Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author="Sa"
First Page Previous 86 87 88 89 90 Next Last Page
cover
Collision Attack Terhadap Fungsi Hash Tav-128
Comment Share
Bety Hayat SusantiFajar Hariyanto

Tav-128 merupakan fungsi hash yang didesain untuk protokol autentikasi Radio Frequency Identification (RFID). Salah satu layanan keamanan secara kriptografi yang diharapkan ada pada Tav-128 yaitu sifat collision resistance. Pada penelitian ini dilakukan collision attack terhadap fungsi hash Tav-128 untuk mengetahui metode lain dalam melakukan pencarian kolisi pada fungsi hash Tav-128. Input yan…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 FAJ c
Availability0
Add to basket
MARC DownloadCite
cover
TA - Penerapan Linear Attack pada Reduced-Round PRESENT
Comment Share
Santi IndarjaniDesi Maharani

Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…

Edition
-
ISBN/ISSN
-
Collation
xii, 131 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 DES p
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Linear Attack pada Reduced-Round PRESENT
Comment Share
Santi IndarjaniDesi Maharani

Linear attack pada 2-round dan 3-round PRESENT telah dilakukan oleh Kaminsky dengan menggunakan aproksimasi linier 1-round dan 2-round yang memiliki nilai bias total berturut-turut 2^(-3) dan 2^(-7). Pada penelitian Tugas Akhir ini dilakukan pencarian aproksimasi linier pada 2-round, 3-round, dan 4-round PRESENT berdasarkan satu dan dua buah s-box aktif pada round pertama menggunakan 9 pola s-b…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 DES p
Availability0
Add to basket
MARC DownloadCite
cover
TA - Perbandingan Karakteristik S-box Algoritma PRESENT dan Improved PRESENT …
Comment Share
Sari Agustini HafmanAnnisa Dewi Saldyan

Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…

Edition
-
ISBN/ISSN
-
Collation
xi, 257 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 ANN p
Availability2
Add to basket
MARC DownloadCite
cover
Perbandingan Karakteristik S-box Algoritma PRESENT dan Improved PRESENT (I-PR…
Comment Share
Sari Agustini HafmanAnnisa Dewi Saldyan

Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 ANN p
Availability0
Add to basket
MARC DownloadCite
cover
Second Preimage Attack dan Multicollision Attack Pada Variasi Konstruksi MAC …
Comment Share
Bety Hayat SusantiAlfonso Brolin Sihite

Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…

Edition
-
ISBN/ISSN
-
Collation
xi, 154 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 ALF s
Availability2
Add to basket
MARC DownloadCite
cover
Second Preimage Attack dan Multicollision Attack Pada Variasi Konstruksi MAC …
Comment Share
Bety Hayat SusantiAlfonso Brolin Sihite

Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 ALF s
Availability0
Add to basket
MARC DownloadCite
cover
TA - Pencarian Improbable Differential 9 dan 10 Round PRESENT menggunakan Und…
Comment Share
Sari Agustini HafmanAfifah

Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…

Edition
-
ISBN/ISSN
-
Collation
x, 240 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 AFI p
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian Improbable Differential 9 dan 10 Round PRESENT menggunakan Undistur…
Comment Share
Sari Agustini HafmanAfifah

Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 TOF r
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Digital Watermarking Sebagai Tanda Tangan Digital pada Port…
Comment Share
Desi MarlenaFuad Saroha

Portable document format (PDF) merupakan sebuah format dokumen elektronik yang paling banyak digunakan saat ini. Kemudahan yang ditawarkan oleh PDF untuk melakukan pengolahan dokumen menjadi alasan PDF banyak digunakan. Namun seiring dengan perkembangan teknologi internet, hal ini menjadi celah keamanan yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab, terutama apabila file PDF t…

Edition
-
ISBN/ISSN
-
Collation
x, 162 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 FUA i
Availability2
Add to basket
MARC DownloadCite
First Page Previous 86 87 88 89 90 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?