Daftar isi: Bab 1 Pengantar kriptografi Bab 2 Landasan matematika untuk kriptografi Bab 3 Serangan terhadap kriptografi Bab 4 Kriptografi Klasik Bab 5 Kriptografi Modern Bab 6 Review beberapa cipher alir dan cipher blok Bab 7 Kriptografi kunci-publik Bab 8 Pembangkit bilangan acak Bab 9 Fungsi hash Bab 10 Tanda-tangan digital Bab 11 Elliptic curve cryptography Bab 12 Inf…
Gaines's Cryptanalysis (formerly published as Elementary Cryptanalysis) is a standard elementary and intermediate text for persons seriously interested in modern science methods for enciphering and deciphering cryptograms. It does not simply repeat older material, but contains much about modern cryptanalysis that is not generally known except to experts. It is especially strong in modern forms …
Daftar Isi Bab 1. JCA/JCE dan provider 1.1. Pengantar 1.2. Menginstal provider bouncy castle 1.3. Cara kerja provider 1.4. Memeriksa kapabilitas provider Bab 2. Kriptografi kunci simetris 2.1. Contoh pertama 2.2. Kelas utilitas dasar 2.3. Menggunakan AES 2.4. Pengganjalan cipher block simetris 2.5. Mode-mode cipher block simetris 2.6. Mode-mode cipher block simetris aliran 2.7.…
Pada masa sekarang ini kehidupan bersama Internet of Things sudah bukan hal yang baru. Dalam proses IoT terdapat pengiriman dan pertukaran data yang perlu diamankan. Keamanan data merupakan hal yang penting dalam konteks melindungi informasi pengguna. Secara umum, ada dua kelas sistem keamanan informasi yaitu penyembunyian informasi dan enkripsi. Keamanan data pada transmisi IoT dapat diamankan…
Isu kekerasan terhadap perempuan cukup menjadi perhatian di berbagai negara, termasuk Indonesia. Berdasarkan data Kementerian Pemberdayaan Perempuan dan Perlindungan Anak (Kemen-PPPA), sepanjang tahun 2023, telah terjadi sebanyak 29.884 kasus kekerasan yang telah terjadi pada perempuan di seluruh Indonesia. Seiring dengan perkembangan IoT, berbagai penelitian mengenai perangkat keamanan perempu…
Protokol autentikasi Choi et al. merupakan protokol yang dirancang untuk proses autentikasi pada perangkat IoT. Protokol ini dapat diterapkan untuk berbagai bidang yang mengimplementasikan perangkat IoT seperti, kesehatan, transportasi, energi, industri, smart home, dan lain-lain. Berdasarkan klaim oleh Choi et al., protokol ini tahan terhadap berbagai serangan yaitu, eavesdropping attack, repl…
Keamanan data dalam cloud dapat diperoleh dengan enkripsi. Apabila dalam pengolahan pesan terenkripsi masih harus dilakukan dekripsi, dimungkinkan kunci dekripsi untuk didapatkan oleh peretas. Homomorphic encryption menawarkan solusi dengan memungkinkan pengolahan data terenkripsi tanpa memerlukan dekripsi. Terdapat tiga kategori utama homomorphic encryption: partial homomorphic encryption (PHE…
Kriptografi sering kali dianggap rumit dan sulit dipelajari karena melibatkan konsep-konsep matematis yang kompleks dan abstrak. Media serta metode pembelajaran yang tersedia saat ini belum sepenuhnya memenuhi kebutuhan pembelajaran yang efektif dan efisien dalam menyampaikan materi yang kompleks ini. Pendekatan konvensional sering kali kurang interaktif dan kurang menarik bagi peserta didik, y…
Tugas Akhir ini mengusulkan penelitian yang berjudul "Penerapan Kriptografi Pada Sistem Layanan Persuratan Kantor Staf Presiden Untuk Layanan Kerahasiaan, Integritas, dan Autentikasi" yang bertujuan untuk merancangan aplikasi persuratan yang dapat memberikan layanan keamanan pada proses pengiriman dan penerimaan dokumen. Metode kriptografi yang digunakan dalam perancangan keamanan aplikas…
Buku teori tentang kriptografi sudah banyak beredar. Tetapi, sangat sedikit yang menunjukkan bagaimana setiap kriptosistem digunakan dan diimplementasikan dengan bahasa pemrograman tertentu. Buku ini, di sisi lain, tidak memberikan teori, karena teori kriptografi dapat Anda dapatkan dari banyak buku lain. Buku ini menyajikan kepada Anda bagaimana mengimplamentasikan sejumlah kriptosistem, fungs…