Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 55 from your keywords: author="Bety Hayat Susanti"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada 12 varian skema fungsi hash Preneel-Govaerts-Vandewalle …
Comment Share
Bety Hayat SusantiMohammad Heading Nor Ilahi

Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…

Edition
--
ISBN/ISSN
--
Collation
ix, 70
Series Title
--
Call Number
2019 MOH s
Availability2
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FAJ s
Availability0
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Tifa Azzahra DarumayaBety Hayat Susanti

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 TIF f
Availability0
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
null
ISBN/ISSN
null
Collation
xii, 82 hlm.
Series Title
null
Call Number
2018 FAJ s
Availability2
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Bety Hayat SusantiTifa Azzahra Darumaya

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
null
ISBN/ISSN
null
Collation
xi, 107 hlm.
Series Title
null
Call Number
2018 TIF f
Availability2
Add to basket
MARC DownloadCite
cover
TA - Desain Algoritma Enkripsi Kunci Publik Berbasis Matriks Invers
Comment Share
Bety Hayat SusantiNurilla AzizahSri Rosdiana

Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI NUR D
Availability2
Add to basket
MARC DownloadCite
cover
TA- Uji NIST dan Uji ENT terhadap Output DM-PRESENT-80 dan DM-PRESESNT-128 se…
Comment Share
JimmyBety Hayat Susanti

Bilangan acak memiliki peran yang penting dalam kriptografi. Bilangan acak digunakan sebagai kunci, membangkitkan challenges, ataupun nilai IV. Bilangan acak dapat dihasilkan dari PRNG berbasis fungsi hash. Bilangan acak perlu diuji keacakan menggunakan uji keacakan yang telah ada seperti uji NIST dan uji ENT. Pada penelitian ini dilakukan pengujian PRNG berbasis fungsi hash based on block ciph…

Edition
-
ISBN/ISSN
--
Collation
ix, 90 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 JIM u
Availability2
Add to basket
MARC DownloadCite
cover
TA- Analisis Penerapan Algoritma SIMON-32, SPECK-32, dan SIMECK-32 pada Skema…
Comment Share
Bety Hayat SusantiOky Jati Permana

Penelitian Tugas Akhir ini dilakukan guna menguji sifat one-way terhadap skema Matyas-Meyer-Oseas, Davies-Meyer, dan Miyaguchi-Preneel dengan menggunakan algoritma SIMON-32, SPECK-32, dan SIMECK-32 sebagai konstruksi dasar. Pengujian sifat one-way dilakukan dengan menggunakan fixed point attack. Hasil fixed point attack pada skema Matyas-Meyer-Oseas, Davies-Meyer, dan Miyaguchi-Preneel menunjuk…

Edition
-
ISBN/ISSN
--
Collation
xi, 69 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 OKY a
Availability2
Add to basket
MARC DownloadCite
cover
TA-Uji Keacakan Pseudorandom Number Generator (PRNG) Berbasis LightMAC PRESEN…
Comment Share
Bety Hayat SusantiWahyu Achmad Fadiel

Edition
-
ISBN/ISSN
--
Collation
v, 61 hlm,; ilus,; 30 cm.
Series Title
-
Call Number
2017 WAH u

Edition
-
ISBN/ISSN
--
Collation
v, 61 hlm,; ilus,; 30 cm.
Series Title
-
Call Number
2017 WAH u
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?