Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author=Sa
First Page Previous 41 42 43 44 45 Next Last Page
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Yeni FaridaAghisa Laelatu Zuhriyah

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability2
Add to basket
MARC DownloadCite
cover
Penyusunan Disaster Recovery Plan (DRP) pada Otoritas Sertifikat Digital Laya…
Comment Share
Amrizal Arif RakhmadiI Gede Ressa Agustika Sativa

Otoritas Sertifikat Digital Layanan Universal (OSD LU) BSrE merupakan penyelenggara sertifikasi elektronik (PSrE) yang diselenggarakan Badan Siber dan Sandi Negara. Berdasarkan Permenkominfo Nomor 11 Tahun 2018 menjelaskan bahwa PSrE di Indonesia dibagi menjadi tiga tingkatan yaitu PSrE terdaftar, tersertifikasi dan berinduk. Saat ini BSrE dalam proses mendaftar sebagai PSrE berinduk. Salah sat…

Edition
--
ISBN/ISSN
--
Collation
xi,150
Series Title
--
Call Number
2019 I G p
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototype Modul Key Management pada Mikrokontroler Arduino Meg…
Comment Share
Rini Wisnu WardhaniMuhammad Mubdya Barry Sahya

Salah satu tingkat keamanan pada mekanisme kriptografi tersebut terletak pada manajemen atau perlindungan terhadap parameter atau kuncinya. Banyak sistem menggunakan algoritma kriptografi yang sama, namun menggunakan kunci yang berbeda, jika kunci hilang maka sistem tidak dapat berjalan dengan semestinya atau dapat disalahgunakan oleh pihak yang tidak berwenang. Untuk menangani risiko tersebut …

Edition
--
ISBN/ISSN
--
Collation
x, 133
Series Title
--
Call Number
2019 MUH r
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Boomerang Attack pada Dua Round Algoritme DLBCA
Comment Share
Annisa Dini HandayaniSekar Arum Purnamasari

Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…

Edition
--
ISBN/ISSN
--
Collation
ix, 82
Series Title
--
Call Number
2019 SEK p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Daniel et.al. pada Sistem E-Payment (SIEP)
Comment Share
Hermawan SetiawanAri Andriansah

Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…

Edition
--
ISBN/ISSN
--
Collation
xiii + 99 halaman + 4 lampiran
Series Title
--
Call Number
2019 ARI i
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Disposisi-EL dengan Menerapkan AES-256 dan RSA-2048 p…
Comment Share
Prasetyo Adi Wibowo PutroDewanti Arumsari

Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…

Edition
--
ISBN/ISSN
--
Collation
xii, 220
Series Title
--
Call Number
2019 DEW r
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi dan Analisis Serangan Pemalsuan pada Authenticated Encryption PA…
Comment Share
Susila WindartaImas Purbasari

Authenticated Encryption (AE) merupakan sistem enkripsi yang secara bersama melindungi kerahasiaan dan keaslian dalam komunikasi. Pada tahun 2014, Ye et al. mengajukan skema AE yang bernama Parallelilzable Authenticated Encryption Scheme (PAES). PAES terdiri dari dua struktur yaitu PAES-4 dan PAES-8. Ye et al. mengklaim PAES-8 pada model nonce-misuse menyediakan keamanan otentikasi sebesar 128 …

Edition
--
ISBN/ISSN
--
Collation
xi, 84
Series Title
--
Call Number
2019 IMA i
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Annisa Dini HandayaniDella Anbya Pristianti

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability2
Add to basket
MARC DownloadCite
cover
SERANGAN DIFERENSIAL PADA ALGORITME GIFT-64 10 PUTARAN MENGGUNAKAN METODE BRA…
Comment Share
Annisa Dini HandayaniMuhammad Adib Prasetiya Aji

Algoritme GIFT merupakan algoritme lightweight block cipher yang diusulkan oleh Banik et al dan dipublikasikan dalam Conference in Cryptographic Hardware and Embedded System (CHES) di Taiwan. GIFT diklaim lebih ringan secara implementasi dan lebih aman dibandingkan dengan PRESENT. Probabilitas diferensial yang ditemukan pada GIFT-64 9 putaran oleh Banik et al. adalah 2^{−44,415}. Pada tahun 2…

Edition
--
ISBN/ISSN
--
Collation
viii, 57
Series Title
--
Call Number
2019 MUH s
Availability2
Add to basket
MARC DownloadCite
cover
PEMBUATAN IOC BERDASARKAN ANALISIS STATIS PADA MALWARE “SEBUAH PENELITIAN A…
Comment Share
Yogha Restu PramadiNabella Permatasari

Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…

Edition
--
ISBN/ISSN
--
Collation
ix, 75 hlm
Series Title
--
Call Number
2019 NAB p
Availability2
Add to basket
MARC DownloadCite
First Page Previous 41 42 43 44 45 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?