Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 11 12 13 14 15 Next Last Page
cover
Kajian performa implementasi subalgoritma pemilihan polinomial montgomery das…
Comment Share
Sri RosdianaCanny Siska Georgina

Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-NFS. P…

Edition
null
ISBN/ISSN
null
Collation
x, 104 hlm
Series Title
null
Call Number
2018 CAN k
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan manajemen risiko Otoritas Sertifikat Digital Layanan Universal (O…
Comment Share
Amrizal Arif RakhmadiSusi Sulastri

ABSTRAK Otoritas Sertifikat Digital Layanan Universal (OSD LU) merupakan penyelenggara sertifikat elektronik yang diselenggarakan oleh Lembaga Sandi Negara sebagai pihak ketiga terpercaya dalam mengelola Sertifikat Elektronik. Jika proses bisnis dari sertifikat elektronik terhambat, dapat menimbulkan dampak merugikan pada instansi pemerintah pengguna OSD LU. Berdasarkan hal tersebut Tugas Akhir…

Edition
null
ISBN/ISSN
null
Collation
viii, 302 hlm.
Series Title
null
Call Number
2018 SUS p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema lightmac berbasis Simeck pada Mikrokontroler STM32 menggun…
Comment Share
Mohamad SyahralRoybafih Sukisman

Skema LightMAC merupakan skema MAC berbasis block cipher yang didesain secara sederhana sehingga dapat diimplementasikan pada embedded system yang memiliki spesifikasi terbatas. Pada penelitian ini, sistem yang dibangun merupakan modul otentikasi dengan mengimplementasikan skema LightMAC berbasis SIMECK 64/128 pada mikrokontroler STM32 dengan prosesor ARM Cortex-M3. Pengujian performa dilakukan…

Edition
null
ISBN/ISSN
null
Collation
x, 78 hlm
Series Title
null
Call Number
2018 ROY i
Availability2
Add to basket
MARC DownloadCite
cover
Serangan second preimage dan serangan kolisi pada skema Lin et al. berbasis S…
Comment Share
Susila WindartaZefriani Erza Dwita

Pada penelitian Tugas Akhir ini dilakukan pengujian terhadap sifat second preimage resistance dan collision resistance pada skema Lin et al.. Hal ini untuk mengetahui keamanan dari skema Lin et al. terhadap sifat tersebut. Oleh karena itu dilakukan serangan second preimage dan serangan kolisi pada Lin et al. berbasis Simeck32/64. Serangan second preimage dilakukan dengan tiga metode, yaitu meto…

Edition
null
ISBN/ISSN
null
Collation
ix,50 hlm
Series Title
null
Call Number
2018 ZEF s
Availability2
Add to basket
MARC DownloadCite
cover
Prototipe secure personal assistant berbasis IOT untuk smart office
Comment Share
Dedy Septono Catur PutrantoMohamad Ali Sadikin

Seiring berkembangnya IoT dan perangkat personal assistant. Pada penelitian Tugas Akhir ini diimplementasikan perangkat personal assistant berbasis IoT pada Raspberry Pi. Perangkat ini memiliki 14 fitur layanan yaitu, perintah dan respon suara, membuka email, informasi waktu dan tanggal, news update, event dan remainder, wikipedia, mengambil foto, weather forecast, teleconference, security syst…

Edition
null
ISBN/ISSN
null
Collation
xvii, 345 hlm
Series Title
null
Call Number
2018 MOH p
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan model kelembagaan, tugas dan kompetensi chief information securit…
Comment Share
Damas Elwan ZulmayKholif Faiz Ma\'ruf

Dalam menerapkan Sistem Manajemen Keamanan Informasi (SMKI), tahapan awal yang dilakukan adalah membentuk organisasi keamanan informasi yang akan menjadi koordinator dalam penerapan SMKI. Dalam membentuk organisasi keamanan informasi tersebut, terlebih dahulu ditentukan seorang yang akan memimpin organisasi keamanan informasi yang biasa disebut dengan Chief Information Security Officer (CISO). …

Edition
null
ISBN/ISSN
null
Collation
ix, 121 hlm
Series Title
null
Call Number
2018 DAM p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi colordots sebagai metode kendali akses untuk app lock pada smart…
Comment Share
Prasetyo Adi Wibowo PutroAlfa Raid Fidial

Beberapa aplikasi pada smartphone Android memerlukan pengamanan lebih karena menyimpan informasi penting dari pengguna seperti aplikasi perbankan, galeri, media sosial, dan pesan. Oleh karena itu, perlu mengamankan aplikasi penting yang ada pada smartphone Android. Cara yang dapat dilakukan adalah dengan menggunakan app lock. Metode yang dapat digunakan sebagai kendali akses pada app lock smart…

Edition
null
ISBN/ISSN
null
Collation
ix, 91 hlm
Series Title
null
Call Number
2018 ALF i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi protokol QR code based mutual authentication pada smartphone and…
Comment Share
Dion OgiRenaltha Puja Bagaskara

Pertumbuhan pesat dalam teknologi dan perangkat terhubung ke internet telah memungkinkan Internet of Things (IoT) untuk berkembang dengan pesat pula. Pertumbuhan tersebut membuat kebutuhan akan keamanan juga meningkat. Banyak protokol keamanan yang dikembangkan untuk internet, namun banyak pula yang tidak dapat diterapkan pada IoT karena keterbatasan pada perangkat IoT. Untuk mengatasi masalah …

Edition
null
ISBN/ISSN
null
Collation
x, 90 hlm.
Series Title
null
Call Number
2018 REN i
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial 3 round algoritme QTL
Comment Share
WildanMutiara Kun Cahya Hutami

Pada tahun 2016, Li et al. memperkenalkan sebuah algoritme lightweight block cipher yang bernama QTL. Li et al. menyatakan bahwa karakteristik diferensial 3 round QTL akan menghasilkan 21 s-box aktif. Penelitian lain tentang karakteristik diferensial 3 round QTL dilakukan oleh

Edition
null
ISBN/ISSN
null
Collation
xi, 78 hlm.
Series Title
null
Call Number
2018 MUT p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi graphical one-time password authentication scheme pada applicati…
Comment Share
Obrina Candra BriliyantMuhammad Satrio Syamsul Alam

Saat ini smartphone merupakan teknologi yang cukup popular, terlihat dari penggunanya yang sudah mencapai 65 juta orang di Indonesia. Namun, dari kepopulerannya tersebut, sering terjadi kasus

Edition
null
ISBN/ISSN
null
Collation
xi, 116 hlm.
Series Title
null
Call Number
2018 MUH i3
Availability2
Add to basket
MARC DownloadCite
First Page Previous 11 12 13 14 15 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?