Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 61 from your keywords: author="Santi Indarjani"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Pencarian rectangle distinguisher 16 putaran pada Lblock
Comment Share
Riski PradiptaSanti Indarjani

Algoritme LBlock diajukan oleh Wu dan Zhang pada tahun 2011. Pada tahun 2013, Chen dan Miyaji melakukan serangan boomerang (rectangle) pada 18 putaran algoritme LBlock menggunakan rectangle distinguisher 16 putaran dengan menerapkan teknik ladder switch dan multiple differential. Pada penelitian Chen dan Miyaji ditemukan probabilitas dari rectangle distinguisher yang digunakan adalah 2^?60.4298…

Edition
null
ISBN/ISSN
null
Collation
ix, 55 hlm
Series Title
null
Call Number
2018 RIS p
Availability1
Add to basket
MARC DownloadCite
cover
TA- Pencarian Differential Characteristic 13-Round SIMON32/64 Menggunakan Alg…
Comment Share
Siti Hikmatul KhasanahSanti Indarjani

Abed et al. (2013) melakukan differential cryptanalysis terhadap 18-round SIMON32/64. Sebelumnya, Abed et al. berhasil menemukan differential characteristic 13-round terbaik dengan probabilitas 2^(-36) dan differential 13-round dengan probabilitas 2^(-30.22) menggunakan algoritma Matsui dan branch-and-bound. Pada penelitian Tugas Akhir ini dilakukan pencarian differential characteristic 13-roun…

Edition
-
ISBN/ISSN
--
Collation
ix, 99 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 SIT p
Availability2
Add to basket
MARC DownloadCite
cover
TA- Penerapan Karakteristik Linier 5-round SIMECK 32/64 Lightweight Block Cip…
Comment Share
Santi IndarjaniJavalina Harsari

Edition
-
ISBN/ISSN
--
Collation
ix, 149 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 JAV p

Edition
-
ISBN/ISSN
--
Collation
ix, 149 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 JAV p
Availability2
Add to basket
MARC DownloadCite
cover
TA- Pencarian Karakteristik Impossible Differential 8-Round pada Algoritma MI…
Comment Share
Abdul Hanief AmarullahSanti Indarjani

Pada penelitian ini dilakukan pencarian karakteristik impossible differential pada algoritma 8-round MIBS-64 dengan skenario (4,4) forward dan backward. Pencarian karakteristik impossible differential diperlukan untuk melakukan serangan impossible differential. Pencarian karakteristik pada penelitian ini dilakukan dengan menggunakan teknik miss-in-the-middle dan pendekatan information feedback.…

Edition
-
ISBN/ISSN
--
Collation
xii, 96 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 ABD p
Availability2
Add to basket
MARC DownloadCite
cover
TA- Penerapan Differential Cryptanalysis pada Reduced Round PRIDE
Comment Share
Santi IndarjaniZuanita Enggal Kartika

PRIDE merupakan algoritma lightweight block cipher yang dirancang oleh Albrech et al. pada CRYPTO 2014. Algoritma ini telah diserang menggunakan differential cryptanalysis oleh Zhao et al. dan Yang et al. pada tahun 2014 hingga 19 round. Pada penelitiannya, Zhao et al. menemukan 16 karakteristik diferensial iteratif 2 round dan Yang et al. menemukan 56 karakteristik diferensial iteratif 1 d…

Edition
-
ISBN/ISSN
--
Collation
viii, 85 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 ZUA p
Availability2
Add to basket
MARC DownloadCite
cover
TA- Analisis Penerapan S-box Quasingroup 4X4 pada Algoritma PRESENT Dengan Me…
Comment Share
Agung WibowoSanti Indarjani

Edition
-
ISBN/ISSN
--
Collation
xiv, 170 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 AGU a

Edition
-
ISBN/ISSN
--
Collation
xiv, 170 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 AGU a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Algoritma Stream Cipher YAZA1
Comment Share
Dwi AndriyaniSanti Indarjani

Tujuan dari penelitian ini adalah untuk mendesain sebuah algoritma synchronous stream cipher yang kuat secara kriptografis, serta menghasilkan rangkaian kunci yang acak. Untuk menganalisis kekuatan fungsi dan komponen pembangun algoritma YAZA1 digunakan pendekatan secara teoritis. Sedangkan untuk menguji keacakan rangkaian kunci yang dihasilkan, digunakan tools uji statistik untuk keacakan…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2006 DWI r
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Uji Statistik Filiol Pada Algoritma Block Cipher CFF
Comment Share
Neo Fajar Bawana Konta Dewa DanuSanti Indarjani

Untuk menjamin kekuatan suatu algoritma enkripsi, algoritma tersebut harus diuji dengan menggunakan uji statistik. Dalam perkembangannya terdapat beberapa uji statistik yang telah dipublikasikan, diantaranya uji statistik National Institute of Standards and Technology (NIST), uji statistik Diehard, Strict Avalanche Criterion (SAC), Bit Independence Criterion (BIC), Completeness, Affine, Xo…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2010 NEO p
Availability0
Add to basket
MARC DownloadCite
cover
TA - Uji Ketahanan Algoritma Simplified DES (Data Encryption Standard) Terhad…
Comment Share
Rahmi NurazizahSanti Indarjani

Differential cryptanalysis merupakan salah satu alat standar yang digunakan untuk menganalisis potensi kelemahan dari suatu algoritma block cipher. Kemudian pada tahun 1991, Lai dan Massey mengembangkan metode tersebut untuk menganalisis ketahanan suatu algoritma terhadap differential cryptanalysis dengan pendekatan konsep rantai Markov. Pada penelitian ini dilakukan pengujian ketahanan al…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2010 NUR u
Availability0
Add to basket
MARC DownloadCite
cover
TA - Pengujian Keacakan Skema Fungsi Hash Miyaguchi-Preneel Berbasis AES Meng…
Comment Share
Nur HayatunSanti Indarjani

Salah satu teknik yang digunakan untuk otentikasi data adalah fungsi hash. Fungsi hash terdiri dari beberapa jenis, salah satunya adalah fungsi hash berbasis block cipher. Keacakan dari fungsi hash dapat diuji menggunakan salah satu uji keacakan yaitu cryptographic randomness test yang terdiri dari 4 uji yaitu SAC Test, Collision Test, Linear Span Test dan Coverage Test. Dalam penelitian dila…

Edition
-
ISBN/ISSN
-
Collation
x, 83 cm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 NUR p
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?