Video Watermarking Serta
Contoh Implementasinya
| 2010 |
Vigenere Bit Shift: Sebuah Paradigma Baru
| 2010 |
Penerapan Kriptografi dalam Pengamanan Penyimapanan Password
| 2010 |
Penggunaan Steganografi pada Produk Motio Picture yang
Dijual Secara Online untuk Melacak Pelaku Pembajakan
| 2010 |
Studi Mengenai Fully Homomorphic Encryption dan
Perkembangannya dari RSA Sebagai Enkripsi Homomorfis Populer
| 2010 |
Perbandingan Antar Algoritma Untuk Mencari Algoritma Kriptografi
Kunci-Publik dan Pembangkit Bilangan Acak Terbaik
| 2010 |
Simple Audio Cryptography
| 2010 |
Pengaplikasian Protokol Enkripsi dan Tanda Tangan Digital dengan
Memanfaatkan Speech Recognition
| 2010 |
Security Analysis of RSA Algorithm for Digital Signature and Way to
Improve It
| 2010 |
Studi dan Implementasi Fungsi Hash Whirlpool
| 2010 |
Pemanfaatan Metode Pembangkitan Parameter RSA untuk
Modifikasi SHA-1
| 2010 |
Studi dan Analisis Elliptic Curve Cryptography
| 2010 |
Studi Perbandingan Fungsi Hash yang Sudah Ada
| 2010 |
Studi dan Implementasi dari Teori Chaos dengan
Logistic Map Sebagai Pembangkit Bilangan Acak Semu dalam Kriptografi
| 2010 |
Studi dan Analisis Algoritma Hash MD6 Serta Perbandingannya
dengan MD5
| 2010 |
Analisis Perbandingan dan Pengujian Algoritma Kunci Publik RSA
dan Pailler
| 2010 |
Analisis Pembuktian Kolisi pada Fungsi Hash MD5
| 2010 |
Kajian Mengenai Serangan dan Celah Keamanan pada
Internet Banking Beserta SSL Sebagai Kriptografi Pengamanannya
| 2010 |
Perbandingan Fungsi Hash Searah dengan Fungsi Hash
Universal dalam Pengamanan Kriptosistem Kunci Publik dari Serangan Adaptif
| 2010 |
Mekanisme Forgot My Password? dengan Implementasi
Kriptografi Visual
| 2010 |
Perancangan Algoritma Pencocokan String Menggunakan
Fungsi Hash untuk Pendeteksian Plagiarisme
| 2010 |
Message Digest dalam Bentuk QR Code Sebagai
Tanda Tangan Digital
| 2010 |
Perbandingan Algoritma Tanda Tangan Digital Rabin dan
Schnorr
| 2010 |
Keamanan pada Digital Signature dan Potensinya di
Masa Depan
| 2010 |
Pengamanan Ganda pada Penggunaan Akun AI3
| 2010 |
Implementasi Fungsi Hash untuk Pertukaran Data
pada Telepon Seluler
| 2010 |
Studi Eksperimen Kombinasi Kiriptografi Visual dan Aspek
Steganografi
| 2010 |
Studi dan Implementasi Algoritma Elliptic Curve pada
Mobile Devices
| 2010 |
Penggunaan Fungsi Hash Whirpool untuk Menghasilkan
Kode Pengenal Baru dari Sidik Jari
| 2010 |
Implementasi Tanda Tangan Digital Sebagai Metode Pengamanan
Ujian Online
| 2010 |
Penerapan Metode Digital Signature dalam Legalisasi Ijazah
dan Transkip Nilai Mahasiswa
| 2010 |
Studi Mengenai Algoritma GOST Hash
| 2010 |
Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada
BlackBerry Messenger
| 2010 |
Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak
| 2010 |
Analisis dan Implementasi CubeHash
| 2010 |
Pengembangan Teknik Pembangkitan Bilangan Acak
Berbasiskan Hardware
| 2010 |
Analisis Implementasi Algoritma Kunci Publik pada
Tanda Tangan Digital
| 2010 |
Studi Kriptografi Visual dengan Enkripsi Gambar Lain
| 2010 |
Files Authentication Code (FAC): Pengembangan
MAC untuk Digunakan dalam Menjamin Integritas Berkas
| 2010 |
Analisis Fungsi Hash MD6
| 2010 |
Analisis Perbandingan Berbagai Metode dalam Kriptografi Visual
| 2010 |
Studi dan Implementasi Sistem Keamanan Berbasis Web
dengan Protokol SSL di Server Students Informatika ITB
| 2010 |
Studi dan Implementasi RSA, SHA-1, TimeStamp untuk
Penanganan Non Repudiation
| 2010 |
Analisis Keamanan Penggunaan Kunci Publik dan Privat
pada Digital Signature untuk Aplikasi BlackBerry
| 2010 |
Autorisasi Tanda Tangan Digital dalam Organisasi
| 2010 |
Analisis Penggunaan Message Digest pada Media
Sharing File dalam Jaringan
| 2010 |
Security and Public Key Cryptography on BREW Mobile
Platform
| 2010 |
Studi Mengenai Serangan pada Fungsi Hash yang
Digunakan pada Otentikasi di Aplikasi Web
| 2010 |
Studi Perbandingan Beberapa Fungsi Hash dalam Melakukan
Cheksum Berkas
| 2010 |
Studi dan Implementasi Digital Signature Menggunakan
Algoritma RSA dan Fungsi HAVAL
| 2010 |
Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma
Fortuna
| 2010 |
Penggunaan Kriptografi pada Electronic Voting
| 2010 |
Implementasi Tandatangan Digital Kunci-Publik
pada Berkas Gambar dengan Format JPEG
| 2010 |
Perbandingan Algoritma MD4 dan MD5 Serta Implementasinya
dalam Kehidupan Sehari-hari
| 2010 |
Analisis dan Studi Algoritma Pertukaran Kunci Diffie-Hellman
| 2010 |
Algoritma Multivariate Quadratic untuk Keamanan
E-commerce
| 2010 |
Studi dan Implementasi Sistem Anti Pembajakan
Perangkat Lunak Menggunakan Pengamanan Data
| 2010 |
Kriptografi Visual Menggunakan Adobe Photoshop
| 2010 |
Sifat Prima Terhadap Fungsionalitas Algoritma RSA
| 2010 |
Pemanfaatan Utilitas Komputer dalam Penentuan
Fungsi Hash
| 2010 |
Lisensi Perangkat Lunak dengan Menggunakan Tanda Tangan Digital dengan
Enkripsi
| 2010 |
Code Signing pada Perangkat Mobile dan Pengembangannya
pada Blackberry
| 2010 |
Implementasi Tandatangan Digital Kunci-Publik pada
Berkas Gambar dengan Format JPEG
| 2010 |
Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman
SMS dengan Autentikasi IMEI
| 2010 |
Studi Analisis dan Implementasi dari Pencarian Data Terenkripsi
(Search on Encryption Data)
| 2010 |
Aplikasi UMAC pada Instant Messaging
| 2010 |
Pseudo Random Distribution dalam DotA
| 2010 |
Studi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan
Digital untuk Pengamanan Password dari Client ke Web Server
| 2010 |
Comparison Between Various Message Authentication Code (MAC)
Generation Methods
| 2010 |
Fungsi Hash Biometrik Sebagai Sistem Keamanan Kartu
Tanda Penduduk
| 2010 |
Analisis Penggunaan Fungsi Hash pada Activation Key
untuk Autentikasi Pendaftaran Akun
| 2010 |
Studi Terhadap Implementasi Key-Agreement Protocol pada
Smart Card
| 2010 |
Studi Mengenai Optimasi Pemrosesan Vigenere Cipher pada
Bahasa Pemrogaraman Java
| 2011 |
Permutasi 7 Huruf pada Confusing Vigenere Cipher 7 th Sword Vigenere
| 2011 |
Studi Stream Cipher A5/2 dan Serangan-serangan Terhadap Stream Cipher
A5/2
| 2011 |
Perbandingan Tingkat Keamanan Vigenere Cipher dengan Sidewinder Cipher
| 2011 |
Penerapan Moetode Vigenere Cipher pada Aplikasi Chat Messenger
Sederhana
| 2011 |
Penerapan kriptografi dalam Sistem Keamanan SMS Banking
| 2011 |
Secure SMS Banking Menggunakan Teknik Enkripsi Kompresi Hybrid
| 2011 |
Penerapan dari Pengembangan Algoritma Vigenere dalam Enkripsi Image
| 2011 |
Studi Perbandingan cipher Block Algoritma Blowfish dan Algoritma Twofish
| 2011 |
Optimasi Kompresi Berkas dengan Memanfaatkan Teknik Steganografi LSB
| 2011 |
Pengembangan Aplikasi Simulasi Pemecahan Rail Fence Cipher, Columnar Transposition dan Scytale
| 2011 |
Metode Enkripsi Baru: Triple Transposition Vigenere Cipher
| 2011 |
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard
| 2011 |
Vigenere Cipher with Dynamic Key
| 2011 |
Eksplorasi dan Analisis Keamanan Blackberry Messenger untuk Penggunaannya di Indonesia Saat Ini
| 2011 |
Watermarking Audio File dengan Teknik Echo Data Hiding dan
Perbandingannya dengan Metode LSB dan Phase Coding
| 2011 |
Eksplorasi Java Cryptography Architecture dan Implementasinya pada
Perangkat Android
