Skema secret sharing memungkinkan pembagian informasi rahasia menjadi beberapa bagian. Skema (t,n) threshold multi-secret sharing berbasis Verifiable Secret Sharing (VSS) merupakan salah satu implementasi dari skema secret sharing. Meskipun demikian, skema ini hanya menyediakan struktur akses yang relatif umum digunakan, yaitu setiap entitas yang terlibat memperoleh nilai share dengan level aks…
termasuk bibliografi dan indeks
Database System Concepts by Silberschatz, Korth and Sudarshan is now in its 6th edition and is one of the cornerstone texts of database education. It presents the fundamental concepts of database management in an intuitive manner geared toward allowing students to begin working with databases as quickly as possible. The text is designed for a first course in databases at the junior/senior under…
A pseudorandom generator is an easy-to-compute function that stretches a short random string into a much longer string that “looks” just like a random string to any efficient adversary. One immediate application of a pseudorandom generator is the construction of a private key cryptosystem that is secure against chosen plaintext attack. There do not seem to be natural examples of functi…
Logs, trees, forest : the big picture -- What is a log? -- Log data sources -- Log storage technologies -- Syslog-NG case study -- Covert logging -- Analysis goals, planning and preparation : what are we looking for? -- Simple analysis techniques -- Filtering, normalization, and correlation -- Statistical analysis -- Log data mining -- Reporting and summarization -- Visualizing log data -- Logg…
Deskripsi buku Panduan utama Anda untuk pengujian penetrasi dengan Kali Linux Kali adalah distribusi Linux yang populer dan canggih yang digunakan oleh para profesional keamanan siber di seluruh dunia. Penguji penetrasi harus menguasai pustaka alat Kali yang beragam agar dapat bekerja secara efektif. Kali Linux Penetration Testing Bible adalah panduan praktis dan metodologi untuk melakukan…
Buku teori tentang kriptografi sudah banyak beredar. Tetapi, sangat sedikit yang menunjukkan bagaimana setiap kriptosistem digunakan dan diimplementasikan dengan bahasa pemrograman tertentu. Buku ini, di sisi lain, tidak memberikan teori, karena teori kriptografi dapat Anda dapatkan dari banyak buku lain. Buku ini menyajikan kepada Anda bagaimana mengimplamentasikan sejumlah kriptosistem, fungs…