Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 96 97 98 99 100 Next Last Page
cover
Desain Algoritma Enkripsi FSR: Block Cipher Based On Unbalanced Feistel Network
Comment Share
Bety Hayat SusantiFitria Sekarwulan Risdhafany

Penelitian yang dilakukan dalam Tugas Akhir ini bertujuan untuk mendesain sebuah algoritma enkripsi block cipher yang dapat digunakan untuk mengamankan informasi yang bersifat rahasia. Pada penelitian ini didesain sebuah algoritma block cipher FSR yang berbasiskan Unbalanced Feistel Network. Algoritma ini didesain berdasarkan konsep yang harus dipenuhi dalam mendesain algoritma block cipher pa…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 FIT d
Availability0
Add to basket
MARC DownloadCite
cover
Desain Algoritma Block Cipher WANDA
Comment Share
Wahyu Indah RahmawatiBety Hayat Susanti

Perkembangan ilmu pengetahuan dan teknologi secara tidak langsung menimbulkan kerawanan dalam keamanan informasi, khususnya yang bersifat rahasia. Salah satu teknik untuk mengantisipasinya adalah dengan menggunakan algoritma enkripsi. Pada penelitian ini didesain sebuah algoritma enkripsi block cipher WANDA 128 bit berbasis Feistel dengan jumlah round 12. Pada penelitian ini dilakukan beberap…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 WAH d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Integrated VPN’s Technology (IVPNT) Sebagai Alternatif Layan…
Comment Share
Andriyat KurniawanClaudia Dwi Amanda

Penggunaan teknologi Virtual Private Network (VPN) sebagai solusi pengamanan saat ini masih tambal sulam. Berbagai solusi produk VPN, secara hardware dan software, telah banyak beredar pasar, namun manajemen VPN menyulitkan para pengguna (end-user). Untuk itu diperlukan sebuah aplikasi yang dapat menggunakan protokol VPN dengan kemudahan manajemen aplikasi VPN. Intergrated Virtual Private Netwo…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 CLA r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi GUN25 sebagai Sistem Kendali Akses Menggunakan Smart …
Comment Share
Surya DarmaGalih Purbasari

Kendali akses merupakan suatu metode yang digunakan untuk mengatur akses terhadap ruangan secara logis maupun fisik. Salah satu yang mendukung penerapan kendali akses adalah dengan menggunakan smart card. Penggunaan smart card ini masih memiliki kerawanan, yaitu kemungkinan untuk dilakukannya kecurangan oleh salah satu pihak yang memiliki akses. Oleh karena itu, diperlukan suatu aplikasi yang d…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 GAL r
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan Aplikasi Enkripsi Video Streaming dengan Menggunakan AIC-2, RC4,…
Comment Share
Immanuel CH. S

Perkembangan teknologi internet semakin memberi kemudahan berkomunikasi. Akhir-akhir ini berkembang sebuah layanan internet yaitu video streaming. Dengan video streaming, sebuah video dapat didistribusikan dari sebuah pengguna ke pengguna lain, tanpa harus menunggu proses download terlebih dahulu. File video yang distreamingkan dapat langsung diputar ulang tanpa harus menunggu seluruh file vi…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 IMM p
Availability0
Add to basket
MARC DownloadCite
cover
Desain Algoritma Block Cipher Chaotic Encryption Algorithm (CEA) Berbasis pad…
Comment Share
Ricky RisnantoyoSanti Indarjani

Beberapa tahun belakangan ini para peneliti masalah keamanan menemukan hubungan yang erat antara sistem dinamis chaos dan kriptografi. Menurut Shujun Li karakteristik yang fundamental pada teori chaos seperti ergodicity, mixing and exactness property, dan sensitifitas terhadap kondisi awal memiliki kesamaan dengan sifat konfusi dan difusi pada kriptografi. Berangkat dari adanya kesamaan tersebu…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 RIC d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Modul Enkripsi/Dekripsi Teks dengan Menggunakan Algoritma Enkr…
Comment Share
Oscar Riansyah TillmanSandromedo Christa Nugroho

Era globalisasi telah memberikan dampak perubahan yang sangat besar bagi perkembangan ilmu pengetahuan, dan teknologi. Salah satunya adalah pada bidang komunikasi informasi. Dalam mengirimkan informasi rahasia secara aman instansi pemerintah di Indonesia masih menggunakan mesin sandi, dan modul enkripsi/dekripsi yang diproduksi, dan dibeli dari perusahaan luar negeri, hal tersebut tentunya dapa…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 SAN r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritma Pilgrim Stream Cipher Dalam FPGA
Comment Share
Nikson Badua PutraSurya Darma

Pada era perkembangan teknologi yang pesat ini, kriptografi, seiring berkembangnya jaman, turut berkembang pula. Akan tetapi dalam perkembangannya, algoritma kriptografi simetrik stream cipher kurang berkembang bila dibandingkan dengan block cipher, namun stream cipher masih menjadi pilihan utama untuk diterapkan pada jalur komunikasi yang memerlukan kecepatan tinggi dan juga untuk diterapkan p…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2010 NIK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Sel Sram Physical Unclonable Function dalam Prototype Pembangkit…
Comment Share
Firdaus Cahyo NugrohoM. Yusuf Bambang S

Kriptografi membutuhkan kunci yang digunakan untuk mengamankan informasi yang dirahasiakan. Keamanan dari aplikasi kriptografi bergantung pada keacakan dari rangkaian bilagan acak sebagai nilai awalan kunci (seed) yang digunakan. Sebuah pembangkit bilangan yang benar-benar acak membutuhkan sumber keacakan yang alami. Namun, untuk merancang sebuah perangkat keras maupun perangkat lunak yang digu…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 FIR i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi E-Ijazah sebagai Layanan Validasi Ijazah Asli Menggun…
Comment Share
Prasetyo Adi Wibowo PutroArifin Prasetyo Adi

Ijazah adalah suatu surat atau sertifikat yang membuktikan bahwa seseorang telah menyelesaikan suatu jenjang pendidikan. Ijazah dapat digunakan untuk melamar pekerjaan maupun melanjutkan pendidikan. Proses untuk mendapatkan ijazah tidaklah mudah. Hal itu melatarbelakangi orang-orang yang ingin memiliki ijazah untuk melakukan pemalsuan ijazah, baik dilakukan sendiri maupun menggunakan jasa perce…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx)
Series Title
-
Call Number
2015 ARI r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 96 97 98 99 100 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?