• Tidak ada hasil yang ditemukan

Analisis Perbandingan Digital Signature Algorithm dan Gost Digital Signature Algorithm Pada Tanda Tangan Digital File .Txt

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Perbandingan Digital Signature Algorithm dan Gost Digital Signature Algorithm Pada Tanda Tangan Digital File .Txt"

Copied!
2
0
0

Teks penuh

(1)

72

DAFTAR PUSTAKA

Asmayunita. 2014. Aplikasi Otentikasi Dokumen Menggunakan Algoritma GOST Digital Signature. Skripsi. Universitas Sumatera Utara.

Budiman, M.A. 2014. Aplikasi Otentikasi Dokumen dengan GOST Digital Signature Algorithm. (Online) repository.usu.ac.id / bitstream / 123456789/42424 / 7 /

Cover.pdf (24 Juli 2016).

Cormen, T.H., Leiserson, C.E., Rivest, R.L. 2001. Introduction to Algorithms. 2nd Edition. The MIT Press: London

Cormen, T.H., Leiserson, C.E., Rivest, R.L. 2009. Introduction to Algorithms. 3rd Edition. The MIT Press: London.

Hadi, Ahmaddul. 2013. Perancangan Sistem Pengamanan Dokumen Pada Sistem Informasi Akademik Dengan Menggunakan Digital Signature. Jurnal Teknologi Informasi & Pendidikan. 2086-4981(6): 194-195.

Kurniawan, Y. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Informatika: Bandung.

Menezes, A., Van Oorschot, Paul, & Vanstone, S. 1996. Handbook of Applied Cryptography. CRC Press Inc.

Mollin, R.A. 2007. An Introduction to Cryptography. 2nd Edition. Taylor &Francis

Group: LLC. United State of America.

Munir, Rinaldi. 2004. Diktat Kuliah IF5054 Kriptografi. Informatika: Bandung. Putra, Anton Gumala. 2014. Analisis Perbandingan Algoritma Greedy & Bruto Force

Dalam Pencarian Kartu Tertinggi Pada Kartu Remi. Skripsi. Universitas Sumatera Utara.

Schneir, Bruce. 1996. Applied Cryptography. 2nd Edition. John Wiley & Son: New York.

Situmorang, Kaspar. 2006. Analisis Keamanan Dan Kinerja Algoritma Digital Signature Algorithm (DSA) Pada Proses Pembentukan dan Verifikasi Tanda

Tangan Digital. Skripsi. Institut Pertanian Bogor.

(2)

73

Stallings, W. 2003. Cryptography and Network Security Principles and Practice. 3rd Edition. Pearson Education: New Jersey.

Syafriadi, Muhammad. 2006. Analisis Kecepatan dan Keamanan Algoritma Secure Hash Algorithm 256 (SHA-256) Untuk Otentikasi Pesan Teks. Skripsi. Institut

Pertanian Bogor

Referensi

Dokumen terkait

4.1 Kesimpulan Berdasarkan pembahasan yang terdapat pada bab III mengenai spektrum laplace graf konjugasi dari grup dihedral bilangan ganjil, maka dapat diperoleh kesimpulan

Rata-rata memori yang digunakan untuk menjalankan program sorting dengan bahasa pemrograman Lua dengan metode bubble sort yaitu sebesar 213,6 KiB ,untuk metode selection sort

Pada penelitian ini peneliti akan mencoba memamfaatkan kombinasi energi angin dan enegi matahari sebagai penghasil tenaga listrik, yang mana saat siang hari energi

Kode Program 1 menjelaskan pengkodean untuk menampilkan kategori pariwisata. Sistem melakukan request ke http server untuk mendapatkan konten kategori yang telah

Dari hasil observasi penguasaan kemampuan afektif, secara umum terjadi peningkatan prosentase jumlah siswa yang memenuhi aspek-aspek yang di amati melalui penerapan model siklus

Suatu organisasi yang belum menerapkan sebuah sistem di dalamnya akan mengalami kesulitan dalam melakukan pekerjaannya ataupun melakukan managemen di dalam

Melakukan diskusi cara menggunakan operasi hitung tambah, kurang, kali atau bagi dalam menyelesaikan masalah sehari-hari yang berkaitan dengan bilangan bulat dengan

Ada hubungan yang signifikan secara bersama-sama antara kekuatan tungkai dan kelentukan dengan kemampuan menendang bola dalam permainan sepakbola pada Mahasiswa