Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author=Sa
First Page Previous 51 52 53 54 55 Next Last Page
cover
Rancang bangun prototipe modul enkripsi/dekripsi menggunakan algoritma blowfi…
Comment Share
Rahmat PurwokoFebrianto Dicky Saputra

Embedded system merupakan kombinasi dari perangkat keras dan perangkat lunak yang dirancang untuk melakukan fungsi tertentu. Penelitian ini dilakukan dengan tujuan untuk membuat prototipe modul enkripsi/dekripsi yang menyediakan fungsi kriptografi bagi perangkat host. Prototipe modul enrkipsi/dekripsi mengimplementasikan algoritma Blowfish pada mikrokontroler STM32F103 berbasis prosesor AR…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FEB r
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis integral pada algoritme prince tereduksi
Comment Share
Annisa Dini HandayaniAlfiansyah

Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 ALF k
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik linier pada 15-round rectangle
Comment Share
Annisa Dini HandayaniCatur Andri Suwarno

Analisis keamanan pada algoritma RECTANGLE berupa linear cryptanalysis telah dilakukan oleh Zhang et al. pada tahun 2016. Dalam penelitiannya, Zhang et al. (2016) berhasil menemukan correlation potential dari linier trail terbaik pada 15-round RECTANGLE, yaitu 2^(-74). Namun, dalam penelitian tersebut, Zhang et al. tidak menunjukkan karakteristik linier dari correlation potential yang dihasilka…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 CAT p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan serangan aljabar pada stream cipher berbasis mutual clock control (…
Comment Share
Annisa Dini HandayaniLinda Kartika Sari

Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 LIN p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada simplified data encryption standard (S-DES) dengan meto…
Comment Share
Santi IndarjaniFadila Paradise

Serangan aljabar merupakan sebuah serangan known plaintext attack yang dilakukan dengan mengubah suatu algoritma ke dalam bentuk persamaan linier. Pada penelitian Tugas Akhir ini dilakukan serangan aljabar terhadap algoritma Simplified Data Encryption Standard (S-DES) yang merupakan penyederhanaan dari algoritma DES, yaitu suatu algoritma standar FIPS dari tahun 1977 hingga 2001. Penelitian ini…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FAD s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema Chaudhry et. Al. berbasis elliptic curve cryptography pada…
Comment Share
Prasetyo Adi Wibowo PutroDhimas Riksa Prathama

Penggunaan mobile payment sebagai alat pembayaran elektronik yang terus meningkat berdampak pada besarnya nilai transaksi yang dikelola. Hal ini berpotensi untuk dieksploitasi oleh pihak yang tidak bertanggungjawab dengan melakukan man-in-middle attack, replay attack atau impersonation attack. Pada tahun 2015, Chaudhry melakukan penelitian mengenai suatu skema authenticated encryption berbasis …

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 DHI i
Availability0
Add to basket
MARC DownloadCite
cover
Bit pattern based integral attack pada reduced round algoritme present
Comment Share
Santi IndarjaniRyan Setyo Pambudi

Bit pattern based integral attack merupakan integral attack yang diterapkan pada algoritme berbasis bit (Z'aba, et al., 2008). Z

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 RYA b
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi secure e-prescription berbasis web dengan menerapkan …
Comment Share
Edit PrimaNi Putu Ayu Lhaksmi Wulansari

Resep dokter merupakan suatu catatan obat yang dituliskan di kertas yang hanya dibuat oleh dokter tanpa diwakilkan. Umumnya, pembuatan resep dokter masih bersifat manual menggunakan kertas. Resep dokter manual memiliki beberapa kelemahan, salah satunya rawan terhadap kejahatan pemalsuan resep dokter. Penelitian ini merancang dan membangun aplikasi resep dokter elektronik dengan menerapkan penga…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 NI r
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan linear attack pada 10 round gift
Comment Share
Annisa Dini HandayaniMuhamad Hafiz Erwindi Hutabarat

GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian rectangle distinguisher 16 putaran pada Lblock
Comment Share
Santi IndarjaniRiski Pradipta

Algoritme LBlock diajukan oleh Wu dan Zhang pada tahun 2011. Pada tahun 2013, Chen dan Miyaji melakukan serangan boomerang (rectangle) pada 18 putaran algoritme LBlock menggunakan rectangle distinguisher 16 putaran dengan menerapkan teknik ladder switch dan multiple differential. Pada penelitian Chen dan Miyaji ditemukan probabilitas dari rectangle distinguisher yang digunakan adalah 2^?60.4298…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 RIS p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 51 52 53 54 55 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?