Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 17 from your keywords: author=Nia Yulianti
First Page Previous 1 2
cover
Modifikasi tanda tangan agregat tanpa sertifikat menggunakan varian tanda tan…
Comment Share
Yeni FaridaMareta Wahyu ArdyaniNia YuliantiVerent Regita Mapareza

Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil…

Edition
--
ISBN/ISSN
--
Collation
xvi, 47 halaman
Series Title
--
Call Number
2023 VER m
Availability2
Add to basket
MARC DownloadCite
cover
Kajian matematis enkripsi McEliece dan Compact McEliece
Comment Share
Annisa Dini HandayaniNia YuliantiSa'aadah Sajjana CaritaMaulana Ihsan

Algoritma McEliece adalah salah satu kandidat algoritma post-quantum. Kriptografi post-quantum dapat diartikan sebagai salah satu jenis kriptografi yang tahan terhadap serangan yang dilakukan dari komputer kuantum dimana sampai saat ini komputer kuantum memiliki kemampuan yang lebih canggih untuk melakukan kriptanalisis pada kriptografi kunci publik tertentu. Basis algoritma McEliece menggunaka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 29 hlm.
Series Title
-
Call Number
2022 MAU k
Availability2
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema key establishment pada wireless sensor network menggunakan…
Comment Share
Annisa Dini HandayaniYeni FaridaNia YuliantiAji Agung Sedayu

Kriptografi merupakan teknik untuk menyembunyikan pesan agar tidak diketahui oleh pihak yang tidak berhak. Dalam penerapannya kriptografi memerlukan kunci rahasia. Kunci didapatkan dari proses pembentukan kunci yang disebut key establishment. Tujuan dari key establishment adalah untuk menetapkan kunci yang digunakan untuk melakukan komunikasi yang aman. Salah satu penerapan key establishment a…

Edition
--
ISBN/ISSN
--
Collation
xv, 31 hlm.
Series Title
-
Call Number
2022 AJI i
Availability2
Add to basket
MARC DownloadCite
cover
Bahan ajar struktur aljabar
Comment Share
Bety Hayat SusantiNia YuliantiSa'aadah Sajjana Carita

Daftar Isi 1 Teori Himpunan dan Pemetaan 1.1 Tujuan Pembelajaran 1.2 Teori Himpunan 1.3 Pemetaan 1.4 Komposisi 1.5 Pemetaan Invertibel 1.6 Operasi 2 Grup 2.1 Tujuan Pembelajaran 2.2 Sistem Matematika Dengan Satu Operasi 2.3 Definisi Grup dan Beberapa Sifat Dasar 2.4 Pembuktian Sifat Grup 3 Subgrup 3.1 Tujuan Pembelajaran 3.2 Subgrup 3.3 Subgrup Siklik 4 Grup Sime…

Edition
-
ISBN/ISSN
-
Collation
v, 80 hlm.; ilus.; 30 cm
Series Title
-
Call Number
512 BET b
Availability3
Add to basket
MARC DownloadCite
cover
Modifikasi tanda tangan digital pada skema ESIGN berbasis Kurva Eliptik
Comment Share
Sri RosdianaEvie Sri WahyuniNia YuliantiSa'aadah Sajjana Carita

Tanda tangan digital memiliki peran yang penting di era digital, dimana semua orang beralih menjadi paperless. Banyak peneliti kriptografi yang mendukung perkembangan digital dengan cara membuat skema kriptografi yang aman digunakan, dan salah satunya adalah tanda tangan digital. Pada Tugas Akhir ini, diajukan skema tanda tangan digital berbasis kurva eliptik modulo ??, dengan ?? = ??2?? sedemi…

Edition
--
ISBN/ISSN
--
Collation
xvi, 42 hlm
Series Title
-
Call Number
2021 EVI m
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema Secure Key Issuing dan skema pembagian kunci sebagai alter…
Comment Share
Annisa Dini HandayaniYeni FaridaAgung PratigunaNia Yulianti

Penerapan Identity-Based Cryptography (IBC) pada Wireless Sensor Network (WSN) dianggap sesuai karena pada IBC tidak terdapat proses sertifikasi kunci publik seperti yang ada pada Public Key Infrastructure (PKI). Meskipun demikian, terdapat kekurangan dari penerapan IBC pada WSN yaitu permasalahan key escrow. Pada penelitian ini dilakukan implementasi skema secure key issuing milik Lee dkk. dan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 25??????
Series Title
-
Call Number
2021 AGU i
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?