Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 67 from your keywords: author=Susanti
First Page Previous 1 2 3 4
cover
Desain skema tanda tangan digital berbasis kongruensi linier
Comment Share
Bety Hayat SusantiSri RosdianaRindu Alifa MaharaniSa'aadah Sajjana Carita

Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…

Edition
--
ISBN/ISSN
--
Collation
xv, 43 hlm
Series Title
-
Call Number
2021 RIN d
Availability0
Add to basket
MARC DownloadCite
cover
Desain Block Cipher: Algoritme TS-2
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariRahmadsyah Aidil Julham Putra

Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…

Edition
--
ISBN/ISSN
--
Collation
xvii, 196 hlm
Series Title
-
Call Number
2021 RAH d
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada variasi konstruksi CBC-MAC berbasis Reduced Round PRESEN…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiIda Widya Hutahaean

CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…

Edition
--
ISBN/ISSN
--
Collation
xvi, 65 hlm
Series Title
-
Call Number
2021 IDA s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 4-Round algoritme Block Cipher SIT-64
Comment Share
Bety Hayat SusantiSanti IndarjaniFaizarrohman Muhammad HafidhSa'aadah Sajjana Carita

Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 hlm
Series Title
-
Call Number
2021 FAI p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasi…
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiFadhillah Novita Kaloka

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…

Edition
--
ISBN/ISSN
--
Collation
xv, 40 hlm
Series Title
-
Call Number
2021 FAD s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Kang et al. menggunakan Tamarin-Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiAlsita Putri Iriana

Internet of Things (IoT) merupakan jaringan objek fisik dengan internet sebagai jaringan antar komputer dan jaringan antar perangkat dengan berbagai jenis dan ukuran. Adanya permasalahan efisiensi dan sensor pada IoT yang hanya memiliki memori serta daya yang rendah menyebabkan adanya peningkatan penggunaan layanan cloud sebagai solusinya. Meningkatnya penggunaan IoT menyebabkan adanya penambah…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 hlm
Series Title
-
Call Number
2021 ALS a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi ekstraksi data dokumen C1 menggunakan Tesseract-OCR E…
Comment Share
Ircham Aji NugrohoBety Hayat Susanti

Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 IRC r
Availability0
Add to basket
MARC DownloadCite
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Meidiyanti Nur SalimBety Hayat Susanti

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada 12 varian skema fungsi hash Preneel-Govaerts-Vandewalle …
Comment Share
Mohammad Heading Nor IlahiBety Hayat Susanti

Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…

Edition
--
ISBN/ISSN
--
Collation
ix, 70
Series Title
--
Call Number
2019 MOH s
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FAJ s
Availability0
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Bety Hayat SusantiTifa Azzahra Darumaya

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 TIF f
Availability0
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Fajar WijitrisnantoBety Hayat Susanti

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
null
ISBN/ISSN
null
Collation
xii, 82 hlm.
Series Title
null
Call Number
2018 FAJ s
Availability0
Add to basket
MARC DownloadCite
cover
Forgery attack pada skema lightmac berbasis algoritme Simeck 32/64 dan Small-…
Comment Share
Tifa Azzahra DarumayaBety Hayat Susanti

LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…

Edition
null
ISBN/ISSN
null
Collation
xi, 107 hlm.
Series Title
null
Call Number
2018 TIF f
Availability0
Add to basket
MARC DownloadCite
cover
TA-Analisis dampak Strategis Penyelenggaraan Otoritas Sertifikat Digital Peng…
Comment Share
Yayu Susanti

Pengadaan barang/jasa secara elektronik adalah salah satu penerapan e-government dalam konteks pelayanan pemerintah terhadap masyarakat atau publik. Penyelenggaraan Otoritas Sertifikat Digital Pengadaan Barang/Jasa secara Elektronik (OSD PSE) merupakan salah satu bentuk layanan pengelolaan sertifikat digital untuk menunjang keamanan informasi pada penerapan e-government. Pada penelitian ini dib…

