Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Differential Fault Analysis pada SHA-3
Comment Share
I Made Budi PrasatyaSanti Indarjani

SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …

Edition
--
ISBN/ISSN
--
Collation
xii, 101
Series Title
--
Call Number
2019 I M d
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Integral pada SKINNY-64-64 Putaran Tereduksi
Comment Share
Andriani Adi LestariNurul Aisyah

SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…

Edition
--
ISBN/ISSN
--
Collation
xix,149
Series Title
--
Call Number
2019 NUR k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mekanisme Biometric Encryption menggunakan Skema Shamir's Secret…
Comment Share
Achmad RahandriantoDesi Marlena

Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…

Edition
--
ISBN/ISSN
--
Collation
xii, 99
Series Title
--
Call Number
2019 ACH i
Availability0
Add to basket
MARC DownloadCite
cover
Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
Comment Share
Santi IndarjaniAngga Wibisono

PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…

Edition
--
ISBN/ISSN
--
Collation
xi ,106 hlm
Series Title
--
Call Number
2019 ANG t
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Disposisi-EL dengan Menerapkan AES-256 dan RSA-2048 p…
Comment Share
Dewanti ArumsariPrasetyo Adi Wibowo Putro

Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…

Edition
--
ISBN/ISSN
--
Collation
xii, 220
Series Title
--
Call Number
2019 DEW r
Availability0
Add to basket
MARC DownloadCite
cover
Rekonstruksi Serangan Kolisi Metode Luo et al. pada Skema Lee et al. berbasis…
Comment Share
Sepha SiswantyoAsriza Yolanda

Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…

Edition
--
ISBN/ISSN
--
Collation
ix, 50 hlm
Series Title
--
Call Number
2019 ASR r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Hybrid Password Authentication Scheme Based on Shape-Text dan SK…
Comment Share
Alfian Andre AntoDion Ogi

Pada umumnya metode autentikasi yang sering digunakan untuk meningkatkan faktor keamanan pada jaringan komunikasi sistem kontrol akses berbasis client-server adalah dengan menggunakan password. Password banyak digunakan karena memiliki kelebihan, yaitu bersifat mudah diingat oleh pengguna dan sederhana. Namun, teknik autentikasi password pada sistem kontrol akses berbasis client-server memiliki…

Edition
--
ISBN/ISSN
--
Collation
xiii, 185
Series Title
--
Call Number
2019 ALF i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Pembuatan Dokumen Fisik yang Autentik dan Aman dari F…
Comment Share
Prasetyo Adi Wibowo PutroMuhammad Luthfi

Penggunaan dokumen fisik atau cetak sampai saat ini masih umum digunakan. Diantaranya sertifikat, form, ijazah dan surat penting. Dokumen tersebut memiliki informasi yang penting dan berharga. Hal ini berpotensi untuk di eksploitasi oleh pihak yang tidak bertanggung jawab dengan melakukan pemalsuan dokumen atau forgery attack. Pada tahun 2014, Husain et al. melakukan penelitian mengenai skema p…

Edition
--
ISBN/ISSN
--
Collation
xi, 108
Series Title
--
Call Number
2019 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan Analisis Serangan Pemalsuan pada Authenticated Encryption PA…
Comment Share
Imas PurbasariSusila Windarta

Authenticated Encryption (AE) merupakan sistem enkripsi yang secara bersama melindungi kerahasiaan dan keaslian dalam komunikasi. Pada tahun 2014, Ye et al. mengajukan skema AE yang bernama Parallelilzable Authenticated Encryption Scheme (PAES). PAES terdiri dari dua struktur yaitu PAES-4 dan PAES-8. Ye et al. mengklaim PAES-8 pada model nonce-misuse menyediakan keamanan otentikasi sebesar 128 …

Edition
--
ISBN/ISSN
--
Collation
xi, 84
Series Title
--
Call Number
2019 IMA i
Availability0
Add to basket
MARC DownloadCite
cover
Penyusunan Prosedur Manajemen Insiden Teknologi Informasi Menggunakan ITIL V3…
Comment Share
Nanang TriantoMaulina Ika Dhamayanti

Teknologi Informasi saat ini telah berkembang pesat dan penggunaannya sudah menjadi tulang punggung proses bisnis bagi banyak organisasi. Penggunaan teknologi informasi perlu diperhatikan karena dapat terjadi insiden teknologi informasi yang dapat mengakibatkan berhentinya proses bisnis hingga merusak reputasi. Adapun cara untuk mengatasi insiden tersebut adalah menerapkan manajemen insiden. …

Edition
--
ISBN/ISSN
--
Collation
viii + 123 halaman + 8 lampiran
Series Title
--
Call Number
2019 MAU p
Availability0
Add to basket
MARC DownloadCite
cover
Perencanaan Sistem Manajemen Keamanan Informasi (SMKI) pada Dinas Komunikasi …
Comment Share
Monike FebriantiObrina Candra Briliyant

Bidang Persandian dan Aplikasi Informatika merupakan bidang yang menangani pengelolaan aplikasi, integrasi aplikasi, persandian dan keamanan informasi. Untuk mengamankan informasi yang ada di Bidang Persandian dan Aplikasi Informatika sesuai dengan tingkat risikonya, maka diperlukan perencanaan Sistem Manajemen Keamanan Informasi (SMKI) berdasarkan ISO/IEC 27001:2013. Tahapan perencanaan SMKI …

