Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 66 from your keywords: subject="Kriptografi"
1 2 3 4 5 Next Last Page
cover
Kriptografi edisi kedua
Comment Share
Rinaldi Munir

Daftar isi: Bab 1 Pengantar kriptografi Bab 2 Landasan matematika untuk kriptografi Bab 3 Serangan terhadap kriptografi Bab 4 Kriptografi Klasik Bab 5 Kriptografi Modern Bab 6 Review beberapa cipher alir dan cipher blok Bab 7 Kriptografi kunci-publik Bab 8 Pembangkit bilangan acak Bab 9 Fungsi hash Bab 10 Tanda-tangan digital Bab 11 Elliptic curve cryptography Bab 12 Inf…

Edition
Edisi kedua
ISBN/ISSN
9786237131052
Collation
xviii, 644 hal.; ilus.; 24 cm
Series Title
--
Call Number
652.8 RIN k
Availability7
Add to basket
MARC DownloadCite
cover
Cryptanalysis: a study of ciphers and their solution
Comment Share
Gaines, Helen Fouche

Gaines's Cryptanalysis (formerly published as Elementary Cryptanalysis) is a standard elementary and intermediate text for persons seriously interested in modern science methods for enciphering and deciphering cryptograms. It does not simply repeat older material, but contains much about modern cryptanalysis that is not generally known except to experts. It is especially strong in modern forms …

Edition
null
ISBN/ISSN
9780486200972
Collation
vi, 237 hlm.; ilus.; 21 cm
Series Title
--
Call Number
652.8 GAI c
Availability5
Add to basket
MARC DownloadCite
cover
Java untuk kriptografi
Comment Share
Sianipar, R.H.

Daftar Isi Bab 1. JCA/JCE dan provider 1.1. Pengantar 1.2. Menginstal provider bouncy castle 1.3. Cara kerja provider 1.4. Memeriksa kapabilitas provider Bab 2. Kriptografi kunci simetris 2.1. Contoh pertama 2.2. Kelas utilitas dasar 2.3. Menggunakan AES 2.4. Pengganjalan cipher block simetris 2.5. Mode-mode cipher block simetris 2.6. Mode-mode cipher block simetris aliran 2.7.…

Edition
Ed. I
ISBN/ISSN
9789792958836
Collation
vi, 218 hal.; ilus.; 23 cm + 1 CD
Series Title
--
Call Number
005.82 SIA j
Availability9
Add to basket
MARC DownloadCite
cover
Pemanfaatan Teknik Kriptografi dan Steganografi Guna Mengamankan Passkey pada…
Comment Share
Desi MarlenaMagfirawatyAgus Reza Aristiadi NurwaAnita Rizkiana Handiko

Pada masa sekarang ini kehidupan bersama Internet of Things sudah bukan hal yang baru. Dalam proses IoT terdapat pengiriman dan pertukaran data yang perlu diamankan. Keamanan data merupakan hal yang penting dalam konteks melindungi informasi pengguna. Secara umum, ada dua kelas sistem keamanan informasi yaitu penyembunyian informasi dan enkripsi. Keamanan data pada transmisi IoT dapat diamankan…

Edition
-
ISBN/ISSN
--
Collation
xvii, 88 hal
Series Title
-
Call Number
2024 ANI p
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Woman Safety Device dengan Autentikasi Biometrik Sid…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDanang Enggar Risyaf Alam

Isu kekerasan terhadap perempuan cukup menjadi perhatian di berbagai negara, termasuk Indonesia. Berdasarkan data Kementerian Pemberdayaan Perempuan dan Perlindungan Anak (Kemen-PPPA), sepanjang tahun 2023, telah terjadi sebanyak 29.884 kasus kekerasan yang telah terjadi pada perempuan di seluruh Indonesia. Seiring dengan perkembangan IoT, berbagai penelitian mengenai perangkat keamanan perempu…

