Tutorial Pemrograman Kriptografi C++ dan Java

Zae

Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam prakte secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. SHA dikembangkan oleh National Institute of Standards and Technology ( NIST ) dan National Security Agency ( NSA ) sebagai komponen Digital Signature Standart ( DSS ) .

Download Tulisan Lengkap: MD5 dan SHA-1 ( Kriptografi Dengan Fungsi Hash )

Sumber : http://pandawa.ipb.ac.id/ilmukomputer.org/2007/03/27/md5-dan-sha-1-kriptografi-dengan-fungsi-hash/index.html

tag : kriptografi

Label: 0 komentar | edit post
Reaksi: 
Zae

1. Transaksi lewat Anjungan Tunai mandiri (ATM)

· Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api, dan sebagainya

· Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.

· PIN terdiri dari 4 angka yang harus dijaga kerahasiannya oleh pemilik kartu ATM, sebab orang lain yang mengetahui PIN dapat menggunakan kartu ATM yang dicuri atau hilang untuk melakukan penarikan uang.

· PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak.

· Selama transmisi dari ATM ke komputer host, PIN harus dilindungi dari penyadapan oleh orang yang tidak berhak.

· Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga dienkripsi.

· Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit. Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.

· Karena panjang PIN hanya 4 angka, maka peluang ditebak sangat besar. Seseorang yang memperoleh kartu ATM curian atau hilang dapat mencoba semua kemungkinan kode PIN yang mungkin, sebab hanya ada 10 ´ 10 ´ 10 ´ 10 = 10.000 kemungkinan kode PIN 4-angka. Untuk mengatasi masalah ini, maka kebanyakan ATM hanya membolehkan peng-entry-an PIN maksimum 3 kali, jika 3 kali tetap salah maka ATM akan ‘menelan’ kartu ATM. Masalah ini juga menunjukkan bahwa kriptografi tidak selalu dapat menyelesaikan masalah keamanan data.

2. Pay TV

· Pay TV adalah siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak dapat menikmati siarannya (Di Indonesia Pay TV dikelola oleh PT. IndoVision).

· Siaran Pay TV dipancarkan secara broadcast, namun hanya sejumlah pesawat TV yang berhasil menangkap siaran tersebut yang dapat ‘mengerti’ isinya.

· Pada sistem Pay TV, sinyal broadcast dienkripsi dengan kunci yang unik. Orang-orang yang berlangganan Pay TV pada dasarnya membayar untuk mengetahui kunci tersebut.

· Bagaimana mengetahui bahwa kunci tersebut dimiliki oleh pelanggan yang sah, dan bukan orang yang mengetahui kunci tersebut dari pelanggan lainnya? Solusi yang umum adalah setiap pelanggan diberikan smart card yang mengandung kunci rahasia (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.

· Smart card dimasukkan ke dalam card reader yang dipasang pada pesawat TV. Selanjutnya, pelanggan Pay TV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran. Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci publik pelanggan. Smart card kemudian mendekripsi kunci simetri ini dengan kunci rahasia pelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.

3. Komunikasi dengan Telepon Seluler (GSM mobile phone)

· Penggunaan telepon seluler (ponsel) yang bersifat mobile memungkinkan orang berkoumikasi dari tempat mana saja.

· Telepon seluler bersifat nirkabel (wireless), sehingga pesan yang dikirim dari ponsel ditransmisikan melalui gelombang mikro (microwave) atau radio sampai ia mencapai base station (BST) terdekat, selanjutnya ditransfer melalui saluran kabel fixed.

· Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal pada saluran kabel, maka ini berarti GSM tidak lebih aman daripada telepon fixed konvensional.

· Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BST terdekat. Metode enkripsi yang digunakan adalah metode cipher aliran (stream cipher).

· Masalah keamanan lain adalah identitas penelpon. Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan mengetahui siapa yang melakukan panggilan tersebut. Jadi, pada GSM diperlukan dua kebutuhan keamanan lainnya, yaitu kerahasiaan (confidentiality), yang merupakan kebutuhan bagi pelanggan, dan otentikasi pengguna (user authentication), yang merupakan kebutuhan bagi sistem.

