Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 81 82 83 84 85 Next Last Page
cover
Implementasi secure web database pada kendali akses berbasis secret sharing d…
Comment Share
Fetty AmeliaDion OgiRini Wisnu WardhaniAlivia Maraqonita Tillah

Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …

Edition
--
ISBN/ISSN
--
Collation
xiv, 61 hlm
Series Title
-
Call Number
2021 ALI i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis perbandingan implementasi algoritme Trivium dan algoritme Present Co…
Comment Share
Rizka KhairunnisaDion OgiMohamad SyahralAbiyyu Octa Vindarum

Identifikasi pengguna biasanya terdiri dari username dan password. Password yang baik biasanya terdiri dari kombinasi karakter yang kompleks, ukuran yang panjang, dan sulit diingat. Password yang mudah diingat biasanya password berbasis teks, namun password ini memiliki kerentanan terhadap shoulder surfing attack dan serangan guessing attack. Solusinya adalah menerapkan skema autentikasi yang l…

Edition
--
ISBN/ISSN
--
Collation
xv, 69 hlm
Series Title
-
Call Number
2021 ABI a
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi algoritme ESRKGS Thangavel et al. menggunakan metode multi kunci d…
Comment Share
Sri RosdianaMareta Wahyu ArdyaniTifa Fatmala AzzahraSa'aadah Sajjana Carita

RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…

Edition
--
ISBN/ISSN
--
Collation
xvii, 72 hlm
Series Title
-
Call Number
2021 TIF m
Availability0
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis kongruensi linier
Comment Share
Bety Hayat SusantiSri RosdianaRindu Alifa MaharaniSa'aadah Sajjana Carita

Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…

Edition
--
ISBN/ISSN
--
Collation
xv, 43 hlm
Series Title
-
Call Number
2021 RIN d
Availability0
Add to basket
MARC DownloadCite
cover
Desain Block Cipher: Algoritme TS-2
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariRahmadsyah Aidil Julham Putra

Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…

Edition
--
ISBN/ISSN
--
Collation
xvii, 196 hlm
Series Title
-
Call Number
2021 RAH d
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan protokol C-Dass-Om dan G-Dass-Om sebagai hasil modifikasi protok…
Comment Share
Sepha SiswantyoYeni FaridaMareta Wahyu ArdyaniMuhammad Ziyad Almalik

Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 60 hlm
Series Title
-
Call Number
2021 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis protokol PAuth menggunakan Tamarin Prover
Comment Share
Annisa Dini HandayaniSepha SiswantyoYeni FaridaMuhammad Zidni Hakami

Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…

Edition
--
ISBN/ISSN
--
Collation
xvii, 47 hlm
Series Title
-
Call Number
2021 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada simplifikasi algoritme TEA
Comment Share
Santi IndarjaniAnnisa Dini HandayaniYeni FaridaMuhammad Ukasya Arifin

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …

Edition
--
ISBN/ISSN
--
Collation
xv, 72 hlm
Series Title
-
Call Number
2021 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada variasi konstruksi CBC-MAC berbasis Reduced Round PRESEN…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiIda Widya Hutahaean

CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…

Edition
--
ISBN/ISSN
--
Collation
xvi, 65 hlm
Series Title
-
Call Number
2021 IDA s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 4-Round algoritme Block Cipher SIT-64
Comment Share
Bety Hayat SusantiSanti IndarjaniFaizarrohman Muhammad HafidhSa'aadah Sajjana Carita

Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 hlm
Series Title
-
Call Number
2021 FAI p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasi…
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiFadhillah Novita Kaloka

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…

Edition
--
ISBN/ISSN
--
Collation
xv, 40 hlm
Series Title
-
Call Number
2021 FAD s
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi tanda tangan digital pada skema ESIGN berbasis Kurva Eliptik
Comment Share
Sri RosdianaEvie Sri WahyuniNia YuliantiSa'aadah Sajjana Carita

Tanda tangan digital memiliki peran yang penting di era digital, dimana semua orang beralih menjadi paperless. Banyak peneliti kriptografi yang mendukung perkembangan digital dengan cara membuat skema kriptografi yang aman digunakan, dan salah satunya adalah tanda tangan digital. Pada Tugas Akhir ini, diajukan skema tanda tangan digital berbasis kurva eliptik modulo ??, dengan ?? = ??2?? sedemi…

