Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 32 from your keywords: author=Annisa Dini Handayani
First Page Previous 1 2
cover
Desain algoritme fungsi hash dengan konstruksi Merkle-Damg
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniAdhi Setyo Nugroho

Fungsi hash merupakan salah satu teknik kriptografi yang menjamin integritas dan otentikasi data. Salah satu pemanfaatan fungsi hash yang menjamin integritas pesan yaitu pada proses forensik digital. Dalam proses forensik digital dilakukan proses imaging file dari media penyimpanan barang bukti secara physical. Dalam proses tersebut diperlukan fungsi hash yang memiliki sifat collision resistanc…

Edition
--
ISBN/ISSN
--
Collation
xiv, 67 hlm
Series Title
-
Call Number
2021 ADH d
Availability0
Add to basket
MARC DownloadCite
cover
Desain algoritme Homomorphic Encryption Block Cipher: Gy
Comment Share
Genius Muhammad EdgyAnnisa Dini Handayani

Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …

Edition
--
ISBN/ISSN
--
Collation
xv, 188 halaman
Series Title
--
Call Number
2020 GEN d
Availability0
Add to basket
MARC DownloadCite
cover
Analisis faktor penerimaan sertifikat elektronik di lingkungan pejabat strukt…
Comment Share
Putu Vina MahayaniAnnisa Dini Handayani

Indonesia Sertifikat elektronik merupakan salah satu bentuk layanan e-government pada aspek keamanan Sistem Pemerintah Berbasis Elektronik (SPBE). Selain mengoordinasi keamanan SPBE, BSSN juga mengoordinasi tata Kelola SPBE di internal BSSN dengan mengeluarkan Surat Edaran Nomor 15 Tahun 2018 tentang Penerbitan Sertifikat Elektronik untuk Tanda Tangan Elektronik dan Proteksi e-mail bagi Seluruh…

Edition
--
ISBN/ISSN
--
Collation
xiii + 70 halaman
Series Title
--
Call Number
2020 PUT a
Availability0
Add to basket
MARC DownloadCite
cover
SERANGAN DIFERENSIAL PADA ALGORITME GIFT-64 10 PUTARAN MENGGUNAKAN METODE BRA…
Comment Share
Annisa Dini HandayaniMuhammad Adib Prasetiya Aji

Algoritme GIFT merupakan algoritme lightweight block cipher yang diusulkan oleh Banik et al dan dipublikasikan dalam Conference in Cryptographic Hardware and Embedded System (CHES) di Taiwan. GIFT diklaim lebih ringan secara implementasi dan lebih aman dibandingkan dengan PRESENT. Probabilitas diferensial yang ditemukan pada GIFT-64 9 putaran oleh Banik et al. adalah 2^{−44,415}. Pada tahun 2…

Edition
--
ISBN/ISSN
--
Collation
viii, 57
Series Title
--
Call Number
2019 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Formulasi strategi layanan sertifikasi elektronik BSRE pada sektor non pemeri…
Comment Share
I Gede Respa Pranayoga SativaAnnisa Dini Handayani

Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …

Edition
--
ISBN/ISSN
--
Collation
vii, 218
Series Title
--
Call Number
2019 I G f
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Annisa Dini HandayaniDella Anbya Pristianti

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Boomerang Attack pada Dua Round Algoritme DLBCA
Comment Share
Sekar Arum PurnamasariAnnisa Dini Handayani

Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…

Edition
--
ISBN/ISSN
--
Collation
ix, 82
Series Title
--
Call Number
2019 SEK p
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis integral pada algoritme prince tereduksi
Comment Share
Annisa Dini HandayaniAlfiansyah

Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 ALF k
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik linier pada 15-round rectangle
Comment Share
Catur Andri SuwarnoAnnisa Dini Handayani

Analisis keamanan pada algoritma RECTANGLE berupa linear cryptanalysis telah dilakukan oleh Zhang et al. pada tahun 2016. Dalam penelitiannya, Zhang et al. (2016) berhasil menemukan correlation potential dari linier trail terbaik pada 15-round RECTANGLE, yaitu 2^(-74). Namun, dalam penelitian tersebut, Zhang et al. tidak menunjukkan karakteristik linier dari correlation potential yang dihasilka…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 CAT p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan serangan aljabar pada stream cipher berbasis mutual clock control (…
Comment Share
Annisa Dini HandayaniLinda Kartika Sari

Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 LIN p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan linear attack pada 10 round gift
Comment Share
Annisa Dini HandayaniMuhamad Hafiz Erwindi Hutabarat

GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik linier pada 15-round rectangle
Comment Share
Annisa Dini HandayaniCatur Andri Suwarno

Analisis keamanan pada algoritma RECTANGLE berupa linear cryptanalysis telah dilakukan oleh Zhang et al. pada tahun 2016. Dalam penelitiannya, Zhang et al. (2016) berhasil menemukan correlation potential dari linier trail terbaik pada 15-round RECTANGLE, yaitu 2^(-74). Namun, dalam penelitian tersebut, Zhang et al. tidak menunjukkan karakteristik linier dari correlation potential yang dihasilka…