· Dua kebutuhan ini dipenuhi dengan penggunaan smart card yang disebut SIM card. SIM card disediakan oleh operator seluler (service provider). SIM card berisi nilai otentikasi rahasia sepanjang 128-bit yang diketahui hanya oleh operator. Nilai ini digunakan sebagai kunci pada protokol otentikasi dengan menggunakan algoritma yang dipilih oleh operator.

· Ketika pengguna ponsel melakukan panggilan (call), identitasnya dikirim ke komputer host via BST untuk keperluan otentikasi. Komputer host melakukan verifikasi pengguna lalu membangkitkan pesan (challenge) dan mengirimnya ke BST.

· Program otentikasi menerima masukan 128-bit dan mengeluarkan response 128-bit, yang bergantung pada kunci otentikasi di dalam kartu. Dari 128-bit keluaran, hanya 32 bit yang dikirim dari SIM card ke BST sebagai response. Jadi, masih ada 96 bit yang hanya diketahui hanya oleh SIM card, BST, dan komputer host.

· SIM card juga berisi program stream cipher untuk mengenkripsi pesan dari ponsel ke BST. Kunci enkripsi panjangnya 64 bit, yang diambil dari 96 bit sisa dari response SIM card.

4. Transaksi E-commerce di Internet

· Sekarang banyak orang berbelanja melalui web di internet. Pembayaran barang dilakukan dengan menggunakan kartu kredit, yang berarti bahwa pembeli harus mengirimkan kode PIN kartu kredit dan informasi lainnya melalui internet. Karena alasan keamanan yang menyangkut informasi kartu kredit maka transaksi barang lewat internet tidak terlalu populer.

· Browsing web secara aman adalah fitur paling penting pada e-commerce. Secure Socket Layer (SSL) adalah protokol yang digunakan untuk browsing web secara aman. Kedua protokol ini memfasilitasi penggunaan enkripsi untuk data yang rahasia dan membantu menjamin integritas informasi yang dipertukarkan antara website dan web brwoser (misalnya Netscape, Interner Explorer, dsb).

· SSL adalah contoh protokol client-server, yang dalam hal ini web browser adalah client dan website adalah server. Client yang memulai komunikasi, sedangkan server memberi respon terhadap permintaan client. Fungsi paling dasar yang digunakan SSL adalah membentuk saluran untuk mengirimkan data terenkripsi, seperti data kartu kredit, dari browser ke website yang dituju.

Sumber : Klik disini

Label: 0 komentar | edit post
Reaksi: 
Zae
RSA Securitys Official Guide to Cryptography….. Download
Users Guide to Cryptography and Standards….. Download
Modern Cryptography Theory and Practice….. Download
Introduction to Cryptography….. Download
Handbook of Applied Cryptography….. Download
ENCYCLOPEDIA OF CRYPTOGRAPHY AND SECURITY…… Download
Cryptography in C and C++….. Download
Cryptography for Developers….. Download
Cryptography and Network Security Principles and Practices Fourth Edition….. Download
Cambridge.University.Press.Complexity.and.Cryptography.An.Introduction.Jan.2006.eBook-DDU….. Download
Artech.House.Contemporary.Cryptography.May.2005….. Download
A CLASSICAL INTRODUCTION TO CRYPTOGRAPHY EXERCISE BOOK….. Download
Cryptography For Dummies….. Download

tag : kriptografi
Label: 0 komentar | edit post
Reaksi: 
Zae
Blowfish adalah algoritma kriptografi kunci simetrik cipher blok dengan panjang blok tetap sepanjang 64 bit[1]. Algortima tersebut juga menerapkan teknik kunci yang berukuran sembarang. Ukuran kunci yang dapat diterima oleh blowfish adalah antara 32 hingga 448 bit, dengan ukuran standar sebesar 128 bit. Blowfish memanfaatkan teknik pemanipulasian bit dan teknik pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali. Algoritma utama terbagi menjadi dua sub-algoritma utama, yaitu bagian ekspansi kunci dan bagian enkripsi-dekripsi data.