Edition
-
ISBN/ISSN
--
Collation
xxi, 93 hal
Series Title
-
Call Number
2024 DAN r
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol Autentikasi Choi et al. Menggunakan ProVerif
Comment Share
Nia YuliantiErza Adira Mahatir Muhammad

Protokol autentikasi Choi et al. merupakan protokol yang dirancang untuk proses autentikasi pada perangkat IoT. Protokol ini dapat diterapkan untuk berbagai bidang yang mengimplementasikan perangkat IoT seperti, kesehatan, transportasi, energi, industri, smart home, dan lain-lain. Berdasarkan klaim oleh Choi et al., protokol ini tahan terhadap berbagai serangan yaitu, eavesdropping attack, repl…

Edition
-
ISBN/ISSN
--
Collation
xiii, 29 hal
Series Title
-
Call Number
2024 ERZ a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Perbandingan Homomorphic Encryption Berbasis Kurva Eliptik atas Gela…
Comment Share
Sri RosdianaSa'aadah Sajjana CaritaMuhammad Haidar Wijaya

Keamanan data dalam cloud dapat diperoleh dengan enkripsi. Apabila dalam pengolahan pesan terenkripsi masih harus dilakukan dekripsi, dimungkinkan kunci dekripsi untuk didapatkan oleh peretas. Homomorphic encryption menawarkan solusi dengan memungkinkan pengolahan data terenkripsi tanpa memerlukan dekripsi. Terdapat tiga kategori utama homomorphic encryption: partial homomorphic encryption (PHE…

Edition
-
ISBN/ISSN
--
Collation
xxvi,73 hal
Series Title
-
Call Number
2024 MUH a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Teknologi Augmented Reality untuk Media Edukasi Kriptografi
Comment Share
Herman KabettaNurul QomariasihI Komang Setia BuanaNathanael Berliano Novanka Putra

Kriptografi sering kali dianggap rumit dan sulit dipelajari karena melibatkan konsep-konsep matematis yang kompleks dan abstrak. Media serta metode pembelajaran yang tersedia saat ini belum sepenuhnya memenuhi kebutuhan pembelajaran yang efektif dan efisien dalam menyampaikan materi yang kompleks ini. Pendekatan konvensional sering kali kurang interaktif dan kurang menarik bagi peserta didik, y…

Edition
-
ISBN/ISSN
--
Collation
xiv, 63 hal
Series Title
-
Call Number
2024 NAT i
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Kriptografi pada Aplikasi Layanan Persuratan Kantor Staf Presiden u…
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoMazaya Vanisa Putri

Tugas Akhir ini mengusulkan penelitian yang berjudul "Penerapan Kriptografi Pada Sistem Layanan Persuratan Kantor Staf Presiden Untuk Layanan Kerahasiaan, Integritas, dan Autentikasi" yang bertujuan untuk merancangan aplikasi persuratan yang dapat memberikan layanan keamanan pada proses pengiriman dan penerimaan dokumen. Metode kriptografi yang digunakan dalam perancangan keamanan aplikas…

Edition
-
ISBN/ISSN
-
Collation
xvii, 112 hal
Series Title
-
Call Number
2024 MAZ p
Availability2
Add to basket
MARC DownloadCite
cover
Kompilasi proyek kriptografi dengan visual basic.net
Comment Share
R.H. SIANIPARIgnas

Buku teori tentang kriptografi sudah banyak beredar. Tetapi, sangat sedikit yang menunjukkan bagaimana setiap kriptosistem digunakan dan diimplementasikan dengan bahasa pemrograman tertentu. Buku ini, di sisi lain, tidak memberikan teori, karena teori kriptografi dapat Anda dapatkan dari banyak buku lain. Buku ini menyajikan kepada Anda bagaimana mengimplamentasikan sejumlah kriptosistem, fungs…

Edition
-
ISBN/ISSN
9789792953930
Collation
vi, 180 halaman : ilustrasi ; 23 cm
Series Title
-
Call Number
005.82 SIA k
Availability1
Add to basket
MARC DownloadCite
1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?