Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 61 from your keywords: author=Santi Indarjani
First Page Previous 1 2 3 4 5 Next Last Page
cover
Serangan diferensial pada algoritme lightweight block cipher HISEC
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDewi Kartika Prasasti

Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…

Edition
--
ISBN/ISSN
--
Collation
xv, 32 hlm.
Series Title
-
Call Number
2022 DEW s
Availability2
Add to basket
MARC DownloadCite
cover
Perbandingan kinerja keamanan plugin Web Application Firewall (WAF) pada Word…
Comment Share
Santi IndarjaniObrina Candra BriliyantTiyas YulitaAntonius Alfari

WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…

Edition
--
ISBN/ISSN
--
Collation
xiii, 63 hlm.
Series Title
-
Call Number
2022 ANT p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi dan second preimage terhadap skema modifikasi MDC-2 berbasis …
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoAnjeli Lutfiani

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 ANJ s
Availability2
Add to basket
MARC DownloadCite
cover
SKR-Upaya Peningkatan Kualitas Personil Sandi Dalam Menghadapi Kemajuan Tekno…
Comment Share
Santi Indarjani

Edition
-
ISBN/ISSN
-
Collation
iv, 85 hlm.; ilus.; 28,5 cm
Series Title
-
Call Number
TA/SKRIPSI SAN U

Edition
-
ISBN/ISSN
-
Collation
iv, 85 hlm.; ilus.; 28,5 cm
Series Title
-
Call Number
TA/SKRIPSI SAN U
Availability2
Add to basket
MARC DownloadCite
cover
Desain Block Cipher: Algoritme TS-2
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariRahmadsyah Aidil Julham Putra

Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…

Edition
--
ISBN/ISSN
--
Collation
xvii, 196 hlm
Series Title
-
Call Number
2021 RAH d
Availability2
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada simplifikasi algoritme TEA
Comment Share
Santi IndarjaniAnnisa Dini HandayaniYeni FaridaMuhammad Ukasya Arifin

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …

Edition
--
ISBN/ISSN
--
Collation
xv, 72 hlm
Series Title
-
Call Number
2021 MUH s
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 4-Round algoritme Block Cipher SIT-64
Comment Share
Bety Hayat SusantiSanti IndarjaniFaizarrohman Muhammad HafidhSa'aadah Sajjana Carita

Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 hlm
Series Title
-
Call Number
2021 FAI p
Availability2
Add to basket
MARC DownloadCite
cover
Desain algoritme fungsi hash dengan konstruksi Merkle-Damg
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniAdhi Setyo Nugroho

Fungsi hash merupakan salah satu teknik kriptografi yang menjamin integritas dan otentikasi data. Salah satu pemanfaatan fungsi hash yang menjamin integritas pesan yaitu pada proses forensik digital. Dalam proses forensik digital dilakukan proses imaging file dari media penyimpanan barang bukti secara physical. Dalam proses tersebut diperlukan fungsi hash yang memiliki sifat collision resistanc…

Edition
--
ISBN/ISSN
--
Collation
xiv, 67 hlm
Series Title
-
Call Number
2021 ADH d
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian kuartet amplified boomerang pada 2-round algoritme DLBCA
Comment Share
Santi IndarjaniMonica Isabella

Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2020 MON p
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi penerbitan dan pengiriman sertifikat peserta seminar:…
Comment Share
David HerdiantoSanti Indarjani

Indonesia Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Proteksi Ekonimi Digital bertanggung jawab kepada tata kelola keamanan informasi publik, budaya keamanan informasi publik dan edukasi keamanan siber pada masyarakat untuk membangun budaya keamanan informasi. Untuk mendukung tugas yang ada, PKIP memiliki program unggulan yaitu kegiatan seminar yang bernama Kampanye Lit…

Edition
--
ISBN/ISSN
--
Collation
xiv, 53 halaman
Series Title
--
Call Number
2020 DAV r
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?