| 2011 |
Analisis Mengenai Serangan-Serangan Terhadap Stream Cipher
| 2011 |
Vigotip Substitution Cipher
| 2011 |
Algoritma Kriptografi Klasik Baru
| 2011 |
Enkripsi Citar Bitmap Melalui Substitusi Warna Menggunakan Vigenere Cipher
| 2011 |
Studi dan Analisis Enkripsi Sistem File pada Sistem Operasi Macintosh
| 2011 |
Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi
| 2011 |
Analisis AES Rijndael Terhadap DES
| 2011 |
Tripel Vigenere Super Enkripsi
| 2011 |
Perbandingan Algoritma LOKI, GIST, dan Blowfish yang Merupakan
Kelompok dari Algoritma Block Cipher
| 2011 |
Studi Mengenai Echo Hiding Steganogrpahy
| 2011 |
Analisa dan Perbandingan Algoritma Twofish dan Rijndael
| 2011 |
Implementasi Biometrics dalam Penggunaan Sidik Jari untuk
Meng-generate Kunci pada Algoritma Enkripsi One Time Pad
| 2011 |
Perbandingan Keamanan Algoritam Kriptografi Klasik Berlapis dengan Algoritma Kriptografi Modern Sederhana
| 2011 |
Modifikasi Watermark Menggunakan Kriptografi Klasik pada Media Broadcasting
| 2011 |
Modifikasi Playfair Cipher dengan Teknik Substitusi Posisi Kunci
| 2011 |
Pengguanan Steganografi pada Gambar dalam Perancangan Protokol Web Baru
| 2011 |
Pemanfaatan Second Least Significant Bit dana Kunci Dua Kata
untuk Mencegah Serangan Enhanced LSB pada Citra Digital
| 2011 |
Analisis Penggunaan kriptografi dalam Online Banking
| 2011 |
Pengguanan Steganografi pada Gambar dalam Perancangan Protokol Web Baru
| 2011 |
Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik
| 2011 |
Studi dan Implementasi Cryptography Package pada Sistem Operasi Android
| 2011 |
Analisis dan Implementasi Algoritma AES dalam Enkripsi Suara
| 2011 |
Analisis Sistem Keamanan Online Password Manager LastPass
| 2011 |
Studi dan Eksplorasi Leet Sebagai Salah Satu Cipher Substitusi
| 2011 |
Enkripsi Block Cipher 16-bit dengan Bantuan Beatty Sequence dari
Bilangan Prima dan Implementasinya pada Mode ECB
| 2011 |
Meningkatkan Kapasitas Pesan yang Disisipkan dengan Metode Redundant Pattern Encoding
| 2011 |
Analisis Perbandingan Algoritma LOKI 91 dan International Data Encryption
Algorithm (IDEA)
| 2011 |
Studi Perbandingan Algoritma Kunci Simetri Serpent dan Twofish
| 2011 |
Modifikasi Playfair Cipher dengan Pembalikan Pesan
| 2011 |
Eksplorasi Penerapan Steganografi dengan Eksploitasi Spesifikasi Format Media
Container Populer
| 2011 |
Studi dan Perbandingan Algoritma RC6 dan Blowfish
| 2011 |
Analisis Beberapa Teknik Watermarkingdengan Domian Spasial pada Citra Digital
| 2011 |
Implementasi AES-ECB 128 Bit untuk Komputasi Paralel pada GPU Menggunakan Framework NVIDIA CUDA
| 2011 |
Pengujian Steganografi untuk Compresser Data
| 2011 |
Implementasi Direct Sequence Spread Spectrum Steganography pada Data Audio
| 2011 |
Penggunaan Autentifikasi Sidik Jari untuk Pengamanan
Transaksi ATm (Automated Teller Machine)
| 2011 |
Perbandingan Metode-Metode Pembangkitan Kunci Berdasarkan Fitur Biometrik
| 2011 |
Studi dan Analisis Teknik-teknik Steganografi dalam Media Audio
| 2011 |
Algoritma DES untuk Keamanan Informasi pada Aplikasi Reka Medis Elektronik
| 2011 |
Steganopassword Sebagai Validasi Login User
| 2011 |
Pengukuran Kekuatan Kunci pada Vigenere Cipher
| 2011 |
Analisis Perbandingan Stream Cipher RC4 dan SEAL
| 2011 |
Kriptografi untuk Huruf Hiragana
| 2011 |
Penerapan Mode Block Cipher CFB pada Yahoo Messenger
| 2011 |
Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi
| 2011 |
Digital Audio Watermarking dengan Fast Fourier Transform
| 2011 |
Studi dan Analisis Dua jenis Algoritma Block Cipher: DES dan RC5
| 2011 |
Analisis Boomerang Attack dan Sandwich Attack untuk Memecahkan
Enkripsi Pengamanan Jaringan GSM 3G
| 2011 |
Kriptanalisis pada Algoritma Simple-DES
| 2011 |
Steganografi: Penyembunyian Pesan pada Citar Digital dengan Kakas Image Editor dengan pengubahan Pixel Secara Manual
| 2011 |
Studi dan Analisis Keamanan serta Pemecahan Pesan pada Implementasi Enkripsi Berlapis Menggunakan Kombinasi Algoritma Kriptografi Klasik pada Dokumen Teks dengan Modifikasi Kunci
| 2011 |
Analisis Serangan Dictionary Attack pada Cipherteks Berbasis Substitusi
Monoalfabetik
| 2011 |
Studi dan Penerapan Side Channel Attack: Timing Attack
| 2011 |
Vigenere Cipher dengan Pembangkit Bilangan Acak Semu
| 2011 |
Aplikasi Lagged Fibonacci Generator dan Bilangan Irrasional dalam Stream Cipher
| 2011 |
3D Model Vigenere Cipher
| 2011 |
Analisis Frekuensi Teks Bahasa Inggris dan Indonesia, dan Efektifiktasnya Jika
Disisipkan ke Citra Bitmap
| 2011 |
Studi, Analisis, dan Pengembangan Algoritma Enkripsi Trifid Cipher
| 2011 |
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher
dan Enkripsi Berlanjut untuk Pembentukan Key-nya
| 2011 |
Enkripsi Pesan dengan DNA dan Penyembunyiannya
| 2011 |
Penerapan Kriptografi Kunatum untuk Kriptanalisis
| 2011 |
Aplikasi Steganografi dan Digital Watermark pada File Audio
| 2011 |
Studi Implementasu Algoritma Block Cipher pada Platform Android
| 2011 |
Penyembunyian Pesan Teks ke dalam File Rich Text Format dengan Perubahan
Propwerti Visual Minimum
| 2011 |
Implementasi Steganografi dalam Pembatasan Akses Info pada Data Pribadi
| 2011 |
Cipher Substitusi Pengembangan dari Sandi Merah Putih pada Pramuka
| 2011 |
Studi Analisis Perbandingan Metode Steganalisis Terhadap LSB Image Steganogrpahy
| 2011 |
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
| 2011 |
Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES
dan TKIP (Temporal Key Integrity Protocol)
| 2011 |
Perbandingan Super-Enkripsi Berulang vs Vigenere Cipher Kunci Berlapis Metode Triple DES
| 2011 |
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking
| 2011 |
Penggunaan Elemen Musik dalam Kriptografi
| 2011 |
Perbandingan Beberapa Algoritma Video Watermarking
| 2011 |
Sistem Partikel Sebagai Sebuah Metode Kriptografi dan Steganografi Modern
| 2011 |
Penerapan Algoritam Kriptografi dalam Sistem Electronic Vote
| 2011 |
Studi Penggunaan SHA pada Identifikasi e-KTP di Indonesia
| 2011 |
Implementasi CubeHash dalam Digital Signature dan Perbandingannya
dengan Fungsi Hash Lain
| 2011 |
Analisis Serangan Terhadap Hashed-Password Serta Implementasi Penambahan
salt Sebagai Teknik Pertahanannya
| 2011 |
Perancangan Aplikasi Pengelolaan Dokumen Menggunakan Prinsip Kriptografi
| 2011 |
Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi
| 2011 |
Perbandingan Performansi dan Tingkat Keamanan dari Implementasi MD5, MD6, dan WHIRLPOOL
| 2011 |
Pengembangan Fungsi Hash Menggunakan Sistem Katapayadi dan Elemen Musik
| 2011 |
Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature
| 2011 |
Algoritma Message Authentication Code (MAC) dan Perbandingan Metode
Penyerangannya
| 2011 |
Tanda Tangan Digital pada e-Resep untuk Mencegah Pemalsuan Resep Dokter dan Sebagai Media Anti Penyangkalan Dokter
| 2011 |
Robert Gunawan's Algorithm, The New Secure Data Sharing Algorithm
| 2011 |
Analisis dan Studi Kriptografi Twofish
| 2011 |
Tanda Tangan Digital untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
| 2011 |
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory
| 2011 |
Studi Keamanan pada Protokol SSH
| 2011 |
Studi Perbandingan dan Implementasi Kombinasi Fungsi dan
