Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author="Sa"
First Page Previous 96 97 98 99 100 Next Last Page
cover
Rancang Bangun Aplikasi GUN25 sebagai Sistem Kendali Akses Menggunakan Smart …
Comment Share
Surya DarmaGalih Purbasari

Kendali akses merupakan suatu metode yang digunakan untuk mengatur akses terhadap ruangan secara logis maupun fisik. Salah satu yang mendukung penerapan kendali akses adalah dengan menggunakan smart card. Penggunaan smart card ini masih memiliki kerawanan, yaitu kemungkinan untuk dilakukannya kecurangan oleh salah satu pihak yang memiliki akses. Oleh karena itu, diperlukan suatu aplikasi yang d…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 GAL r
Availability0
Add to basket
MARC DownloadCite
cover
Desain Algoritma Block Cipher Chaotic Encryption Algorithm (CEA) Berbasis pad…
Comment Share
Santi IndarjaniRicky Risnantoyo

Beberapa tahun belakangan ini para peneliti masalah keamanan menemukan hubungan yang erat antara sistem dinamis chaos dan kriptografi. Menurut Shujun Li karakteristik yang fundamental pada teori chaos seperti ergodicity, mixing and exactness property, dan sensitifitas terhadap kondisi awal memiliki kesamaan dengan sifat konfusi dan difusi pada kriptografi. Berangkat dari adanya kesamaan tersebu…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 RIC d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Modul Enkripsi/Dekripsi Teks dengan Menggunakan Algoritma Enkr…
Comment Share
Sandromedo Christa NugrohoOscar Riansyah Tillman

Era globalisasi telah memberikan dampak perubahan yang sangat besar bagi perkembangan ilmu pengetahuan, dan teknologi. Salah satunya adalah pada bidang komunikasi informasi. Dalam mengirimkan informasi rahasia secara aman instansi pemerintah di Indonesia masih menggunakan mesin sandi, dan modul enkripsi/dekripsi yang diproduksi, dan dibeli dari perusahaan luar negeri, hal tersebut tentunya dapa…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 SAN r
Availability0
Add to basket
MARC DownloadCite
cover
Algebraic Curves In Cryptography
Comment Share
Chaoping XingHuaxiong WangSan Ling

Edition
-
ISBN/ISSN
9781420079463
Collation
xvii, 321 hal,;ilus,;24 cm
Series Title
-
Call Number
652.8 LIN a

Edition
-
ISBN/ISSN
9781420079463
Collation
xvii, 321 hal,;ilus,;24 cm
Series Title
-
Call Number
652.8 LIN a
Availability1
Add to basket
MARC DownloadCite
cover
Implementasi RSA Blind Signature pada Aplikasi Tanda Tangan Kontrak Elektronik
Comment Share
Ayu PustikasariRizka Prima Dewi

Tanda tangan kontrak adalah kegiatan yang dijadikan sebagai dasar dari kerjasama antar satu pihak dengan pihak lainnya, yang membutuhkan waktu dan pihak ketiga diluar pihak yang terkait dengan kontrak. Pihak ketiga dibutuhkan untuk menjadi saksi ataupun menjadi entitas yang melakukan pengesahan terhadap kegiatan tanda tangan kontrak tersebut. Namun tidak selamanya pihak ketiga dapat sepenuhnya …

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Pengaruh Posisi Tapping Terhadap Keacakan Barisan Bit Kunci Algoritm…
Comment Share
Aldimas Chatra FirdiansyahSanti Indarjani

SOBER-128 merupakan salah satu algoritma stream cipher yang berstruktur Nonlinear Filter Generator (NLFG). Struktur NLFG terdiri dari dua komponen utama yaitu Linear Feedback Shift Register (LFSR) dan sebuah fungsi non linier. Barisan bit kunci yang akan digunakan dalam proses enkripsi dihasilkan dari keluaran fungsi non linier. Fungsi non linier akan mengambil nilai dari state-state tertentu L…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2015 ALD a
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Square Attack pada Algoritma Mini-AES dan Simplified AES Menggunaka…
Comment Share
Santi IndarjaniBara Hitapuru

Algoritma Mini-AES dan Simplified AES merupakan miniatur dari AES. Square Attack merupakan salah satu serangan choosen plaintext attack karena memilih ᴧ - set dengan himpunan teks terang khusus. Square Attack telah diterapkan pada algoritma Mini-AES dengan satu nibble aktif. Pada penelitian ini diterapkan Square Attack pada algoritma Mini-AES dan Simplified AES menggunakan semua variasi posis…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 BAR p
Availability0
Add to basket
MARC DownloadCite
cover
ACM Transactions on Information and System Security Vol.18 No.1
Comment Share
Čapkun, SrdjanCulnane, ChrisDe Carnavalet,Xavier De CarneDoychev, GoranGervais, ArthurKöpf, BorisKarame, GhassanMannan, MohammadMauborgne, LaurentReineke, JanRoeschlin, MarcRyan, Peter Y. ASchneider, SteveTeague, Vanessa

Edition
Vol.18 No.1 ( May 2015)
ISBN/ISSN
1094-9224
Collation
ilus,;25 cm
Series Title
-
Call Number
JOU INF '15

Edition
Vol.18 No.1 ( May 2015)
ISBN/ISSN
1094-9224
Collation
ilus,;25 cm
Series Title
-
Call Number
JOU INF '15
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Secure-Doc-Lib dengan Penerapan Broadcast Encryption …
Comment Share
Rini Wisnu WardhaniRizqi Kartika Sari

Perpustakaan Sekolah Tinggi Sandi Negara memiliki bahan pustaka bersifat terbatas yang hanya boleh diakses oleh anggota perpustakaan Sekolah Tinggi Sandi Negara. Termasuk dalam bahan pustaka terbatas tersebut yaitu Skripsi AKSARA dan Tugas Akhir STSN. Informasi yang terdapat pada bahan pustaka tersebut dapat disalahgunakan oleh pihak yang tidak berwenang. Maka perlu suatu pengamanan untuk melin…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 RIZ r
Availability0
Add to basket
MARC DownloadCite
cover
Weak Keys pada Algoritma Stream Cipher RC4
Comment Share
Sari Agustini HafmanRegina Marlian Septiana

Algoritma RC4 terbagi menjadi dua proses yang berurutan yaitu Key Scheduling Algorithm (KSA) dan Pseudo Random Generation Algorithm (PRGA). RC4 pernah digunakan dan diimplementasikan pada beberapa aplikasi diantaranya Secure Socket Layer (SSL)/ Transport Layer Security (TLS) dan Wired Equivalent Privacy (WEP). Pada bulan Februari 2015, Internet Engineeting Task Force (IETF) mengeluarkan dokumen…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 REG w
Availability0
Add to basket
MARC DownloadCite
First Page Previous 96 97 98 99 100 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?