1 / 7

for further detail, please visit library.gunadarma.ac.id

Aplikasi Enkripsi dan Dekripsi Kunci Privat RC 2 (Rivest Code 2) Dengan Visual Judha Perdana Iswahyudi 50402596. for further detail, please visit http://library.gunadarma.ac.id. Abstrak.

kat
Download Presentation

for further detail, please visit library.gunadarma.ac.id

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aplikasi Enkripsi dan Dekripsi Kunci Privat RC 2 (Rivest Code 2) Dengan VisualJudha Perdana Iswahyudi 50402596 • for further detail, please visit http://library.gunadarma.ac.id

  2. Abstrak • ABSTRAKSI Judha Perdana Iswahyudi 50402596 Aplikasi Enkripsi dan Dekripsi Kunci Privat RC 2 (Rivest Code 2) Dengan Visual Basic.NET PI. Fakultas Teknologi Industri. 2011 Kata Kunci : Aplikasi Enkripsi dan Dekripsi, objek enkripsi VB.NET ( xii + 82 + Lampiran ) Teknik enkripsi digunakan untuk mengamankan data yang bernilai tinggi bagi pemiliknya. Dengan teknik enkripsi, data yang bernilai dapat diubah menjadi data yang tidak bermanfaat dengan maksud untuk menyembunyikan, sedangkan untuk mengembalikan ke data semula menggunakan teknik dekripsi. Karena alasan keamanan, penulis mencoba mengembangkan aplikasi dalam segi keamanan data. Aplikasi ini dapat mengamankan data atau file bertipe apapun. Dalam uji coba, penulis menggunakan sampel file teks atau file yang bertipe .txt. Aplikasi dapat b... • for further detail, please visit http://library.gunadarma.ac.id

  3. Bab 1 • 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam era komputerisasi pada saat sekarang ini, semua kegiatan dan semua informasi manusia diatur serta disimpan oleh komputer. Jadi komputer bisa diibaratkan sebagai sisi lain dari diri kita yang menyimpan hampir seluruh informasi yang kita miliki. Informasi tersebut merupakan segala hal yang menggambarkan segala kegiatan kita dari hal-hal yang k... • for further detail, please visit http://library.gunadarma.ac.id

  4. Bab 2 • 5 B A B II LANDASAN TEORI 2.1 Klasifikasi Keamanan Sistem Informasi Klasifikasi pertama dalam sistem informasi adalah Keamanan Komputer (Computer Security). Klasifikasi ini memfokuskan pada penggunaan komputer sebagai sarana kerja, dimana informasi yang diproses disimpan di dalam komputer. Kegiatan untuk memproses informasi tersebut, dibutuhkan sebuah atau beberapa perangkat lunak. Inilah yang... • for further detail, please visit http://library.gunadarma.ac.id

  5. Bab 3 • 81 BAB IV PENUTUP 4.1 Kesimpulan Data yang memiliki nilai informasi tinggi sangat rentan untuk dimanipulasi oleh orang lain. Data – data tersebut dapat memberikan keuntungan yang sangat besar. Oleh karena itu, data – data tersebut harus dijaga keamanannya agar data atau informasi tersebut tidak jatuh kepada orang yang tidak berhak. Salah satu cara pengamanan data untuk komputer standalone ... • for further detail, please visit http://library.gunadarma.ac.id

  6. Bab 4 • ... • for further detail, please visit http://library.gunadarma.ac.id

  7. Bab 5 • ... • for further detail, please visit http://library.gunadarma.ac.id

More Related