Kriptografi Kunci-Publi
| 2011 |
Aplikasi Kriptografi pada Smart Card di Indonesia
| 2011 |
Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci
Bilangan Acak
| 2011 |
Optimasi Algoritma RSA dengan Menggunakan Pembangkit Bilangan Acak ISAAC
| 2011 |
Penggunaan Fingerprint Authentication Key untuk MAC pada Kartu Tanda Pengenal Berbasis Smart Card
| 2011 |
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada
Protokol SMTP
| 2011 |
Studi dan Analisis Penerapan Fungsi Hash dan Algoritma RSA pada
Download Manager
| 2011 |
Perbandingan Fungsi Hash SHA-1 dengan MD5
| 2011 |
Comparison Between Linear Congruential Generators, Well Equidistributed Long Period Linear (WELL), and SIMD-Oriented Fast Mersenne Twister (SFMT) Algorithm to Generate Pseudorandom Number
| 2011 |
Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop
| 2011 |
Penggunaan Kriptografi dalam Perancangan Protokol Sinkronisasi File yang
Aman dan Reliable
| 2011 |
Rancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi Antara Algoritma RSA dan ElGamal
| 2011 |
Implementasi Aplikasi SAFC (Safe Authenticated Copier) dengan Pemanfaatan
MAC (Message Authentication Code) untuk Duplikasi Data
| 2011 |
Perbandingan Algoritma Kriptografi Kunci Publik RSA, Rabin, dan ElGamal
| 2011 |
Studi dan Analisis Skema Benaloh untuk Pembagian Rahasia dengan Verifikasi Beserta Studi dan Implementasi Skema Ambang Shamir
| 2011 |
Pembangkitan Bilangan Acak dengan Metode Lantai dan Modulus Bertingkat
| 2011 |
Penggunaan Sidik Jari dalam Algoritma RSA Sebagai Tanda Tangan Digital
| 2011 |
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal
| 2011 |
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
| 2011 |
Analisis dan Implementasi Tanda tangan Digital dengan Memanfaatkan Steganografi pada E-mail
| 2011 |
Threshold Signature dengan Menggabungkan Algoritma RSA dan Threshold Scheme
| 2011 |
Sebuah Rancangan Sistem Otentikasi File Musik untuk Toko Musik Digital dengan Menggunakan Digital Signature dan Kriptografi Kunci Publik
| 2011 |
Analisis Perbandingan Penggunaan SHA-1 dan MD5 pada Aplikasi Peer nTorrent dalam Komunikasi Peer to Peer
| 2011 |
Pengecekan Dokumen-Dokumen Digital Penting dengan SHA
| 2011 |
Analisis dan Perbandingan Message Digest dengan SHA dan Usulan Fungsi Hash Baru
| 2011 |
Pemisahan Warna dengan Pengacakan Pixel untuk Enkripsi Sebagai Modifikasi Kriptografi Visual
| 2011 |
Implementasi Whirlpool Hash dalam Digital Signature dan
Perbandingannya dengan SHA-1
| 2011 |
Studi Perbandingan dan Implementasi Algoritma ElGamal dan RSA untuk Melakukan Enkripsi Pesan dan Pembuktian Otentikasi Pesan Secara Bersamaan
| 2011 |
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis
| 2011 |
Studi Perbandingan Algoritma RSA dan ECC dalam Enkripsi Data
| 2011 |
Analisis Cara Kerja Beragam Fungsi Hash yang Ada
| 2011 |
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash satu Arah dengan Algoritma MAC Berbasis Cipher Block
| 2011 |
Analisis dan Perbandingan Algoritma Whirlpool dan SHA-512 Sebagai Fungsi Hash
| 2011 |
Pembangkitan dan Pengujian Bilangan Acak Berbasis Bilangan Irrational
| 2011 |
Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli
| 2011 |
Akselerasi pada OpenSSL Menggunakan GPU Berbasiskan OpenSSL EVP API
| 2011 |
Analisis dan Perbandingan Fungsi Hash SHA-2 256 dan Keccak
| 2011 |
Studi dan Implementasi HMAC dengan Fungsi Hast Grostl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Block AES
| 2011 |
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
| 2011 |
Analisis Implementasi Protokol Kriptografi pada Remote Procedure Call (RPC)
| 2011 |
Studi Mengenai SILC Sebagai Chat Security Protocol
| 2011 |
Kriptografi pada Kehidupab Sehari-hari: Aanalisis Pengamanan dan Enkripsi Data pada Media Penyimpanan Portable
| 2011 |
Implementasi Digital Signature dengan Algoritma ElGamal dan MD5 pada
Aplikasi Login Sederhana Serta Pembandingannya dengan Digital Signature yang Menggunakan Algoritma RSA dan SHA-1
| 2011 |
Skema Pembangkitan Kunci Menggunakan Metode Biometrik Hibrid
| 2011 |
Analisis Fungsi dari Algoritma Hash Radio Gatun
| 2011 |
Studi dan Analisis Implementasi Algoritma RC4 dengan Modifikasi Kunci
Menggunakan Fungsi SHA-1
| 2011 |
Implementasi Tanda tangan Digital pada Partitur Musik MusicXML
| 2011 |
Studi dan Implementasi Digital Signatur untuk Fotografi pada
Device Android
| 2011 |
Modifikasi Cipher Block Chainng (CBC) MAC dengan Penggunaan
Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk Tiap Blok
| 2011 |
Perbandingan Metode Visual Sharing Scheme dan General Access
Structure pada Kriptografi Visual
| 2011 |
Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital
| 2011 |
Kriptografi Visual Berbasis Segmentasi
| 2011 |
Pengguanan Fungsi Hash pada Face Recognition dalam
Foto Database Penduduk untuk Autentikasi Diri
| 2011 |
Studi dan Implelementasi Algoritam Kunci Publik McEliece
| 2011 |
Kriptografi dalam Industri Game Indonesia
| 2011 |
Studi dan Implementasi Algoritam Keccak
| 2011 |
Exploration of Simple Audio Cryptography Schemes in Time Domain and
Frequency Domain
| 2011 |
Studi Eksplorasi Secure VOIP with SSL VPN
| 2011 |
Pembangunan Tanad tangan Digital dengan Memanfaatkan Algoritma RSA
dan Modifikasi dari Fungsi SHA-1
| 2011 |
Penggunaan Bilangan Acak untuk Membangkitkan Passphrase Sebagai Alternatif Sandi Lewat
| 2011 |
Implementasi Tanda-tangan Digital dengan Menggunakan Algoritma RSA dan
Fungsi Hash SHA-1 pada Microsoft Office Word 2007
| 2011 |
Analisis dan Implementasi Serangan Kunci Secara Konkuren pada Algoritma RSA
| 2011 |
Peningkatan Keamanan Kunci Enkripsi Menggunakan Kunci Berkala dan Akses Ganda
| 2011 |
Analisis dan Implementasi VMPC (Variably Modified Permutation Composition) Stream Cipher Sebagai MAC (Message Authentication Code)
| 2011 |
Enkripsi pada QR Code Tiket dengan RSA
| 2011 |
Studi Analisis Perbandingan Pembangkit Bilangan Acak Berbasis Kuantum dan Algoritma Konvensional
| 2011 |
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis
| 2011 |
Perbandingan Algoritma RSA dan Diffie Hellman
| 2011 |
Penerapan Fungsi Hash pada URL Shortening Service
| 2011 |
Analisis Keamanan HTTPS Menggunakan SSL/TSL
| 2011 |
Studi Perancangan Algoritma Fungsi Hash
| 2011 |
MyHash
| 2011 |
Perancangan Pseudo Random Number Generator Berbasis Julia Set
| 2011 |
Penambahan Permutasi pada Knapsack Cipher
| 2011 |
Penggunaan MAC untuk Authentikasi pada SIP (Session Initiation Protocol) dengan Pendekatan Needham Schoeder Protocol
| 2011 |
Pengaruh Jenis Penyisipan Bit di RGB pada Gambar
| 2012 |
Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
| 2012 |
Perbandingan Germany Enigma Machine dengan Japanese Puple Machine
| 2012 |
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan
Algoritma Gifshuffle dan Metode Least Significant Bit
| 2012 |
Triple Steganography
| 2012 |
Optimasi Penggunaan AES dan 3DES pada BlackBerry Enterprise Solution
| 2012 |
Serangan pada Domain Name System Berlandaskan Birthday Attack
| 2012 |
Modifikasi Playfair Cipher dengan Pembangkitan Kunci yang Dienkripsi dengan
Vigenere Cipher
| 2012 |
Aplikasi Pewarnaan pada Vigenere Cipher
| 2012 |
Transposition Cipher dan Grille Cipher
| 2012 |
