Browsing by Author "Guritman, Sugi"
Now showing items 1-20 of 155
-
Algorithm construction of HLI hash function
Estuningsih, Rachmawati Dwi | Guritman, Sugi | Silalahi, Bib P. (2014)Hash function based on lattices believed to have a strong security proof based on the worst-case hardness, In 2008. Lyubashevsky et al. proposed WSIFFT, aa hash function that corresponds to a simple expresion over modular ... -
Algorithm Construction of HLI Hash Function
Estuningsih, Rachmawati Dwi | Guritman, Sugi | Silalahi, Bib Paruhum (2014)Cryptography is a study of mathematical techniques related to aspects of information security regarding on confidentiality, data integrity, entity authentication, and data origin authentication. Data integrity is a service, ... -
Algorithm Construction of HLI Hash Function
Estuningsih, Rachmawati Dwi | Guritman, Sugi | Silalahi, Bib Paruhum (2014)Cryptography is a study of mathematical techniques related to aspects of information security regarding on confidentiality, data integrity, entity authentication, and data origin authentication. Data integrity is a service, ... -
Algoritma blowfish untuk penyandian pesan
Guritman, Sugi | Rachmaniah, Meuthia | Mardiana, Diana (2003)Meningkatnya penggunaan internet untuk melakukan pengiriman pesan menyebabkan metode pengamanan terhadap pesan menjadi amat penting. Metode pengamanan pesan yang digunakan saat ini adalah metode kriptogmfi. Secara umum, ... -
Algoritma Blowfish Untuk Penyandian Pesan
Mardiana, Dian | Guritman, Sugi | Rachmaniah, Meuthia (2002)Meningkatnya penggunaan internet untuk melakukan pengiriman pesan menyebabkan metode penganuisan terhadap pesan menjadi amat penting. Metode pengamanan pesan yang digunakan saat ini adalah teknik kriptografi. Secara umum ... -
Algoritme blowfish untuk peyandian pesan
Guritman, Sugi | Rachmaniah, Meuthia | Mardiana, Dian (2003)algoritme Pemotong Akhiran Baku untuk Kata dalam Bahasa Indonesia Berbasis algoritme Porter -
Algoritme index-calculus untuk menyelesaikan masalah logaritma diskret pada grup Z*p
Saragih, Mora Jenges | Guritman, Sugi | Siswandi (2010)Masalah logaritma diskret pada grup Z, adalah menentukan x sedemikian sehingga a = ẞ mod p, dengan a merupakan generator dari Z. Salah satu algoritme yang dapat menyelesaikan masalah tersebut adalah algoritme index-calcu ... -
Algoritme LLL dan Aplikasinya dalam Pembongkaran Sistemkripto Knapsack Merkle-Hellman
Agustiansa, Ari | Guritman, Sugi | Silalahi, Bib Paruhum (2012)LLL algorithm is an algorithm that can be used to determine an approximation of the shortest vector in a lattice. Size reduction algorithm is an important step of LLL algorithm. The LLL algorithm can be applied in many ... -
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi
Neyman, Shelvie Nidya | Guritman, Sugi | Sari, Ratna Purnama (2007-12)Algoritma CCM merupakan suatu modus enkripsi terotentikasi yang mengkombinasikan modus enkripsi Counter dengan modus otentikasi CBC-MAC. CCM didasarkan pada algoritma blok kunci simetrik dengan panjang blok 128 bit, seperti ... -
Analisis algoritma dan kinerja pada counter dengan cbc-mac (ccm) sebagai fungsi enkripsi terontetikasi
Neyman, Shelvie Nidya | Guritman, Sugi | Sari, Ratna Purnama (2007)Algoritma CCM merupakan suatu modus enkripsi terotentikasi yang mengkombinasikan modus enkripsi Counter dengan modus otentikasi CBC-MAC. CCM didasarkan pada algoritma blok kunci simetrik dengan panjang blok 128 bit, seperti ... -
