Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 580 from your keywords: subject="Jamming-and-Replay"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Implementasi Keyed-Hash Message Authetication Code (HMAC) dan Algoritma Grain…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyMeme Indriana Putri

Abstrak: Smart room merupakan konsep otomatisasi sebuah ruangan dengan menerapkan Internet of Things. Internet of Things (IoT) adalah teknologi yang ditanamkan pada sebuah objek sehingga objek tersebut dapat melakukan komunikasi, mengendalikan, menghubungkan, dan bertukar data. Bluetooth Low Energy (BLE) adalah teknologi nirkabel dengan daya rendah yang dapat digunakan sebagai media komunikasi…

Edition
--
ISBN/ISSN
--
Collation
153 halaman
Series Title
--
Call Number
2023 MEM i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Digital Signature Algorithm (DSA) dengan SHA-512 pada Citra Digi…
Comment Share
Sri RosdianaNadia Paramita Retno AdiatiSa'aadah Sajjana CaritaArildha Rahma Savitri

Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…

Edition
--
ISBN/ISSN
--
Collation
xvi, 120 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi Tanda Tangan Agregat Tanpa Sertifikat Menggunakan Varian Tanda Tan…
Comment Share
Yeni FaridaMareta Wahyu ArdyaniNia YuliantiVerent Regita Mapareza

Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …

Edition
--
ISBN/ISSN
--
Collation
xvi, 47 halaman
Series Title
--
Call Number
2023 VER m
Availability0
Add to basket
MARC DownloadCite
cover
Integral Attack pada Reduced Round Algoritme SLIM
Comment Share
Santi IndarjaniSepha SiswantyoKamila AmaliaNadia Paramitha Retno Adiati

Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 KAM i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol LAP Fog Enabled IoT Menggunakan Proverif
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiIlham Jati Kusuma

Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…

Edition
--
ISBN/ISSN
--
Collation
xvi, 66 halaman
Series Title
--
Call Number
2023 ILH a
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Integral pada Algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning Menggunakan Kombinasi Fitur Teks dan Gambar untuk …
Comment Share
GirinotoHerman KabettaRay Novita YasaOlga Geby Nabila

Abstrak: Phishing merupakan serangan untuk mendapatkan informasi kredensial seseorang, salah satunya dilakukan dengan membuat website palsu. Laporan Anti-Phishing Working Group (APWG) menyebutkan adanya kenaikan empat kali lipat serangan phishing sejak tahun 2020, serangan pada kuartal 2 tahun 2022 merupakan serangan dengan catatan terburuk. Badan Siber dan Sandi Negara melalui Pusat Pengkaji…

Edition
--
ISBN/ISSN
--
Collation
xvii, 71 halaman
Series Title
--
Call Number
2023 OLG i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan Performa dan Keamanan Json Web Token (JWT) dan Platform Agnostic…
Comment Share
Herman KabettaI Komang Setia BuanaR Budiarto HadiprakosoAdiva Fiqri Nugraha

Abstrak: Penelitian ini bertujuan untuk membandingkan performa dan keamanan antara Json Web Token (JWT) dan Platform Agnostic Security Tokens (PASETO) pada RESTful API. Performa diukur melalui parameter waktu pembangkitan token, jumlah token, dan waktu transfer token, sedangkan keamanan diukur melalui tiga kerentanan teratas API OWASP 2019 dan pengujian CSRF attack pada token. Dalam pengujian …

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 ADI p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Sistem Autentikasi Berbasis Time-Based One Time Password pada Mi…
Comment Share
Fetty AmeliaDion OgiAgus Reza Aristiadi NurwaShalihati Mutiara Rejki

Abstrak: Dalam era digital saat ini Multi Factor Authentication adalah salah satu langkah yang efektif untuk mengatasi akses yang tidak sah sehingga menimbulkan serangan siber dan pencurian data bebas dalam sebuah perangkat seluler. Hal ini rawan terjadi melalui file illegal sebagai contoh file .apk yang dikirimi peretas kepada pengguna ponsel. Sehingga peretas dapat mengakses segala hal dalam…

Edition
--
ISBN/ISSN
--
Collation
xxkviii, 48 halaman
Series Title
--
Call Number
2023 SHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Komunikasi Radio Berbasis Automatic Packet Reporting System (APR…
Comment Share
Fetty AmeliaMohamad SyahralAgus Reza Aristiadi NurwaRoihan Akbar

Abstrak: Dalam perkembangan teknologi, komunikasi memiliki ancaman diantaranya spoofing attack, jamming attack dan penyadapan yang membahayakan sektor-sektor publik. Dalam masalah ini, pemerintah Indonesia telah tanggap dalam pelindungan infrastruktur informasi vital dengan membuat dan mengesahkan Peraturan Presiden nomor 82 tahun 2022 tentang Pelindungan Infrastruktur Informasi Vital (IIV). K…

Edition
--
ISBN/ISSN
--
Collation
xvi, 70 halaman
Series Title
--
Call Number
2023 ROI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Autentikasi Menggunakan RFID pada Sistem Gerbang Otomatis dengan…
Comment Share
Rizka KhairunnisaDion OgiAgus Reza Aristiadi NurwaMohamad Rizal Fitrian

Abstrak: Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secara…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 halaman
Series Title
--
Call Number
2023 MOH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Game-Based Learning Berbasis Android untuk Meningkatkan Security…
Comment Share
Nurul QomariasihI Komang Setia BuanaR Budiarto HadiprakosoHilya Tazkia Kamalia

Abstrak: Pengguna internet di seluruh dunia terus meningkat, termasuk di Indonesia. Namun, peningkatan ini tidak diimbangi dengan peningkatan kesadaran keamanan di kalangan masyarakat Indonesia. Hal ini menyebabkan maraknya serangan terhadap keamanan informasi, seperti social engineering. Social engineering adalah tindakan memengaruhi dan memanipulasi orang untuk membocorkan informasi sensitif…

Edition
--
ISBN/ISSN
--
Collation
xiii + 71 halaman
Series Title
--
Call Number
2023 HIL i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Social Network Analysis Tools
Comment Share
Hermawan SetiawanNurul QomariasihYogi Ibnu PrasetyaRanden Budiarto Hadiprakoso

Abstrak: Penelitian ini membahas tentang pengembangan SNA Tools untuk menganalisis jaringan sosial di Twitter dalam konteks tugas pengendalian informasi oleh Badan Siber dan Sandi Negara (BSSN). Alat ini memiliki empat fitur kunci, termasuk pengambilan data dari Twitter menggunakan snscrape, pengolahan data yang menghasilkan delapan tabel relevan, visualisasi jaringan sosial dengan bantuan igr…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2023 YOG r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?