2016 1st International Conference on Information Technology, Information Systems and Electrical Engineering (ICITISEE) 2016
DOI: 10.1109/icitisee.2016.7803054
|View full text |Cite
|
Sign up to set email alerts
|

RSA implementation for data transmission security in BEM chairman E-voting Android based application

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
2
0
1

Year Published

2019
2019
2023
2023

Publication Types

Select...
4
2

Relationship

1
5

Authors

Journals

citations
Cited by 6 publications
(3 citation statements)
references
References 1 publication
0
2
0
1
Order By: Relevance
“…Secara umum pemungutan suara di laksanakan banyak negara secara rahasia pada tempat khusus yang di persiapkan untuk pelaksanaan pemungutan suara [1]. E-voting atau electronic voting secara sederhana dapat diartikan sebagai penggunaan hak pilih dalam sebuah pemilu namun dengan menggunakan teknologi secara elektronik [2]. E-Voting digunakan untuk menghimpun aspirasi dari seluruh elemen masyarakat, dan kemudian menemukan jalan keluar yang dianggap paling baik untuk menyelesaikan permasalahan pada manipulasi pada hasil e-voting [3].…”
Section: Pendahuluanunclassified
“…Secara umum pemungutan suara di laksanakan banyak negara secara rahasia pada tempat khusus yang di persiapkan untuk pelaksanaan pemungutan suara [1]. E-voting atau electronic voting secara sederhana dapat diartikan sebagai penggunaan hak pilih dalam sebuah pemilu namun dengan menggunakan teknologi secara elektronik [2]. E-Voting digunakan untuk menghimpun aspirasi dari seluruh elemen masyarakat, dan kemudian menemukan jalan keluar yang dianggap paling baik untuk menyelesaikan permasalahan pada manipulasi pada hasil e-voting [3].…”
Section: Pendahuluanunclassified
“…Mantoro et al [4] developed message integrity and secure authentication for smart homes using a smartphone. Juniawan [5] produced an Android-based e-voting BEM security application using RSA. Neyman et al [6] protected the copyright markers in vector maps using the FFT algorithm.…”
Section: Introductionmentioning
confidence: 99%
“…The key exchange between parties needs a secured connection. In [5]- [9], the user must enter and send the encryption key and decrypt it. The secured SMS application in [10] only able to send a message up to 160 characters.…”
Section: Introductionmentioning
confidence: 99%