Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 34 from your keywords: author=Andriani Adi Lestari
First Page Previous 1 2 3 4 Next Last Page
cover
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasi…
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiFadhillah Novita Kaloka

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…

Edition
--
ISBN/ISSN
--
Collation
xv, 40 hlm
Series Title
-
Call Number
2021 FAD s
Availability2
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Andriani Adi LestariMuhammad Ridwan

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability2
Add to basket
MARC DownloadCite
cover
Pengembangan key distribution center dengan menerapkan protokol Kerberos dan …
Comment Share
Andriani Adi LestariAgil Reforman Muharram Awilaga

Indonesia Manajemen Kunci dalam kriptografi merupakan mekanisme yang digunakan untuk mengelola kunci kriptografi. Kunci kriptografi sangat berpengaruh terhadap tingkat keamanan dalam operasi algoritma kriptografi. Komponen Manajemen Kunci antara lain adalah random number generator, key generation, key establishment, key distribution, key storage, dan key zeroization. Penelitian ini akan membaha…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 halaman
Series Title
--
Call Number
2020 AGI p
Availability2
Add to basket
MARC DownloadCite
cover
Kriptanalisis Integral pada SKINNY-64-64 Putaran Tereduksi
Comment Share
Andriani Adi LestariNurul Aisyah

SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…

Edition
--
ISBN/ISSN
--
Collation
xix,149
Series Title
--
Call Number
2019 NUR k
Availability2
Add to basket
MARC DownloadCite
cover
Second preimage attack pada skema Davies-Meyer berbasis SIMECK32/64 menggunak…
Comment Share
Andriani Adi LestariAji Bagas Putranto

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…

Edition
--
ISBN/ISSN
--
Collation
ix, 95
Series Title
--
Call Number
2019 AJI s
Availability2
Add to basket
MARC DownloadCite
cover
Kriptanalisis Diferensial Takmungkin pada Algoritme DLBCA Empat dan Lima Puta…
Comment Share
Nurul Syifa Ul-HaqAndriani Adi Lestari

Design 32-bit Lightweight Block Cipher (DLBCA) merupakan lightweight block cipher tersusun atas blok pesan dengan panjang 32 bit dan kunci 80 bit. DLBCA diklaim tahan terhadap serangan diferensial dan serangan boomerang. Kriptanalisis diferensial takmungkin merupakan salah satu pengembangan dari kriptanalisis diferensial. Serangan ini mengeksploitasi lintasan diferensial yang tidak pernah terja…

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman+ 4 lampiran
Series Title
--
Call Number
2019 NUR k
Availability2
Add to basket
MARC DownloadCite
cover
Impossible differential cryptanalysis pada 10-round algoritma Midori64
Comment Share
Andriani Adi LestariElisa Bahara Soritua Manalu

Midori adalah algoritma lightweight block cipher yang diajukan oleh Banik et al pada tahun 2015. Chen dan Wang (2016) melakukan impossible differential cryptanalysis pada 10-round algoritma Midori64. Untuk melakukan serangan tersebut, Chen dan Wang (2016) menggunakan impossible differential path 6- round. Pada penelitian tugas akhir ini dilakukan pencarian impossible differential path 6 d…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 ELI i
Availability0
Add to basket
MARC DownloadCite
cover
Impossible differential cryptanalysis pada 10-round algoritma Midori64
Comment Share
Elisa Bahara Soritua ManaluAndriani Adi Lestari

Midori adalah algoritma lightweight block cipher yang diajukan oleh Banik et al pada tahun 2015. Chen dan Wang (2016) melakukan impossible differential cryptanalysis pada 10-round algoritma Midori64. Untuk melakukan serangan tersebut, Chen dan Wang (2016) menggunakan impossible differential path 6- round. Pada penelitian tugas akhir ini dilakukan pencarian impossible differential path 6 dan 7 r…

Edition
null
ISBN/ISSN
null
Collation
xi, 91 hlm
Series Title
null
Call Number
2018 ELI i
Availability2
Add to basket
MARC DownloadCite
cover
TA- Pencarian Differential Traill dan Difference Propagation Terbaik pada 14-…
Comment Share
Andriani Adi LestariDian Yuda Paripurna

Edition
-
ISBN/ISSN
--
Collation
viii, 91 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 DIA p

Edition
-
ISBN/ISSN
--
Collation
viii, 91 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 DIA p
Availability2
Add to basket
MARC DownloadCite
cover
TA- Meet-in-the-middle Attack pada 20-Round Algoritma
Comment Share
Andriani Adi LestariRama Amindra Buana

Edition
-
ISBN/ISSN
--
Collation
v, 80 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 RAM m

Edition
-
ISBN/ISSN
--
Collation
v, 80 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 RAM m
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?