Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 67 from your keywords: author=Susanti
1 2 3 4 Next Last Page
cover
Modifikasi Skema Proxy Re-enkripsi Menggunakan Grup Kurva Eliptik
Comment Share
Bety Hayat SusantiSri RosdianaIndah Emilia WijayantiGalang Mardani

Abstrak: Skema proxy re-enkripsi (PRE) dapat digunakan dalam sebuah mekanisme kendali akses untuk menentukan pihak yang dapat mengakses sistem hybrid cloud. Pada tahun 2010, sebuah Algoritma PRE diusulkan oleh Weng et al. Dalam perkembangannnya Kan et al. melakukan modifikasi terhadap skema tersebut. Modifikasi yang dilakukan oleh Kan et al. dengan merubah proses pembangkitan kunci re-enkripsi …

Edition
--
ISBN/ISSN
--
Collation
xvii, 55 hlm
Series Title
--
Call Number
2024 GAL m
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol Autentikasi Badar et al. Menggunakan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoYeni FaridaSyafrizal Ananta Adhitya

Abstrak: Proses komunikasi pada smart grid memerlukan adanya interoperabilitas antarperangkat. Protokol kriptografi menjadi unsur yang penting untuk menyediakan interoperabilitas antarperangkat yang aman dalam sistem smart grid. Badar et al. pada tahun 2021 telah mempublikasikan penelitiannya terkait protokol autentikasi berbasis identitas aman untuk berkomunikasi pada smart grid. Protokol aute…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm
Series Title
--
Call Number
2024 SYA a
Availability0
Add to basket
MARC DownloadCite
cover
Scheefoo : Sponge Cellular Automata Hash Function Optimization
Comment Share
Bety Hayat SusantiSanti IndarjaniSandy Tri KurniaUha Isnaini

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang banyak digunakan pada perangkat IoT yang dapat menyediakan layanan integritas dan autentikasi dalam membantu menjaga data dan keamanan. Perangkat IoT memiliki keterbatasan daya, memori, dan kapasitas komputasi sehingga kebutuhan akan fungsi hash yang efisien dan ringan menjadi semakin kritis. Penelitian ini mengusulkan sebuah peng…

Edition
--
ISBN/ISSN
--
Collation
xvi, 80 hlm
Series Title
--
Call Number
2024 SAN s
Availability0
Add to basket
MARC DownloadCite
cover
Optimasi Autentikasi Menggunakan RFID dan Pengenalan Plat Nomor Berbasis Algo…
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoMalika Ayunasari

Abstrak: Sistem gerbang otomatis merupakan sistem berkaitan dengan kendali akses yang membatasi siapa saja yang ingin mengakses suatu area terbatas. Kampus Politeknik Siber dan Sandi Negara merupakan salah satu area terbatas dan hanya orang-orang tertentu yang dapat mengaksesnya. Pemeriksaan kendaraan oleh pos keamanan yang masih dilakukan manual dirasa kurang efektif. Sehingga muncul inovasi b…

Edition
--
ISBN/ISSN
--
Collation
xix, 103
Series Title
--
Call Number
2024 MAL o
Availability0
Add to basket
MARC DownloadCite
cover
Desain Hash-Deterministic Random Bit Generator (Hash-DRBG) Berbasis Fungsi Ha…
Comment Share
Bety Hayat SusantiSanti IndarjaniNia YuliantiLuthfi Hakim Panuntun

Abstrak: Standardisasi penggunaan algoritma lightweight cryptography pada perangkat Internet of Things (IoT) menjadi salah satu fokus penelitian kriptografi saat ini. Algoritma lightweight cryptography yang ditetapkan sebagai standar NIST pada tahun 2023 adalah algoritma Ascon. Tantangan terbaru yang diusulkan NIST dalam dokumen final NIST IR 8454 terhadap algoritma Ascon adalah evaluasi penera…

