Home Start Back Next End
  
56
Setiap perintah ditulis pada baris tersendiri.
Kata kunci atau
indentasi (penulisan yang
menjorok ke dalam) digunakan untuk
menandai struktur kontrol khusus.
Setiap
arahan
perintah
ditulis
dari
atas
ke
bawah
dengan
hanya
satu
awal
dan
satu akhir program.
Kumpulan  pernyataan–pernyataan
dapat  dibentuk  dalam 
modul–modul  yang
diberi nama tertentu.
2.12
Penelitian Relevan
Penelitian relevan
yang telah dilakukan dan dapat
mendukung dalam
perancang
program aplikasi kriptografi ini adalah sebagai berikut.
Dalam
penelitian
ini,
peneliti
menarik
kesimpulan
bahwa
ada
beberapa
faktor
yang
mempengaruhi besarnya
ukuran
file
ciphertext
yang
dihasilkan oleh
program
aplikasi
kriptografi, di
antaranya
tergantung pada
ukuran
plaintext,
ukuran kurva yang digunakan, dan parameter kurva yang dipilih.
Simulasi   Penerapan   Metode   Elliptic  Curve  Cryptography  (ECC)   Untuk
Mengatasi
Kelemahan
Sistem
Keamanan
Jaringan
Global  System  for  Mobile
Communication
(GSM)
oleh
Anastasia
Ibrani
Sagita,
Uke
Kurniawan
Usman,
dan Iwan Iwut.
Pada  penelitian  tersebut,  para  peneliti 
menggunakan  algoritma  ECC
sebagai
metode
kriptografi
untuk
mengatasi
kelemahan
sistem
keamanan
pada
Word to PDF Converter | Word to HTML Converter