Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 69 from your keywords: author=Santi Indarjani
First Page Previous 1 2 3 4 Next Last Page
cover
Analisis Forensik Jaringan Serangan Brute Force, Distributed Denial of Servic…
Comment Share
Santi IndarjaniJeckson SidabutarTiyas YulitaKhirsa Inayatul Aini

Abstrak: Perkembangan teknologi internet membuat beberapa bidang, seperti e-commerce, e-banking, dan lainnya beralih menggunakan layanan online, seperti layanan web server. Seiring dengan perkembangan tersebut, serangan terhadap web server juga meningkat. Serangan pada web server dapat memberikan dampak kerugian berupa kehilangan data, kerusakan sistem, dan kerugian ekonomi. Untuk mencegah sera…

Edition
--
ISBN/ISSN
--
Collation
xvii, 317
Series Title
--
Call Number
2024 KHI a
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Aljabar pada Satu Round Algoritma QTL: A New Ultra-lightweight Block…
Comment Share
Bety Hayat SusantiSanti IndarjaniNadia Paramita Retno AdiatiLaila Nur Khofifah

Abstrak: Kriptografi merupakan ilmu tentang teknik-teknik matematika yang berkaitan dengan aspek-aspek atau layanan keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data. Algoritma kriptografi diharapkan dapat memenuhi nilai efisiensi biaya dan kinerja. Akan tetapi dalam implementasinya, tidak semua algoritma kriptografi dapat memenuhi tujuan ef…

Edition
--
ISBN/ISSN
--
Collation
xvii + 52 hlm
Series Title
--
Call Number
2024 LAI s
Availability2
Add to basket
MARC DownloadCite
cover
Desain Hash-Deterministic Random Bit Generator (Hash-DRBG) Berbasis Fungsi Ha…
Comment Share
Bety Hayat SusantiSanti IndarjaniNia YuliantiLuthfi Hakim Panuntun

Abstrak: Standardisasi penggunaan algoritma lightweight cryptography pada perangkat Internet of Things (IoT) menjadi salah satu fokus penelitian kriptografi saat ini. Algoritma lightweight cryptography yang ditetapkan sebagai standar NIST pada tahun 2023 adalah algoritma Ascon. Tantangan terbaru yang diusulkan NIST dalam dokumen final NIST IR 8454 terhadap algoritma Ascon adalah evaluasi penera…

Edition
--
ISBN/ISSN
--
Collation
xix, 60
Series Title
--
Call Number
2024 LUT d
Availability2
Add to basket
MARC DownloadCite
cover
Optimasi Autentikasi Menggunakan RFID dan Pengenalan Plat Nomor Berbasis Algo…
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoMalika Ayunasari

Abstrak: Sistem gerbang otomatis merupakan sistem berkaitan dengan kendali akses yang membatasi siapa saja yang ingin mengakses suatu area terbatas. Kampus Politeknik Siber dan Sandi Negara merupakan salah satu area terbatas dan hanya orang-orang tertentu yang dapat mengaksesnya. Pemeriksaan kendaraan oleh pos keamanan yang masih dilakukan manual dirasa kurang efektif. Sehingga muncul inovasi b…

Edition
--
ISBN/ISSN
--
Collation
xix, 103
Series Title
--
Call Number
2024 MAL o
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Kriptografi pada Aplikasi Layanan Persuratan Kantor Staf Presiden u…
Comment Share
Santi IndarjaniYeni FaridaNadia Paramita Retno AdiatiMazaya Vanisa Putri

Abstrak: Tugas Akhir ini mengusulkan penelitian yang berjudul "Penerapan Kriptografi Pada Sistem Layanan Persuratan Kantor Staf Presiden Untuk Layanan Kerahasiaan, Integritas, dan Autentikasi" yang bertujuan untuk merancangan aplikasi persuratan yang dapat memberikan layanan keamanan pada proses pengiriman dan penerimaan dokumen. Metode kriptografi yang digunakan dalam perancangan keamanan apli…

Edition
--
ISBN/ISSN
--
Collation
xvii + 112 hal
Series Title
--
Call Number
2024 MAZ p
Availability2
Add to basket
MARC DownloadCite
cover
Pengujian keamanan aplikasi website Teman Kerja milik Dinas Komunikasi dan In…
Comment Share
Santi IndarjaniSeptia Ulfa SunaringtyasIra Rosianal HikmahMuhammad Firdaus Yusuf

Abstrak: Penelitian ini berfokus pada peningkatan keamanan sistem informasi di Kota Depok, dengan spesifik pada aplikasi website Teman Kerja yang dikembangkan oleh Diskominfo Depok untuk membantu administrasi pemerintahan dan mengelola berbagai data penting. Penelitian ini dilatarbelakangi oleh tingginya insiden keamanan siber di sektor administrasi pemerintahan, sesuai dengan laporan Badan Sib…