Pengekspansian kunci dilakukan pada saat awal dengan masukan sebuah kunci dengan panjang 32 hingga 448 bit, dan keluaran adalah sebuah larik sub-kunci dengan total 4168 bita. Bagian enkripsi-dekripsi data terjadi dengan memanfaatkan perulangan 16 kali terhadap jaringan feistel. Setiap perulangan terdiri dari permutasi dengan masukan adalah kunci, dan substitusi data. Semua operasi dilakukan dengan memanfaatkan operasi xor dan penambahan. Operasi penambahan dilakukan terhadap empat larik lookup yang dilakukan setiap putarannya.

Referensi lenkap mengenai algoritma blowfish
^ http://www.schneier.com/paper-blowfish-fse.html

atau

http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1/Makalah1-077.pdf

Sumber : http://id.wikipedia.org/wiki/Blowfish

tag : kriptografi
Zae
Twofish merupakan algoritma kriptografi yang beroperasi dalam mode blok cipher berukuran 128 bit dengan ukuran kunci sebesar 256 bit, ukuran kunci yang besar ditujukan untuk meniadakan kemungkinan kunci lemah (weak-key). Algoritma Twofish sendiri merupakan pengembangan dari algoritma Blowfish. Perancangan Twofish dilakukan dengan memperhatikan kriteria-kriteria yang diajukan National Institute of Standards and Technology (NIST) untuk kompetisi Advanced Encryption Standard (AES), namun algoritma ini tidak terpilih sebagai basis standarisasi.

Tujuan dari perancangan Twofish yang selaras dengan kriteria NIST untuk AES adalah untuk membuat suatu algoritma kriptografi yang efisien dan portabel, rancangan yang fleksibel yang dapat menerima panjang kunci tambahan sehingga dapat diterapkan pada platform dan aplikasi yang sangat bervariatif serta cocok untuk cipher aliran, fungsi hash, dan MAC, serta rancangan yang sederhana agar memudahkan proses analisis dan implementasi algoritma.

Algoritma Twofish menggunakan struktur sejenis Feistel dalam 16 putaran dengan tambahan teknik whitening terhadap input dan output. Teknik whitening sendiri adalah teknik melakukan operasi XOR terhadap materi kunci sebelum putaran pertama dan sesudah putaran akhir. Elemen di luar jaringan feistel normal yang terdapat dalam algoritma twofish adalah rotasi 1 bit. Proses rotasi ini dapat dipindahkan ke dalam fungsi F untuk membentuk struktur jaringan Feistel yang murni, tetapi hal ini membutuhkan tambahan rotasi kata sebelum langkah output whitening.

Referensi mengenai algoritma twofish lengkapnya di
Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson (1998-06-15). "The Twofish Encryption Algorithm" (PDF/PostScript). Diakses pada 4 Maret 2007.

Sumber : http://id.wikipedia.org/wiki/Twofish

tag : kriptografi
Zae
pAssWorD cRacKinG adalah proses pemulihan password dari data yang telah disimpan atau dikirimkan oleh suatu sistem komputer. Biasanya password cracking digunakan untuk mendapatkan akses ke suatu bukti dalam bentuk digital, dimana akses tersebut sudah ditutup atau dibatasi.

Inilah 10 software password cracker terbaik menurut sectools.org :
  1. Cain & Abel **** Tools yg berjalan di windows, dapat melakukan beberapa tugas antara lain memanen password dg sniffing jaringan, cracking password yg terenkripsi dg dictionary attack, brute-force dan cryptanalisis, merekam percakapan VOIP, decoding password yg di enkripsi,mengembalikan password yg ter cache, serta menganalisis routing protokol.
  2. John the Ripper **** Tools yg powerfull dan multi platform,berjalan di linux, Windows, macOS, DOS, BeOS dan openVMS. Pada awalnya digunakan untuk mendeteksi password yang lemah pada sistem operasi Linux.
  3. THC Hydra **** Tools ini berjalan multiplatform, dan digunakan untuk cracking melalui jaringan, menggunakan metode dictionary attack dan mendukng 30 protokol termasuk telnet,ftp,http,https,smb,beberapa database dan lain-lain.
  4. Aircrack
  5. L0phtrack
  6. Airsnort
  7. Solar Winds
  8. Pwdump
  9. Rainbow Crack
  10. Brutus
# Beberapa cara untuk password cracking :
1.Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
2.Key Logger
KeyLogger adalah software yang dapat merekam aktivitas user Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password.
3. Web Spoofing
Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan. Contohnya pada kasus bank BCA.

