Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 29 from your keywords: author=Sepha Siswantyo
First Page Previous 1 2 3
cover
Analisis protokol PAuth menggunakan Tamarin Prover
Comment Share
Annisa Dini HandayaniSepha SiswantyoYeni FaridaMuhammad Zidni Hakami

Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…

Edition
--
ISBN/ISSN
--
Collation
xvii, 47 hlm
Series Title
-
Call Number
2021 MUH a
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada variasi konstruksi CBC-MAC berbasis Reduced Round PRESEN…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiIda Widya Hutahaean

CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…

Edition
--
ISBN/ISSN
--
Collation
xvi, 65 hlm
Series Title
-
Call Number
2021 IDA s
Availability2
Add to basket
MARC DownloadCite
cover
Analisis formal Lightweight Mutual Authentication RFID protocol menggunakan S…
Comment Share
Annisa Dini HandayaniSepha SiswantyoNadia Paramita Retno AdiatiDinda Putri Adra Kusuma

Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pen…

Edition
--
ISBN/ISSN
--
Collation
xv, 45 hlm
Series Title
-
Call Number
2021 DIN a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Kang et al. menggunakan Tamarin-Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiAlsita Putri Iriana

Internet of Things (IoT) merupakan jaringan objek fisik dengan internet sebagai jaringan antar komputer dan jaringan antar perangkat dengan berbagai jenis dan ukuran. Adanya permasalahan efisiensi dan sensor pada IoT yang hanya memiliki memori serta daya yang rendah menyebabkan adanya peningkatan penggunaan layanan cloud sebagai solusinya. Meningkatnya penggunaan IoT menyebabkan adanya penambah…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 hlm
Series Title
-
Call Number
2021 ALS a
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi protokol SRTv2 menjadi protokol group chatting ET SRT
Comment Share
Sepha SiswantyoEti Yuliasari

Indonesia Protokol SRT dan SRTv2 merupakan protokol yang dirancang untuk memenuhi aspek keamanan terhadap komunikasi chatting. Keduanya menerapkan Elliptic Curve Diffie Hellman (ECDH) untuk menetapkan kunci bersama. Namun, SRT dan SRTv2 tidak memiliki mekanisme penetapan kunci grup untuk mengamankan komunikasi group chatting, serta masih bersifat synchronous. Aplikasi chatting berorientasi grup…

Edition
--
ISBN/ISSN
--
Collation
xviii, 62 halaman
Series Title
--
Call Number
2020 ETI m
Availability2
Add to basket
MARC DownloadCite
cover
Analisis penggunaan hasil deteksi IDS Snort pada tools Real Intelligence Thre…
Comment Share
We Muftihaturrahmah Tenri SauSepha Siswantyo

Indonesia Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman a…

Edition
--
ISBN/ISSN
--
Collation
xiv, 46 halaman
Series Title
--
Call Number
2020 WE a
Availability2
Add to basket
MARC DownloadCite
cover
Rekonstruksi Serangan Kolisi Metode Luo et al. pada Skema Lee et al. berbasis…
Comment Share
Sepha SiswantyoAsriza Yolanda

Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…

Edition
--
ISBN/ISSN
--
Collation
ix, 50 hlm
Series Title
--
Call Number
2019 ASR r
Availability2
Add to basket
MARC DownloadCite
cover
TA - Analisis Penerapan Algoritma RC5-16/12/4 pada Skema Fungsi Hash Preneel …
Comment Share
Sepha Siswantyo

Pada Tugas Akhir ini dilakukan pengujian terhadap sifat collision resistance dan second preimage resistance dari empat skema single-length hash function based on block cipher yang dinyatakan aman oleh Preneel dari serangan fixed point attack, yaitu PGV-1, PGV-2, PGV-3, dan PGV-4 dengan menggunakan RC5-16/12/4 sebagai konstruksi dasar. Untuk menguji sifat collision resistance, dilakukan length e…

Edition
-
ISBN/ISSN
-
Collation
xvi,280 hal,;ilus,;30 cm
Series Title
-
Call Number
TA/SKRIPSI SEP A
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Penerapan Algoritma RC5-16/12/4 pada Skema Fungsi Hash Preneel-Govae…
Comment Share
Sepha SiswantyoBety Hayat Susanti

Pada Tugas Akhir ini dilakukan pengujian terhadap sifat collision resistance dan second preimage resistance dari empat skema single-length hash function based on block cipher yang dinyatakan aman oleh Preneel dari serangan fixed point attack, yaitu PGV-1, PGV-2, PGV-3, dan PGV-4 dengan menggunakan RC5-16/12/4 sebagai konstruksi dasar. Untuk menguji sifat collision resistance, dilakukan length e…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 SEP a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?