Edition
--
ISBN/ISSN
--
Collation
xvii, 117
Series Title
--
Call Number
2024 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Scheefoo : Sponge Cellular Automata Hash Function Optimization
Comment Share
Bety Hayat SusantiSanti IndarjaniSandy Tri KurniaUha Isnaini

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang banyak digunakan pada perangkat IoT yang dapat menyediakan layanan integritas dan autentikasi dalam membantu menjaga data dan keamanan. Perangkat IoT memiliki keterbatasan daya, memori, dan kapasitas komputasi sehingga kebutuhan akan fungsi hash yang efisien dan ringan menjadi semakin kritis. Penelitian ini mengusulkan sebuah peng…

Edition
--
ISBN/ISSN
--
Collation
xvi, 80 hlm
Series Title
--
Call Number
2024 SAN s
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Threshold Secret Sharing dengan Struktur Akses Hierarkis p…
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniAditya Sukhoi Lean Sumule

Abstrak: Skema secret sharing memungkinkan pembagian informasi rahasia menjadi beberapa bagian. Skema (t,n) threshold multi-secret sharing berbasis Verifiable Secret Sharing (VSS) merupakan salah satu implementasi dari skema secret sharing. Meskipun demikian, skema ini hanya menyediakan struktur akses yang relatif umum digunakan, yaitu setiap entitas yang terlibat memperoleh nilai share dengan …

Edition
--
ISBN/ISSN
--
Collation
xviii, 107 hlm
Series Title
--
Call Number
2024 ADI i
Availability2
Add to basket
MARC DownloadCite
cover
Kajian Matematis Skema Tanda Tangan Rainbow Berbasis Multivariat
Comment Share
Santi IndarjaniMareta Wahyu ArdyaniSa'aadah Sajjana CaritaArbi Nur\'aini Labibah

Abstrak: Skema tanda tangan rainbow merupakan skema tanda tangan berbasis multivariat yang pertama kali diperkenalkan oleh Jintai Ding dan Dieter Schmidt pada tahun 2005, serta berhasil mencapai tahap round 3 sebagai finalis pada proyek sayembara kriptografi post quantum NIST. Skema ini menerapkan penggunaan multilayer dari skema oil and vinegar untuk meningkatkan efisiensi dari skema tanda ta…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 halaman
Series Title
--
Call Number
2023 ARB k
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Integral Attack pada Reduced Round Algoritme SLIM
Comment Share
Santi IndarjaniSepha SiswantyoKamila AmaliaNadia Paramitha Retno Adiati

Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 KAM i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Honeynet yang Diintegrasikan dengan Intrusion Detection System…
Comment Share
Santi IndarjaniRahmat PurwokoArizalMoh Faishal

Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 halaman
Series Title
--
Call Number
2023 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Desain Instrumen Penilaian Tingkat Kematangan Keamanan Siber (Cybersecurity M…
Comment Share
Nanang TriantoSanti IndarjaniSetiyo CahyonoAziiza Ratnadewati Pratama

Abstrak: Penerapan keamanan siber diperlukan untuk memastikan bahwa tujuan organisasi dapat tercapai dengan aman. Untuk meningkatkan keamanan siber, langkah-langkah pengendalian harus diambil untuk mengukur sejauh mana keamanan siber telah diimplementasikan, yang sering disebut sebagai Penilaian Kematangan Keamanan Siber (Cybersecurity Maturity Assessment). Ada berbagai standar yang dapat digu…

Edition
--
ISBN/ISSN
--
Collation
xiii, 70 halaman
Series Title
--
Call Number
2023 AZI d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial 4 round pada algoritme Loong-64: a family of involutiona…
Comment Share
Santi IndarjaniYeni FaridaMareta Wahyu ArdyaniMeta Mutia Permata Sari

Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …

Edition
--
ISBN/ISSN
--
Collation
121 hlm.
Series Title
-
Call Number
2022 MET s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 8 round struktur SPN algoritme block…
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDhea Septi Kurnia Dati

Algoritme SFN merupakan salah satu algoritme block cipher yang menggunakan struktur SPN dan struktur Feistel Network untuk proses ekspansi kunci atau proses enkripsi dan dekripsi. 8 round algoritme SFN diklaim aman terhadap serangan diferensial namun belum ada pembuktian secara teoritis mengenai ketahanan algoritme SFN terhadap serangan diferensial. Serangan diferensial dilakukan dengan memanfa…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 DHE p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial pada algoritme lightweight block cipher HISEC
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDewi Kartika Prasasti

Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…

Edition
--
ISBN/ISSN
--
Collation
xv, 32 hlm.
Series Title
-
Call Number
2022 DEW s
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan kinerja keamanan plugin Web Application Firewall (WAF) pada Word…
Comment Share
Santi IndarjaniObrina Candra BriliyantTiyas YulitaAntonius Alfari

WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…

Edition
--
ISBN/ISSN
--
Collation
xiii, 63 hlm.
Series Title
-
Call Number
2022 ANT p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi dan second preimage terhadap skema modifikasi MDC-2 berbasis …
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoAnjeli Lutfiani

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 ANJ s
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?