Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 65 from your keywords: author=Hayat
First Page Previous 6 7 Next Last Page
cover
Modifikasi Skema Huang-Chang Convertible Signcryption dengan Penggunaan Key P…
Comment Share
Andri HamzahBety Hayat Susanti

Pada tahun 2003, Huang dan Chang mempublikasikan suatu skema signcryption yang bernama skema Huang Chang convertible signcryption. Skema ini memberikan layanan keamanan berupa sifat unforgeability, non-repudiation, confidentiality dan convertibility. Seiring dengan perkembangan ilmu pengetahuan dan teknologi Guilin Wang et al. berhasil menemukan kelemahan dari skema signcryption tersebut, …

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2010 AND m
Availability0
Add to basket
MARC DownloadCite
cover
TA - Collision Attack Terhadap Fungsi Hash Tav-128
Comment Share
Fajar HariyantoBety Hayat Susanti

Tav-128 merupakan fungsi hash yang didesain untuk protokol autentikasi Radio Frequency Identification (RFID). Salah satu layanan keamanan secara kriptografi yang diharapkan ada pada Tav-128 yaitu sifat collision resistance. Pada penelitian ini dilakukan collision attack terhadap fungsi hash Tav-128 untuk mengetahui metode lain dalam melakukan pencarian kolisi pada fungsi hash Tav-128. Input yan…

Edition
-
ISBN/ISSN
-
Collation
ix, 76 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 FAJ c
Availability2
Add to basket
MARC DownloadCite
cover
TA - Pengujian Keacakan Skema Fungsi Hash Miyaguchi-Preneel Berbasis AES Meng…
Comment Share
Nur HayatunSanti Indarjani

Salah satu teknik yang digunakan untuk otentikasi data adalah fungsi hash. Fungsi hash terdiri dari beberapa jenis, salah satunya adalah fungsi hash berbasis block cipher. Keacakan dari fungsi hash dapat diuji menggunakan salah satu uji keacakan yaitu cryptographic randomness test yang terdiri dari 4 uji yaitu SAC Test, Collision Test, Linear Span Test dan Coverage Test. Dalam penelitian dila…

Edition
-
ISBN/ISSN
-
Collation
x, 83 cm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 NUR p
Availability2
Add to basket
MARC DownloadCite
cover
Pengujian Keacakan Skema Fungsi Hash Miyaguchi-Preneel Berbasis AES Menggunak…
Comment Share
Nur HayatunSanti Indarjani

Salah satu teknik yang digunakan untuk otentikasi data adalah fungsi hash. Fungsi hash terdiri dari beberapa jenis, salah satunya adalah fungsi hash berbasis block cipher. Keacakan dari fungsi hash dapat diuji menggunakan salah satu uji keacakan yaitu cryptographic randomness test yang terdiri dari 4 uji yaitu SAC Test, Collision Test, Linear Span Test dan Coverage Test. Dalam penelitian dila…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 NUR p
Availability0
Add to basket
MARC DownloadCite
cover
TA - SAC Test pada DM-PRESENT-80 dan DM-PRESENT-128
Comment Share
Bety Hayat SusantiRizqi Anisa Riyanti

Cryptographic randomness test merupakan uji statistik untuk keacakan barisan yang mengevaluasi sebuah fungsi berdasarkan sifat-sifat kriptografi tertentu. Cryptographic randomness test dapat diterapkan pada block cipher dan fungsi hash. Strict Avalanche Criterion (SAC) merupakan salah satu sifat kriptografi yang dijadikan dasar dalam cryptographic randomness test. Pada penelitian Tugas Akhir …

Edition
-
ISBN/ISSN
-
Collation
xi, 122 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 RIZ s
Availability2
Add to basket
MARC DownloadCite
cover
SAC Test pada DM-PRESENT-80 dan DM-PRESENT-128
Comment Share
Bety Hayat SusantiRizqi Anisa Riyanti

Cryptographic randomness test merupakan uji statistik untuk keacakan barisan yang mengevaluasi sebuah fungsi berdasarkan sifat-sifat kriptografi tertentu. Cryptographic randomness test dapat diterapkan pada block cipher dan fungsi hash. Strict Avalanche Criterion (SAC) merupakan salah satu sifat kriptografi yang dijadikan dasar dalam cryptographic randomness test. Pada penelitian Tugas Akhir …

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 RIZ s
Availability0
Add to basket
MARC DownloadCite
cover
Collision Attack Terhadap Fungsi Hash Tav-128
Comment Share
Fajar HariyantoBety Hayat Susanti

Tav-128 merupakan fungsi hash yang didesain untuk protokol autentikasi Radio Frequency Identification (RFID). Salah satu layanan keamanan secara kriptografi yang diharapkan ada pada Tav-128 yaitu sifat collision resistance. Pada penelitian ini dilakukan collision attack terhadap fungsi hash Tav-128 untuk mengetahui metode lain dalam melakukan pencarian kolisi pada fungsi hash Tav-128. Input yan…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 FAJ c
Availability0
Add to basket
MARC DownloadCite
cover
Second Preimage Attack dan Multicollision Attack Pada Variasi Konstruksi MAC …
Comment Share
Bety Hayat SusantiAlfonso Brolin Sihite

Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…

Edition
-
ISBN/ISSN
-
Collation
xi, 154 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 ALF s
Availability2
Add to basket
MARC DownloadCite
cover
Second Preimage Attack dan Multicollision Attack Pada Variasi Konstruksi MAC …
Comment Share
Bety Hayat SusantiAlfonso Brolin Sihite

Second preimage attack adalah serangan yang dilakukan untuk menemukan pesan palsu yang memiliki nilai hash yang sama dengan nilai hash dari pesan asli sedangkan multicollision attack adalah serangan yang dilakukan untuk menemukan pesan-pesan berbeda namun memiliki nilai hash yang sama. Pada Tugas Akhir ini dilakukan penelitian dan pengajuan metode baru yang dapat diterapkan untuk melakukan seco…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 ALF s
Availability0
Add to basket
MARC DownloadCite
cover
Desain Algoritma Enkripsi FSR: Block Cipher Based On Unbalanced Feistel Network
Comment Share
Fitria Sekarwulan RisdhafanyBety Hayat Susanti

Penelitian yang dilakukan dalam Tugas Akhir ini bertujuan untuk mendesain sebuah algoritma enkripsi block cipher yang dapat digunakan untuk mengamankan informasi yang bersifat rahasia. Pada penelitian ini didesain sebuah algoritma block cipher FSR yang berbasiskan Unbalanced Feistel Network. Algoritma ini didesain berdasarkan konsep yang harus dipenuhi dalam mendesain algoritma block cipher pa…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 FIT d
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?