**Beberapa Aplikasi Untuk Password Cracking**
3. http://www.systoolsdl.com/systools-access-password-recovery.exe

Sumber : http://narti19.blogspot.com/2011/04/password-cracking.html#more

Tag : Kriptografi
Label: 0 komentar | edit post
Reaksi: 
Zae


  1. Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image (Download PDF)(Ferry Pangaribuan)
  2. Implementasi Sistem Enkripsi Pengirim Pesan Instan Java dengan Algoritma Blowfish (Download PDF)(Mohammad Gilang Kautzar HW)
  3. Perancangan dan Implementasi Protokol SMS-Banking (Download PDF)(Herdyanto Soeryowardhana)
  4. Studi dan Implementasi Model Job-Shop Penjadwalan Ulang Perjalanan Kereta Api dengan MetodeReschedulling Pattern (Irfan Hanif)
  5. Studi dan Implementasi Enkripsi Pengiriman Pesan Suara dengan Algoritma Serpent (Download PDF)(Anggi Alisa Putri)
  6. Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm (Download PDF)(Ricky Gilbert Fernando)
  7. Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum (Download PDF)(Winda Winanti)
  8. Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif (Download PDF)(Prasetyo Andy Wicaksono)
  9. Klasifikasi Musik Digital Berdasarkan Genre dengan Menggunakan Jaringan Syaraf Tiruan (Kukuh Nasrul Wicaksono)
  10. Studi dan Implementasi Non-Blind Watermarking dengan Metode Spread Spectrum (Download PDF)(Bayu Adi Persada)
  11. Pengamanan Situs dengan Enkripsi Head dan Body HTML Mengunakan Algoritma RC4 (Download PDF)(Yudi Harobowo)
  12. Pengamanan Tranmisi Hasil dan Query Basis Data dengan Algoritma Kriptografi RC4 (Download PDF)(Mohamad Firda Fauzan)
  13. Implementasi Algoritma RC6 untuk Enkripsi SMS pada Telepon Seluler (Download PDF)(Rangga Wisnu Adi Permana)
  14. Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel (Download PDF)(Odit Ekwardo)
  15. Studi dan Implementasi Kriptografi Kunci Publik untuk Otentikasi Perangkat dan Pengguna pada Bluetooth(Download PDF)(Made Harta Dwijaksara)
  16. Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification (Download PDF)(Paul Gunawan Hariyanto)
  17. Program Steganalisis Metode LSB paad Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysys(Download PDF)(Yulie Anneria Sinaga)
  18. Implementasi Steganografi dengan Metode Bit-Plaane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi (Download PDF)(Arya Widyanarko)
  19. Optimasi Penempatan Pola Poligon Konveks Menggunakan Algoritma Genetik (Download PDF)(Hadi Saloko)
  20. Perbandingan Metode Ranked Positional Weight dan Kirbridge Wester pada Permasalahan Keseimbangan Lini Lintasan Produksi Berbasis Single Model (Download PDF)(Dyah Saptanti Perwitasari)
  21. Studi dan Implementasi Kolisi pada Fungsi Hash MD5 (Download PDF)(Ade Gunawan)
  22. Studi dan Implementasi Steganografi pada MP3 dengan Teknik Spread Spectrum (Download PDF)(Tara Baskara)
  23. Teknik Konversi Berbagai Jenis Arsip ke dalam Bentuk Teks Terenkripsi (Download PDF)(Dadan Ramdan Mangunpraja)
