• Tidak ada hasil yang ditemukan

Penggunaan Algoritma SHA 512

N/A
N/A
Protected

Academic year: 2017

Membagikan "Penggunaan Algoritma SHA 512"

Copied!
5
0
0

Teks penuh

(1)
(2)
(3)
(4)
(5)

Gambar

Gambar 2. Skenario Serangan Terhadap Keamanan Data
Gambar 3. Prinsip Dasar Pertggunaan Fungsi l{ash Untuk Otentikasi Pesan Dalam Transmisi Data
Tabel 2.Funssi Hssh/Alsoritma Kunci Simetri

Referensi

Dokumen terkait

Kekuatan dari aplikasi ini adalah pada keamanan untuk menjaga isi pesan dari pengirim kepada penerima pesan dari penyadap. Dengan menggunakan Algoritma kriptografi AES 128

Secara ringkas, modifikasi yang dilakukan untuk meningkatkan keamanan login SIASAT adalah sebagai berikut: (1) Jika password yang dimiliki oleh Mahasiswa adalah password

Data yang sudah diproses dengan aplikasi ini memiliki tingkat keamanan yang cukup kuat proses enkripsi dan dekripsi menggunakan kunci yang berbeda sehingga penyadap tidak

dikirimkan melalui internet [2]. Untuk menjamin kerahasiaan, keaslian, dan integritas data dapat diterapkan algoritma enkripsi pada embedded system. Salah satu

Kedua algoritma ini memiliki tingkat keamanan yang cukup tinggi dan yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat kita simpulakan bahwa metode