Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 34 from your keywords: author="Andriani Adi Lestari"
First Page Previous 1 2
cover
Perbandingan performa algoritme kriptografi AES, TRIPLE DES dan PRESENT pada …
Comment Share
Andriani Adi LestariDesi MarlenaArizalMuhammad Mahavira Prawira Putra

Short Message Service (SMS) merupakan salah satu layanan kirim terima pesan teks yang dapat digunakan oleh para pengguna telepon genggam dan perangkat komunikasi portabel lainnya. SMS seringkali digunakan oleh berbagai pihak untuk mengirimkan data yang bersifat rahasia dan pribadi. Namun pada beberapa kasus terbukti bahwa SMS masih memiliki kerentanan yang menyebabkan pesan pada SMS dapat disad…

Edition
--
ISBN/ISSN
--
Collation
xvi, 86 hlm
Series Title
-
Call Number
2021 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Efficient Anonymous Multi-Message and Multi-Receiver Signc…
Comment Share
Andriani Adi LestariDion OgiMagfirawatyMuhammad Fadhillah Fajari

Teknologi Internet of Things (IoT) merupakan teknologi yang memungkinkan terhubungnya pengguna dengan perangkat sensor dan aktuator melalui jaringan Internet sehingga menjadikan pengawasan lingkungan dari jarak jauh mungkin untuk dilakukan. Implementasi teknologi IoT telah banyak dilakukan salah satunya pada bidang kesehatan. Implementasi pada bidang ini harus memerhatikan faktor keamanan secar…

Edition
--
ISBN/ISSN
--
Collation
xvi, 134 hlm
Series Title
-
Call Number
2021 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema autentikasi berbasis Lightweight One Time Pad dan biometri…
Comment Share
Andriani Adi LestariMohamad SyahralArizalMuhammad Dandy Pramana

Teknologi internet of things saat ini telah banyak memberikan manfaat positif pada pekerjaan manusia. Namun disisi lain banyak pula sisi negatif dari celah kerawanan yang tiga diantaranya adalah kendali akses, autentikasi dan kerahasiaan. Telah banyak penelitian membahas cara mengamankan teknologi internet of things dan salah satunya adalah skema Imran et al. Skema yang ditawarkan imran et al. …

Edition
--
ISBN/ISSN
--
Collation
xvi, 91 hlm
Series Title
-
Call Number
2021 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secret sharing based face recognition model pada sistem kendali …
Comment Share
Fetty AmeliaAndriani Adi LestariMagfirawatyIvan Miftahul Huda

Penerapan autentikasi dua faktor di dalam sistem kendali akses telah banyak mengalami perkembangan. Salah satu penerapan autentikasi dua faktor yaitu penggunaan RFID dan biometric authentication melalui pengenalan wajah. Namun, biometric authentication dapat menimbulkan kerawanan pada template wajah yang tidak diamankan dan masih dalam satu tempat penyimpanan database yang mengakibatkan penyera…

Edition
--
ISBN/ISSN
--
Collation
xix, 220 hlm
Series Title
-
Call Number
2021 IVA i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe sistem Secure Parking berbasis Cyber Physical system denga…
Comment Share
Andriani Adi LestariDion OgiRahmat PurwokoHannyfah Dzaikra Syahla

Cyber Physical System (CPS) berperan dalam industri 4.0 yang dapat memonitor, memproses, dan memanipulasi objek yang sebenarnya. Perkembangan CPS memengaruhi berbagai aspek kehidupan manusia dalam layanan aplikasi seperti smart parking. Konsep smart parking sama halnya dengan CPS yaitu menggunakan internet, sensor, aktuator, dan agregator dalam memanajemen sistem. Interkoneksi dunia s…

Edition
--
ISBN/ISSN
--
Collation
xvi, 137 hlm
Series Title
-
Call Number
2021 HAN r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi protokol MQTT dan skema Lightweight and Secure Password Based Sm…
Comment Share
Andriani Adi LestariMagfirawatyArizalFauzan Budi Setiawan

Internet of Things (IoT) merupakan teknologi baru dan berkembang secara pesat yang tidak dapat dihindari dalam kehidupan sehari-hari. Salah satu implementasi IoT adalah rumah pintar. Rumah pintar merupakan teknologi yang memungkinkan pengguna untuk mengelola dan mengoptimalkan objek sehari-hari dalam rumah menggunakan internet. Peningkatan jumlah perangkat IoT yang terhubung dengan internet ber…

Edition
--
ISBN/ISSN
--
Collation
xix, 96 hlm
Series Title
-
Call Number
2021 FAU i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure storage menggunakan metode full disk encryption dan tampe…
Comment Share
Andriani Adi LestariDesi MarlenaMagfirawatyBarok Rizqi Aladhirus

Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…

Edition
--
ISBN/ISSN
--
Collation
xvi,62 hlm
Series Title
-
Call Number
2021 BAR i
Availability0
Add to basket
MARC DownloadCite
cover
Desain dan implementasi skema baru pembangkit bilangan acak berbasis Chaotic …
Comment Share
Andriani Adi LestariMagfirawatyRini Wisnu WardhaniAprilia Kusuma Dewi

Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…

Edition
--
ISBN/ISSN
--
Collation
xvi, 124 hlm
Series Title
-
Call Number
2021 APR d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem otentikasi menggunakan Keyed-Hash Message Authentication …
Comment Share
Andriani Adi LestariDesi MarlenaMohamad SyahralAnastasia Oktaviany Putri

Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 143 hlm
Series Title
-
Call Number
2021 ANA i
Availability0
Add to basket
MARC DownloadCite
cover
Desain Block Cipher: Algoritme TS-2
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariRahmadsyah Aidil Julham Putra

Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…

Edition
--
ISBN/ISSN
--
Collation
xvii, 196 hlm
Series Title
-
Call Number
2021 RAH d
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasi…
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiFadhillah Novita Kaloka

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…

Edition
--
ISBN/ISSN
--
Collation
xv, 40 hlm
Series Title
-
Call Number
2021 FAD s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Muhammad RidwanAndriani Adi Lestari

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Pengembangan key distribution center dengan menerapkan protokol Kerberos dan …
Comment Share
Andriani Adi LestariAgil Reforman Muharram Awilaga

Indonesia Manajemen Kunci dalam kriptografi merupakan mekanisme yang digunakan untuk mengelola kunci kriptografi. Kunci kriptografi sangat berpengaruh terhadap tingkat keamanan dalam operasi algoritma kriptografi. Komponen Manajemen Kunci antara lain adalah random number generator, key generation, key establishment, key distribution, key storage, dan key zeroization. Penelitian ini akan membaha…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 halaman
Series Title
--
Call Number
2020 AGI p
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Diferensial Takmungkin pada Algoritme DLBCA Empat dan Lima Puta…
Comment Share
Nurul Syifa Ul-HaqAndriani Adi Lestari

Design 32-bit Lightweight Block Cipher (DLBCA) merupakan lightweight block cipher tersusun atas blok pesan dengan panjang 32 bit dan kunci 80 bit. DLBCA diklaim tahan terhadap serangan diferensial dan serangan boomerang. Kriptanalisis diferensial takmungkin merupakan salah satu pengembangan dari kriptanalisis diferensial. Serangan ini mengeksploitasi lintasan diferensial yang tidak pernah terja…

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman+ 4 lampiran
Series Title
--
Call Number
2019 NUR k
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Integral pada SKINNY-64-64 Putaran Tereduksi
Comment Share
Andriani Adi LestariNurul Aisyah

SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…

Edition
--
ISBN/ISSN
--
Collation
xix,149
Series Title
--
Call Number
2019 NUR k
Availability0
Add to basket
MARC DownloadCite
cover
Second preimage attack pada skema Davies-Meyer berbasis SIMECK32/64 menggunak…
Comment Share
Aji Bagas PutrantoAndriani Adi Lestari

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…

Edition
--
ISBN/ISSN
--
Collation
ix, 95
Series Title
--
Call Number
2019 AJI s
Availability0
Add to basket
MARC DownloadCite
cover
Impossible differential cryptanalysis pada 10-round algoritma Midori64
Comment Share
Andriani Adi LestariElisa Bahara Soritua Manalu

Midori adalah algoritma lightweight block cipher yang diajukan oleh Banik et al pada tahun 2015. Chen dan Wang (2016) melakukan impossible differential cryptanalysis pada 10-round algoritma Midori64. Untuk melakukan serangan tersebut, Chen dan Wang (2016) menggunakan impossible differential path 6- round. Pada penelitian tugas akhir ini dilakukan pencarian impossible differential path 6 d…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 ELI i
Availability0
Add to basket
MARC DownloadCite
cover
Impossible differential cryptanalysis pada 10-round algoritma Midori64
Comment Share
Andriani Adi LestariElisa Bahara Soritua Manalu

Midori adalah algoritma lightweight block cipher yang diajukan oleh Banik et al pada tahun 2015. Chen dan Wang (2016) melakukan impossible differential cryptanalysis pada 10-round algoritma Midori64. Untuk melakukan serangan tersebut, Chen dan Wang (2016) menggunakan impossible differential path 6- round. Pada penelitian tugas akhir ini dilakukan pencarian impossible differential path 6 dan 7 r…

Edition
null
ISBN/ISSN
null
Collation
xi, 91 hlm
Series Title
null
Call Number
2018 ELI i
Availability0
Add to basket
MARC DownloadCite
cover
TA- Pencarian Differential Traill dan Difference Propagation Terbaik pada 14-…
Comment Share
Andriani Adi LestariDian Yuda Paripurna

Edition
-
ISBN/ISSN
--
Collation
viii, 91 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 DIA p

Edition
-
ISBN/ISSN
--
Collation
viii, 91 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 DIA p
Availability0
Add to basket
MARC DownloadCite
cover
TA- Meet-in-the-middle Attack pada 20-Round Algoritma
Comment Share
Rama Amindra BuanaAndriani Adi Lestari

Edition
-
ISBN/ISSN
--
Collation
v, 80 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 RAM m

Edition
-
ISBN/ISSN
--
Collation
v, 80 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 RAM m
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?