Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 11 12 13 14 15 Next Last Page
cover
Penerapan serangan aljabar pada stream cipher berbasis mutual clock control (…
Comment Share
Annisa Dini HandayaniLinda Kartika Sari

Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…

Edition
null
ISBN/ISSN
null
Collation
viii, 103 hlm
Series Title
null
Call Number
2018 LIN p
Availability2
Add to basket
MARC DownloadCite
cover
Evaluasi implementasi sistem informasi Aplikasi Manajemen Sertifikat (AMS) me…
Comment Share
Hermawan SetiawanMochammad Idris Zakaria

Aplikasi Manajemen Sertifikat (AMS) merupakan sistem yang diimplementasikan oleh Balai Sertifikasi Elektronik (BSrE) dalam mendukung layanan Otoritas Serifikat Digital Layanan Universal (OSD LU) Kelas 2. Implementasi AMS saat ini belum optimal, dikarenakan adanya pengguna yang merasa AMS bukan prioritas dalam mendapatkan sertifikat elektronik. Selain itu, terdapat proses permohonan penerbitan s…

Edition
null
ISBN/ISSN
null
Collation
xii, 206 hlm
Series Title
null
Call Number
2018 MOC e
Availability2
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Bety Hayat SusantiTifa Azzahra Darumaya

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
null
ISBN/ISSN
null
Collation
xi, 107 hlm.
Series Title
null
Call Number
2018 TIF f
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe modul enkripsi/dekripsi menggunakan algoritma blowfi…
Comment Share
Rahmat PurwokoFebrianto Dicky Saputra

Embedded system merupakan kombinasi dari perangkat keras dan perangkat lunak yang dirancang untuk melakukan fungsi tertentu. Penelitian ini dilakukan dengan tujuan untuk membuat prototipe modul enkripsi/dekripsi yang menyediakan fungsi kriptografi bagi perangkat host. Prototipe modul enrkipsi/dekripsi mengimplementasikan algoritma Blowfish pada mikrokontroler STM32F103 berbasis prosesor ARM 32-…

Edition
null
ISBN/ISSN
null
Collation
xi, 124 hlm.
Series Title
null
Call Number
2018 FEB r
Availability2
Add to basket
MARC DownloadCite
cover
Kajian peraturan perundang-undangan tentang bentuk badan hukum Balai Sertifik…
Comment Share
Reriswandha Putra HartantyoMarcelina Tri Nasiti Widayatmi

BSrE bertugas melaksanakan pemberian pelayanan penerbitan dan pengelolaan sertifikat elektronik. Penataan Lemsaneg menjadi BSSN tentu berpengaruh terhadap BSrE yaitu akan semakin banyak instansi yang berpeluang untuk menggunakan layanan BSrE. Dengan potensi tersebut, BSrE dapat berkembang secara pesat. Namun, terdapat beberapa faktor yang menyebabkan pelayanan BSrE belum optimal yakni pengangga…

Edition
null
ISBN/ISSN
null
Collation
ix, 126 hlm.
Series Title
null
Call Number
2018 RER k
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan linear attack pada 10 round gift
Comment Share
Annisa Dini HandayaniMuhamad Hafiz Erwindi Hutabarat

GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…

Edition
null
ISBN/ISSN
null
Collation
xi, 80 hlm
Series Title
null
Call Number
2018 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
null
ISBN/ISSN
null
Collation
xii, 82 hlm.
Series Title
null
Call Number
2018 FAJ s
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan secure enterprise architecture berdasarkan togaf ADM pada sistem …
Comment Share
Prasetyo Adi Wibowo PutroArief Putu Pratama

Bank Data Penginderaan Jauh Nasional (BDPJN) yang dimiliki Pustekdata dapat menyediakan data penginderaan jauh untuk berbagai bidang, termasuk data yang bersifat rahasia yaitu data satelit resolusi tinggi dan sangat tinggi. Proses permohonan dan pengiriman data penginderaan jauh masih bersifat manual dengan tiga sistem katalog yang terpisah sehingga Pustekdata ingin meningkatkan kualitas sistem…

Edition
null
ISBN/ISSN
null
Collation
xii, 206 hlm
Series Title
null
Call Number
2018 ARI p
Availability2
Add to basket
MARC DownloadCite
cover
Analisis strategi komunikasi BSSN dalam meningkatkan kesadaran keamanan siber…
Comment Share
BaderiGayuh Ajeng Bestari

Generasi milenial merupakan generasi pengguna internet terbesar yang diprediksi akan mendominasi ekonomi digital di tahun 2020. BSSN sebagai pemangku kepentingan dalam ekonomi digital memiliki tanggungjawab untuk melakukan edukasi terhadap pelaku ekonomi digital yaitu generasi milenial. Salah satu edukasi yang perlu ditanamkan adalah tentang kesadaran keamanan siber mengingat tingkat implementa…

Edition
null
ISBN/ISSN
null
Collation
vii, 136 hlm.
Series Title
null
Call Number
2018 GAY a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema autentikasi dan enkripsi pada pengamanan transmisi quadcop…
Comment Share
Dedy Septono Catur PutrantoTaufik Hidayatullah

RFID merupakan suatu metode identifikasi objek yang menggunakan gelombang radio. Aplikasi RFID banyak dikembangkan dewasa ini, salah satunya sebagai media transmisi pada quadcopter. Quadcopter yang digunakan dalam operasi khusus bidang siber dan sandi memerlukan pengamanan tinggi agar tidak mudah disadap data transmisi RFID yang digunakan sehingga tidak dapat di Cloning dan Jamming media transm…

Edition
null
ISBN/ISSN
null
Collation
xii,121 hlm,31 lampiran
Series Title
null
Call Number
2018 TAU i
Availability2
Add to basket
MARC DownloadCite
First Page Previous 11 12 13 14 15 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?