Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 9601 from your keywords:
First Page Previous 76 77 78 79 80 Next Last Page
cover
Analisis protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi key establishment protokol ET SRT menggunakan skema Sharma-Krishna…
Comment Share
Sepha SiswantyoYeni FaridaSa'aadah Sajjana CaritaMarwah Nur Azizah

Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 halaman
Series Title
--
Call Number
2023 MAR m
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi algoritme PRESENT pada model smart-home berbasis long-range (LoRa)
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralMeidy Fenti Salsabila

Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algori…

Edition
--
ISBN/ISSN
--
Collation
xx, 108 halaman
Series Title
--
Call Number
2023 MEI i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi keyed-hash message authetication code (HMAC) dan algoritma grain…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyMeme Indriana Putri

Abstrak: Smart room merupakan konsep otomatisasi sebuah ruangan dengan menerapkan Internet of Things. Internet of Things (IoT) adalah teknologi yang ditanamkan pada sebuah objek sehingga objek tersebut dapat melakukan komunikasi, mengendalikan, menghubungkan, dan bertukar data. Bluetooth Low Energy (BLE) adalah teknologi nirkabel dengan daya rendah yang dapat digunakan sebagai media komunikas…

Edition
--
ISBN/ISSN
--
Collation
153 halaman
Series Title
--
Call Number
2023 MEM i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi autentikasi menggunakan RFID pada sistem gerbang otomatis dengan…
Comment Share
Rizka KhairunnisaDion OgiAgus Reza Aristiadi NurwaMohamad Rizal Fitrian

Abstrak: Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secar…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 halaman
Series Title
--
Call Number
2023 MOH i
Availability2
Add to basket
MARC DownloadCite
cover
Kajian matematis mekanisme enkapsulasi kunci kyber.CCAKEM berbasis masalah le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dik…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability2
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis linear error-correcting code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terj…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi deep learning menggunakan kombinasi fitur teks dan gambar untuk …
Comment Share
GirinotoHerman KabettaRay Novita YasaOlga Geby Nabila

Abstrak: Phishing merupakan serangan untuk mendapatkan informasi kredensial seseorang, salah satunya dilakukan dengan membuat website palsu. Laporan Anti-Phishing Working Group (APWG) menyebutkan adanya kenaikan empat kali lipat serangan phishing sejak tahun 2020, serangan pada kuartal 2 tahun 2022 merupakan serangan dengan catatan terburuk. Badan Siber dan Sandi Negara melalui Pusat Pengkaj…

Edition
--
ISBN/ISSN
--
Collation
xvii, 71 halaman
Series Title
--
Call Number
2023 OLG i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi komunikasi radio berbasis automatic packet reporting system (APR…
Comment Share
Fetty AmeliaMohamad SyahralAgus Reza Aristiadi NurwaRoihan Akbar

Abstrak: Dalam perkembangan teknologi, komunikasi memiliki ancaman diantaranya spoofing attack, jamming attack dan penyadapan yang membahayakan sektor-sektor publik. Dalam masalah ini, pemerintah Indonesia telah tanggap dalam pelindungan infrastruktur informasi vital dengan membuat dan mengesahkan Peraturan Presiden nomor 82 tahun 2022 tentang Pelindungan Infrastruktur Informasi Vital (IIV). …

Edition
--
ISBN/ISSN
--
Collation
xvi, 70 halaman
Series Title
--
Call Number
2023 ROI i
Availability2
Add to basket
MARC DownloadCite
cover
Fixed point attack dan collision attack pada 4 secure-PGV hash function schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resi…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability2
Add to basket
MARC DownloadCite
First Page Previous 76 77 78 79 80 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?