Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 101 102 103 104 105 Next Last Page
cover
Desain Algoritma Stream Cipher H-10
Comment Share
HerlanAdriani Adi Lestari

Penerapan komunikasi secara elektronik yang menggunakan jalur komunikasi umum rawan terhadap penyadapan. Salah satu solusi untuk mengatasi permasalahan tersebut adalah dengan menggunakan algoritma enkripsi stream cipher. Pada saat ini, algoritma stream cipher masih banyak digunakan untuk mengamankan informasi pada media telekomunikasi. Pada Tugas Akhir ini akan dibuat algoritma stream cipher ba…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 HER d
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Penerapan Tanda Tangan Elektronik pada Proses Pembuatan dan Verifikasi…
Comment Share
Drajat JiwandonoHermawan Setiawan, S.Si

Kementerian Luar Negeri (Kemenlu) telah menggunakan sistem elektronik untuk kirim terima berita yang disebut dengan Sistem Informasi Pemberitaan (SIMBRA). Meskipun Pemberitaan Kemenlu sudah dikelola secara elektronik namun mekanisme penandatanganan berita masih dilakukan secara manual. Dengan adanya penandatanganan secara manual, menjadikan proses Pemberitaan Kemenlu saat ini masih berbasis ker…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 DRA k
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Dokumen Tata Kelola Keamanan Informasi Menggunakan Cobit 5 For In…
Comment Share
Haryo LaksonoYose Supriyadi

Informasi merupakan salah satu aset utama organisasi yang memiliki nilai strategis sehingga harus dijaga ketersedian, keutuhan dan keaslian informasinya. Keamanan informasi menjadi penting karena nilai strategis dari informasi tersebut serta ancaman keamanan informasi yang dihadapi oleh setiap organisasi. Intelligence Management Center (IMC) sebagai pusat data intelijen TNI AU mempunyai tugas…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2015 HAR p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototype Crypto Machine Control (CMC) Sebagai Otomatisasi Kon…
Comment Share
Dedy Septono Catur PutrantoMega Apriani

Lembaga Sandi Negara merupakan Lembaga Pemerintah Non-Kementerian yang berwenang melaksanakan tugas pemerintah di bidang persandian. Dalam melaksanakan tugasnya salah satunya dibutuhkan mesin sandi. Berdasarkan data hasil investigasi Direktorat Pengendalian Persandian Lembaga Sandi Negara, terdapat 19 kasus kehilangan mesin sandi pada bulan Januari – Juni tahun 2014. Oleh karena itu, dibutuhk…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 MEG r
Availability0
Add to basket
MARC DownloadCite
cover
Algebraic Attack pada Algoritma Mini-AES
Comment Share
Santi IndarjaniSundari Tianingrum

Algebraic attack merupakan salah satu jenis serangan yang berpotensi sangat kuat pada algoritma kunci simetris block cipher. Serangan ini telah diterapkan pada dua algoritma penyederhanaan AES, yaitu Simplified AES dan Baby Rijndael. Pada penelitian ini dilakukan penerapan algebraic attack pada algoritma Mini-AES untuk mendapatkan sistem persamaan polinomial algoritma Mini-AES dan mencari solus…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 SUN a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Penerapan Related Key Boomerang Attack pada Algoritma AES-192
Comment Share
Sari Agustini HafmanAhmad Fajri

Related key boomerang attack merupakan kombinasi serangan related key attack dan variant differential cryptanalysis yaitu boomerang attack. Related key boomerang attack sudah pernah diterapkan pada tujuh dan sembilan round AES-192 oleh Gorski dengan kompleksitas data sebesar dan chosen plaintext. Pada penelitian tugas akhir ini akan dilakukan pencarian nilai kunci dan serta karakteristik dan …

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 AHM a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Secure Instant Messaging and Presence Protocol (SIMPP) pada Apli…
Comment Share
Setiyo CahyonoALFIAN ILARIZKY

Komunikasi merupakan kebutuhan utama manusia. Dengan melakukan komunikasi, seseorang dapat menyampaikan maksud dan tujuannya. Seseorang dapat saling berkomunikasi dengan cepat dan tepat dan dalam jarak yang tidak terbatas dengan memanfaatkan teknologi. Salah satu teknik berkomunikasi dengan memanfaatkan teknologi adalah chatting. Dengan memanfaatkan teknologi yang disebut bluetooth, sebuah ko…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2011 ALF i
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Differential Attack pada Algoritma Mini-AES
Comment Share
ASADINI DWI AJENG GEMELLIASanti Indarjani

Differential attack merupakan serangan yang mengancam keamanan block cipher. Pada awalnya AES dikonstruksi agar tahan terhadap linear dan differential cryptanalysis (Heys). Dalam proses pembelajaran dikembangkan tiga algoritma penyederhanaan dari AES, yaitu Baby Rijndael, simplified Rijndael dan Mini-AES. Pada dua algoritma pertama telah berhasil diterapkan differential attack (Musa et. al., 20…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2011 ASA p
Availability0
Add to basket
MARC DownloadCite
cover
Pengembangan Perangkat Lunak Simcrypt dengan Penambahan Mekanisme Otentikasi …
Comment Share
Setiyo CahyonoAWANG DARMAWAN

Seiring dengan perkembangan teknologi yang semakin maju, maka cara yang diguakan oleh sesorang untuk berkomunikasi yang bersifat rahasia menjadi lebih bervaiasi. Salah satu cara atau media yang digunakan oleh orang untuk berkomunikasi adalah Multimedia Messaging Service (MMS). Pada tahun 2007, Abdul Halim melakukan penelitian mengenai pengamanan pada MMS yang menghasilkan simpulan bahwa impleme…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2011 AWA p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Weak Keys pada Algoritma Block Cipher Simplified Idea
Comment Share
NUR DWI MURYANTOSari Agustini Hafman

Kunci merupakan bagian yang penting dalam suatu sistem kriptografi simetrik, termasuk block cipher. Oleh karena itu perlu diperhatikan saat pembangkitan kunci yang akan digunakan untuk enkripsi. Salah satu yang perlu diwaspadai saat pembangkitan kunci adalah adanya kelas-kelas weak keys yang dapat memperlemah sistem kriptografi saat kunci tersebut digunakan karena informasi tentang weak keys da…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2011
Availability0
Add to basket
MARC DownloadCite
First Page Previous 101 102 103 104 105 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?