Edition
--
ISBN/ISSN
--
Collation
xix, 60
Series Title
--
Call Number
2024 LUT d
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Aljabar pada Satu Round Algoritma QTL: A New Ultra-lightweight Block…
Comment Share
Bety Hayat SusantiSanti IndarjaniNadia Paramita Retno AdiatiLaila Nur Khofifah

Abstrak: Kriptografi merupakan ilmu tentang teknik-teknik matematika yang berkaitan dengan aspek-aspek atau layanan keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data. Algoritma kriptografi diharapkan dapat memenuhi nilai efisiensi biaya dan kinerja. Akan tetapi dalam implementasinya, tidak semua algoritma kriptografi dapat memenuhi tujuan ef…

Edition
--
ISBN/ISSN
--
Collation
xvii + 52 hlm
Series Title
--
Call Number
2024 LAI s
Availability0
Add to basket
MARC DownloadCite
cover
Kajian implementasi deep learning untuk kriptanalisis berbasis serangan linea…
Comment Share
Bety Hayat SusantiGirinotoRaden Budiarto HadiprakosoIhsan Fadli Tampati

Abstrak: Kriptanalisis merupakan teknik untuk menemukan kelemahan pada algoritma kriptografi. Kriptanalisis bekerja dengan melakukan serangan terhadap algoritma kriptografi menggunakan berbagai metode, seperti serangan diferensial, serangan linear, dan serangan related-key. Namun, metode ini tidak praktis karena membutuhkan banyak waktu, plaintext, dan memori. Sejak 2019, deep learning tela…

Edition
--
ISBN/ISSN
--
Collation
xxv, 120 hlm
Series Title
--
Call Number
2024 IHS k
Availability0
Add to basket
MARC DownloadCite
cover
Kajian implementasi deep learning untuk kriptanalisis berbasis serangan linea…
Comment Share
Bety Hayat SusantiGirinotoRaden Budiarto HadiprakosoIhsan Fadli Tampati

Abstrak: Kriptanalisis merupakan teknik untuk menemukan kelemahan pada algoritma kriptografi. Kriptanalisis bekerja dengan melakukan serangan terhadap algoritma kriptografi menggunakan berbagai metode, seperti serangan diferensial, serangan linear, dan serangan related-key. Namun, metode ini tidak praktis karena membutuhkan banyak waktu, plaintext, dan memori. Sejak 2019, deep learning tela…

Edition
--
ISBN/ISSN
--
Collation
xxv, 120 hlm
Series Title
--
Call Number
2024 IHS k
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Aljabar pada Satu Round Algoritma QTL: A New Ultra-lightweight Block…
Comment Share
Bety Hayat SusantiSanti IndarjaniNadia Paramita Retno AdiatiLaila Nur Khofifah

Abstrak: Kriptografi merupakan ilmu tentang teknik-teknik matematika yang berkaitan dengan aspek-aspek atau layanan keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data. Algoritma kriptografi diharapkan dapat memenuhi nilai efisiensi biaya dan kinerja. Akan tetapi dalam implementasinya, tidak semua algoritma kriptografi dapat memenuhi tujuan ef…

Edition
--
ISBN/ISSN
--
Collation
xvii + 52 hlm
Series Title
--
Call Number
2024 LAI s
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi Skema Proxy Re-enkripsi Menggunakan Grup Kurva Eliptik
Comment Share
Bety Hayat SusantiSri RosdianaIndah Emilia WijayantiGalang Mardani

Abstrak: Skema proxy re-enkripsi (PRE) dapat digunakan dalam sebuah mekanisme kendali akses untuk menentukan pihak yang dapat mengakses sistem hybrid cloud. Pada tahun 2010, sebuah Algoritma PRE diusulkan oleh Weng et al. Dalam perkembangannnya Kan et al. melakukan modifikasi terhadap skema tersebut. Modifikasi yang dilakukan oleh Kan et al. dengan merubah proses pembangkitan kunci re-enkripsi …