Mengoptimalisasi Steganografi pada File Audio
| 2012 |
Pengukuran dan Pengujian Kekuatan Algoritma Auto-key Vigenere Cipher
| 2012 |
Modifikasi Vigenere Cipher dengan Metode Penyisipan Kunci pada Plaintext
| 2012 |
Vigenere Cipher untuk Aksara Korea (Hangul)
| 2012 |
Two Square Cipher
| 2012 |
Vide Noir Cipher
| 2012 |
Enkripsi Sederhana SMS (Short Message Service Cipher) Menggunakan Vigenere Cipher
| 2012 |
Robust Steganography Algorithm with Evenly Distributed and non-Periodic
Pseudorandom Number Generator
| 2012 |
Perbandingan Ketahanan LSB dan F5 dalam Steganografi Citra
| 2012 |
Analisis Penerapan Kriptografi dalam Pengembangan Single-Identity Card
| 2012 |
Aplikasi Watermarking Citra Digital Berbasis Mobile Phone
| 2012 |
Perbandingan Keamanan Playfair Cipher dan Four-Sqaure Cipher
| 2012 |
Analisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware)
dengan metode Enkripsi
| 2012 |
penerapan Kriptografi Klasik dalam Keamanan Penyimpanan Data Permainan
| 2012 |
Analisis Mengenai Implementasi Vigenere Cipher pada Bahasa Pemrograman C++
| 2012 |
Pemenfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android
| 2012 |
Eksplorasi Kekuatan Kombinasi Dua Buah Teknik Cipher
| 2012 |
Modifikasi Playfair Cipher dengan Teknik Pemutaran Kunci Dua Arah
| 2012 |
Analisis Dictionary Attack dan Modifikasinya dalam Membobol Password Serta
Solusi Melawannya
| 2012 |
Vigenere Cipher 3 Dimensi
| 2012 |
penerapan Algoritma Vigenere Cipher pada Aplikasi SMS Android
| 2012 |
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
| 2012 |
Digital Watermarking pada File Audio dan Pendeteksiannya
| 2012 |
Analisis Perbandingan Algoritma AES dan GOST
| 2012 |
Analisis Kriptografi Klasik Jepang
| 2012 |
Modifikasi Full Vigenere Cipher dengan Pengacakan Susunan Huruf pada Bujursangkar
Berdasarkan Kunci
| 2012 |
Mosaik pada Video dan Audio Informasi Menggunakan Algoritma Kriptografi
| 2012 |
Multi ROT-V13 Cipher, Sebuah Algoritma Kriptografi Klasik Multi Enkripsi Baru
| 2012 |
Merandom Kunci Stream Cipher Menggunakan Playfair Cipher yang Dimodifikasi
| 2012 |
Misinterpretation Cipher
| 2012 |
On El-Gamal and Fermat's Primality Test
| 2012 |
Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia
| 2012 |
Perbandingan Algoritma RSA dan Rabin
| 2012 |
Kriptografi Visual paad Berkas Video
| 2012 |
Penggunaan Fungsi Hash untuk Pendeteksian dan Analisis pada Pembajakan Lagu Original
| 2012 |
Kriptografi pada Sistem e-Money
| 2012 |
Kriptografi Visual Berwarna dengan Metode Halftone
| 2012 |
Analisis Perbandingan Algoritma RSA dan Diffie-Hellman untuk Pertukaran Kunci
| 2012 |
Penerapan Algoritma Elliptic Curve Cryptography untuk Enkripsi dan Penandatanganan Data pada Sistem Informasi Geografis (SIG)
| 2012 |
Pengamanan Removable Disk dengan Menenkripsi Seluruh Header File
| 2012 |
Implementasi SHA untuk Komparasi File
| 2012 |
Perbandingan dan Analisis True Random Number Generation Terhadap Pseudorandom Number Generation dalam Berbagai Bidang
| 2012 |
Pengembangan Aplikasi Tanad tangan Digital Sederhana dengan Protokol Khusus
| 2012 |
Perbandingan Security Antara GSM dan CDMA
| 2012 |
Aplikasi Tanda Tangan Digital Sebagai Tindakan Antisipatif Pembajakan Akun Facebook
| 2012 |
Penerapan Digital Signature pada Aplikasi SMS Android
| 2012 |
Perbandinfan Algoritma Kunci Publik RSA dan ElGamal
| 2012 |
Rancangan Protokol dan Implementasi Website Checker Berbasis Tanda Tangan Digital
| 2012 |
Pembangkit Bilangan Acak dengan Menggunakan De Jong Attractor dan Perbandingan dengan Fungsi Sin(1/x)
| 2012 |
Pengujian Tingkat Keacakan dan Kecepatan Beberapa Algoritma Pembangkit Bilangan Acak Semu dengan Perbandingan Standar Deviasi dan Perbandingan Waktu Pembangkitan
| 2012 |
Perbandingan Implementasi Algoritma KMP dan Karp-Rabin GST dalam Multiple String-Matching untuk Nilai Hash
| 2012 |
Pengembangan dan Implementasi Algoritma Tiger
| 2012 |
Studi QR-Code dan Pemanfaatannya dalam Kriptografi
| 2012 |
Kriptografi Visual Tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share
| 2012 |
Very Secure Hash Algorithm
| 2012 |
Vide Noir Number
| 2012 |
Perbandingan Kriptografi Visual dengan penyembunyian Pesan Gambar Sederhana Adobe Photoshop
| 2012 |
Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android
| 2012 |
Aplikasi Kriptografi Visual pada Dokumen Keuangan
| 2012 |
Studi dan Implementasi Hashing untuk URL Shortening Service
| 2012 |
Visual Kriptografi paad Teks
| 2012 |
Analisis Penerapan Digital Signature Sebagai Pengamanan pada Fitur
Workflow - DMS (Document Management System)
| 2012 |
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
| 2012 |
Implementasi Proteksi Ganda dengan Menggabungkan Algoritma El Gamal dan Vigenere Cipher
| 2012 |
Analisis Perbandingan Performa Beberapa Teknik Hashing pada Bidang Keamanan serta Basis Data
| 2012 |
Studi Extended Visual Cryptography Schemes dan Kontribusinya dalam Kehidupan
| 2012 |
Pembanmgkit Bilangan Acak Berbasis Fungsi Hash
| 2012 |
Steganografi pada Musik Tanpa Nada
| 2013 |
Pengujian Beberapa Teknik Proteksi Watermark Terhadap Penyerangan
| 2013 |
Modifikasi Vigenere Chipher dengan Penyelipan Huruf Secara Pseudo-Random pada Plainteks
| 2013 |
Analisis Sistem Keamanan Menggunakan Kriptografi pada Aplikasi Skype
| 2013 |
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)
| 2013 |
Modifikasi Algoritma Vigenere Cipher Dengan Prinsip Jam
| 2013 |
Penggunaan Artificial Neural Network pada Kriptografi Kunci Simetri
| 2013 |
Pemanfaatan Steganografi untuk Menyampaikan Pesan Rahasia Berupa Musik Midi
| 2013 |
Generator Key Vigenere Cipher dengan Menggunakan Randomisasi dari Key tertentu
| 2013 |
Percobaan Steganalisis pada Berkas Audio dengan Memanfaatkan Audio Fingerprint
| 2013 |
Steganografi pada Media Teks Informal dengan Metode Penyisipan Tanda Baca
| 2013 |
Algoritma Kriptografi Kamus dengan Memanfaatkan Teorema Kecil Fermat
| 2013 |
Penerapan Steganografi Dalam Memberikan Watermarking Pada Teks
| 2013 |
Perancangan dan Implementasi Algoritma Kriptografi Kunci Simetri Alay-Yielded Octal
| 2013 |
Rubic Cipher Algorithm
| 2013 |
Steganography in .bmp File Format
| 2013 |
Kriptografi Modern Pada Socket Programing dengan Media Device Android
| 2013 |
Transposisi Pesan dengan Metode Pemetaan Bresenham
| 2013 |
BDG48 - Design and Concept of Genetic Cryptography
| 2013 |
Penerapan Vigenere Cipher Untuk Aksara Arab
| 2013 |
Modifikasi Vigenere Cipher dengan Memodifikasi Kunci
| 2013 |
Analisis Penerapan Steganografi Pada Sistem Keamanan Mobile Banking
| 2013 |
PSNR Comparison When Using LSB Steganography On Each RGB Color Components
| 2013 |
Kriptanalisis pada Blowfish Cipher dengan Metode Boomerang Attack
| 2013 |
Algoritma Scratter untuk Kriptografi pada Teks
| 2013 |
Watermark pada Game
| 2013 |
Pengembangan Metode Pencegahan Serangan Enhanced LSB
| 2013 |
Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda
| 2013 |
Pengembangan Vigenere Cipher melalui Pergeseran Karakter
| 2013 |
Pemanfaatan File Sharing untuk Menyampaikan Pesan Secara Rahasia Menggunakan Steganografi pada Andorid
| 2013 |
Penerapan Prinsip Confusion dan Diffusion pada Algoritma Kriptografi Klasik: Algoritma Pulse
| 2013 |
