Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 6 7 8 9 Next Last Page
cover
Implementasi Deteksi Uniform Resource Locator (URL) Pada Gambar Steganografi …
Comment Share
Muhammad Fredy AndreantoMohamad Syahral

Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …

Edition
--
ISBN/ISSN
--
Collation
VIII+64 halaman + 3 lampiran
Series Title
--
Call Number
2019 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Basis Gröbner sebagai Penyelesaian Sistem Persamaan Polinom…
Comment Share
Ahmad Balya IzzuddinSri Rosidana

Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…

Edition
--
ISBN/ISSN
--
Collation
xii, 210
Series Title
--
Call Number
2019 AHM k
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Autentikasi Perangkat IoT dengan Memanfaatkan HTTPS …
Comment Share
Dani Ilman NavianggaRini Wisnu Wardhani

Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…

Edition
--
ISBN/ISSN
--
Collation
x, 83 hlm
Series Title
--
Call Number
2019 DAN r
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Enkripsi Kunci Publik Berbasis Kongruensi Linier
Comment Share
Sri RosdianaDwi Karyadi

Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…

Edition
--
ISBN/ISSN
--
Collation
ix, 51
Series Title
--
Call Number
2019 DWI d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototype Secure Transmission pada Internet of Drones
Comment Share
Aditya Krishna AjiDedy Septono Catur Putranto

Unmanned Aerial Vehicle (UAV) atau yang sering disebut drone merupakan suatu barang umum dan diperjualbelikan secara komersial. Penggunaan drone di berbagai bidang membuat para ilmuwan meneliti fungsi drone agar dapat dimaksimalkan fungsinya. Oleh karena itu, tercipta arsitektur Internet of Drones (IoD). Namun, terjadi beberapa serangan sehingga dapat dikatakan bahwa kekurangan tersebut dapat m…

Edition
--
ISBN/ISSN
--
Collation
x, 92
Series Title
--
Call Number
2019 ADI r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Pemecah Password Algoritme SHA-1 dengan Menggunakan …
Comment Share
MagfirawatyMohammad Fathul Ikhsan

Pemecah password dikembangkan khusus agar memiliki komputasi yang setinggi-tingginya dan biaya yang seminimal mungkin dalam memecahkan password. Beberapa penelitian pemecah password menggunakan algoritme dan serangan yang berbeda dari setiap penelitiannya. Penelitian pemecah password ini menghasilkan beberapa framework besar seperti COPACOBANA dan RIVYERA. Namun, pada penelitian-penelitian peme…

Edition
--
ISBN/ISSN
--
Collation
x, 119
Series Title
--
Call Number
2019 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Triple-Authenticated Key Exchange Protocol Pada Aplikasi V…
Comment Share
Tito MahendraMohamad Syahral

IMPLEMENTASI SKEMA TRIPLE-AUTHENTICATED KEY EXCHANGE PROTOCOL PADA APLIKASI VOIP PEER-TO-PEER SEBAGAI MEDIA AUTENTIKASI DAN PERTUKARAN KUNCI ANTAR PENGGUNA TANPA PKI Tito Mahendra 1514101186 Abstrak VoIP merupakan teknologi informasi yang memungkinkan pemanggilan secara jarak jauh menggunakan jarinan internet. Teknologi VoIP terbagi menjadi dua jenis, yaitu terpusat dan desentralisasi. VoIP…

Edition
--
ISBN/ISSN
--
Collation
xiii, 124
Series Title
--
Call Number
2019 TIT i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Pseudo Random Number Generator (PRNG) berbasis Arbit…
Comment Share
Bilaal Shaafiilana PujaSetiyo Cahyono

Pseudo Random Number Generator merupakan salah satu jenis Random Number Generator yang memerlukan seed sebagai masukan yang akan diproses menjadi bilangan acak. Salah satu algoritme yang dapat digunakan untuk membangkitkan bilangan acak adalah algoritme stream cipher Grain-128. Terdapat contoh kasus di Balaksandi Pusintelad Bandung terkait proses pembangkitan kunci untuk suatu mesin sandi yang …

Edition
--
ISBN/ISSN
--
Collation
ix, 99
Series Title
--
Call Number
2019 BIL r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Sistem Informasi Tugas Akhir Berbasis Web Di Jurusan Teknik Pe…
Comment Share
Mohamad SyahralHadyan Radifan

Administrasi penyusunan Tugas Akhir di Jurusan Teknik Persandian STSN masih dilakukan secara paper-based yang dapat memakan banyak waktu. Penelitian ini menawarkan sebuah solusi untuk mengatasinya yakni dengan membangun Sistem Informasi Tugas Akhir di Jurusan Teknik Persandian STSN. Terdapat kemungkinan bahwa data yang diolah dalam penelitian Tugas Akhir mahasiswa STSN memiliki klasifikasi raha…

Edition
--
ISBN/ISSN
--
Collation
ix, 153
Series Title
--
Call Number
2019 HAD r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi penandatangan elektronik dokumen PDF berbasis cross p…
Comment Share
Kukuh Iskandar RIzqiEko Yon Handri

Balai Sertifikasi Elektronik (BSrE) telah mengembangkan aplikasi penandatangan elektronik baik berbasis desktop maupun berbasis mobile, untuk memenuhi kebutuhan dari pengguna layanan BSrE. Namun pada aplikasi berbasis mobile belum dikembangkan untuk platform iOS, karena pengembangannya masih menggunakan bahasa pemrograman native yang membutuhkan waktu dan sumber daya lebih. Saat ini terdapat te…

