Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 65 from your keywords: author=Hayat
First Page Previous 1 2 3 4 5 Next Last Page
cover
Analisis keamanan protokol autentikasi telemedis Zheng et al. berdasarkan tru…
Comment Share
Bety Hayat SusantiSri RosdianaSepha SiswantyoBalqis Tuffahati Permana

Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 hlm.
Series Title
-
Call Number
2022 BAL a
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi dan second preimage terhadap skema modifikasi MDC-2 berbasis …
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoAnjeli Lutfiani

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 ANJ s
Availability2
Add to basket
MARC DownloadCite
cover
SKR-VARIASI SISTEM RUNNING KEY DAN SISTEM CAESAR SEBAGAI SISTEM DARURAT
Comment Share
Nur Hayati

Edition
-
ISBN/ISSN
-
Collation
ii, 56 hlm, lamp.; ilus.; 28,5 cm
Series Title
-
Call Number
TA/SKRIPSI NUR V

Edition
-
ISBN/ISSN
-
Collation
ii, 56 hlm, lamp.; ilus.; 28,5 cm
Series Title
-
Call Number
TA/SKRIPSI NUR V
Availability4
Add to basket
MARC DownloadCite
cover
SKR - Upaya Memperkecil Terjadinya Kesalahan Transmisi dengan Melakukan Penge…
Comment Share
Bety Hayat Susanti

Edition
-
ISBN/ISSN
-
Collation
v, 75hal.;ilus.;29,5cm
Series Title
-
Call Number
SKRIPSI BET U

Edition
-
ISBN/ISSN
-
Collation
v, 75hal.;ilus.;29,5cm
Series Title
-
Call Number
SKRIPSI BET U
Availability2
Add to basket
MARC DownloadCite
cover
Bahan ajar struktur aljabar
Comment Share
Bety Hayat SusantiNia YuliantiSa'aadah Sajjana Carita

Daftar Isi 1 Teori Himpunan dan Pemetaan 1.1 Tujuan Pembelajaran 1.2 Teori Himpunan 1.3 Pemetaan 1.4 Komposisi 1.5 Pemetaan Invertibel 1.6 Operasi 2 Grup 2.1 Tujuan Pembelajaran 2.2 Sistem Matematika Dengan Satu Operasi 2.3 Definisi Grup dan Beberapa Sifat Dasar 2.4 Pembuktian Sifat Grup 3 Subgrup 3.1 Tujuan Pembelajaran 3.2 Subgrup 3.3 Subgrup Siklik 4 Grup Sime…

Edition
-
ISBN/ISSN
-
Collation
v, 80 hlm.; ilus.; 30 cm
Series Title
-
Call Number
512 BET b
Availability3
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis kongruensi linier
Comment Share
Bety Hayat SusantiSri RosdianaRindu Alifa MaharaniSa'aadah Sajjana Carita

Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…

Edition
--
ISBN/ISSN
--
Collation
xv, 43 hlm
Series Title
-
Call Number
2021 RIN d
Availability2
Add to basket
MARC DownloadCite
cover
Desain Block Cipher: Algoritme TS-2
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariRahmadsyah Aidil Julham Putra

Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…

Edition
--
ISBN/ISSN
--
Collation
xvii, 196 hlm
Series Title
-
Call Number
2021 RAH d
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada variasi konstruksi CBC-MAC berbasis Reduced Round PRESEN…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiIda Widya Hutahaean

CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…

Edition
--
ISBN/ISSN
--
Collation
xvi, 65 hlm
Series Title
-
Call Number
2021 IDA s
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 4-Round algoritme Block Cipher SIT-64
Comment Share
Bety Hayat SusantiSanti IndarjaniFaizarrohman Muhammad HafidhSa'aadah Sajjana Carita

Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 hlm
Series Title
-
Call Number
2021 FAI p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasi…
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiFadhillah Novita Kaloka

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…

Edition
--
ISBN/ISSN
--
Collation
xv, 40 hlm
Series Title
-
Call Number
2021 FAD s
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?