• Tidak ada hasil yang ditemukan

IMPLEMENTASI PENGAMANAN PESAN BERTIPE TEKS MENGGUNAKAN ALGORITMA ONE TIME PAD DENGAN PEMBANGKIT KUNCI BLUM BLUM SHUB YANG TELAH DIVARIASI - UDiNus Repository

N/A
N/A
Protected

Academic year: 2017

Membagikan "IMPLEMENTASI PENGAMANAN PESAN BERTIPE TEKS MENGGUNAKAN ALGORITMA ONE TIME PAD DENGAN PEMBANGKIT KUNCI BLUM BLUM SHUB YANG TELAH DIVARIASI - UDiNus Repository"

Copied!
3
0
0

Teks penuh

(1)

1

DAFTAR PUSTAKA

[1] Y. Kurniawan, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Bandung: Informatika Bandung, 2004.

[2] A. Tsotsis, “Techcrunch,” 16 December 2014. [Online]. Available: http://techcrunch.com/2014/12/16/hack-sony-twice-shame-on-sony/.

[Diakses 10 March 2015].

[3] R. Munir, Kriptografi, Bandung: Informatika Bandung, 2006.

[4] L. Blum, M. Blum dan M. Shub, “A Simple Unpredictable Pseudo-Random

Number Generator,” SIAM J. COMPUT, vol. 15, no. 02, pp. 364-383, 1986.

[5] U. M. Bokhari, S. Alam dan S. F. Masoodi, “Cryptanalysis Techniques for

Stream Cipher : A Survey,” International Journal of Computer Application, vol. 60, no. 9, pp. 0975-8887, 2012.

[6] M. Blum dan S. Micali, “How to Generate Cryptographically Strong

Sequences of Pseudorandom Bits,” SIAM J. COMPUT, vol. 13, no. 04, pp. 850-864, 1984.

[7] Y. Saleem, M. Amjad, M. H. Rahman, F. Hayat, T. Izhar dan M. Saleem,

“SPEECH ENCRYPTION IMPLEMENTATION OF ‘ONE TIME PAD ALGORITHM’ IN MATLAB,” Pakistan Journal of Science, vol. 65, no. 1, pp. 114-118, 2013.

[8] P. Kumar G dan V. Murthy G, “Design of a Novel Cryptographic Algorithm using Genetic Functons,” (IJCNS) International Journal of Computer and

Network Security, vol. 2, no. 4, pp. 55-57, 2010.

(2)

2

with More Arithmetic and Logical Operations with Flexible Key Generation

Algorithm,” International Journal of Network Security & Its Applications

(IJNSA), vol. 3, no. 6, pp. 243-248, 2011.

[10] Divyanjali, Ankur dan V. Pareek, “An Overview of Cryptographically Secure Pseudorandom Number generators and BBS,” International Journal of Computer Applications (IJCA) Proceedings on International Conference on

Advances in Computer Engineering and Applications ICACEA(2), pp. 19-28,

2014.

[11] D. Ariyus, Computer Security, Yogyakarta: Andi, 2007.

[12] R. Sadikin, Kriptografi untuk Keamanan Jaringan, Yogyakarta: Andi, 2012. [13] R. Munir, B. R. dan S. S. , “Perancangan Algoritma Kriptografi Stream

Cipher dengan Chaos,” Institut Teknologi Bandung, Bandung, 2005.

(3)

Referensi

Dokumen terkait

Berdasarkan kesimpulan diatas, agar pelaksanaan perancanaan pembangunan (Musrenbang) Desa Dongkalaea Kecamatan Wawonii Utara Kabupaten Konawe Kepulauan berjalan efektif dimasa

(3) Dilakukan suatu perulangan atau iterasi (looping), hingga persamaan kesalahan (e=1/2 |d-y|^2) pada semua data masukan (1 s/d m, m=banyaknya data) sama dengan 0 atau sama

(2) Faktor-faktor yang mempengaruhi disiplin kerja pegawai pada Sekretariat Daerah Kabupaten Buton Tengah adalah yang pertama faktor internal yang terdiri atas: Perilaku, sikap

Implementasi ke dalam bahasa pemrograman C dari kedua macam algoritma diatas, menunjukkan bahwa waktu komputasi algoritma midpoint lebih cepat sebesar 8 kali pada pembuatan garis

Metode dan Aplikasi Peramalan Edisi Kedua.. Jakarta: Binarupa

Pada grafik briket yang memiliki durasi pembakaran terlama adalah briket dengan ukuran partikel 60 mesh dengan tekanan press sebesar 2 MPa.. Berdasarkan hasil uji

[r]

[r]