Edition
--
ISBN/ISSN
--
Collation
ix, 89 hlm
Series Title
--
Call Number
2018 KUK r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun pseudo random number generator berbasis boolean chaotic oscill…
Comment Share
Desi MarlenaTriyan Arbri Setiawan

Pada penelitian ini dirancang bangun sistem PRNG yang menerapkan rangkaian Boolean Chaotic Oscillator sebagai penghasil seed. Seed yang dihasilkan tersebut akan digunakan sebagai nilai masukan pada Algoritma Grain untuk menghasilkan rangkaian kunci. Setelah dilakukan eksperimen terhadap beberapa rangkaian Boolean Chaotic Oscillator, didapatkan bahwa rangkaian Boolean Chaotic Oscillator dengan r…

Edition
--
ISBN/ISSN
--
Collation
x, 117 hlm
Series Title
--
Call Number
2018 TRI r
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan performa algoritma Tiny Encryption Algorithm (TEA) dan Advanced …
Comment Share
Dani BudiyantoPrasetyo Adi Wibowo Putro

Library open source develop cryptomator berbasis android merupakan library open source yang dibangun oleh Skymatic. Library ini menggunakan algoritma AES dalam pengamanan datanya. Algoritma AES merupakan algoritma yang memiliki kecepatan yang baik, namun implementasi di platform android terbatas dengan ketersediaan memori. Namun ternyata ada algoritma yang lebih ringan yang dapat diterapkan pad…

Edition
--
ISBN/ISSN
--
Collation
xii, 102 hlm
Series Title
--
Call Number
2018 DAN p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma lightweight present pada mikrokontroler STM32F103 seba…
Comment Share
Setiyo CahyonoMasruhan Khotib

Embedded system merupakan sistem komputasi yang dirancang untuk fungsi khusus terdiri dari kombinasi perangkat keras dan perangkat lunak. Dalam kehidupan sehari-hari, kita sering menemukan berbagai penerapan dari embedded system yang digunakan untuk menyimpan, dan mengakses data yang bersifat informasi sensitif, sehingga embedded system memerlukan pengamanan. Untuk mengatasi permasalahan terseb…

Edition
null
ISBN/ISSN
null
Collation
iii,140 hlm
Series Title
null
Call Number
2018 MAS i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi SHA-3 pada akses kontrol biometrik fingerprint berbasis arduino …
Comment Share
Indrian AlfiansyahRini Wisnu Wardhani

Biometric recognition atau secara sederhana disebut biometrik mengacu pada penggunaan bagian tubuh khusus contohnya fingerprint, wajah, iris dan perilaku contohnya karakteristik ucapan, untuk secara otomatis mengenali individu. Autentikasi biometrik mempunyai keunggulan, tetapi penggunaan autentikasi biometrik khususnya autentikasi biometrik fingerprint mempunyai kerawanan pada template fingerp…

Edition
null
ISBN/ISSN
null
Collation
xiv ,125 hlm
Series Title
null
Call Number
2018 IND i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FAJ s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma lightweight present pada mikrokontroler STM32F103 seba…
Comment Share
Setiyo CahyonoMasruhan Khotib

Embedded system merupakan sistem komputasi yang dirancang untuk fungsi khusus terdiri dari kombinasi perangkat keras dan perangkat lunak. Dalam kehidupan sehari-hari, kita sering menemukan berbagai penerapan dari embedded system yang digunakan untuk menyimpan, dan mengakses data yang bersifat informasi sensitif, sehingga embedded system memerlukan pengamanan. Untuk mengatasi permasalahan terseb…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MAS i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi secure disposisi elektronik dengan menerapkan algorit…
Comment Share
Rey Citra KesumaHermawan Setiawan

Penerapan pengelolaan disposisi elektronik dalam Tata Naskah Dinas Elektronik (TNDE) merupakan salah satu upaya pemerintah untuk meningkatkan kinerja dengan memanfaatkan teknologi informasi. Pada Dinas Pengamanan dan Persandian TNI Angkatan Udara (Dispamsanau) diketahui bahwa saat ini masih menerapkan disposisi manual sehingga masih terdapat beberapa kendala diantaranya dalam hal kecepatan peng…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 REY r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi one-time password mutual authentication scheme on sharing renewe…
Comment Share
Muhammad TaufiqDion Ogi

Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MUH i2
Availability0
Add to basket
MARC DownloadCite
cover
Kajian certificate Policy-Certification Practice Statement (CP-CPS) Otoritas …
Comment Share
Dea Saka Kurnia PutraEdit Prima

Otoritas Sertifikat Digital Pengadaan Barang/Jasa Secara Elektronik (OSD PSE) Generasi 2 merupakan salah satu Certification Authority (CA) yang dikelola oleh Balai Sertifikasi Elektronik (BSrE). OSD PSE Generasi 2 memublikasikan dan menjamin kualitas dari Certificate Policy (CP) dan Certification Practice Statement (CPS) untuk mendapatkan kepercayaan dari pengguna sertifikat elektronik. PKI Ass…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 DEA k
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Peyrin et al. pada Simon-Jambu 64/96
Comment Share
Wuri HandayaniSusila Windarta

Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptan…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 WUR k
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?