Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 55 from your keywords: author=Bety Hayat Susanti
First Page Previous 1 2 3 4 5 Next Last Page
cover
Hortex: fungsi hash chaotic sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi h…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability2
Add to basket
MARC DownloadCite
cover
Analisis protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability2
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis linear error-correcting code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terj…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability2
Add to basket
MARC DownloadCite
cover
Fixed point attack dan collision attack pada 4 secure-PGV hash function schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resi…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability2
Add to basket
MARC DownloadCite
cover
Analisis tren keamanan aplikasi Android pendaftaran pasien rumah sakit di ind…
Comment Share
Bety Hayat SusantiObrina Candra BriliyantTiyas YulitaRidho Mauldiansyah

Aplikasi Pendaftaran Online Rumah Sakit berbasis Android merupakan aplikasi penyedia jasa pelayanan kesehatan yang diciptakan untuk membantu memenuhi kebutuhan masyarakat dalam melakukan pendaftaran tanpa harus datang ke rumah sakit. Pada penelitian ini dilakukan analisis tren keamanan terhadap 3 (tiga) risiko kerentanan (Insecure Data Storage, Insecure Communication dan Insufficient Cryptograp…

Edition
--
ISBN/ISSN
--
Collation
xxi, 76 hlm.
Series Title
-
Call Number
2022 RID a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis komparatif metode data wiping pada media sanitization
Comment Share
Bety Hayat SusantiRahmat PurwokoGirinotoNaufal Madega Pratama

Pada era saat ini, informasi digital menjadi salah satu aset penting baik bagi individu ataupun organisasi. Dengan demikian, informasi tersebut harus diamankan dalam upaya untuk mencegah akses, penyalahgunaan, pengungkapan, modifikasi, dan pencatatan yang tidak sah. Hal tersebut dapat dicapai dengan melakukan anti forensik, penghapusan data menjadi salah satu teknik dalam anti forensik. Pemilik…

Edition
--
ISBN/ISSN
--
Collation
xiii, 42 hlm.
Series Title
-
Call Number
2022 NAU a
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi protokol LAKA: Lightweght Authentication and Key Agreement menggun…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiFendy Heryanto

Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 hlm.
Series Title
-
Call Number
2022 FEN m
Availability2
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis keamanan protokol autentikasi telemedis Zheng et al. berdasarkan tru…
Comment Share
Bety Hayat SusantiSri RosdianaSepha SiswantyoBalqis Tuffahati Permana

Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 hlm.
Series Title
-
Call Number
2022 BAL a
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi dan second preimage terhadap skema modifikasi MDC-2 berbasis …
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoAnjeli Lutfiani

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 ANJ s
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?