Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 4436 from your keywords: subject="Jamming-and-Replay"
First Page Previous 351 352 353 354 355 Next Last Page
cover
KAJIAN MATEMATIS PEMANFAATAN QUADRATIC RESIDUE PADA SKEMA CLIFFORD COCKS' IDE…
Comment Share
SITI ZAIMRahmi Rusin, S.Si, M Sc tech.

Identity based encryption merupakan algoritma asimetrik yang menggunakan identitas sebagai kunci publik. Pada tahum 2001, Clifford Cocks mengajukan Identity Based Encryption Scheme Based on Quadratic Residues. Pada penelitian tugas akhir ini dilakukan pengkajian secara matematis terhadap quadratic residue pada skema tersebut dan dibuat simulasi setiap tahapan pada skema tersebut mengg…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 SIT k
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Tate Pairing Pada Skema Identity-Based Encryption (IBE)
Comment Share
Muhammad Ganjar NugrahaRahmi Rusin, S.Si, M Sc tech.

Perkembangan kriptografi kunci publik telah memungkinkan penggunaan identitas sebagai kunci publik, yang dikenal dengan konsep identity-based encryption. Skema tersebut menggunakan suatu bilinear pairing yang salah satunya adalah Tate pairing. Penelitian ini mengkaji Tate pairing dan penggunaannya pada skema IBE. Kajian tersebut meliputi struktur aljabar Tate pairing, pemetaannya, dan cara komp…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
PENERAPAN UJI STATISTIK TURAN PADA ALGORITMA SYNCHRONOUS STREAM CIPHER PILGRI…
Comment Share
NANANG CAHYANASari Agustini Hafman

Stream cipher dikatakan kuat secara kriptografis jika keystream yang dihasilkannya acak. Tools untuk uji keacakan, seperti NIST Statistical Test Suite, DIEHARD Battery of Test dan Crypt-X suite belum mempertimbangkan efek penggunaan seed atau kunci masukan stream cipher karena baru sebatas pada pengujian sifat keacakan barisan kunci. Oleh karena itu, Meltem Sonmez Turan, Ali Doganaksoy dan Cagd…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 NAN p
Availability0
Add to basket
MARC DownloadCite
cover
PERANCANGAN PEMBANGUNAN SOFTWARE CTS UNTUK MENGUJI KEKUATAN KRIPTOGRAFIS FIXE…
Comment Share
YUDHA SETIAWAN

Dalam merancang suatu sistem sandi simetrik, seorang kriptografer dapat menggunakan berbagai macam fungsi yang sulit di kriptanalisa dan merangkainya dengan fungsi-fungsi yang lain sehingga terciptalah suatu sistem sandi yang kuat. Menurut Shannon (1949) sebuah sistem sandi yang kuat harus memiliki dua buah sifat yaitu difusi dan konfusi. Sifat konfusi membuat hubungan antara teks terang dan t…

Edition
-
ISBN/ISSN
-
Collation
xi, 55 hlm, 7 lamp.; ilus.; 29,5 cm
Series Title
TUGAS AKHIR
Call Number
2009 YUD p
Availability0
Add to basket
MARC DownloadCite
cover
MODIFIKASI PROTOKOL AUTHENTICATED KEY AGREEMENT BERBASIS PADA WEIL PAIRING M…
Comment Share
APRITA DANANG PERMANA

Protokol authenticated key agreement berbasis Weil Pairing yang dikenalkan oleh N. P Smart merupakan pengembangan dari protokol MQV yang memanfaatkan Weil Pairing sebagai proses pembangkitan kunci dan perhitungan shared secret. Weil Pairing merupakan sebuah fungsi yang didasarkan pada elliptic curve yang memetakan sebuah grup penjumlahan ke dalam sebuah grup perkalian. Fungsi ini mempunyai keku…

Edition
-
ISBN/ISSN
-
Collation
xii, 83 hlm, 7 lamp.; ilus.; 29,5 cm
Series Title
TUGAS AKHIR
Call Number
2009 APR m
Availability0
Add to basket
MARC DownloadCite
cover
IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY (ECO) MENGGUNAKAN PROGRAMMABLE GATE …
Comment Share
ENDAH DWIJAYANTI

BAB I. PENDAHULUAN .................................................................................... 1 1.1 LATAR BELAKANG MASALAH .................................................. 1 1.2 RUMUSAN PERMASALAHAN...................................................... 2 1.3 PEMBATASAN MASALAH ............................................................ 3 1.4 TUJUAN DAN MANFAAT PENELITIAN .......…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 END i
Availability0
Add to basket
MARC DownloadCite
cover
KAJIAN PENGGUNAAN ALGORITMA PERMUTASI PADA PADA ENKRIPSI GAMBAR BERBASIS AES
Comment Share
Satrio Wicaksono N.P.

Penggunaan enkripsi gambar umumya digunakan untuk mengamankan suatu gambar yang ditransmisikan dari satu tempat ke tempat yang lain. Hal bertujuan untuk melindungi informasi gambar sampai pada tujuan tanpa adanya kebocoran pada saat pengiriman atau transmisi. Contohnya penggunaaan enkripsi gambar ada pada aplikasi secure media streaming. Advanced Encryption Standard (AES) adalah algoritma simet…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 SAT k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mel Frequency Cepstral Coefficient (MFCC) dan Hidden Markov Mode…
Comment Share
Fetty Amelia

Pengamanan informasi dapat dilakukan dengan cara membatasi akses terhadap pihak-pihak yang tidak berkepentingan, yaitu dengan menggunakan teknik otentikasi. Teknik yang populer sampai saat ini adalah menggunakan input-an berupa username dan password. Namun penggunaan hal tersebut memiliki banyak kerawanan. Oleh karena itu, biometric hadir sebagai solusi terhadap permasalahan tersebut. Biometric…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 FET i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Dongle Pengaman Sebagai Aplikasi Tambahan Untuk Otentikasi Pen…
Comment Share
TAUFIK RIZAL

Masyarakat kini telah memasuki era information-based society, yaitu era dimana informasi menjadi sebuah komoditi dan aset yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi (Rahardjo, 2002). Teknologi informasi (komputer dan komunikasi) mampu membawa informasi kepada pihak yang dituju meskipun berada pa…

Edition
-
ISBN/ISSN
-
Collation
xii, 65 hlm, i3 lamp.; ilus.; 29,5 cm
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI TAU R
Availability0
Add to basket
MARC DownloadCite
cover
PENERAPAN IDENTITY BASED FUNGSI ENCRYPTION DENGAN FUNGSI TATE PAIRING PADA LO…
Comment Share
RIKSON GULTOM

Aplikasi di internet dapat digunakan oleh siapa saja yang tersambung ke jaringan tersebut. User dapat menggunakan aplikasi internet, bila yang bersangkutan memiliki hak akses. Salah satu perlindungan keamanan akses penggunaan aplikasi adalah dengan menggunakan login. Tetapi, teknik login biasa memiliki beberapa kelemahan, antara lain rentan terhadap pencurian password dengan menggunakan teknik…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 RIK p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 351 352 353 354 355 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?