Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 11 from your keywords: author=Sari Agustini Hafman
1 2 Next Last Page
cover
SKR - Tinjauan Awal Penentuan Letak Initialization Vector Dalam Kriptogaram S…
Comment Share
Sari Agustini HafmanSiti KholimahSri Boentaran Darmokusumo

Edition
-
ISBN/ISSN
-
Collation
vi, 113 Hlm, Lamp.; Ilus.; 28.5 cm
Series Title
-
Call Number
TA/SKRIPSI SAR T

Edition
-
ISBN/ISSN
-
Collation
vi, 113 Hlm, Lamp.; Ilus.; 28.5 cm
Series Title
-
Call Number
TA/SKRIPSI SAR T
Availability2
Add to basket
MARC DownloadCite
cover
Kombinasi Teknik Enkripsi Menggunakan Algoritma Advanced Encryption Standard(…
Comment Share
Puji HeliyantoSari Agustini Hafman

Abstrak Upaya peningkatan keamanan terhadap transmisi data dapat dilakukan dengan melakukan kombinasi antara teknik enkripsi dan teknik steganografi. Pada Tugas Akhir ini akan dilakukan kombinasi antara teknik enkripsi dan teknik steganografi. Teknik enkripsi dilakukan dengan menggunakan algoritma Advanced Encryption Standard (AES) 256 bit dan menggunakan empat macam mode operasi yaitu E…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2007 PUJ k
Availability0
Add to basket
MARC DownloadCite
cover
PENERAPAN UJI STATISTIK TURAN PADA ALGORITMA SYNCHRONOUS STREAM CIPHER PILGRI…
Comment Share
NANANG CAHYANASari Agustini Hafman

Stream cipher dikatakan kuat secara kriptografis jika keystream yang dihasilkannya acak. Tools untuk uji keacakan, seperti NIST Statistical Test Suite, DIEHARD Battery of Test dan Crypt-X suite belum mempertimbangkan efek penggunaan seed atau kunci masukan stream cipher karena baru sebatas pada pengujian sifat keacakan barisan kunci. Oleh karena itu, Meltem Sonmez Turan, Ali Doganaksoy dan Cagd…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 NAN p
Availability0
Add to basket
MARC DownloadCite
cover
TA - Perbandingan Karakteristik S-box Algoritma PRESENT dan Improved PRESENT …
Comment Share
Annisa Dewi SaldyanSari Agustini Hafman

Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…

Edition
-
ISBN/ISSN
-
Collation
xi, 257 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 ANN p
Availability2
Add to basket
MARC DownloadCite
cover
Perbandingan Karakteristik S-box Algoritma PRESENT dan Improved PRESENT (I-PR…
Comment Share
Sari Agustini HafmanAnnisa Dewi Saldyan

Algoritma I-PRESENT merupakan algoritma modifikasi dari algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma PRESENT. Perbedaan kedua algoritma tersebut terletak pada s-box yang digunakannya. Meskipun demikian, karakteristik s-box algoritma I-PRESENT sama dengan s-box algoritma PRESENT dari segi ketahanan terhadap differential cryptanalysis dan linear cryptanalysis. Undisturbed bi…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 ANN p
Availability0
Add to basket
MARC DownloadCite
cover
TA - Pencarian Improbable Differential 9 dan 10 Round PRESENT menggunakan Und…
Comment Share
Sari Agustini HafmanAfifah

Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…

Edition
-
ISBN/ISSN
-
Collation
x, 240 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 AFI p
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian Improbable Differential 9 dan 10 Round PRESENT menggunakan Undistur…
Comment Share
Sari Agustini HafmanAfifah

Pencarian improbable differential adalah langkah awal dalam melakukan improbable differential attack. Pada tahun 2014 Tezcan telah melakukan pencarian improbable differential 9 dan 10 round namun belum dijelaskan secara rinci. Oleh karena itu pada penelitian ini dilakukan pencarian kembali improbable differential 9 dan 10 round PRESENT menggunakan undisturbed bit serta pencarian karakteristik l…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 TOF r
Availability0
Add to basket
MARC DownloadCite
cover
Weak Keys pada Algoritma Stream Cipher RC4
Comment Share
Regina Marlian SeptianaSari Agustini Hafman

Algoritma RC4 terbagi menjadi dua proses yang berurutan yaitu Key Scheduling Algorithm (KSA) dan Pseudo Random Generation Algorithm (PRGA). RC4 pernah digunakan dan diimplementasikan pada beberapa aplikasi diantaranya Secure Socket Layer (SSL)/ Transport Layer Security (TLS) dan Wired Equivalent Privacy (WEP). Pada bulan Februari 2015, Internet Engineeting Task Force (IETF) mengeluarkan dokumen…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 REG w
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Slide Attack pada Algoritma S-DES dan Modifikasi Algoritma S-DES
Comment Share
Rifky Izdihar HaidiSari Agustini Hafman

Teknik kriptanalisis pada algoritma block cipher dengan memanfaatkan key schedule terdiri dari weak-key attack, slide attack, related-cipher attack, dan related-key attack. Penelitian mengenai penerapan teknik kriptanalisis yang memanfaatkan key schedule pada algoritma Simplified Data Encryption Standard (S-DES) hanya terbatas pada related-key attack yang telah dilakukan oleh Melaniwulandari (2…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 RIF p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Penerapan Related Key Boomerang Attack pada Algoritma AES-192
Comment Share
Ahmad FajriSari Agustini Hafman

Related key boomerang attack merupakan kombinasi serangan related key attack dan variant differential cryptanalysis yaitu boomerang attack. Related key boomerang attack sudah pernah diterapkan pada tujuh dan sembilan round AES-192 oleh Gorski dengan kompleksitas data sebesar dan chosen plaintext. Pada penelitian tugas akhir ini akan dilakukan pencarian nilai kunci dan serta karakteristik dan …

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 AHM a
Availability0
Add to basket
MARC DownloadCite
1 2 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?