2017
DOI: 10.1088/1757-899x/180/1/012055
|View full text |Cite
|
Sign up to set email alerts
|

Implementation of Digital Signature Using Aes and Rsa Algorithms as a Security in Disposition System af Letter

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
1
0
2

Year Published

2017
2017
2021
2021

Publication Types

Select...
3
3

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(3 citation statements)
references
References 6 publications
0
1
0
2
Order By: Relevance
“…Guna memenuhi aspek keamanan yang sesuai dengan SPBE, akan diterapkan Algoritme AES 128 dan RSA 2048. Kedua algoritme ini terbukti dapat diimplementasikan berdasarkan penelitian Siregar, Junaeti, dan Hayatno [8]. Algoritme AES digunakan untuk menunjang aspek kerahasiaan pada dokumen disposisi dan algoritma RSA menunjang aspek keutuhan, keaslian, dan kenirsangkalan.…”
Section: Pendahuluanunclassified
“…Guna memenuhi aspek keamanan yang sesuai dengan SPBE, akan diterapkan Algoritme AES 128 dan RSA 2048. Kedua algoritme ini terbukti dapat diimplementasikan berdasarkan penelitian Siregar, Junaeti, dan Hayatno [8]. Algoritme AES digunakan untuk menunjang aspek kerahasiaan pada dokumen disposisi dan algoritma RSA menunjang aspek keutuhan, keaslian, dan kenirsangkalan.…”
Section: Pendahuluanunclassified
“…Gambar 1. Alur penggunaan digital signature [7] WebML merupakan metodologi perancangan web generasi ketiga yang digagas pada tahun 1998 oleh para pionir yang bekerja di dalam bidang hypermedia dan desain web [8]. Tujuan dari dikembangkannya WebML adalah untuk membantu merancang dan mengimplementasikan.…”
Section: Landasan Teoriunclassified
“…In order to solve the key of AES encryption algorithm, we usually need to find the key-related operation. The papers by analyzing the intermediate value of sensitive information in AES encryption algorithm, respectively, the S box, key expansion algorithm and key loading process were attacked, proved that the AES algorithm there are many vulnerable intermediate value [4,5,6,7]. Since the round key is derived from the last round of the key through the nonlinear transformation, so as long as the recovery of one of the wheel key we can get any other round of the subkey, the first method select the first round of the first S box output as a point of attack [8] , using DPA [1] side-channel analysis method, successfully decipher the key.…”
Section: Pos(cenet2017)042mentioning
confidence: 99%