Please use this identifier to cite or link to this item:
http://repository.uisu.ac.id/handle/123456789/2963
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | KHAIRANI | - |
dc.date.accessioned | 2024-08-14T04:13:16Z | - |
dc.date.available | 2024-08-14T04:13:16Z | - |
dc.date.issued | 2024-08-13 | - |
dc.identifier.uri | http://repository.uisu.ac.id/handle/123456789/2963 | - |
dc.description.abstract | ABSTRAK Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak yang berhak saja, apalagi jika pengirimannya dilakukan melalui jaringan publik, apabila data tersebut tidak diamankan terlebih dahulu, akan sangat mudah disadap dan diketahui isi informasinya oleh pihak pihak yang tidak bertanggung jawab. Oleh karena itu peneliti akan menerapkan algoritma ElGamal dan Xor untuk dapat memberikan keamanan data pada text. Tulisan ini merupakan penelitian tentang PENGAMANAN DATA TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL DAN XOR DARI SERANGAN HACKER Algoritma XOR algoritma sederhana yang menggunakan prinsip logika. Sedangkan Algoritma ElGamal menitik beratkan kekuatan kuncinya pada pemecahan masalah logaritma diskrit. Dengan memanfaatkan bilangan prima yang besar serta masalah logaritma diskrit yang cukup menyulitkan. Kata Kunci: Kriptografi, ElGamal, XOR, Teks. | en_US |
dc.language.iso | other | en_US |
dc.publisher | Fakultas Teknik, Universitas Islam Sumatera Utara | en_US |
dc.relation.ispartofseries | UISU240199;71180915008 | - |
dc.subject | Kriptografi, ElGamal, XOR, Teks. | en_US |
dc.title | PENGAMANAN DATA TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL DAN XOR DARI SERANGAN HACKER | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Teknik Informatika |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Cover, Bibliography.pdf | Cover, Bibliography | 306.54 kB | Adobe PDF | View/Open |
Abstract.pdf | Abstract | 42.31 kB | Adobe PDF | View/Open |
Chapter I,II.pdf | Chapter I,II | 214.91 kB | Adobe PDF | View/Open |
Chapter III,IV,V.pdf Restricted Access | Chapter III,IV,V | 565.44 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.