Using Local Search Algorithms for Cryptanalysis of Playfair Cipher
| 2013 |
Penerapan Steganografi pada Near Field Communication berbasis Mobile
| 2013 |
Penerapan Kriptografi Dalam Javascript Sebagai Alternatif Pengamanan Pada Aplikasi Berbasis Web
| 2013 |
Attacks on A5/1 Cryptography Algorithm
| 2013 |
Steganografi Menggunakan Teknik Substitusi LSB pada Peta Vektor Digital
| 2013 |
Kriptanalisis pada Vigenere Cipher Menggunakan Aplikasi Maple untuk Menerapkan Teknik Signature dan Scrawls
| 2013 |
Pemberian Hiddentext Palsu pada Steganografi Visual
| 2013 |
Enkripsi Modifikasi Playfair dengan VigenereExtended
| 2013 |
Perancangan Cipher Baru untuk Huruf Korea (Hangul)
| 2013 |
Enkripsi Image dengan Vigenere Cipher dan Chaos Transposition
| 2013 |
Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB
| 2013 |
Modifikasi Vigenere Cipher dengan Mengkombinasikan Vigenere 26 dan 256 Karakter
| 2013 |
Heavy Rotation Cipher, Sebuah Algoritma Multi-Enkripsi Klasik Baru
| 2013 |
Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi
| 2013 |
Perbandingan Enkripsi dan Kriptanalisis Substitusi Monoalfabetik pada Aksara Batak dan Aksara Latin
| 2013 |
Pemanfaatan Algoritma Kriptografi Dalam Pembuatan Smart Card
| 2013 |
Bitcoin: Cara Kerja dan Perbandingannya dengan Mata Uang Konvensional
| 2013 |
Analisis dan Perbandingan Cryptocurrency Bitcoin dan Litecoin
| 2013 |
Keamanan Peminjaman Buku Digital di Perpustakaan
| 2013 |
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
| 2013 |
Peningkatan Proteksi dengan Kombinasi El Gamal dan Playfair Cipher
| 2013 |
PENERAPAN DIGITAL SIGNATURE UNTUK VALIDASI SURAT BERHARGA DIGITAL DAN NON DIGITAL
| 2013 |
PROTOKOL DIGITAL SIGNATURE UNTUK MEKANISME PELACAKAN PEMBAJAKAN HAK CIPTA DATA DIGITAL
| 2013 |
Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain
| 2013 |
Analisis Terhadap Kelemahan Digital Signature
| 2013 |
Pemanfaatan Tanda Tangan Digital Untuk Keamanan Pemilihan Umum Elektronik
| 2013 |
Fungsi Pembangkit Bilangan Acak Semu Dengan Memanfaatkan Konstanta Matematika dan Konsep
Pemfaktoran
| 2013 |
Imitasi Quantum Key Distribution Menggunakan Komputasi Klasik beserta Aplikasinya dalam Steganografi
| 2013 |
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE
| 2013 |
Lucas Sequence and the Application for Cryptography
| 2013 |
Kriptografi Visual Biner dengan Skema(2,3) Ukuran 3x3 per Pixel
| 2013 |
Implementasi dan Perbandingan Kecepatan Dari Fungsi Beberapa Fungsi Hash Populer
| 2013 |
Chemical Fingerprints Analysis Using Several Hash Functions and SIMD Fast Mersenne Twister Random Algorithm
| 2013 |
Pengamanan HTTP Request GET Menggunakan Kunci Asimetrik
| 2013 |
Adaptasi Kriptografi Visual pada Musik
| 2013 |
Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna
| 2013 |
Pengaruh Algoritma - Algoritma Pembangkit Bilangan Acak Semu Terhadap Performansi Algoritma Enkripsi ElGamal
| 2013 |
Aplikasi Kriptografi Visual Untuk Sistem Veto
| 2013 |
Pemanfaatan Fungsi Hash dan Protokol Kriptografi Untuk Mengontrol Penggunaan Situs Jejaring Sosial Pada Anak
| 2013 |
Dual Signature pada Proses Pembayaran Elektronik
| 2013 |
Analisis Penerapan Berbagai Chaotic Map sebagai Pembangkit Bilangan Acak Semu
| 2013 |
Perbandingan Keoptimalan Fungsi Hash Untuk Membuat Audio Fingerprint Berdasarkan Ukuran Berkas Fingerprint Pada Shazam dan Echoprint
| 2013 |
Studi dan Analisis Kolisi pada Fungsi Hash SHA-1
| 2013 |
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
| 2013 |
Analisis Terhadap Algoritma Pembangkit Bilangan Acak Multiply-with-Carry
| 2013 |
Kriptografi Visual Berwarna dengan Metode Expansi Halftone
| 2013 |
Penerapan Kriptografi Asimetris untuk Pengamanan Pemungutan Suara Pemira KM ITB
| 2013 |
Penerapan digital signature pada social media twitter
| 2013 |
Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage
| 2013 |
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya
| 2013 |
Penerapan Algoritma Kriptografi Kunci Publik untuk repository Organisasi
| 2013 |
Implementasi Hash Tree dengan Komputasi Paralel untuk Mempercepat Performa Hash dalam Ukuran Besar
| 2013 |
Penandaan Citra dengan menggunakan Elliptic Curve Digital Signature Algorithm
| 2013 |
Analisis Keamanan Bitcoin
| 2013 |
Algoritma Pembangkit Bilangan Acak Berbasis Fungsi Hash Keccak
| 2013 |
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
| 2013 |
Implementasi Algoritma Kriptografi Kunci Publik Okamoto-Uchiyama
| 2013 |
Pemanfaatan Tanda Tangan Digital Untuk Keamanan Pemilihan Umum Elektronik
| 2013 |
Java Hash Code and Hash Map
| 2013 |
Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1
| 2013 |
Sistem Pengamanan Data Pemilihan Umum e-Voting dengan Menggunakan Algoritma SHA-1
| 2013 |
Penerapan Steganografi pada Musik Chiptune
| 2014 |
Penerapan Steganografi dan Vigenere pada File Terkompresi Berformat Zip
| 2014 |
Pemanfaatan Segitiga Pascal dalam Teknik Super Enkripsi pada Kriptografi Klasik
| 2014 |
Penyisipan Identitas Pemilik Aplikasi Ke Dalam Executable File Pada Aplikasi STEAM
| 2014 |
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci
| 2014 |
Penerapan Steganografi Pada Autentikasi Biometrik
| 2014 |
Modifikasi Playfair Cipher dengan Matrix 6x6 dan Pasangan Kunci
| 2014 |
Implementasi algortima GOST dengan Python
| 2014 |
Pengembangan Kunci Playfair Cipher dengan Interpretasi Suara
| 2014 |
Kriptoanalisis Cipher Substitusi Alfabetik dengan Algoritma Genetis
| 2014 |
A Modified Playfair Cipher for Encrypting Digital Files
| 2014 |
Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher
| 2014 |
Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video
| 2014 |
Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android
| 2014 |
Analisis Fidelity untuk Implementasi Kriptografi Visual pada QR Code
| 2014 |
Fidelity Designing a Public Key Infrastructure for a National Healthcare Service
| 2014 |
Pemanfaatan Citra Real-Time pada Inisiasi Umpan dalam Pembangkitan Bilangan Acak
| 2014 |
Perbandingan Algoritma Kriptografi Kunci Publik Schmidt-Samoa dengan Algoritma RSA
| 2014 |
Analisis Attack Surface Infrastruktur Kunci Publik
| 2014 |
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia
| 2014 |
Penggunaan Fingerprint Sebagai Kunci Privat Pada Algoritma El Gamal
| 2014 |
Penggunaan ECC pada Timestamping
| 2014 |
Tanda Tangan Digital Pada Catatan Medis Elektronik
| 2014 |
Hyper Elliptic Curve Cryptography for e-Commerce Channel
| 2014 |
Penggunaan Blind Signature pada e-voting
| 2014 |
Penerapan MD5 untuk Pencarian File Duplikasi
| 2014 |
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
| 2014 |
Cipher Blok JAFT
| 2015 |
FC Algorima Block Cipher Baru
| 2015 |
Modified ShiftRow AES with RoundKey
| 2015 |
Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128
| 2015 |
Calogerus Cipher Blok, Pengembangan Algoritma Cipher Blok dengan Matriks Substitusi Dinamis
| 2015 |
ICBC, Inverse Circular Block Cipher
| 2015 |
Algoritma Rubik Cipher
| 2015 |
Kristik, A Sewing Block Cipher Algorithm
| 2015 |
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
| 2015 |
Introductory Analysis of CALF Algorithm, A Dynamic-Function-Based Block Cipher Algorithm
| 2015 |
Blackfish : Block cipher dengan Key-Dependent S-Box dan P-Box
