• Tidak ada hasil yang ditemukan

Kriptografi Elgamal Menggunakan Metode Fermat

N/A
N/A
Protected

Academic year: 2017

Membagikan "Kriptografi Elgamal Menggunakan Metode Fermat"

Copied!
2
0
0

Teks penuh

(1)

45

DAFTAR KEPUSTAKAAN

Dulgerler M., Sarisakal M. N., A Secure E-Mail Application Using The ElGamal

Algorithm: MD Message Controller, Journal of Electrical & Electronics Engineering, Volume 3 Nomor 1, Istanbul University, 2003.

Haro G. A., Algoritma Pencarian Bilangan Prima, Makalah Program Studi

Teknik Informatika, Institut Teknologi Bandung, 2007.

Ifanto M., Metode Enkripsi dan Deskripsi dengan Menggunakan Algoritma

ElGamal, Makalah Program Studi Informatika Institut Teknolgi Bandung,

2009.

Iswari N. M. S., Rancangan dan Implementasi Pembangkitan Kunci Kombinasi

antara Algoritma RSA dan ElGamal, Makalah Program Studi Teknik

Informatika Sekolah Teknik Elektro dan Informatika, 2011.

Katz Jonathan Galman Kurniawan, “Introduction to Modern Cryptography”,

Chapman & Haii/CRC is an imprint of the Taylor &Francis Group

Massandy D. T., Algoritma ElGamal dalam Pengamanan Pesan Rahasia,

Makalah Struktur Diskrit, Program Studi Teknik Informatika Sekolah

Teknik Elektro dan Informatika Institut Teknologi Bandung, 2009.

Menezes, Oorcshot, and Vanstone, Handbook of Applied Criptography, CRC

Press, 1996.

Mollin R. A., An Introduction to Cryptography 2nd Edition, Chapman & Hall,

2007.

Munir R., Bahan Kuliah Kriptografi IF3058, Teknik Informatika, STEI-ITB,

2010.

Rosen, Kenneth H.,”An Introdution Cryptography”, Second edition by Taylor &

Francis Group LLC, 2007

Schneier B., Applied Cryptography: Protocols, Algorithms, and Source Code in

(2)

46

Surian D., Algoritma Kriptografi AES Rijndael, TESLA, Jurnal Teknik Elektro,

Vol. 8 No. 2, Oktober 2006.

Supriadi., Analisis Varian Algoritma Tanda Tangan Digital ElGamal, Universitas

Wangsa manggala Yogyakarta, 2 Januari 2006

Stalling,William., Cryptography ang Network Security Principes and Practise

Fifth Edition United States Of America Pearsin Education,Inc, 2006

Tjiharjadi S., Wijaya M. C., Pengamanan Data Menggunakan Metoda Enkripsi

Simetri Dengan Algoritma FEAL (THE FAST DATA ENCIPHERMENT

ALGORITHM), Seminar Nasional Aplikasi Teknologi Informasi 2009

(SNATI 2009), ISSN: 1907-5022, Yogyakarta, 20 Juni 2009.

Referensi

Dokumen terkait

Esfindo mendukung pengembangan komunikasi dua arah, tidak hanya dari sisi pengajar (guru) tetapi juga dari siswa. Fitur untuk siswa antara lain fitur login, merubah

Alasan memasukkan dinamika lingkungan sebagai moderasi pengaruh likuiditas dan RBC terhadap kinerja keuangan dengan alur pemikiran penulis bahwa kinerja keuangan perusahaan

Sistem ini sebenarnya telah gagal dalam mengatur adanya perbedaan individu kemampuan manusia dengan contoh adalah upah jam-jaman, mingguan dan bulanan. Kegagalan ini

Fazlur Rahman dalam bukunya 51 mengatakan “apa yang dikatakan Shadra adalah bahwa inspirasi bagi ajaran-ajarnnya yang diklaimnya sebagai orisinal, berasal dari bagian-bagian

Judul “Pemanfaatan Material Kulit Kayu Pohon Terap sebagai Produk Tas Kontemporer” secara keseluruhan berarti penggunaan bahan setengah jadi yaitu kain yang berasal

Pengadaan merupakan proses penyediaan obat yang dibutuhkan di Rumah Sakit dan untuk unit pelayanan kesehatan lainnya yang diperoleh dari pemasok eksternal melalui pembelian

Samsuri (1987:36) menyatakan bahwa hubungan kohesi terbentuk jika penafsiran suatu unsur dalam ujaran bergantung pada penafsiran makna ujaran yang lain, dalam arti bahwa yang

Dalam praktikmya, paling tidak ada empat strategi yang dapat dilakukan untuk menarik investasi (baik perorangan maupun industri) ke suatu daerah, yaitu:. Image Marketing: