Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Rancang Bangun Sistem E-prescribing Berbasis Web dengan Menerapkan Skema Mutu…
Comment Share
Dwi JayantiHermawan Setiawan

Permasalahan dalam penggunaan resep dokter elektronik (e-prescribing) yaitu tidak tersedianya informasi ketersediaan obat di apotek dan akses illegal sistem e-prescribing oleh entitas yang tidak berwenang yang menyamar menjadi entitas yang sah (user impersonation attack) untuk menyalahgunakan resep. Penelitian ini menerapkan arsitektur sentralisasi yang menyediakan database obat secara terpusat…

Edition
--
ISBN/ISSN
--
Collation
xiv + 126 Halaman + 2 Lampiran
Series Title
--
Call Number
2019 DWI r
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Daniel et.al. pada Sistem E-Payment (SIEP)
Comment Share
Hermawan SetiawanAri Andriansah

Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…

Edition
--
ISBN/ISSN
--
Collation
xiii + 99 halaman + 4 lampiran
Series Title
--
Call Number
2019 ARI i
Availability2
Add to basket
MARC DownloadCite
cover
Rekonstruksi Serangan Kolisi Metode Luo et al. pada Skema Lee et al. berbasis…
Comment Share
Sepha SiswantyoAsriza Yolanda

Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…

Edition
--
ISBN/ISSN
--
Collation
ix, 50 hlm
Series Title
--
Call Number
2019 ASR r
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Kriptanalisis Diferensial Takmungkin pada Algoritme DLBCA Empat dan Lima Puta…
Comment Share
Nurul Syifa Ul-HaqAndriani Adi Lestari

Design 32-bit Lightweight Block Cipher (DLBCA) merupakan lightweight block cipher tersusun atas blok pesan dengan panjang 32 bit dan kunci 80 bit. DLBCA diklaim tahan terhadap serangan diferensial dan serangan boomerang. Kriptanalisis diferensial takmungkin merupakan salah satu pengembangan dari kriptanalisis diferensial. Serangan ini mengeksploitasi lintasan diferensial yang tidak pernah terja…

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman+ 4 lampiran
Series Title
--
Call Number
2019 NUR k
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Pembuatan Dokumen Fisik yang Autentik dan Aman dari F…
Comment Share
Prasetyo Adi Wibowo PutroMuhammad Luthfi

Penggunaan dokumen fisik atau cetak sampai saat ini masih umum digunakan. Diantaranya sertifikat, form, ijazah dan surat penting. Dokumen tersebut memiliki informasi yang penting dan berharga. Hal ini berpotensi untuk di eksploitasi oleh pihak yang tidak bertanggung jawab dengan melakukan pemalsuan dokumen atau forgery attack. Pada tahun 2014, Husain et al. melakukan penelitian mengenai skema p…

Edition
--
ISBN/ISSN
--
Collation
xi, 108
Series Title
--
Call Number
2019 MUH r
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Hybrid Password Authentication Scheme Based on Shape-Text dan SK…
Comment Share
Alfian Andre AntoDion Ogi

Pada umumnya metode autentikasi yang sering digunakan untuk meningkatkan faktor keamanan pada jaringan komunikasi sistem kontrol akses berbasis client-server adalah dengan menggunakan password. Password banyak digunakan karena memiliki kelebihan, yaitu bersifat mudah diingat oleh pengguna dan sederhana. Namun, teknik autentikasi password pada sistem kontrol akses berbasis client-server memiliki…

Edition
--
ISBN/ISSN
--
Collation
xiii, 185
Series Title
--
Call Number
2019 ALF i
Availability2
Add to basket
MARC DownloadCite
cover
Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
Comment Share
Santi IndarjaniAngga Wibisono

PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…

Edition
--
ISBN/ISSN
--
Collation
xi ,106 hlm
Series Title
--
Call Number
2019 ANG t
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Boomerang Attack pada Dua Round Algoritme DLBCA
Comment Share
Annisa Dini HandayaniSekar Arum Purnamasari

Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…

Edition
--
ISBN/ISSN
--
Collation
ix, 82
Series Title
--
Call Number
2019 SEK p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Mekanisme Biometric Encryption menggunakan Skema Shamir's Secret…
Comment Share
Achmad RahandriantoDesi Marlena

Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…

Edition
--
ISBN/ISSN
--
Collation
xii, 99
Series Title
--
Call Number
2019 ACH i
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?