ARTICLES

Filter  
Active filters 0
Remove
  

Refine your searches by:

Collections
Computing
Computing
Technology
Pure sciences
Mathematics
Public health
Research
Architecture and Urbanism
Economy
Education
all records (16)

Languages
English

Countries
Indonesia
USA
Macedonia
State of palestine
India
Mexico
Pakistan
Czech Republic
Turkey, Turkish Republic
Ukraine

Years
2023
2022
2020
2019
2018
2017
2016
2013
2012

Filter  
 
29  Articles
1 of 4 pages  |  10  records  |  more records»
The development of technology at this time allows everyone to exchange information without any limitation of time and distance. The possibility that data leakage will occur during the process of exchanging information is carried out, therefore in sending ... see more

Protokol tanda tangan digital ElGamal mengaplikasikan ring Zp pada kunci asimetri dan fungsi hash. Pada makalah ini, konsep ring Zp akan digeneralisasi dengan konsep general linear group (n,Zp) yaitu himpunan semua matriks yang berukuran  nxn at... see more

AbstrakPencurian data melalui plagiasi dan modifikasi dokumen .docx sering terjadi dalam kehidupan digital. Hal ini dikarenakan dokumen tersebut mudah dimodifikasi oleh siapapun. Oleh karena itu dibutuhkan sebuah keamanan berupa penyandian data untuk meng... see more

Most of Safes lock system is still using conventional methods nowadays. The conventional method leads to the safes’ burglary. Some of the causes are the safes’ code that can be tracked easily and the key can be duplicated. Previous research on safes’... see more

Audio merupakan salah satu cara untuk menyampaikan informasi. Bertukar informasi audio dapat dilakukan dengan mudah pada saat ini. Namun hal ini menyebabkan informasi audio yang bersifat pribadi ataupun rahasia menjadi tidak aman. Maka dari itu diciptakan... see more

ElGamal as an asymmetric key cryptography system and Data Encryption Standard (DES) as a symmetric key cryptography system, both of algorithms will be compared using the time complexity analysis and computer simulation. The result of time analysis shows a... see more

Abstrak—Seiring dengan perkembangan teknologi telepon seluler yang pesat dan  banyaknya penggunaan layanan mobile messenger, maka aspek keamanan menjadi sangat penting untuk dipertimbangkan. Keamanan merupakan masalah  terbesar bagi pengguna mob... see more

Audio merupakan salah satu cara untuk menyampaikan informasi. Bertukar informasi audio dapat dilakukan dengan mudah pada saat ini. Namun hal ini menyebabkan informasi audio yang bersifat pribadi ataupun rahasia menjadi tidak aman. Maka dari itu diciptakan... see more

We propose a new dynamic ID-based remote user authentication scheme using smart cards, which it is based on one-way hash function, ElGamal’s public key cryptosystem and nonce. The scheme achieves the following security requirements: 1) users can choose an... see more

1 of 4 pages  |  10  records  |  more records»