Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 63 from your keywords: author=Susanti
First Page Previous 1 2 3 4 5 Next Last Page
cover
Rancang bangun aplikasi ekstraksi data dokumen C1 menggunakan Tesseract-OCR E…
Comment Share
Bety Hayat SusantiIrcham Aji Nugroho

Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 IRC r
Availability2
Add to basket
MARC DownloadCite
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Bety Hayat SusantiMeidiyanti Nur Salim

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability2
Add to basket
MARC DownloadCite
cover
Dasar-dasar aljabar linear dan penggunaannya dalam berbagai bidang
Comment Share
Sri WahyuniIndah Emilia WijayantiYeni Susanti

Daftar isi: BAB 1 Matriks dan sistem persamaan linear BAB 2 Determinan BAB 3 Vektor-vektor di R2, R3, dan Rn BAB 4 Basis dan dimensi di Rn BAB 5 Transformasi linear dari ruang vektor BAB 6 Nilai eigen dan vektor eigen BAB 7 Terapan aljabar linear dalam berbagai bidang

Edition
--
ISBN/ISSN
9786023860197
Collation
viii, 196 hal.; ilus 23 cm
Series Title
--
Call Number
512.5 IND d
Availability6
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada 12 varian skema fungsi hash Preneel-Govaerts-Vandewalle …
Comment Share
Bety Hayat SusantiMohammad Heading Nor Ilahi

Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…

Edition
--
ISBN/ISSN
--
Collation
ix, 70
Series Title
--
Call Number
2019 MOH s
Availability2
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FAJ s
Availability0
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Bety Hayat SusantiTifa Azzahra Darumaya

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 TIF f
Availability0
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Bety Hayat SusantiTifa Azzahra Darumaya

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
null
ISBN/ISSN
null
Collation
xi, 107 hlm.
Series Title
null
Call Number
2018 TIF f
Availability2
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
null
ISBN/ISSN
null
Collation
xii, 82 hlm.
Series Title
null
Call Number
2018 FAJ s
Availability2
Add to basket
MARC DownloadCite
cover
TA-Analisis dampak Strategis Penyelenggaraan Otoritas Sertifikat Digital Peng…
Comment Share
Yayu Susanti

Pengadaan barang/jasa secara elektronik adalah salah satu penerapan e-government dalam konteks pelayanan pemerintah terhadap masyarakat atau publik. Penyelenggaraan Otoritas Sertifikat Digital Pengadaan Barang/Jasa secara Elektronik (OSD PSE) merupakan salah satu bentuk layanan pengelolaan sertifikat digital untuk menunjang keamanan informasi pada penerapan e-government. Pada penelitian ini dib…

Edition
-
ISBN/ISSN
-
Collation
ix, 102 hlm.; ilus.; 29 cm.
Series Title
-
Call Number
TA/SKRIPSI YAY a
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?