Edition
--
ISBN/ISSN
--
Collation
viii, 160
Series Title
--
Call Number
2019 MON p
Availability0
Add to basket
MARC DownloadCite
cover
PEMBUATAN IOC BERDASARKAN ANALISIS STATIS PADA MALWARE “SEBUAH PENELITIAN A…
Comment Share
Yogha Restu PramadiNabella Permatasari

Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…

Edition
--
ISBN/ISSN
--
Collation
ix, 75 hlm
Series Title
--
Call Number
2019 NAB p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi QR-Code Generator Dan Verifikator Pada Surat Tanda No…
Comment Share
Desi MarlenaRasyid Wahyu Kuncoro

Setiap kendaraan bermotor yang dioperasikan di jalan wajib dilengkapi dengan STNK. Dengan wajibnya pengendara kendaraan untuk membawa STNK saat berkendara, hal ini menjadi masalah bagi kendaraan hasil curian. Sehingga, terjadilah kejahatan pemalsuan STNK. Terdapat dua jenis pemalsuan STNK yang dimaksud yaitu: pemalsuan STNK yang dibuat untuk kendaraan hasil curian dan Penduplikasian STNK. Salah…

Edition
--
ISBN/ISSN
--
Collation
x, 114 halaman
Series Title
--
Call Number
2019 RAS r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe QuickCash Payment System dengan Memanfaatkan Layanan…
Comment Share
Gagas Paras MulatiPrasetyo Adi Wibowo Putro

Pada era yang telah tersedia fasilitas pembayaran elektronik ini, tercatat bahwa kebutuhan akan uang tunai di Indonesia masih tinggi dan nasabah bank masih terhitung sedikit. Hal tersebut menunjukkan bahwa penduduk Indonesia membutuhkan layanan transfer uang dari nasabah bank kepada non nasabah bank. Sebagai alternatif untuk memenuhi kebutuhan tersebut, Alhothaily, et al. mengajukan QuickCash p…

Edition
--
ISBN/ISSN
--
Collation
xi, 195
Series Title
--
Call Number
2019 GAG r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Park pada Layanan Autentikasi Pengguna Menggunakan Passwor…
Comment Share
Prasetyo Adi Wibowo PutroRizqy Rionaldy

Skema Park merupakan OTP berdasarkan hash chain yang dapat digunakan sebagai salah satu cara untuk mengatasi kelemahan password yaitu dengan mengubah nilai password pada database setiap kali pengguna melakukan login. Perubahan nilai password memungkinkan ketahanan terhadap serangan MITM karena password yang diperoleh dari sebuah proses autentikasi tidak dapat digunakan untuk sesi login selanjut…

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm, 45 lampiran
Series Title
--
Call Number
2019 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan dan Desain Sistem Informasi Manajemen Pelaporan Kondisi Lingkunga…
Comment Share
Danang JayaDevi Nur Wulansari

Pelaksanaan pelaporan kondisi lingkungan BSSN bersifat konvensional dan belum memiliki format pelaporan yang baku. Selain itu, terdapat tumpang tindih antara tugas Petugas Keamanan dan Petugas CR. Sehingga dibutuhkan penerapan teknologi digital dan sistem informasi manajemen dalam pelaporan kondisi lingkungan BSSN. Penerapan Sistem Informasi Manajemen merupakan salah satu solusi agar informasi…

Edition
--
ISBN/ISSN
--
Collation
x, 121
Series Title
--
Call Number
2019 DEV p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Program Pelatihan Teknis Berdasarkan Kompetensi NIST SP 800-181 N…
Comment Share
Kholif Faiz Ma\'rufDicky Yudha Bimantara

Transformasi dari Lemsaneg menjadi BSSN mengakibatkan belum adanya standar kompetensi sesuai dengan tupoksi baru tersebut yang berakibat munculnya permasalahan kinerja pada pegawai. Hasil Analisis Kebutuhan Diklat (AKD) terhadap Perespons Insiden Keamanan Siber BSSN menyatakan bahwa terjadi kesenjangan antara kompetensi yang dimiliki sekarang dengan kompetensi ideal yang terdapat pada NICE Fram…

Edition
--
ISBN/ISSN
--
Collation
xiv + 306
Series Title
--
Call Number
2019 DIC p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Honeywords: Append Secret Model Sebagai Alternatif Pengama…
Comment Share
Setiyo CahyonoDanu Ibrahim

Penggunaan password yang sama pada beberapa sistem merupakan suatu kerawanan yang harus segera diatasi. Ketika pengguna menggunakan password yang sama pada beberapa sistem, apabila salah satu dari sistem tersebut terjadi kebocoran database maka sistem lainnya pun akan compromised. Hal ini dikarenakan penyerang dapat mengakses sistem lain dengan memanfaatkan password yang bocor tersebut untuk lo…

Edition
--
ISBN/ISSN
--
Collation
x, 91
Series Title
--
Call Number
2019 DAN i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Sentimen Opini Masyarakat terhadap Badan Siber dan Sandi Negara (BSS…
Comment Share
Fadhlurrahman Naufal SetyawanGirinoto

BSSN merupakan sebuah organisasi yang mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber di Indonesia. Salah satu kegiatan BSSN adalah memonitor perkembangan opini publik terhadap organisasi BSSN, sebagai dasar untuk dapat menentukan strategi kebijakan yang mendukung penc…

Edition
--
ISBN/ISSN
--
Collation
viii,60
Series Title
--
Call Number
2019 FAD a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?