Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 42 from your keywords: author="Sri Rosdiana"
First Page Previous 1 2 3
cover
Analisis keamanan protokol autentikasi telemedis Zheng et al. berdasarkan tru…
Comment Share
Bety Hayat SusantiSri RosdianaSepha SiswantyoBalqis Tuffahati Permana

Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 hlm.
Series Title
-
Call Number
2022 BAL a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis layanan keamanan skema inner product functional enc…
Comment Share
Sri RosdianaAnnisa Dini HandayaniSa'aadah Sajjana CaritaArni Yulia

Enkripsi menjadi salah satu cara untuk mengamankan data, sehingga hanya dapat diakses oleh pihak yang dituju. Terdapat kondisi ketika penerima pesan terenkripsi hanya diperbolehkan mengakses sebagian dari pesan terenkripsi. Kondisi ini disebut sebagai kondisi yang membutuhkan adanya pembatasan akses. Hal tersebut merupakan keterbatasan yang dimiliki oleh Public Key Encryption (PKE) konvensional…

Edition
--
ISBN/ISSN
--
Collation
xv, 82 hlm.
Series Title
-
Call Number
2022 ARN i
Availability0
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dan DDoS menggunakan algoritme k-Near…
Comment Share
Nanang TriantoSri RosdianaAmiruddinAljevon Yusuf Sulaiman

Serangan yang menargetkan aplikasi web dan Distributed Denial-of-Service (DDoS) telah menjadi fenomena pada kurun dekade terakhir di lingkup ruang siber. Salah satu cara yang dapat dilakukan untuk mencatat kedua aktivitas serangan tersebut adalah menggunakan honeypot. Super Next Generation Advanced Reactive Honeypot (SNARE) yang merupakan honeypot dapat secara otomatis mengumpulkan berbagai inf…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 ALJ p
Availability0
Add to basket
MARC DownloadCite
cover
SKR-PEMANFAATAN SHIELDED ENCLOSURE UNTUK PENGAMANAN KAMAR SANDI LEMSANEG
Comment Share
Sri Rosdiana

Edition
-
ISBN/ISSN
-
Collation
iii; 42 hlm; lamp.; ilus 28,5 cm
Series Title
-
Call Number
TA/SKRIPSI SRI P

Edition
-
ISBN/ISSN
-
Collation
iii; 42 hlm; lamp.; ilus 28,5 cm
Series Title
-
Call Number
TA/SKRIPSI SRI P
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi algoritme ESRKGS Thangavel et al. menggunakan metode multi kunci d…
Comment Share
Sri RosdianaMareta Wahyu ArdyaniTifa Fatmala AzzahraSa'aadah Sajjana Carita

RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…

Edition
--
ISBN/ISSN
--
Collation
xvii, 72 hlm
Series Title
-
Call Number
2021 TIF m
Availability0
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis kongruensi linier
Comment Share
Bety Hayat SusantiSri RosdianaRindu Alifa MaharaniSa'aadah Sajjana Carita

Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…

Edition
--
ISBN/ISSN
--
Collation
xv, 43 hlm
Series Title
-
Call Number
2021 RIN d
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi tanda tangan digital pada skema ESIGN berbasis Kurva Eliptik
Comment Share
Sri RosdianaEvie Sri WahyuniNia YuliantiSa'aadah Sajjana Carita

Tanda tangan digital memiliki peran yang penting di era digital, dimana semua orang beralih menjadi paperless. Banyak peneliti kriptografi yang mendukung perkembangan digital dengan cara membuat skema kriptografi yang aman digunakan, dan salah satunya adalah tanda tangan digital. Pada Tugas Akhir ini, diajukan skema tanda tangan digital berbasis kurva eliptik modulo ??, dengan ?? = ??2?? sedemi…

Edition
--
ISBN/ISSN
--
Collation
xvi, 42 hlm
Series Title
-
Call Number
2021 EVI m
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Enkripsi Kunci Publik Berbasis Kongruensi Linier
Comment Share
Sri RosdianaDwi Karyadi

Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…

Edition
--
ISBN/ISSN
--
Collation
ix, 51
Series Title
--
Call Number
2019 DWI d
Availability0
Add to basket
MARC DownloadCite
cover
TA - Kajian matematis coppersmith's shortpad attack pada algoritma kunci publ…
Comment Share
Hendra IrawanSri Rosdiana

Penerapan yang tidak tepat pada skema algoritma kunci publik RSA dapat menimbulkan kerawanan. Contoh serangan terhadap kerawanan RSA yangmenggunakan konsep matematika adalah Coppersmith‰Ûªs Shortpad Attack. Serangan tersebut merupakan perbaikan dari Franklin-Reiter Related Message Attack. Kedua skema serangan menggunakan konsep pembagi bersama terbesar pada polinomial. Perbaikan skema sera…

Edition
--
ISBN/ISSN
--
Collation
xi, 81 hal.; ilus; 30 cm
Series Title
--
Call Number
2012 HEN k
Availability0
Add to basket
MARC DownloadCite
cover
Kajian performa implementasi subalgoritma pemilihan polinomial montgomery das…
Comment Share
Canny Siska GeorginaSri Rosdiana

Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-N…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 CAN k
Availability0
Add to basket
MARC DownloadCite
cover
Kajian performa implementasi subalgoritma pemilihan polinomial montgomery das…
Comment Share
Sri RosdianaCanny Siska Georgina

Algoritma Number Field Sieve (NFS) merupakan algoritma pemfaktoran bilangan bulat modern. Algoritma NFS terdiri atas tiga subalgoritma: pemilihan polinomial, sieving, dan aljabar linier. Pemilihan polinomial berpengaruh signifikan terhadap jalannya proses sieving. Penelitian ini menguji metode pemilihan polinomial nonlinier Montgomery dan pengembangannya kemudian dibandingkan dengan CADO-NFS. P…

Edition
null
ISBN/ISSN
null
Collation
x, 104 hlm
Series Title
null
Call Number
2018 CAN k
Availability0
Add to basket
MARC DownloadCite
cover
TA - Desain Algoritma Enkripsi Kunci Publik Berbasis Matriks Invers
Comment Share
Bety Hayat SusantiNurilla AzizahSri Rosdiana

Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI NUR D
Availability0
Add to basket
MARC DownloadCite
cover
TA- Analisis Quasigroup S-Box dengan Uji Avalanche Criterion (AC) Strict Aval…
Comment Share
Mirnawati SasmitaSri Rosdiana

Penelitian ini melakukan uji quasigroup S-Box (Q S-Box) optimal yang telah direkonstruksi pada penelitian sebelumnya dan menggunakan metode e-transformation. Q S-Box yang digunakan adalah Q S-Box optimal dengan pola leader l_1 l_2 l_1 l_2 sebanyak 1008 Q S-Box. Q S-Box optimal ini diuji berdasarkan dua tahap. Tahap pertama menentukan S-Box baik dari Q S-Box optimal, yaitu Q S-Box optimal yang m…

Edition
-
ISBN/ISSN
--
Collation
viii, 81 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 MIR a
Availability0
Add to basket
MARC DownloadCite
cover
TA- Pencarian Karakteristik Impossible Differential pada Algoritma Block Ciph…
Comment Share
Sri RosdianaCaesario Oktanto Kisty

Pada tahun 2014, Tezcan melakukan serangan improbable differential cryptanalysis pada PRESENT. Serangan tersebut menggunakan karakteristik impossible differential dengan panjang 6 round yang diperoleh dengan memanfaatkan undisturbed bit pada S-Box PRESENT. Jika tidak menggunakan undisturbed bit maka karakteristik impossible differential hanya sampai 4 round. Berdasarkan hal tersebut, penelitian…

Edition
-
ISBN/ISSN
--
Collation
xi, 207 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 CAE p
Availability0
Add to basket
MARC DownloadCite
cover
Konstruksi Substitution Box yang Berorientasi Kepada Kriteria Strict Avalanch…
Comment Share
Muhammad Ismu HadiSri Rosdiana