Edition
--
ISBN/ISSN
--
Collation
xvii, 55 hlm
Series Title
--
Call Number
2024 GAL m
Availability2
Add to basket
MARC DownloadCite
cover
Desain Hash-Deterministic Random Bit Generator (Hash-DRBG) Berbasis Fungsi Ha…
Comment Share
Bety Hayat SusantiSanti IndarjaniNia YuliantiLuthfi Hakim Panuntun

Abstrak: Standardisasi penggunaan algoritma lightweight cryptography pada perangkat Internet of Things (IoT) menjadi salah satu fokus penelitian kriptografi saat ini. Algoritma lightweight cryptography yang ditetapkan sebagai standar NIST pada tahun 2023 adalah algoritma Ascon. Tantangan terbaru yang diusulkan NIST dalam dokumen final NIST IR 8454 terhadap algoritma Ascon adalah evaluasi penera…

Edition
--
ISBN/ISSN
--
Collation
xix, 60
Series Title
--
Call Number
2024 LUT d
Availability2
Add to basket
MARC DownloadCite
cover
Optimasi Autentikasi Menggunakan RFID dan Pengenalan Plat Nomor Berbasis Algo…
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoMalika Ayunasari

Abstrak: Sistem gerbang otomatis merupakan sistem berkaitan dengan kendali akses yang membatasi siapa saja yang ingin mengakses suatu area terbatas. Kampus Politeknik Siber dan Sandi Negara merupakan salah satu area terbatas dan hanya orang-orang tertentu yang dapat mengaksesnya. Pemeriksaan kendaraan oleh pos keamanan yang masih dilakukan manual dirasa kurang efektif. Sehingga muncul inovasi b…

Edition
--
ISBN/ISSN
--
Collation
xix, 103
Series Title
--
Call Number
2024 MAL o
Availability2
Add to basket
MARC DownloadCite
cover
Scheefoo : Sponge Cellular Automata Hash Function Optimization
Comment Share
Bety Hayat SusantiSanti IndarjaniSandy Tri KurniaUha Isnaini

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang banyak digunakan pada perangkat IoT yang dapat menyediakan layanan integritas dan autentikasi dalam membantu menjaga data dan keamanan. Perangkat IoT memiliki keterbatasan daya, memori, dan kapasitas komputasi sehingga kebutuhan akan fungsi hash yang efisien dan ringan menjadi semakin kritis. Penelitian ini mengusulkan sebuah peng…

Edition
--
ISBN/ISSN
--
Collation
xvi, 80 hlm
Series Title
--
Call Number
2024 SAN s
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol Autentikasi Badar et al. Menggunakan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoYeni FaridaSyafrizal Ananta Adhitya

Abstrak: Proses komunikasi pada smart grid memerlukan adanya interoperabilitas antarperangkat. Protokol kriptografi menjadi unsur yang penting untuk menyediakan interoperabilitas antarperangkat yang aman dalam sistem smart grid. Badar et al. pada tahun 2021 telah mempublikasikan penelitiannya terkait protokol autentikasi berbasis identitas aman untuk berkomunikasi pada smart grid. Protokol aute…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm
Series Title
--
Call Number
2024 SYA a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Perangkat Kendali Akses Berbasis Deteksi Wajah MediaPipe dan P…
Comment Share
Andriani Adi LestariMagfirawatyMohamad SyahralAlviana Juni Susanti

Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…

Edition
--
ISBN/ISSN
--
Collation
xv, 125 halaman
Series Title
--
Call Number
2023 ALV r
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Integral pada Algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Instrumen Audit Keamanan Siber untuk SPBE
Comment Share
Bety Hayat SusantiAmiruddinDimas Febriyan PriambodoMega Rosita

Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 halaman
Series Title
--
Call Number
2023 MEG p
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
1 2 3 4 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?