Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 4436 from your keywords: subject="Jamming-and-Replay"
First Page Previous 351 352 353 354 355 Next Last Page
cover
PEMANFAATAN MIKROKONTROLER AVR SEBAGAI DONGLE ENKRIPSI FILE PADA APLIKASI BYC…
Comment Share
Bayu Sangkaya

Perkembangan teknologi informasi pada saat ini yamg telah berkembang dengan sangat pesat, memudahkan manusia untuk berkomunikasi jarak jauh dengan cepat. Salah satu medianya adalah internet. Internet menawarkan berbagai kemudahan untuk berkomunikasi dan bertukar data. Salah satu aplikasi yang digunakan untuk bertukar data adalah FTP. Tetapi kemudahan ini muncul disertai berbagai ancaman, teruta…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI BAY P
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritma AES (Advanced Encryption Standard) ke Dalam FPGA Untuk…
Comment Share
ASWIN HADI NASUTION

Perkembangan teknologi informasi dan komunikasi telah begitu pesatnya. Pada saat ini, pertukaran informasi melalui media elektronik telah banyak dilakukan. Khusus untuk pertukaran informasi penting ataupun informasi rahasia yang dikirim melalui media elektronik, diperlukan suatu metode untuk mengamankan informasi ataupun data tersebut. Salah satu metode untuk mengamankan informasi ataupun data …

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI 2009 ASW i
Availability0
Add to basket
MARC DownloadCite
cover
DESAIN PROTOCOL AUTHENTICATED KEY AGREEMENT PROSIGN BERBASIS ID-BASED PROXY S…
Comment Share
WIWIT SUTRIYANI PASUSANTI PRAMONOSARI

Protokol key agreement merupakan salah satu protokol kriptografi yang menyediakan layanan kriptografi untuk mengadakan suatu pertukaran data ataupun kunci yang memiliki informasi rahasia. Dalam penelitian ini didesain sebuah protokol authenticated key agreement “Prosign” yang dikembangkan dari protokol key agreement Diffie Hellman Elliptic Curve dengan menerapkan konsep ID-Based P…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI WIW D
Availability0
Add to basket
MARC DownloadCite
cover
TA-DESAIN ALGORITMA BLOCK CIPHER SUGALICIOUS
Comment Share
NITIA RAHAJENG

Perkembangan Ilmu Pengetahuan dan Teknologi secara tidak langsung menimbulkan kerawanan dalam keamanan informasi, khususnya yang bersifat rahasia. Salah satu teknik untuk mengantisipasinya adalah dengan menggunakan algoritma enkripsi. Pada penelitian ini didesain sebuah algoritma enkripsi blok cipher Sugalicious 128 bit berbasis Feistel dengan jumlah round 15 dan menggunakan mode enkr…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 NIT d
Availability0
Add to basket
MARC DownloadCite
cover
RANCANG BANGUN APLIKASI SECURE CHAT BERBASIS PROTOKOL JABBER
Comment Share
Fine, Terrence L.NOVIAN NUR CAHYA

Pada tahun 1998, muncul protokol chat yang bersifat open source yang terkenal dengan protokol Jabber yang telah menyediakan layanan keamanan dengan menggunakan teknik kriptografi. Pada protokol Jabber telah tersedia beberapa layanan keamanan, namun masih terdapat kekurangan yaitu hanya menyediakan layanan enkripsi pada saluran komunikasi. Jika diasumsikan bahwa server merupakan pihak yang tidak…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 NOV r
Availability0
Add to basket
MARC DownloadCite
cover
Differential Cryptanalysis Dengan Penerapan Konsep Rantai Markov Pada Algorit…
Comment Share
ShidartaTHERESIA NATALIA

Untuk menjamin kekuatan suatu algoritma enkripsi, algoritma tersebut harus teruji ketahanannya terhadap metode kriptanalisis yang ada. Pada tahun 1991 Xuejia Lai dan Massey memperkenalkan suatu pendekatan lain dalam differential cryptanalysis, yaitu dengan pendekatan konsep rantai Markov dan markov cipher. Pada penelitian ini, dilakukan simulasi penerapan differential cryptanalysis dengan pend…

Edition
-
ISBN/ISSN
-
Collation
xii, 67 hlm, 7 lamp.; ilus.; 29,5 cm
Series Title
TUGAS AKHIR
Call Number
2009 THE d
Availability0
Add to basket
MARC DownloadCite
cover
METODE IMAGE-WATERMAKING BERBASIS CHAOS DENGAN DCT MOD4 SEBAGAI ALGORITMA PEN…
Comment Share
KRISNA MANDALA PUTRA

Dengan semakin berkembangnya ilmu pengetahuan dan teknologi, semakin memudahkan seseorang mengirimkan pesan tanpa diketahui oleh orang lain. Untuk melindungi informasi yang bersifat rahasia umumnya digunakan teknik kriptografi. Namun dampak penggunaan teknik tersebut adalah tidak terbaca suatu informasi sebagaimana mestinya, sehingga menimbulkan kesimpulan bagi pihak yang tidak berkepentingan u…

Edition
-
ISBN/ISSN
-
Collation
x, 59hlm, 4 lamp.; ilus.; 29,5 cm
Series Title
TUGAS AKHIR
Call Number
2009 KRI m
Availability0
Add to basket
MARC DownloadCite
cover
DESAIN ALGORITMA BLOCK CIPHER CFF
Comment Share
ISTIQOMAH

Block cipher merupakan proses enkripsi untuk mengubah plainteks menjadi cipherteks ke dalam blok-blok yang memiliki panjang yang tetap dan proses enkripsi dilakukan satu blok pada satu waktu. CFF merupakan algoritma block cipher yang didesain menggunakan struktur EFN tipe-III yang beroperasi pada blok pesan dengan panjang 128 bit dan panjang kunci 256 bit. CFF didesain dengan beranjak dari stu…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 IST d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Secure SMS pada Telepon Selular
Comment Share
RESTIA PRIWARDANI

Short Message Service (SMS) bukanlah media komunikasi yang aman untuk melakukan komunikasi rahasia karena terdapat banyak kerawanan pada komunikasi SMS, antara lain : SMS interception dan SMS spoofing. Oleh karena itu, diperlukan aplikasi SMS yang dapat memberikan layanan confidentiality dengan menggunakan kriptografi simetrik. Penggunaan kriptografi simetrik memiliki banyak kelemahan, sehingga…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 RES r
Availability0
Add to basket
MARC DownloadCite
cover
PERBAIKAN INITIATION PROTOCOL (SIP) TERHADAP REGISTRASI HIJACKING
Comment Share
Kattsoff, Louis ONur Kholis Gunawan

Session Initiation Protocol (SIP) adalah sebuah protokol kontrol pada application layer yang dapat membangun, memodifikasi, dan mengakhiri suatu sesi multimedia (konferensi) seperti percakapan Internet telephony. Salah satu mekanisme keamanan pada SIP adalah otentikasi server terhadap client menggunakan mekanisme otentikasi HTTP digest. Kekuatan mekanisme HTTP digest terletak pada sebuah nonce …

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 NUR p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 351 352 353 354 355 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?