ABSTRAK Block cipher atau penyandian berbasis blok adalah salah satu bentuk dari product cipher dimana di dalamnya terdiri dari kombinasi dua buah transformasi yaitu substitusi dan transposisi. S-box adalah suatu bentuk transformasi nonlinier berupa substitusi yang memetakan m-bit input ke n-bit output, :{0,1} {0,1} m n S ® . Di dalam arsitektur algoritma penyandian block cipher seperti …

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
TA/SKRIPSI MUH K
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Algoritma Fungsi Hash Laras66 Berbasis Quasi-grup Sebagai Modi…
Comment Share
HERI HERLAMBANGSri Rosdiana

ABSTRAKSI Dalam Tugas Akhir ini dirancang suatu algortima fungsi hash LARAS66 menggunakan konstruksi 66, sebagai modifikasi dari algoritma HAVAL, yang diharapkan resisten terhadap message expansion attack. Selain itu algoritma ini juga menggunakan beberapa operasi berbasis quasigrup yang diharapkan dapat mengantisipasi metode kriptanalisis yang dilakukan oleh Van Rompay. Pada proses anal…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2006 HER r
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Online Secret Sharing Cratoon
Comment Share
RIZKY HENDRA KURNIAWANSri Rosdiana

Secret Sharing merupakan suatu metode/cara untuk membagi secret menjadi beberapa bagian. Cara ini digunakan untuk menjaga agar secret tidak mudah diketahui oleh pihak yang tidak berwenang. Secara umum, skema Secret Sharing terbagi menjadi dua yaitu traditional secret sharing dan online secret sharing. Traditional secret sharing yaitu sebuah mekanisme secret sharing dimana apabila terdapat anggo…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2011 RIZ d
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian Differential Charateristic Terbaik Algoritma Serpent Dua Round
Comment Share
NINIK RATNA DEWISri Rosdiana

Penggunaan sebuah algoritma enkripsi pada suatu aplikasi kriptografi harus dapat menjamin bahwa algoritma tersebut tahan terhadap serangan. Serpent adalah salah satu algoritma lima besar kandidat AES. Asa Hagstrom (Hagstrom, Asa, 2001) menyebutkan bahwa Serpent adalah algoritma yang mendapatkan peringkat dua setelah Rijndael tetapi dari segi keamanan, Serpent adalah algoritma yang terkuat. Berd…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2011 NIN p
Availability0
Add to basket
MARC DownloadCite
cover
DESAIN ALGORITMA ENKRIPSI EK-4:BLOCK CIPHER BASED ON UNBALANCED FEISTEL NETWORK
Comment Share
RESKA RISKIYANISri Rosdiana

Tugas Akhir ini merupakan penelitian yang bertujuan untuk mendesain algoritma enkripsi block cipher yang dapat digunakan untuk mengenkripsi data. Algoritma EK-4 merupakan algoritma block cipher berbasis Unbalanced Feistel Network yang menggunakan input kunci sebesar 192 bit, input plaintext sebesar 128 bit dan menghasilkan output sebesar 128 bit. Untuk mengetahui parameter ukur kriptografi yang…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2011 RES d
Availability0
Add to basket
MARC DownloadCite
cover
Desain Algoritma Block Cipher CFN (Cipher Feistel Network)
Comment Share
I Made Mustika Kerta AstawaSri Rosdiana

Perkembangan Ilmu Pengetahuan dan Teknologi secara tidak langsung menimbulkan kerawanan dalam keamanan informasi, khususnya yang bersifat rahasia. Salah satu teknik untuk mengantisipasinya adalah dengan menggunakan algoritma enkripsi. Dalam penelitian ini dicoba mendesain algoritma block cipher CFN berbasis Feistel Network yang memenuhi criteria block cipher sehingga dapat digunakan untuk …

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2010 IMA d
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?