| 2015 |
Algoritma Spiral shifting, Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting
dan Dependent SubBytes
| 2015 |
DAMEN: Algoritma blok cipher dengan pembangkitan kunci dengan fungsi hash
| 2015 |
HARS: 256-Bit Block Cipher Berbasis Jaringan Feistel Menggunakan Fungsi Putaran Rijndael dan Serpent
| 2015 |
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
| 2015 |
Odd-Even DES
| 2015 |
The ElevenHR Block Cipher : Combination of Feistel and Substitution Algorithm
| 2015 |
RICHIE ? A New Block Cipher Algorithm
| 2015 |
Blok Cipher JUMT
| 2015 |
E-Receipt Verification System with Elliptic Curve Digital Signing Algorithm for Receipt Forgery Prevention
| 2015 |
Implementasi Algoritma Kriptorafi Kunci Publik Cramer-Shoup dan Perbandingannya dengan Algoritma ElGamal
| 2015 |
Hardening Weak Cryptosystem with Correction Value Method
| 2015 |
Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul
| 2015 |
Digital Watermarking dan Digital Signature pada Gambar JPEG
| 2015 |
Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi
| 2015 |
Perbandingan Kriptanalisis RSA dan Schmidt Samoa menggunakan metode faktorisasi elliptic curve dan quadratic sieve
| 2015 |
Autentikasi Multilayer
| 2015 |
Double-Protection Secret Messaging, Melindungi Pesan dengan Perlindungan Ganda (Lock dan Encryption)
| 2015 |
Meningkatkan Keamanan Basis Data dengan Kriptografi Kurva Eliptik El Gamal
| 2015 |
Elliptic Curve Cryptography (ECC) Implementation on Naïve Bayes Classifier for Privacy-Preserving Data Mining
| 2015 |
The Usage of SHA1 function for Piracy Detection in Cloud Storage
| 2015 |
Modifikasi Algoritma Vigenere Cipher dengan Penanganan Kunci Baru
| 2015 |
Perbandingan Algortima Stream Cipher RC4 dan Block Cipher AES dengan Mode CBC untuk Penyembunyian Data pada File Log
| 2015 |
Implementasi ECDSA pada Audio Digital
| 2015 |
Performance Analysis of Bloom Filter with Various Hash Functions on Spell Checker
| 2015 |
Implementation of Colored Visual Cryptography for Generating Digital and Physical Shares
| 2015 |
QR Code as Private Key on El Gamal Algorithm
| 2015 |
Secure SMS : Protokol Komunikasi Aman Diatas Layanan SMS
| 2015 |
Penerapan Fungsi Hash Untuk BagianBagian Data
| 2015 |
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
| 2015 |
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer
| 2015 |
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
| 2015 |
An Implementation of Combined Elliptic Curve Digital Signature Algorithm and LSB Watermarking for Image Authentication
| 2015 |
Penggunaan AES pada Enkripsi Data Perangkat Mobile dengan Sistem Operasi Android
| 2015 |
Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR
| 2015 |
Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website
| 2015 |
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu
| 2015 |
Steganografi Audio untuk penyimpanan lirik lagu
| 2015 |
Pseudo-Random Number Generator menggunakan waktu lokal, konsep efek kupu-kupu silang
| 2015 |
Protokol E-voting dengan Menggunakan Algoritma Enkripsi AES dan Fungsi hash SHA-1
| 2015 |
A Freely Modifiable Secret Sharing An Extension to Shamir Secret Sharing for Achieving
Independtly Modifiable Secret Share
| 2015 |
Perbandingan Digital Signature Algorithm dan Elliptic Curve Digital Signature Algorithm
| 2015 |
Penggunaan Visual Cryptography dalam Autentikasi Data Biometrik dan Pengamanan Penyimpanannya
| 2015 |
Optimasi Algoritma Enkripsi AES Menggunakan OpenCL Pada GPU
| 2015 |
Altenatif Pembentukan Token Listrik di Sistem Listrik Prabayar Menggunakan Enkripsi AES
| 2015 |
BEA A New Block Cipher Algorithm
| 2016 |
Simple yet Assured Tree Encryption (SATE)
A new secure yet simple block-cipher algorithm that uses Fistel Tree
| 2016 |
Algoritma Cipher Block RG-1
| 2016 |
Feisty: Modifikasi Block Cipher AES dengan Jaringan Feistel
| 2016 |
Geldy : A New Modification of Block Cipher
| 2016 |
SnR - Swap and Round Block Cipher
A New Block Cipher Algorithm
| 2016 |
BSC, Block Slider Cipher Introduction to a new sliding based block cipher algorithm
| 2016 |
Composite Block Cipher
| 2016 |
DK: Algoritma Cipher Blok Kombinasi Jaringan Feistel dan Pseudorandom sub-Key
| 2016 |
Algoritma Cipher Blok Mats, Algoritma Cipher Blok dengan Fungsi Acak Modulus
| 2016 |
RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel
| 2016 |
Triad Primus Cipher
| 2016 |
The Revaris Block Cipher, A New Block Cipher Utilizing Feistel Network, hash-based key rotation, and 4 S-boxes
| 2016 |
SCAC-MAT Stream Cipher Algorithm with Ikeda Map Trajectories
| 2016 |
Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
| 2016 |
Implementasi Kriptografi Visual Berwarna dengan Menciptakan Share dengan Model Warna HSV
| 2016 |
Otentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme
| 2016 |
Implementation of Digital Signature for Maintaining File Integrity and Authentication
| 2016 |
Implementasi Token Berbasis Waktu dengan Fungsi Hash untuk Mengotentikasi Transaksi E-Banking
| 2016 |
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC
| 2016 |
Verifikasi Secret Sharing dengan Skema Feldman Pembahasan dan Analisis Skema Feldman pada Verifiable Secret Sharing
| 2016 |
Penggunaan Fungsi Hash dan Tanda Tangan Digital dalam Transmisi Data
| 2016 |
Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS)
| 2016 |
Chaos-Based Random Number Generator for Salt: Gacha
| 2016 |
Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication
| 2016 |
Penerapan Otentikasi Kunci Publik pada SSH menggunakan Kriptografi Kunci Publik
| 2016 |
Fuzzy-search on Content-Addressable Filesystem with Threshold Cryptosystem
| 2016 |
Digital Watermark Embedding with Elliptic Curve Cryptography
| 2016 |
Keamanan Nirkabel: Kelemahan WEP
| 2016 |
Elliptical Curve Cryptography for Image Encryption
| 2016 |
Secure Token Generator for Accessing Application Program Interface (API):
Implemented at Sci-Learn (e-Learning Platform) Using Pseudo Random Generator and Invertible Burg Structure Encryption Algorithm
| 2016 |
Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA
| 2016 |
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
| 2016 |
Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test
| 2016 |
Modifikasi Blok Cipher: TriTOLE Cipher
| 2017 |
PIE: Block Cipher Algorithm
| 2017 |
Algoritma Cipher Block EZPZ, easy to code hard to break
| 2017 |
Algoritma Blok Cipher Confidentia
| 2017 |
Algoritma Block Cipher Mini-Box
| 2017 |
64-DIB : 64-Bit Difusing Invers Block
| 2017 |
Blox: Algoritma Block Cipher
| 2017 |
Penerapan ECC El Gamal pada aplikasi Chatting dengan memanfaatkan Socket.IO pada perangkat Android
| 2017 |
An Implementation and Analysis on Elliptic Curve Digital Signature Algorithm and Its Variants
| 2017 |
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
| 2017 |
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
| 2017 |
Perbandingan Algoritma Pembangkit Bilangan Acak dengan Distribusi Non Uniform
| 2017 |
Pemeriksaan Integritas File Yang Di-upload ke Cloud Storage dengan Schnorr Digital Signature
| 2017 |
Rancangan Algoritma Simetris Kriptografi Null-BBS:
| 2017 |
Aplikasi Pembangkit Bilangan Acak dalam Sistem Gacha dalam Berbagai Permainan