Analisis algoritma dan waktu dekoding kode bch dalam pengoreksian galat pada transmisi pesan teks
Neyman, Shelvie Nidya | Guritman, Sugi | Fitri (2007)Pengiriman data melalui saluran terganggu memungkinkan terjadinya galat pada pesan. Hal ini menyebabkan pesan yang diterima tidak sama dengan pesan yang dikirim. Pesan yang akan ditransmisikan akan dienkoding terlebih ... -
Analisis Algoritma Triple -DES untuk Penyandian Pesan
Hartono W, Sony | Guritman, Sugi | Kusuma, Wisnu Ananta (2005-10)Paper ini mendiskusikan hasil analisis terhadao algoritma triple- DES sebagai varian dari DES (data Encryption Standard) yang lebih kuat dan mampu melindungi informasi dengan baik. Analisis yang dilakukan meliputi ananlis ... -
Analisis algoritma triple-des untuk penyandian pesan
Wijaya, Sony Hartono | Guritman, Sugi | Kusuma, Wisnu Ananta (2004)Keamanan informasi yang optimal akan sulit dicapai jika semata-mata hanya bertumpu pada keamanan fisik. Oleh karena itu, keamanan informasi perlu ditunjang dengan teknik-teknik keamanan yang bersifat non-fisik yang dikenal ... -
Analisis algoritme dan waktu enkripsi versus dekripsi pada advanced encryption standard (aes) Vol 3, No 1, 2005
Giri, Endang Purnama | Guritman, Sugi | Ridha, Ahmad (2005)AES merupakan algoritme kriptografi yang didesain untuk beroperasi pada blok pesan 128 bit dan menggunakan tiga variasi blok kunci dengan panjang 128 bit, 192 bit, atau 256 bit. Empat proses utama algoritme terdiri atas ... -
Analisis dan Implementasi Pembagian Rahasia Menggunakan Skema Ambang Shamir
Masykur, Muhamad | Guritman, Sugi | Ilyas, Muhammad (2014)key is used to keep secret in order not easily accessible by others. The key itself also requires a way to keep it from accessed by someone else. A threshold secret sharing scheme developed by Adi Shamir is one way to keep ... -
Analisis dan implementasi skema pembagian rahasia yang diverifikasi dengan menggunakan skema feldman
Nugroho, Erjodi Cahyo | Guritman, Sugi | Ilyas, Muhammad (2014)Informasi yang bersifat rahasia membutuhkan penjagaan supaya tidak dapat diakses oleh pihak yang tidak berkepentingan. Salah satu cara untuk menjaganya adalah dengan menggunakan skema pembagian rahasia. Skema pembagian ... -
Analisis dan Penerapan Algoritma RIPEMD -160 Sebagai Fungsi Penyandi Dalam Proses Autentikasi Password
Eka. P, Hardyan | Guritman, Sugi | Buono, Agus (2004-05)Setiap pengguna komputer memiliki hak akses yang berbeda-beda dalam penggunaan sumber daya yang ada disuatu komputer Untuk menentukan batasan hak akses ini, biasanya digunakan skema autentikasi yang umumnya menggunakan ... -
Analisis dan penerapan algoritma ripemd-160 sebagai fungsi penyandi dalam proses autentikasi password
Putra, Hardyan Eka | Guritman, Sugi | Buono, Agus (2004) -
Analisis Keamanan Penerapan Protokol Layanan Privasi Suara Pada Jaringan Pstn Pt Telkom Indonesia.
Anggraeni, Irma | Guritman, Sugi | Sukoco, Heru (2015)Perkembangan teknologi informasi dan komunikasi yang semakin pesat adalah tantangan tersendiri bagi perusahaan atau organisasi yang mengandalkan teknologi dalam melakukan kebutuhannya sehari hari. Salah satunya adalah ... -
Analisis Keamanan Skema El-Gamal Signature pada Penandaan Digital.
Siregar, Zulfirman | Guritman, Sugi | Mas'oed, Teduh Wulandari (2017)Bertukar informasi merupakan hal yang sering dilakukan, namun menjadi sulit dilakukan dikarenakan adanya pihak yang tidak berwenang mampu mengakses bahkan memalsukan informasi tersebut. Hal ini disebabkan karena sebuah ...