Edition
-
ISBN/ISSN
-
Collation
ix, 102 hlm.; ilus.; 29 cm.
Series Title
-
Call Number
TA/SKRIPSI YAY a
Availability0
Add to basket
MARC DownloadCite
cover
TA-DESAIN PROTOCOL AUTHENTICATED KEY AGREEMENT PROSIGN BERBASIS ID-BASED PROX…
Comment Share
WIWIT SUTRIYANI PASUSANTI PRAMONOSARI

"Protokol key agreement merupakan salah satu protokol kriptografi yang menyediakan layanan kriptografi untuk mengadakan suatu pertukaran data ataupun kunci yang memiliki informasi rahasia. Dalam penelitian ini didesain sebuah protokol authenticated key agreement ‰ÛÏProsign‰Û yang dikembangkan dari protokol key agreement Diffie Hellman Elliptic Curve dengan menerapkan konsep ID-Bas…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI WIW D
Availability0
Add to basket
MARC DownloadCite
cover
TA - Desain Algoritma Enkripsi Kunci Publik Berbasis Matriks Invers
Comment Share
Bety Hayat SusantiNurilla AzizahSri Rosdiana

Salah satu pilihan yang dapat digunakan dalam sistem pengamanan informasi adalah penggunaan kriptografi kunci publik. Sampai saat ini telah banyak pengembangan yang dilakukan terhadap kriptografi kunci publik. Salah satu teori pada matematika yang telah terbukti dapat digunakan untuk pengembangan kunci publik adalah teori matriks. Teori matriks, salah satunya mengenai matriks invers tergeneral…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI NUR D
Availability0
Add to basket
MARC DownloadCite
cover
TA- Uji NIST dan Uji ENT terhadap Output DM-PRESENT-80 dan DM-PRESESNT-128 se…
Comment Share
JimmyBety Hayat Susanti

Bilangan acak memiliki peran yang penting dalam kriptografi. Bilangan acak digunakan sebagai kunci, membangkitkan challenges, ataupun nilai IV. Bilangan acak dapat dihasilkan dari PRNG berbasis fungsi hash. Bilangan acak perlu diuji keacakan menggunakan uji keacakan yang telah ada seperti uji NIST dan uji ENT. Pada penelitian ini dilakukan pengujian PRNG berbasis fungsi hash based on block ciph…

Edition
-
ISBN/ISSN
--
Collation
ix, 90 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 JIM u
Availability0
Add to basket
MARC DownloadCite
cover
TA- Analisis Penerapan Algoritma SIMON-32, SPECK-32, dan SIMECK-32 pada Skema…
Comment Share
Bety Hayat SusantiOky Jati Permana

Penelitian Tugas Akhir ini dilakukan guna menguji sifat one-way terhadap skema Matyas-Meyer-Oseas, Davies-Meyer, dan Miyaguchi-Preneel dengan menggunakan algoritma SIMON-32, SPECK-32, dan SIMECK-32 sebagai konstruksi dasar. Pengujian sifat one-way dilakukan dengan menggunakan fixed point attack. Hasil fixed point attack pada skema Matyas-Meyer-Oseas, Davies-Meyer, dan Miyaguchi-Preneel menunjuk…

Edition
-
ISBN/ISSN
--
Collation
xi, 69 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 OKY a
Availability0
Add to basket
MARC DownloadCite
cover
TA-Uji Keacakan Pseudorandom Number Generator (PRNG) Berbasis LightMAC PRESEN…
Comment Share
Bety Hayat SusantiWahyu Achmad Fadiel

Edition
-
ISBN/ISSN
--
Collation
v, 61 hlm,; ilus,; 30 cm.
Series Title
-
Call Number
2017 WAH u

Edition
-
ISBN/ISSN
--
Collation
v, 61 hlm,; ilus,; 30 cm.
Series Title
-
Call Number
2017 WAH u
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?