Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 65 from your keywords: author=Hayat
First Page Previous 1 2 3 4 5 Next Last Page
cover
Implementasi secret sharing berbasis visual cryptography menggunakan Citra Gr…
Comment Share
Bety Hayat SusantiSri RosdianaSa'aadah Sajjana CaritaAdisha Hanifa Ewata

Abstrak: Secret sharing merupakan skema yang membagi suatu nilai secret menjadi ?? share kemudian setiap share tersebut dibagikan kepada beberapa pihak. Setiap share memiliki keunikan, dibutuhkan sedikitnya ?? share sebagai threshold untuk merekontruksi secret yang asli. Secret sharing dapat diterapkan pada data, termasuk citra contohnya Visual Cryptography (VC). Pada penelitian Tugas Akhir i…

Edition
--
ISBN/ISSN
--
Collation
xviii, 143 halaman
Series Title
--
Call Number
2023 ADI i
Availability2
Add to basket
MARC DownloadCite
cover
Serangan integral pada algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability2
Add to basket
MARC DownloadCite
cover
Hortex: fungsi hash chaotic sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi h…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability2
Add to basket
MARC DownloadCite
cover
Analisis protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability2
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis linear error-correcting code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terj…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability2
Add to basket
MARC DownloadCite
cover
Fixed point attack dan collision attack pada 4 secure-PGV hash function schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resi…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability2
Add to basket
MARC DownloadCite
cover
Analisis tren keamanan aplikasi Android pendaftaran pasien rumah sakit di ind…
Comment Share
Bety Hayat SusantiObrina Candra BriliyantTiyas YulitaRidho Mauldiansyah

Aplikasi Pendaftaran Online Rumah Sakit berbasis Android merupakan aplikasi penyedia jasa pelayanan kesehatan yang diciptakan untuk membantu memenuhi kebutuhan masyarakat dalam melakukan pendaftaran tanpa harus datang ke rumah sakit. Pada penelitian ini dilakukan analisis tren keamanan terhadap 3 (tiga) risiko kerentanan (Insecure Data Storage, Insecure Communication dan Insufficient Cryptograp…

Edition
--
ISBN/ISSN
--
Collation
xxi, 76 hlm.
Series Title
-
Call Number
2022 RID a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis komparatif metode data wiping pada media sanitization
Comment Share
Bety Hayat SusantiRahmat PurwokoGirinotoNaufal Madega Pratama

Pada era saat ini, informasi digital menjadi salah satu aset penting baik bagi individu ataupun organisasi. Dengan demikian, informasi tersebut harus diamankan dalam upaya untuk mencegah akses, penyalahgunaan, pengungkapan, modifikasi, dan pencatatan yang tidak sah. Hal tersebut dapat dicapai dengan melakukan anti forensik, penghapusan data menjadi salah satu teknik dalam anti forensik. Pemilik…

Edition
--
ISBN/ISSN
--
Collation
xiii, 42 hlm.
Series Title
-
Call Number
2022 NAU a
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi protokol LAKA: Lightweght Authentication and Key Agreement menggun…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiFendy Heryanto

Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 hlm.
Series Title
-
Call Number
2022 FEN m
Availability2
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?