Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author=Sa
First Page Previous 41 42 43 44 45 Next Last Page
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Yeni FaridaAghisa Laelatu Zuhriyah

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability2
Add to basket
MARC DownloadCite
cover
Penilaian Tingkat Budaya Keamanan Informasi menggunakan Information Security …
Comment Share
Nanang TriantoRizal Damar Sasangka

BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…

Edition
--
ISBN/ISSN
--
Collation
xiv, 203 hlm
Series Title
--
Call Number
2019 RIZ p
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada 12 varian skema fungsi hash Preneel-Govaerts-Vandewalle …
Comment Share
Bety Hayat SusantiMohammad Heading Nor Ilahi

Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…

Edition
--
ISBN/ISSN
--
Collation
ix, 70
Series Title
--
Call Number
2019 MOH s
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Impossible Differential Pada Reduced Round SKINNY Berbasis Teknik Mi…
Comment Share
Santi IndarjaniDaniel Pascah Pasaribu

SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…

Edition
--
ISBN/ISSN
--
Collation
xiv, 102
Series Title
--
Call Number
2019 DAN s
Availability2
Add to basket
MARC DownloadCite
cover
PENCARIAN BIT PATTERN BASED INTEGRAL DISTINGUISHER PADA REDUCED ROUND ALGORIT…
Comment Share
Santi IndarjaniWildan Hilmy

Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm
Series Title
--
Call Number
2019 WIL p
Availability2
Add to basket
MARC DownloadCite
cover
Differential Fault Analysis pada SHA-3
Comment Share
Santi IndarjaniI Made Budi Prasatya

SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …

Edition
--
ISBN/ISSN
--
Collation
xii, 101
Series Title
--
Call Number
2019 I M d
Availability2
Add to basket
MARC DownloadCite
cover
Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
Comment Share
Santi IndarjaniAngga Wibisono

PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…

Edition
--
ISBN/ISSN
--
Collation
xi ,106 hlm
Series Title
--
Call Number
2019 ANG t
Availability2
Add to basket
MARC DownloadCite
cover
Applied oracle security: developing secure database and middleware environtments
Comment Share
Knox, DavidGaetjen, ScottJahangir, HamzaMuth, TylerSack, PatcrickWark, RichardWise, Bryan

Contents Part I: Oracle Database Security New Features Chapter 1. Security Blueprints and New Thinking 1.1. About this Book 1.2. Database Security Today 1.3. Security Motivators 1.4. Modeling Secure Schemas 1.5. Getting Started 1.6. Summary Chapter 2. Transparent Data Encryption 2.1. Encryption 101 2.2. Encrypting Data Stored in the Database 2.3. The Transparent Data Encryption …

Edition
-
ISBN/ISSN
9780071613705
Collation
xxv. 610 hal.; ilus.; 23 cm
Series Title
-
Call Number
005 KNO A
Availability1
Add to basket
MARC DownloadCite
cover
Fundamentals of data structures in Pascal
Comment Share
Horowitz, EllisSahni, Sartaj

Contents Chapter 1. Introduction 1.1. Overview 1.2. How to Create Programs 1.3. How to Analyze Programs Chapter 2. Arrays 2.1. Axiomatization 2.2. Ordered Lists 2.3. Sparse Matrices 2.4. Representation of Arrays Chapter 3. Stacks and Queues 3.1. Fundamentals 3.2. A Mazing Problem 3.3. Evaluation of Expressions 3.4. Multiple Stacks and Queues Chapter 4. Linked Lists 4.1. …

Edition
Second Edition
ISBN/ISSN
0-88175-165-0
Collation
xiv, 542 hal.; ilus.; 24 cm
Series Title
-
Call Number
005.7 3 HOR F
Availability1
Add to basket
MARC DownloadCite
First Page Previous 41 42 43 44 45 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?