| 2017 |
Operasi Komputasi pada Basis Data Relasional yang Terenkripsi Memanfaatkan Sifat Homomorfik Algoritma Pailier
Untuk Operasi CRUD dan Penjumlahan
| 2017 |
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
| 2017 |
One-Time Password Berbasis Waktu dan Algoritma RSA sebagai Metode Autentikasi
| 2017 |
Image Watermarking dengan Menggunakan Message Digest
| 2017 |
Perbandingan Kualitas Gambar Berwatermark Dengan Penyisipan Secara Random
| 2017 |
HenHash, Fungsi Hash berdasarkan Henon Map
| 2017 |
SBS : Simple But Secure Block Cipher
| 2018 |
Algoritma Block Cipher NH2
| 2018 |
Cipher 1399: Algoritma Block Cipher
| 2018 |
Algoritma Block Cipher YEA
| 2018 |
BeRez Cipher
| 2018 |
ARES: Alvaro-Rachman Encryption System
| 2018 |
Algoritma Block Cipher: FIERKES Cipher
| 2018 |
GENOS : Algoritma Block Cipher
| 2018 |
Ruadan: Algoritma block cipher berdasarkan barisan Fibonacci dengan key-dependent S-box
| 2018 |
Algoritma Blok Cipher OE-CK
| 2018 |
FareCipher: Block Cipher Algorithm
An ARX-based Block Cipher
| 2018 |
Algoritma Block Cipher RF1
| 2018 |
Algoritma Chess Cipher
| 2018 |
Algoritma Block Cipher ASRCI
| 2018 |
Basit: Algoritma Cipher Blok dengan
Menggunakan Fungsi Hash Quark
| 2018 |
LS Cipher Block
| 2018 |
Triple Seven Block Cipher
| 2018 |
Basit: Algoritma Cipher Blok dengan
Menggunakan Fungsi Hash Quark
| 2018 |
Vibranium Cipher, Simple and Secure Cipher
| 2018 |
ECDSA and Public Key Infrastructure for Verifying Scientific Articles Integrity and Authors
| 2018 |
Implementasi Blockchain untuk Distribusi Kunci Publik Terdesentralisasi
| 2018 |
Aplikasi Absensi Kehadiran Berbasis Web dengan Memanfaatkan Sandi Rahasia
| 2018 |
Pembangkit Bilangan Acak Semu dengan Quasigroup pada Steganografi Citra
| 2018 |
Perbandingan SecureRandom (Java), modul secrets (Python), dan crypto.randomBytes (NodeJS)
| 2018 |
Pencarian Kata Kunci pada Teks Terenkripsi dengan Teknik Inverted Indexing
| 2018 |
Implementasi Curve25519 pada Aplikasi Chat dengan Socket
| 2018 |
Implementasi Audio Secret Sharing dengan Memanfaatkan Skema Shamir
| 2018 |
Analisis Kinerja dan Keamanan dari Message Authentication Code (MAC) Berbasis Fungsi Hash SHA3
| 2018 |
Perbandingan Secure Socket Handshake dengan ECDH, Asymmetric Cipher dan Metode Massey-Omura
| 2018 |
Z-Hash: Fungsi Hash dengan Zaslavskii Map
| 2018 |
Optimasi Algoritma Kunci Publik RSA, Rabin, dan ElGamal
| 2018 |
Pemanfaatan Pertukaran Kunci Diffie-Hellman dan Pembangkit Bilangan Acak Semu Mersenne Twister pada Permainan Poker
| 2018 |
Penerapan Fungsi Hash dalam Pengindeksan Data Terenkripsi pada ORM Hibernate
| 2018 |
Robust Digital Watermarking Dengan Metode LSB
| 2018 |
PImplementasi dan Perbandingan Blockchain dengan Algoritma Hash Keccak dan BLAKE2
| 2018 |
Penggunaan Merkle Tree pada Incremental Backup untuk Mendeteksi Perubahan Berkas
| 2018 |
Analisis Berbagai Macam Pseudo Random Number Generator
| 2018 |
Rancangan Skema Pengiriman Pesan Berbasis Gabungan One Time Pad dan Kriptografi Kunci Publik
| 2018 |
Galois Field with Power of Prime Order in Cryptography
| 2018 |
Pixel Processing Analysis in QR Code Visual Cryptography
| 2018 |
Implementation of EdDSA and LSB Watermarking for Lossless Audio Authentication
| 2018 |
Implementasi Tanda Tangan Digital dengan Menggunakan Elliptic Curve untuk Validasi One-Time Password
| 2018 |
Kombinasi Algoritma RSA sebagai Algoritma Enkripsi Pesan dengan Henon Map sebagai Chaotic Map untuk Pembentukan Kunci Publik dan Kunci Privat
| 2018 |
Protokol Kriptografi pada Sistem Pemungutan dan Perhitungan Suara Elektronik
| 2018 |
Perbandingan Keamanan Berbagai Algoritma Hash Untuk Digunakan Pada Blockchain
| 2018 |
Analisis dan Perbandingan berbagai Algoritma Pembangkit Bilangan Acak
| 2018 |
Implementasi Enkripsi dan Dekripsi Data Sensitif pada
SharedPreferences Aplikasi Android menggunakan ECC dan AES
| 2018 |
Implementasi Tanda Tangan Digital dengan Menggunakan Elliptic Curve untuk Validasi One-Time Password
| 2018 |
Implementasi Pollards Rho dengan Algoritma Brent
pada Lapangan Galois Prima
| 2018 |
Penggunaan Kriptografi pada JWT (JSON Web
Token) dalam Implementasi Keamanan API
| 2018 |
STANDARD Block Cipher, Algoritma Block Cipher dengan Transformasi Fourier dan Cosine
| 2019 |
Dominos
| 2019 |
Algoritma Block Cipher Pyramid
| 2019 |
Algoritma Block Cipher JANE: Just Another Normal Encryption
| 2019 |
PISANC Encryption Algorithm
| 2019 |
Chill: Algoritma Block Cipher
| 2019 |
RYPYTH: Algoritma Blok Cipher dengan Pythagoras
| 2019 |
Algoritma Block Cipher 2-LA-XOR
| 2019 |
ConvBC : Convolutional Block Cipher
| 2019 |
Algoritma Rainy, Algoritma Block Cipher
| 2019 |
Transpose-Trigram Cipher, Trigram-based Substitution Cipher
| 2019 |
Riffle Block Cipher
| 2019 |
Cross-Box Block Cipher
| 2019 |
Algoritma 474
| 2019 |
Algoritma Block Cipher Souffle
| 2019 |
3RF Block Cipher
| 2019 |
Enkripsi Asimetris Pada Transfer Data Antar Perangkat IoT Menggunakan
Protokol HTTP dan MQTT
| 2019 |
ARUS: Pseudo-Asymmetric Encryption Algorithm
| 2019 |
Perbandingan LCG dan LFSR Berdasarkan Penggunaannya dalam Permainan Minesweeper
| 2019 |
Hash Function Performance
| 2019 |
Broken Authentication pada Aplikasi PHP yang menggunakan Loose Comparison Hash
| 2019 |
Rancangan Skema Pengawasan Otentikasi Akun
| 2019 |
Analisis Keacakan dari Nilai Hash pada Algoritma MD dan SHA dengan Pengujian DieHard
| 2019 |
Authenticated but Repudiable Cryptography
| 2019 |
Implementasi Algoritma Checksum CRC32, MD5, dan SHA1 Untuk File Sharing Verification
| 2019 |
Implementasi dan Pengujian Protokol Autentikasi Pengguna pada Flask dengan Enkripsi STANDARD,
Keccak dan Garam
| 2019 |
Pemanfaatan QR Code dalam Kriptografi
| 2019 |
A Method of Generating Random Numbers In An Efficient Manner Using Hash Functions
| 2019 |
Modifikasi Algoritma MD5 dengan Fungsi-F Algoritma 747
| 2019 |
Implementation of Salted MD5 Hash in Ruby: A Security Analysis
| 2019 |
Implementasi Fungsi Hash Satu Arah pada Optimasi Data Graf
| 2019 |
Perbandingan Fungsi Pseudo RNG pada Python, Java, dan C++
| 2019 |
Penggunaan Hash Fitur Sebagai Dimensionality Reduction Fitur N-gram dalam Pembelajaran Mesin
| 2019 |
Implementasi Robust Video Watermarking berbasis DCT pada Video Copyright Media Sosial
| 2019 |
Perbandingan keamanan ECDSA, ED25519 pada openSSH
| 2019 |
Pemanfaatan Tanda Tangan Digital Menggunakan ECDSA dan Keccak pada Teks Editor
| 2019 |
Implementasi Fungsi Hash untuk Pembangkitan Bilangan Acak Semu
| 2019 |
Implementasi Hash dengan Memanfaatkan Bogdanov Map
| 2019 |
Implementasi Algoritma ElGamal dan Fungsi Hash SHA3 untuk Tanda Tangan Digital pada Audio
| 2019 |
Pengembangan Python API untuk Mendukung Online Bingo Voting
| 2019 |
End-to-End Enkripsi dengan Menggunakan Diffie-Hellman Key Exchange
| 2019 |
Implementasi Algoritma ElGamal untuk Pembuatan Web Token
| 2019 |
Perbandingan Kecepatan Algoritma Pseudo Random Number Generator yang Diimplementasi pada Arduino
| 2019 |
Perbandingan Cryptographic Random Number Generator Vs True Random Number Generator
| 2019 |
PPerbandingan Kinerja Berbagai Algoritma Fungsi Hash pada Algoritma Rabin-Karp
| 2019 |
Autentikasi Kepemilikan File dengan Elliptic Curve Cryptography
