Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 23 from your keywords: author=Nia Yulianti
First Page Previous 1 2
cover
Analisis Formal Protokol MPKE pada Wireless Mesh Network Menggunakan ProVerif
Comment Share
Sri RosdianaYeni FaridaNia YuliantiTsamara Khadijah Silim

Abstrak: Protokol MPKE pada Wireless Mesh Network (WMN) merupakan protokol banyak pihak yang menggunakan tiket dalam proses autentikasi. Protokol MPKE dibuat oleh Roy et al. pada tahun 2022 yang ditujukan untuk proses autentikasi pada saat handover dari Home Mesh Access Point (HMAP) ke Foreign Mesh Access Point (FMAP). Protokol ini dapat diterapkan pada perangkat yang terhubung ke dalam suatu j…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 hlm
Series Title
--
Call Number
2024 TSA a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Protokol Autentikasi Nai-Wei dan Alexander Menggunakan AVISPA
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiAndre Irawan

Abstrak: BLE-Based Authentication Protocol termasuk dalam mutual authentication protocol antara entitas pengguna yang direpresentasikan dengan Wearable Device (WD), Wearable Payment Counter (WP counter), dan server atau pihak ketiga tepercaya yang di desain oleh Nai-Wei dan Alexander pada tahun 2020. BLE Authentication protocol ditujukan untuk menjamin autentikasi pada sistem pembayaran mikro b…

Edition
--
ISBN/ISSN
--
Collation
xv,44 hlm
Series Title
--
Call Number
2024 AND a
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi Tanda Tangan Agregat Tanpa Sertifikat Menggunakan Varian Tanda Tan…
Comment Share
Yeni FaridaMareta Wahyu ArdyaniNia YuliantiVerent Regita Mapareza

Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …

Edition
--
ISBN/ISSN
--
Collation
xvi, 47 halaman
Series Title
--
Call Number
2023 VER m
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Sistem Passwordless dan Multi Factor Authentication (MFA) untuk …
Comment Share
Dimas Febriyan PriambodoTiyas YulitaNia YuliantiHendy Aulia Rahman

Abstrak: Dalam mengikuti perkembangan teknologi, kebutuhan akan layanan juga semakin meningkat. Layanan ini biasanya memerlukan autentikasi menggunakan username dan password. Namun, penggunaan password memiliki sejumlah masalah penting. Selain rentan terhadap serangan brute force, dictionary attack, dan shoulder surfing, banyak pengguna juga cenderung ceroboh dalam memanajemen password mereka.…

Edition
--
ISBN/ISSN
--
Collation
xvii + 106 halaman
Series Title
--
Call Number
2023 HEN i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol LAP Fog Enabled IoT Menggunakan Proverif
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiIlham Jati Kusuma

Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…

Edition
--
ISBN/ISSN
--
Collation
xvi, 66 halaman
Series Title
--
Call Number
2023 ILH a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Kajian matematis enkripsi McEliece dan Compact McEliece
Comment Share
Annisa Dini HandayaniNia YuliantiSa'aadah Sajjana CaritaMaulana Ihsan

Algoritma McEliece adalah salah satu kandidat algoritma post-quantum. Kriptografi post-quantum dapat diartikan sebagai salah satu jenis kriptografi yang tahan terhadap serangan yang dilakukan dari komputer kuantum dimana sampai saat ini komputer kuantum memiliki kemampuan yang lebih canggih untuk melakukan kriptanalisis pada kriptografi kunci publik tertentu. Basis algoritma McEliece menggunaka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 29 hlm.
Series Title
-
Call Number
2022 MAU k
Availability0
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema key establishment pada wireless sensor network menggunakan…
Comment Share
Annisa Dini HandayaniYeni FaridaNia YuliantiAji Agung Sedayu

Kriptografi merupakan teknik untuk menyembunyikan pesan agar tidak diketahui oleh pihak yang tidak berhak. Dalam penerapannya kriptografi memerlukan kunci rahasia. Kunci didapatkan dari proses pembentukan kunci yang disebut key establishment. Tujuan dari key establishment adalah untuk menetapkan kunci yang digunakan untuk melakukan komunikasi yang aman. Salah satu penerapan key establishment a…

Edition
--
ISBN/ISSN
--
Collation
xv, 31 hlm.
Series Title
-
Call Number
2022 AJI i
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar struktur aljabar
Comment Share
Bety Hayat SusantiNia YuliantiSa'aadah Sajjana Carita

Daftar Isi 1 Teori Himpunan dan Pemetaan 1.1 Tujuan Pembelajaran 1.2 Teori Himpunan 1.3 Pemetaan 1.4 Komposisi 1.5 Pemetaan Invertibel 1.6 Operasi 2 Grup 2.1 Tujuan Pembelajaran 2.2 Sistem Matematika Dengan Satu Operasi 2.3 Definisi Grup dan Beberapa Sifat Dasar 2.4 Pembuktian Sifat Grup 3 Subgrup 3.1 Tujuan Pembelajaran 3.2 Subgrup 3.3 Subgrup Siklik 4 Grup Sime…

Edition
-
ISBN/ISSN
-
Collation
v, 80 hlm.; ilus.; 30 cm
Series Title
-
Call Number
512 BET b
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi tanda tangan digital pada skema ESIGN berbasis Kurva Eliptik
Comment Share
Sri RosdianaEvie Sri WahyuniNia YuliantiSa'aadah Sajjana Carita

Tanda tangan digital memiliki peran yang penting di era digital, dimana semua orang beralih menjadi paperless. Banyak peneliti kriptografi yang mendukung perkembangan digital dengan cara membuat skema kriptografi yang aman digunakan, dan salah satunya adalah tanda tangan digital. Pada Tugas Akhir ini, diajukan skema tanda tangan digital berbasis kurva eliptik modulo ??, dengan ?? = ??2?? sedemi…

Edition
--
ISBN/ISSN
--
Collation
xvi, 42 hlm
Series Title
-
Call Number
2021 EVI m
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema Secure Key Issuing dan skema pembagian kunci sebagai alter…
Comment Share
Annisa Dini HandayaniYeni FaridaAgung PratigunaNia Yulianti

Penerapan Identity-Based Cryptography (IBC) pada Wireless Sensor Network (WSN) dianggap sesuai karena pada IBC tidak terdapat proses sertifikasi kunci publik seperti yang ada pada Public Key Infrastructure (PKI). Meskipun demikian, terdapat kekurangan dari penerapan IBC pada WSN yaitu permasalahan key escrow. Pada penelitian ini dilakukan implementasi skema secure key issuing milik Lee dkk. dan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 25??????
Series Title
-
Call Number
2021 AGU i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?