OPTIMASI PEMBANGKIT BILANGAN ACAK DENGAN FUNGSI POLINOMIAL DAN KOMBINASI METODE ITERASI
Abstract
Keywords
Full Text:
PDF (Bahasa Indonesia)References
F. I. P. S. Publication, Advanced Encryption Standard (DES). U.S. Department of Commerce: National Institute of Standards and Technology (NIST), 2001.
A. Biryukov and C. De Cannière, Data Encryption Standard (DES). Boston, MA: Springer US, 2011, pp. 295–301.
H. Solis-Sanchez and E. G. Barrantes, “Using the logistic coupled map for public key cryptography under a distributed dynamics encryption scheme,” Information, vol. 9, no. 7, 2018.
D. Arius, Pengantar Ilmu Kriptografi: Teori Analisis Dan Implementasi. Yogyakarta: Andi, 2008.
K. Paraditasari and A. D. Wowor, “Desain pembangkit kunci block cipher berbasis csprng chaos menggunakan fungsi trigonometri,” JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika), vol. 6, pp. 400–405, November 2021.
R. J. Belora, “Implementasi 3x^3 + 5x^2 + 7x – 20 sebagai fungsi generator menggunakan metode Newton-Raphson,” 2021.
M. Permadi, “Penggunaan metode fixed point iteration dalam menentukan pembangkit bilangan acak menggunakan fungsi kuadrat x^2 – 2x – 4,” 2021.
M. R. Yopeng and A. D. Wowor, “The implementation of f(x) = 3(x^3 – x^2 – x) + 2 as csprng chaos-based random number generator,” Indonesia Journal on Computing (Indo-JC), vol. 6, no. 1, pp. 41–52, 2021.
O. N. E. Choesni, “Implementasi 30x^3–19x–6 sebagai fungsi pembangkit bilangan acak menggunakan metode Newton-Raphson,” 2022.
D. Y. Dhani, “Implementasi fungsi 3x^3 – 9x – 7 dalam pencarian ruang solusi bilangan acak menggunakan Newton-Raphson,” 2022.
R. L. Burden and J. D. Faires, Numerical Analysis, edisi ke-9. Brooks and Cole, 2011.
I. e. a. Riadi, “Analisis perbandingan detection traffic anomaly dengan metode Naive Bayes dan Support Vector Machine (SVM),” ILKOM Jurnal Ilmiah, vol. 11, no. 1, pp. 17–24, 2019.
S. C. Chapra and R. P. Canale, Numerical Methods for Engineers, edisi ke-6. New York: McGraw-Hill, 2010.
N. Onasie and S. Sulaiman, “Perancangan sendok makan parkinson dengan metode PID berbasis Arduino,” Techné: Jurnal Ilmiah Elektroteknika, vol. 22, no. 1, pp. 33–48, 2023.
R. S. Witte and J. S. Witte, Statistics. John Wiley & Sons, 2017.
D. C. Montgomery and G. C. Runger, Applied Statistics and Probability for Engineers, edisi ke-6. New Jersey: John Wiley & Sons, 2014.
G. I. e. a. Taopan, “Pengamanan Portable Document Format (PDF) menggunakan algoritma kriptografi kurva eliptik,” J-Icon: Jurnal Komputer dan Informatika, vol. 10, no. 1, pp. 47–54, 2022.
W. Stallings, Cryptography and Network Security: Principles and Practice, edisi ke-3. Pearson Education, Inc., 2003.
A. e. a. Rukhin, A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, 2001.
J. F. e. a. Hair, Multivariate Data Analysis, edisi ke-8. Cengage Learning, 2019.
A. Ramadhani and A. D. Wowor, “Implementasi variasi fungsi XOR dalam pembangkitan kunci LFSR pada skema A5/1 dengan tiga blok bit,” JIKO (Jurnal Informatika dan Komputer), vol. 8, no. 1, pp. 161–173, 2024.
I. e. a. Riadi, “Pengamanan citra digital berbasis kriptografi menggunakan algoritma Vigenere Cipher,” JISKA (Jurnal Informatika Sunan Kalijaga), vol. 7, no. 1, pp. 33–45, 2022.
DOI: http://dx.doi.org/10.26798/jiko.v8i2.1313
Article Metrics
Abstract view : 287 timesPDF (Bahasa Indonesia) - 58 times
Refbacks
- There are currently no refbacks.
Copyright (c) 2024 Siska Angelina