| 2019 |
Mirror Cipher using Feistel Network
| 2020 |
Corona
| 2020 |
MR Cipher
| 2020 |
HAD: Algoritma Block Cipher dengan Struktur Feistel dan
Prinsip Confusion dan Diffusion dari Shannon
| 2020 |
Taiji Block Cipher
| 2020 |
Vanilla Block Cipher
| 2020 |
Algoritma RSA dengan Logistic Map sebagai Pembangkit Bilangan Acak untuk Pembentukan Kunci
| 2020 |
Digital Signature in Education Sector
| 2020 |
Implementasi Paillier Cryptosystem
| 2020 |
Penerapan Kriptografi Kunci Publik El Gamal dalam Tanda Tangan Digital
| 2020 |
Identity Management System Menggunakan Public
Key Infrastructure Berbasis Blockchain
| 2020 |
Signal Protocol
| 2020 |
Implementasi Certificate Pinning pada Aplikasi berbasis Android
| 2020 |
Implementasi Digital Signature dan Watermarking
pada Citra dengan Metode LSB, ElGamal dan Hash
Function
| 2020 |
Prototipe Skema Pembagian Rahasia Asmuth-Bloom
| 2020 |
Analisis Penerapan Skema Pembagian
Rahasia Bai untuk Keamanan Lokasi
| 2020 |
Pengunaan Algoritma Pertukaran Kunci Diffie-Hellman dalam SMS
| 2020 |
4S5S: 4 Sehat 5 Sempurna
| 2021 |
Cipher Blok MalamJumat
| 2021 |
Multiplex: Algoritma Blok Cipher berbasis Perkalian
| 2021 |
Not Today: Notoriously Difficult and Ambitious
Cryptography
| 2021 |
Pandora Block Cipher
| 2021 |
PlayUnfair: Block Cipher dengan Kotak S yang Sulit Ditebak
| 2021 |
SHAMAQ: Algoritma block cipher berbasis SHA-3
| 2021 |
STRAIT Cipher: Block Cipher Dengan Implementasi
Jaringan Feistel
| 2021 |
Synososim Block Cipher
| 2021 |
Block Cipher Traveler
| 2021 |
Trident Cipher
| 2021 |
TUDE Block Cipher
| 2021 |
V Cipher
| 2021 |
Weed Block Cipher
| 2021 |
Wonderful Journey Block Cipher
| 2021 |
Algoritma Cipher Blok YDIHYLFSIPFIF
| 2021 |
Ztalis Block Cipher
| 2021 |
LIAN: Block Cipher dengan pendekatan Pseudo-random
number
| 2021 |
KIRIPTO Block Cipher
| 2021 |
ITMFR: A New Block Cipher Algorithm with Feistel Network, Round Key, and Key-Dependent Substitution and Transposition Following Shannonâs Diffusion and Confusion Principle
| 2021 |
Incognita Block Cipher
| 2021 |
Algoritma Block Cipher HIFAT
| 2021 |
FrankenCipher: A New Simple Block Cipher
| 2021 |
Forry Cipher Block
| 2021 |
FADE : A fusion between Data Encryption Standard and
Advanced Encryption Standard
| 2021 |
Desperate Block Cipher
| 2021 |
Algoritma Brick Cipher
| 2021 |
Anemo : A Fresh New Dynamic Block Cipher Algorithm
| 2021 |
8-Series Cipher
| 2021 |
The Analysis of MD5 and SHA-1 Hash Algorithms
| 2021 |
Alternatif Penerapan Steganografi dalam Kriptografi Visual
| 2021 |
Pengembangan Algoritma Block Cipher pada V Cipher, dan Perbandingannya dengan Algoritma RSA
| 2021 |
Implementasi Kriptografi Kunci Publik RSA dan Fungsi Hash SHA3 sebagai Digital Signature pada Pembayaran Digital
| 2021 |
Aplikasi Fungsi Hash sebagai Metode Alternatif
Penjaminan Integritas Pengumpulan Tugas Daring
| 2021 |
Implementasi Algoritma ElGamal untuk Pengiriman
Pesan Rahasia Melalui Messenger
| 2021 |
Implementasi Algoritma RSA dan SHA3 dalam Pembuatan Web Token
| 2021 |
Analisis Fungsi Hash pada Java DigestUtils
| 2021 |
Perbandingan Kinerja Algoritma Digital Signature
berbasis RSA & Elliptic Curve
| 2021 |
Hash Based Enhancement on Indonesiaâs National
Election Voter Eligibility Check
| 2021 |
Pengaplikasian Caterpillar RSA dan ECDSA untuk
Pengamanan Pengiriman Nomor Rekening Melalui
Messaging Platform
| 2021 |
Implementasi serta Analisis Fungsi Hash sebagai Authenticator dalam Alat IoT
| 2021 |
Comparison of Okamoto-Uchiyama and RSA Cryptosystems
| 2021 |
Implementasi QR Code dengan Kriptografi Visual pada Produk Original di Marketplace
| 2021 |
Implementasi Digital Signature pada Transaksi Digital
| 2021 |
Analisis Penggunaan Fungsi Hash BCrypt untuk
Keamanan Kata Sandi
| 2021 |
Penerapan Tanda Tangan Digital berbasis Kurva Eleptikal untuk Autentikasi Website
| 2021 |
Otentikasi Komunikasi Server-to-Server Menggunakan HMAC
| 2021 |
Implementasi Algoritma DSA untuk Otentikasi dan Otorisasi POST Request
| 2021 |
The Implementation of XChaCha20-Poly1305 in MQTT Protocol
| 2021 |
Rancangan Proses Verifikasi Penggantian Kata Sandi
Akun dengan Implementasi Kriptografi Visual
| 2021 |
Penggunaan Beberapa Algoritma Kriptografi
Kunci-Simetri untuk Mensimulasikan Kriptografi
Kunci-Publik
| 2021 |
Sistem Penandatanganan Berkas Citra
Menggunakan Steganografi dan ECDSA
| 2021 |
Performa Elliptic Curve Digital Signature Algorithm (ECDSA) dengan Variasi Fungsi Hash dan Panjang Pesan
| 2021 |
Timed Release Cryptography Tanpa Agen Terpercaya Menggunakan Blockchain
| 2021 |
Implementasi Tanda Tangan Digital Pada File Video AVI
| 2021 |
Usage of Merkle Tree Hash in Data Version Synchronization to Cut Data Transmission Size
| 2021 |
Implementasi Model Pembelajaran Mesin untuk Data Terenkripsi
| 2021 |
Implementasi Tanda Tangan Digital Pada Tagihan Kartu Kredit
| 2021 |
Implementasi Algoritme Hashing BLAKE3 pada JSON Web Token (JWT) untuk Mekanisme Autentikasi Aplikasi Web Berbasis REST-API
| 2021 |
TImplementasi dan Analisis Perbandingan Schmidt-Samoa Cryptosystem dengan RSA, ElGamal, dan Rabin Cryptosystem
| 2021 |
A Performance Comparison of Advanced Encryption Standard Across Javascript Libraries
| 2021 |
Kriptografi pada Sistem ATM
| 2021 |
Kriptografi Visual Pada Berkas Video Menggunakan Sebuah Share
| 2021 |
Analisis P rotokol S uara Mayoritas Terdesentralisasi Berbasis Pembagian Rahasia Shamir
| 2021 |
Kriptografi untuk Transmisi Data
| 2021 |
Analisis Algoritma Sum-Delta pada Kriptografi
Visual dan Perbandingannya dengan Algoritma XOR
| 2021 |
Implementasi NTRU Cryptosystem
| 2021 |
Implementasi Tanda Tangan Digital ECDSA untuk Invoice pada Platform E-Commerce
| 2021 |
Penggunaan Elliptic Curve Cryptography pada Enkripsi Paket Bluetooth Low Energy
| 2021 |
Identity Provider Berbasis Blockchain untuk Messaging App
| 2021 |
Implementasi Tanda Tangan Digital Menggunakan ECDSA dan Keccak pada Layanan Electronic Health
| 2021 |
Perbandingan antara Penggunaan Algoritma Paillier dan ECC pada Aplikasi E-Voting
| 2021 |
Perbandingan Kecepatan Algoritma Tanda Tangan Digital Edwards Curve Digital Signature dengan Elliptic Curve Digital Signature
| 2021 |
File Security System for COVID-19 Test Results Using Steganography and Digital Signature
| 2021 |
Penerapan Tanda Tangan Digital dan Steganografi untuk Verifikasi Status Legal Komik Digital
| 2021 |
Enkripsi PDF dengan Menggunakan Kriptografi Visual dan Two-Man Rule
| 2021 |
Penggunaan Kriptografi Kunci Publik untuk Mekanisme Forgot Password
| 2021 |
Autentikasi Gambar Memanfaatkan Koefisien DCT dengan Algoritma ElGamal
| 2021 |
Analisis Performa Paralelisasi Operasi Kriptografi
terhadap Javascript sebagai Single-threaded Language
| 2021 |
Implementasi dan Analisis Protokol Verifiable Secret Sharing Scheme
| 2021 |
Website Tanda Tangan Digital Terpusat menggunakan ECDSA dan SHA-3 pada Masa
Pandemi COVID-19 untuk Menjamin Keaslian Dokumen
| 2021 |
Analysis of Secure Boot using Machine Owner Key Technology
| 2021 |
Implementasi Pluggable Authentication Module
dengan Metode Challenge Response ECDSA
| 2021 |
Implementasi Kriptosistem RSA pada Manajemen
Dump Memori Sistem di Skenario Kegagalan
| 2021 |