  24. Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi E-mail Mozila Thunderbird (Download PDF)(Ibnul Qoyyim)
  25. Studi Penggunaan Data EXIF untuk Mengukur Pengaruhnya Terhadap Peningkatan Kinerja Image Search Engine (Download PDF)(Nugroho Herucahyono)
  26. Program Konversi Berkas Not Angka ke Format Musik MIDI (Download PDF)(Selvira Afifa)
  27. Pembangunan Perangkat Lunak untuk Security pada Contactless Samart Card dengan Algoritma RC4 (Download PDF)(Stefanus Astrianto)
  28. Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone (Download PDF)(Herianto)
  29. Kriptografi Audio dengan Teknik Interferensi Data Non Biner (Download PDF)(Muhamad Fajrin Rasyid)
  30. Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) (Download PDF)(Tessa Ramsky)
  31. Enkripsi Video Selektif Video MPEG dengan Algoritma Serpent (Download PDF)(Arief Pratama)
  32. Perancangan dan Implementasi Modifikasi VEA (Video Encryption Algorithm) untuk Video Streaming(Download PDF)(Dian Intania Savitri)
  33. Implementasi Tanda-tangan Digital dengan Menggunakan Algoritma RSA pada Aplikasi World Wide WebBerbasis AJAX (Anna Maria)
  34. Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish (Download PDF)(Ratih)
  35. Penerapan Tanda-Tangan Digital untuk Otentikasi SMS-Banking (Download PDF)(Budiono)
  36. Kriptografi Visual pada Citra Biner dan Berwarna Serta Pengembangannya dengan Steganografi dan Fungsi XOR (Download PDF)(Muhammad Arif Romdhoni)
  37. Implementasi Disk Encryption Menggunakan Algoritma Rijndael (Download PDF)(Elfira Yolanda)
  38. Implementasi Model Penjadwalan Job-Shop dalam Masalah Penjadwan Kereta Api Jalur Tunggal dengan Pendekatan Constraint Programming (Download PDF)(Fajar Yuliawan)
  39. Watermarking pada Citra Digital Menggunakan Discrete Wavelet Transform (Download PDF)(Dean Fathony Alfatwa)
  40. Pembangunan Prototipe Compiler Bahasa Groovy untuk Platform .NET dengan Memanfaatkan Library Microsoft DLR (Yogie Adrisatria)
  41. Studi dan Implementasi Linear Cryptonalysis pada Algoritma FEAL (Masagus Krisna Ia)
  42. Studi Perbandingan dan Implementasi Algoritma BFS dan DFS pada Mesin Penjelajah Dokumen di DirektoriMicrosoft Windows (Nurshanti)
  43. Studi dan Implementasi Kompresi Berkas Audio Memanfaatkan Metode Linear Prediction (Aulia Hakim)
  44. Studi dan Implementasi Metode Otentikasi Berbasis Relasi Pada Citra JPEG Lossy Compression (Satrio Ajie Wijaya)
  45. Studi dan Implementasi Steganografi pada Video Berformat Matroska Menggunakan Metode Discrete Wavelet Transform (Muchamad Surya Prasetyo)
  46. Studi dan Implementasi Pengenalan Sidik Jari dengan Menggunakan Algoritma Pencocokan String Boyer-Moore (Amir Muntaha)
  47. Pembangkit Teka-Teki Silang dengan Algoritma Backtracking (Hafni Syaeful Sulun)
  48. Studi dan Implementasi Algoritam Steganografi F5 untuk Penyembunyian Pesan di dalam File Citra JPEG (Hadyan Ghaziani Fadli)

