Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 46 47 48 49 50 Next Last Page
cover
Differential Fault Analysis pada SHA-3
Comment Share
Santi IndarjaniI Made Budi Prasatya

SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …

Edition
--
ISBN/ISSN
--
Collation
xii, 101
Series Title
--
Call Number
2019 I M d
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Daniel et.al. pada Sistem E-Payment (SIEP)
Comment Share
Hermawan SetiawanAri Andriansah

Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…

Edition
--
ISBN/ISSN
--
Collation
xiii + 99 halaman + 4 lampiran
Series Title
--
Call Number
2019 ARI i
Availability2
Add to basket
MARC DownloadCite
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Yeni FaridaAghisa Laelatu Zuhriyah

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan dokumen kebijakan Digital Forensic Readiness (DFR) pada layanan T…
Comment Share
Arif Rahman HakimKadek Krishna Adi Muliastawan

Tanggap insiden layanan Teknologi Informasi (TI) internal BSSN merupakan salah satu tugas dari Pusdatik BSSN. Digital Forensic Readiness (DFR) dapat mengefisienkan proses investigasi terhadap insiden yang terjadi pada layanan TI internal BSSN. Namun, hingga saat ini BSSN belum memiliki kebijakan yang mengatur DFR tersebut. Pada penelitian ini dilakukan perancangan dokumen kebijakan digital fore…

Edition
--
ISBN/ISSN
--
Collation
ix, 105
Series Title
--
Call Number
2019 KAD p
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan secure enterprise architecture sistem informasi terintegrasi Seko…
Comment Share
Yose SupriyadiFahira Iswijayanti

Sekolah Tinggi Sandi Negara (STSN) merupakan salah satu Perguruan Tinggi Kedinasan dibawah Badan Siber dan Sandi Negara. Sesuai visi misi STSN dan peraturan perguruan tinggi, STSN perlu menerapkan sistem informasi sebagai sistem pengelolaan data dan informasinya. Namun, sampai saat ini penerapan sistem informasi hanya dilakukan oleh beberapa unit kerja di STSN sehingga menyebabkan kendala dala…

Edition
--
ISBN/ISSN
--
Collation
vii, 201
Series Title
--
Call Number
2019 FAH p
Availability2
Add to basket
MARC DownloadCite
cover
Pengembangan Model Human Aspect Of Information Security Questionnaire (HAIS-Q…
Comment Share
Yose SupriyadiOkta Setiawan Nugroho Putro

Pada penelitian ini dilakukan pengembangan metode HAIS-Q sekaligus melakukan pengukuran tingkat kesadaran keamanan informasi mahasiswa Sekolah Tinggi Sandi Negara (STSN). Tujuan dilakukan pengembangan tersebut yaitu untuk mendapatkan nilai kesadaran keamanan informasi yang lebih komprehensif. Adapun pengukuran yang dilakukan bertujuan untuk mengetahui kesadaran keamanan informasi mahasiswa STSN…

Edition
--
ISBN/ISSN
--
Collation
xiv, 320
Series Title
--
Call Number
2019 OKT p
Availability2
Add to basket
MARC DownloadCite
cover
Second preimage attack pada skema Davies-Meyer berbasis SIMECK32/64 menggunak…
Comment Share
Andriani Adi LestariAji Bagas Putranto

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…

Edition
--
ISBN/ISSN
--
Collation
ix, 95
Series Title
--
Call Number
2019 AJI s
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Annisa Dini HandayaniDella Anbya Pristianti

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability2
Add to basket
MARC DownloadCite
cover
Pengukuran tingkat kesiapan forensik digital menggunakan model Digital Forens…
Comment Share
AmiruddinIlham Zulfahmi Baiquni

Kesiapan forensik digital pada suatu organisasi menunjukkan tingkat kesiapan organisasi tersebut dalam menghadapi kejahatan siber. Dalam mengukur kesiapan forensik digital pada organisasi diperlukan suatu penilaian forensik digital. Namun, belum ada standar umum dalam menilai kesiapan forensik digital di suatu organisasi. Terdapat sebuah model penilaian kesiapan forensik digital yang diusulkan …

Edition
--
ISBN/ISSN
--
Collation
x, 98
Series Title
--
Call Number
2019 ILH p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada 12 varian skema fungsi hash Preneel-Govaerts-Vandewalle …
Comment Share
Bety Hayat SusantiMohammad Heading Nor Ilahi

Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…

Edition
--
ISBN/ISSN
--
Collation
ix, 70
Series Title
--
Call Number
2019 MOH s
Availability2
Add to basket
MARC DownloadCite
First Page Previous 46 47 48 49 50 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?