Edition
null
ISBN/ISSN
null
Collation
x, 63 hlm.
Series Title
null
Call Number
2018 CAT p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan linear attack pada 10 round gift
Comment Share
Annisa Dini HandayaniMuhamad Hafiz Erwindi Hutabarat

GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…

Edition
null
ISBN/ISSN
null
Collation
xi, 80 hlm
Series Title
null
Call Number
2018 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan serangan aljabar pada stream cipher berbasis mutual clock control (…
Comment Share
Linda Kartika SariAnnisa Dini Handayani

Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…

Edition
null
ISBN/ISSN
null
Collation
viii, 103 hlm
Series Title
null
Call Number
2018 LIN p
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis integral pada algoritme prince tereduksi
Comment Share
Annisa Dini HandayaniAlfiansyah

Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…

Edition
null
ISBN/ISSN
null
Collation
x, 70 hlm, 4 lampiran
Series Title
null
Call Number
2018 ALF k
Availability0
Add to basket
MARC DownloadCite
cover
TA-Kajian Matematis Fungsi Weil Pairing pada Skema "Identity Based Encryption…
Comment Share
Annisa Dini Handayani

Identity based encryption merupakan algoritma asimetrik, yang menggunakan identitas sebagai kunci publik. Konsep ini pertama kali diajukan oleh Shamir pada tahun 1984. Tujuannya adalah untuk memudahkan user dalam menggunakan algoritma asimetrik dan dapat mengurangi memori yang digunakan untuk menyimpan kunci publik. Pada tahun 2001, Dan Boneh dan Matthew Franklin mengajukan suatu skema Identity…

Edition
-
ISBN/ISSN
-
Collation
viii, 70 hlm, lamp.; ilus,; 29,5 cm
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI ANN K
Availability0
Add to basket
MARC DownloadCite
cover
TA- Analisis Resistensi Reduced-Round PRESENT terhadap Linear Attack
Comment Share
Annisa Dini HandayaniFatkhi Arif Pratama

Pada tahun 2016, Desi Maharani telah berhasil menyerang reduced-round PRESENT dengan menggunakan linear attack pada 3, 4, dan 5-round, menggunakan aproksimasi linier 2, 3, dan 5-round dengan nilai bias maksimal berturut-turut yaitu 2^(-3),2^(-5), dan 2^(-7). Hasil penelitian tersebut menunjukkan bahwa reduced-round PRESENT pada 3, 4, dan 5-round tidak resisten terhadap linear attack karena kom…

Edition
-
ISBN/ISSN
--
Collation
ix, 81 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 FAT a
Availability0
Add to basket
MARC DownloadCite
cover
TA- Rekonstruksi Analisis Linear dan Differential Operasi Penjumlahan Modulus…
Comment Share
Annisa Dini HandayaniFarouq Aferudin

Membuat LAT dan DDT merupakan tahap awal dalam melakukan serangan linear dan differential. Perhitungan LAT dan DDT pada algoritma berstruktur ARX membutuhkan komputasi yang sangat besar dibandingkan pada algoritma yang berbasis s-box dikarenakan ukuran state pada ARX yaitu 16 atau 32 bit sedangkan pada ¬s-box hanya berukuran 4 atau 8 bit. Untuk menyederhanakan komputasi perhitungan, maka diper…

Edition
-
ISBN/ISSN
--
Collation
vi, 213 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 FAR r
Availability0
Add to basket
MARC DownloadCite
cover
TA - Differential Cryptanalysis pada 8 Round Algoritma KLEIN-64, KLEIN-80, da…
Comment Share
Sofyan Reza FeriantoAnnisa Dini Handayani

Differential cryptanalysis merupakan salah satu chosen plain text attack dengan memanfaatkan komponen-komponen algoritma yang mempunyai nilai difference. Differential cryptanalysis telah diterapkan pada delapan round algoritma KLEIN-64 oleh Aumasson et al (2011) menggunakan kombinasi teknik shrinking dan truncated differential. Oleh karena itu, untuk memahami teknik shrinking dan truncated diff…

Edition
-
ISBN/ISSN
-
Collation
xii, 113 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 SOF d
Availability0
Add to basket
MARC DownloadCite
cover
Differential Cryptanalysis pada 8 Round Algoritma KLEIN-64, KLEIN-80, dan KLE…
Comment Share
Annisa Dini HandayaniSofyan Reza Ferianto

Differential cryptanalysis merupakan salah satu chosen plain text attack dengan memanfaatkan komponen-komponen algoritma yang mempunyai nilai difference. Differential cryptanalysis telah diterapkan pada delapan round algoritma KLEIN-64 oleh Aumasson et al (2011) menggunakan kombinasi teknik shrinking dan truncated differential. Oleh karena itu, untuk memahami teknik shrinking dan truncated diff…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .tex dan .pdf, ekstensi vide
Series Title
-
Call Number
2016 SOF d
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?