Sumber : http://matsjatnika.blogspot.com/2011/04/contoh-50-skripsi-buat-jurusan-ilmu.html

MENERIMA KONSULTASI SKRIPSI DAN JASA PEMBUATAN APLIKASI MENGENAI KRIPTOGRAFI
*ZAENAL SUHARDONO*
ID YM :z41on7
NO HP :085643684138
Label: 2 komentar | edit post
Reaksi: 
Zae
  • Chapter 1 - Overview of Cryptography pdf
  • Chapter 2 - Mathematics Background pdf
  • Chapter 3 - Number-Theoretic Reference Problems pdf
  • Chapter 4 - Public-Key Parameters pdf
  • Chapter 5 - Pseudorandom Bits and Sequences pdf
  • Chapter 6 - Stream Ciphers pdf
  • Chapter 7 - Block Ciphers pdf
  • Chapter 8 - Public-Key Encryption pdf
  • Chapter 9 - Hash Functions and Data Integrity pdf
  • Chapter 10 - Identification and Entity Authentication pdf
  • Chapter 11 - Digital Signatures pdf
  • Chapter 12 - Key Establishment Protocols pdf
  • Chapter 13 - Key Management Techniques pdf
  • Chapter 14 - Efficient Implementation pdf
  • Chapter 15 - Patents and Standards pdf
  • Appendix - Bibliography of Papers from Selected Cryptographic Forums pdf
kriptografi,ebook kriptografi, algoritma kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi
Label: 0 komentar | edit post
Reaksi: 
Zae
Handbook of Applied Cryptography (A.J. Menezes, P.C. van Oorschot, S.A. Vanstone)
Lecture Notes on Cryptography (S. Goldwasser and M. Bellare)
Introduction to Modern Cryptography (M. Bellare and P. Rogaway)
Cryptography A Z
How PGP Works
Basic Cryptanalysis
Modern Cryptography (P. Rogaway)
Cryptography and Cryptanalysis Lecture Notes (A. Lysyanskaya)
Foundations of Cryptography (O. Goldreich)
An Introduction to Cryptography
An Introduction to Cryptography Mirror
Public Key Cryptanalysis Using Algebraic and Lattice Methods (G. Durfee)

Sumber : http://www.freebookcentre.net/Security/Free-Cryptography-Books-Download.html


Tag : kriptografi,kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi
Label: 0 komentar | edit post
Reaksi: 
Zae
Sekolah Tinggi Sandi Negara (STSN) adalah Perguruan Tinggi Kedinasan dibawah koordinasi Direktorat Jenderal Pendidikan Tinggi yang didirikan berdasarkan surat Mendiknas Nomor 19/MPN/2002 tanggal 17 Januari 2002 dan diselenggarakan oleh Lembaga Sandi Negara berdasarkan Keputusan Presiden Republik Indonesia Nomor 22 Tahun 2003 tanggal 17 April 2003 tentang Pendirian Sekolah Tinggi Sandi Negara.

STSN merupakan peningkatan status dari Akademi Sandi Negara (AKSARA) yang menjalankan program Diploma III selanjutnya menjadi STSN yang menjalankan program Diploma IV. Lulusan STSN memiliki kemampuan untuk menjawab tantangan perkembangan teknologi informasi dan ancaman terhadap pengamanan informasi rahasia serta tuntutan pengguna persandian di lingkungan instansi pemerintah. Sebagai institusi pendidikan di bidang sandi dan aplikasinya, STSN mendidik Sumber Daya Manusia (SDM) yang berkualitas dalam hal pengetahuan dan aplikasi teknis persandian.

STSN merupakan salah satu lembaga atau institusi pendidikan yang mendukung terselenggaranya pertahanan negara melalui penyediaan sumber daya manusia terdidik yang memiliki kompetensi khusus dibidang pengamanan informasi, khususnya persandian. Melalui kompetensi tersebut, lulusan STSN mampu mengamankan informasi yang sifatnya strategis dan rahasia yang menjadi aset negara. Informasi rahasia yang dimiliki oleh suatu negara menjadi sasaran utama bagi pihak-pihak lawan atau yang tidak berkepentingan untuk dapat mengambil keuntungan baik dari aspek politis, sosial, ekonomis maupun yang terkait pertahanan dan keamanan negara.

Dalam Undang-undang ini dinyatakan bahwa dalam hal bela negara atau pertahanan negara, setiap warga negara mempunyai hak dan kewajiban yang sama. Mahasiswa dan/atau lulusan STSN merupakan SDM potensial dalam mendukung pertahanan negara karena memiliki kesiapan fisik, pengetahuan, dan kemampuan di bidang keamanan informasi. Dengan bermodalkan kesadaran akan pengamanan, mahasiswa dan/atau lulusan STSN memiliki dedikasi, loyalitas dan integritas tinggi yang dilengkapi dengan kemampuan dibidang keamanan informasi dan sandi.

Info Lengkap klik disini

tag : kriptografi,kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi, kriptografi
Label: 0 komentar | edit post
Reaksi: