• Tidak ada hasil yang ditemukan

Analisis Perbandingan Digital Signature Algorithm dan Gost Digital Signature Algorithm Pada Tanda Tangan Digital File .Txt

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Perbandingan Digital Signature Algorithm dan Gost Digital Signature Algorithm Pada Tanda Tangan Digital File .Txt"

Copied!
2
0
0

Teks penuh

(1)

72

DAFTAR PUSTAKA

Asmayunita. 2014. Aplikasi Otentikasi Dokumen Menggunakan Algoritma GOST Digital Signature. Skripsi. Universitas Sumatera Utara.

Budiman, M.A. 2014. Aplikasi Otentikasi Dokumen dengan GOST Digital Signature Algorithm. (Online) repository.usu.ac.id / bitstream / 123456789/42424 / 7 /

Cover.pdf (24 Juli 2016).

Cormen, T.H., Leiserson, C.E., Rivest, R.L. 2001. Introduction to Algorithms. 2nd Edition. The MIT Press: London

Cormen, T.H., Leiserson, C.E., Rivest, R.L. 2009. Introduction to Algorithms. 3rd Edition. The MIT Press: London.

Hadi, Ahmaddul. 2013. Perancangan Sistem Pengamanan Dokumen Pada Sistem Informasi Akademik Dengan Menggunakan Digital Signature. Jurnal Teknologi Informasi & Pendidikan. 2086-4981(6): 194-195.

Kurniawan, Y. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Informatika: Bandung.

Menezes, A., Van Oorschot, Paul, & Vanstone, S. 1996. Handbook of Applied Cryptography. CRC Press Inc.

Mollin, R.A. 2007. An Introduction to Cryptography. 2nd Edition. Taylor &Francis

Group: LLC. United State of America.

Munir, Rinaldi. 2004. Diktat Kuliah IF5054 Kriptografi. Informatika: Bandung. Putra, Anton Gumala. 2014. Analisis Perbandingan Algoritma Greedy & Bruto Force

Dalam Pencarian Kartu Tertinggi Pada Kartu Remi. Skripsi. Universitas Sumatera Utara.

Schneir, Bruce. 1996. Applied Cryptography. 2nd Edition. John Wiley & Son: New York.

Situmorang, Kaspar. 2006. Analisis Keamanan Dan Kinerja Algoritma Digital Signature Algorithm (DSA) Pada Proses Pembentukan dan Verifikasi Tanda

Tangan Digital. Skripsi. Institut Pertanian Bogor.

(2)

73

Stallings, W. 2003. Cryptography and Network Security Principles and Practice. 3rd Edition. Pearson Education: New Jersey.

Syafriadi, Muhammad. 2006. Analisis Kecepatan dan Keamanan Algoritma Secure Hash Algorithm 256 (SHA-256) Untuk Otentikasi Pesan Teks. Skripsi. Institut

Pertanian Bogor

Referensi

Dokumen terkait

[r]

Perumusan masalah yang dapat di ambil berdasarkan latar belakang masalah yang telah dijelaskan adalah bagaimana menerapkan keamanan sistem informasi dan digital signature

Maksud penulis melakukan penelitian ialah membangun sistem Akses SPAN yang menerapkan Digital Signature Algorithm (DSA) sebagai mekanisme keamanan otentikasi pesan

Fungsi tanda tangan pada dokumen kertas diterapkan untuk otentikasi pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan dokumen elektronis yang disimpan

Menurut RUU Informasi dan Transaksi Elektronik, tanda tangan digital adalah informasi elektronik yang yang dilekatkan, memiliki hubungan langsung atau terasosiasi

Digital signature dapat diterapkan pada mekanisme approval proses workflow dokumen digital untuk meningkatkan keamanan isi hasil approval (confidentiality) serta

Skema Feige-Fiat-Shamir signature merupakan modifikasi dari skema penandaan sebelumnya dari Fiat-Shamir, yang memerlukan fungsi hash untuk memetakan bit string dengan

Analisa dan Perancangan Sistem Informasi Penjualan Berdasarkan Stok Gudang Berbasis Client Server: Jurnal Teknologi Informasi dan Ilmu Komputer.. Manajemen Produksi dan