Public-key Crypto Systems
3 Followers
Recent papers in Public-key Crypto Systems
Coba fikirkan hal apa yang tidak dapat diretas hari ini ? Apakah demikian juga halnya dahulu ? apakah esok dan masa depan kita masih akan terus mengalami semua kekacauan ini ? Coba jawab dalam diri anda berapa banyak informasi yang anda... more
Coba fikirkan hal apa yang tidak dapat diretas hari ini ? Apakah demikian juga halnya dahulu ? apakah esok dan masa depan kita masih akan terus mengalami semua kekacauan ini ? Coba jawab dalam diri anda berapa banyak informasi yang anda ijinkan untuk diketahui dan tidak oleh oranglain, ada beberapa cara agar tetap bisa menjaga rahasia yang kita miliki dalam era teknologi serba canggih ini. Tidak ada yang benar-benar aman di dunia maya, sudah marak terjadi aksi pembobolan bank melalui saluran internet, peretasan akun internet juga hal-hal yang bersifat pribadi dengan mudah dicuri dan disebarkan oleh pihak-pihak yang tidak bertanggung jawab secara sengaja dan tidak. Lalu apakah kita akan membiarkan hal ini terus terjadi ? Tetaplah berhati-hati, pada buku ini akan dibahas hal mengenai sandi namun penuh dengan kata-kata/kalimat yang mudah dimengerti, bagaimana anda dapat membuat sandi anda sendiri, merusak dan bahkan meretasnya. Dan untuk yang lebih menarik akan dibahas mengenai apa dan bagaimana sandi RSA melakukan enkripsinya.
This is a fast track publication opportunity. This book will be published by IGI Global by end 2012 / early 2013. Recommended topics in theory, tools, and applications of cryptographic solutions for information systems include, but are... more
This is a fast track publication opportunity. This book will be published by IGI Global by end 2012 / early 2013.
Recommended topics in theory, tools, and applications of cryptographic solutions for information systems include, but are not limited to the following:
• Cryptography
• Cryptography and Security
• Cryptography and Data Protection
• Cryptography and Privacy
• Cryptography and Cryptanalysis
• Cryptographic Protocols
• Cryptographic Solutions
• Copyright protection
• Agent & Multi-agent System Security
• Authentication & Authorization
• Engineering Secure Information Systems
• Forensics and Ethical Hacking
• Key Management
• Ontology of Cryptographic Solutions
• Public-key Crypto Systems
• Standards, guidelines and certification
Manuscripts in which cryptographic solutions for IS are not the main focus will not be accepted.
Recommended topics in theory, tools, and applications of cryptographic solutions for information systems include, but are not limited to the following:
• Cryptography
• Cryptography and Security
• Cryptography and Data Protection
• Cryptography and Privacy
• Cryptography and Cryptanalysis
• Cryptographic Protocols
• Cryptographic Solutions
• Copyright protection
• Agent & Multi-agent System Security
• Authentication & Authorization
• Engineering Secure Information Systems
• Forensics and Ethical Hacking
• Key Management
• Ontology of Cryptographic Solutions
• Public-key Crypto Systems
• Standards, guidelines and certification
Manuscripts in which cryptographic solutions for IS are not the main focus will not be accepted.
Related Topics