• Tidak ada hasil yang ditemukan

Implementasi Algoritma Kunci Public Rabin Cryptosystem dan Extended Polybius Square Dalam Pengamanan

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Kunci Public Rabin Cryptosystem dan Extended Polybius Square Dalam Pengamanan"

Copied!
2
0
0

Teks penuh

(1)

xi

Daftar Pustaka

Adeputera, Anugerah. Studi dan Implementasi Algoritma Rabin-Krap. Jurnal.Program Studi Teknik Informatika. Institut Teknologi Bandung

Bishop, D. 2003. Introduction to Cryptography with Java Applets. Sudbury: Jones and Bartlett Publishers, Inc.

Cormen, Thomas. 2009. Introduction to Algorithm Third Edition. E-Book. MIT Press Cambridge, Messachusette London. England

Darmajati, Dadi W. 2002. Implementasi Algoritma DES dan RSA Pada Enkripsi Hybrid Key Untuk Meningkatkan Keamanan Sistem Informasi. Jurnal. Universitas Pendidikan Indonesia

Fauziabdi, Muhammad. 2010. Implementasi Kriptografi Klasik Menggunakan Barlon Delphi. Jurnal. Universitas PGRI Yogyakarta. Yogyakarta

Ferguson, Niels., Schneier, Bruce & Kohno, Tadayoshi. 2010. Cryptography Engineering. Indianapolis: Wiley Publishing.

Forouzan, Behrouz. 2006. Cryptography and Network Security. Florida: McGraw-Hill. Mollin, A Richard. 1947. RSA And Public Key Cryptosystem. E-Book. CRC Press Company Mollin, A Richard. 2000. CODES THE GUIDE TO SECRECY FROM ANCIENT MODERN

TIME. E-Book. CRC Press Company

Mollin, A Richard. 2007. An Introduction to Crypthography Second Edition. E-Book. CRC Press Company.

Munir. Rinaldi. 2008. Belajar Ilmu Kriptografi. Buku. Penerbit Andi Yogyakarta

Menezes, A., Oorschot P.V. & Vanstone, S. 1996. Handbook of Applied Cryptography.California: CRC Press.

Paar, ChristofdanPelzl, Jan. 2010.Understanding Cryptography. Berlin: Springer-Verlag. Rosen, Kenneth H. 2012. Discrete Mathematics and Its Applications.Edisi ke-7. New York:

McGraw-Hill.

Rizal, Anshar Suharto. 2011. Implementasi Algoritma CR4 Untuk Keamanan Login Pada Sistem Pembayaran Uang Sekolah Delektrika. ISBN 2086-9487. Vol2 No2

Schneier, Bruce. 1996. Applied Cryptography, Second Edition. Protocol, Algorithm and Source Code in C (CLOTH). E-Book. Jhon Willey & Sons, Inc

Tabu, S Kondo & Leonard, Mselle. An Extended Version of The Polybius Cipher. International Journal. The University of Dodoma. Tanzania

(2)

xi

Wandani, Henny., Budiman, Muhammad Andri., Sharif, Amer. Implementasi Sistem Steganografi End of Files (EOF) dan Rabin Public Key Cryptosystem. Jurnal. Universitas Sumatera Utara

Referensi

Dokumen terkait

Dalam penyusunan secara hierarki memerhatikan RPJMD/Renstra Propinsi Kepulauan Riau sebagai acuan Rencana Program Jangka Menengah (RPJMD) Kabupaten

Demikian Keterangan ini kami buat dengan sebenamya termasuk bahwa kami tidak melakukan pelanggaran Hak Atas kekayaan intelektual antara lain sepeni Hak ciPta Paten,

Tarif UKT Program Diploma dan Sarjana sebagaimana dimaksud dalam Pasal 3 huruf b, mengikuti ketentuan Peraturan Menteri Riset, Teknologi dan Pendidikan Tinggi

Berdasarkan Berita Acara Hasil Pelelangan oleh Pokja Pengadaan Barang II Unit Layanan Pengadaan (ULP) Kabupaten Klaten Nomor :.. Paket Pekerjaan (terlampir), Daftar

[r]

[r]

Fungsi VLOOKUP digunakan untuk menampilkan data dari sebuah tabel yang disusun dalam format tegak atau vertikalb. Bentuk penulisan fungsinya

Kelompok Kerja Pengadaan Jasa Konsultansi Pekerjaan Jalan dan Jembatan Provinsi Jawa Tengah pada Dinas Bina Marga Provinsi Jawa Tengah Dana APBD Tahun Anggaran 2014 yang