Edition
--
ISBN/ISSN
--
Collation
xvi, 42 hlm
Series Title
-
Call Number
2021 EVI m
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal Lightweight Mutual Authentication RFID protocol menggunakan S…
Comment Share
Annisa Dini HandayaniSepha SiswantyoNadia Paramita Retno AdiatiDinda Putri Adra Kusuma

Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pen…

Edition
--
ISBN/ISSN
--
Collation
xv, 45 hlm
Series Title
-
Call Number
2021 DIN a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Kang et al. menggunakan Tamarin-Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiAlsita Putri Iriana

Internet of Things (IoT) merupakan jaringan objek fisik dengan internet sebagai jaringan antar komputer dan jaringan antar perangkat dengan berbagai jenis dan ukuran. Adanya permasalahan efisiensi dan sensor pada IoT yang hanya memiliki memori serta daya yang rendah menyebabkan adanya peningkatan penggunaan layanan cloud sebagai solusinya. Meningkatnya penggunaan IoT menyebabkan adanya penambah…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 hlm
Series Title
-
Call Number
2021 ALS a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema Secure Key Issuing dan skema pembagian kunci sebagai alter…
Comment Share
Annisa Dini HandayaniYeni FaridaAgung PratigunaNia Yulianti

Penerapan Identity-Based Cryptography (IBC) pada Wireless Sensor Network (WSN) dianggap sesuai karena pada IBC tidak terdapat proses sertifikasi kunci publik seperti yang ada pada Public Key Infrastructure (PKI). Meskipun demikian, terdapat kekurangan dari penerapan IBC pada WSN yaitu permasalahan key escrow. Pada penelitian ini dilakukan implementasi skema secure key issuing milik Lee dkk. dan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 25??????
Series Title
-
Call Number
2021 AGU i
Availability0
Add to basket
MARC DownloadCite
cover
Desain algoritme fungsi hash dengan konstruksi Merkle-Damg
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniAdhi Setyo Nugroho

Fungsi hash merupakan salah satu teknik kriptografi yang menjamin integritas dan otentikasi data. Salah satu pemanfaatan fungsi hash yang menjamin integritas pesan yaitu pada proses forensik digital. Dalam proses forensik digital dilakukan proses imaging file dari media penyimpanan barang bukti secara physical. Dalam proses tersebut diperlukan fungsi hash yang memiliki sifat collision resistanc…

Edition
--
ISBN/ISSN
--
Collation
xiv, 67 hlm
Series Title
-
Call Number
2021 ADH d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi keamanan autentikasi web service dengan JSON Web Token (JWT) pad…
Comment Share
GirinotoHerman KabettaRaden Budiarto HadiprakosoWilliam Prasetyo Harianja

Perkembangan teknologi dewasa ini memberikan dampak yang sangat besar pada seluruh sektor kritikal, terutama dalam transaksi bisnis. Terdapat banyak platform yang dapat digunakan untuk melakukan transaksi barang maupun jasa tanpa harus melakukan tatap muka. Hal tersebut menjadi pemicu Usaha Kecil Menengah (UKM) perlahan-lahan bertumbuh dan bertambah banyak. Akan tetapi, dengan segala kemudahan …

Edition
--
ISBN/ISSN
--
Collation
xiii, 111 hlm
Series Title
-
Call Number
2021 WIL i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi teknik gamifikasi berbasis Android dalam peningkatan kesadaran k…
Comment Share
Herman KabettaRaden Budiarto HadiprakosoWian Agus Satria PratamaRay Novita Yasa

Rekapitulasi serangan siber yang diterbitkan oleh Badan Siber dan Sandi Negara menunjukkan jumlah serangan yang diterima pada awal tahun 2020 berjumlah sekitar 88 juta serangan. Sebanyak 43% serangan tersebut merupakan bentuk serangan information gathering. Dalam mencegah serangan information gathering tersebut, maka diperlukan suatu cara untuk meningkatan kesadaran keamanan siber. Oleh ka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 48 hlm
Series Title
-
Call Number
2021 WIA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi deep learning untuk klasifikasi malware menggunakan API Call Win…
Comment Share
GirinotoNurul QomariasihRaden Budiarto HadiprakosoWahyu Rendra Aditya

Maraknya kasus serangan malware serta lonjakan pertumbuhan malware jenis baru menjadi salah satu hal yang patut untuk dipertimbangkan bagi sektor industri maupun sektor pemerintah. Seiring meningkatnya serangan malware dengan jenis yang bervariatif perlu dilakukan langkah preventif dengan melakukan analisis malware menggunakan deep learning untuk meminimalisir dampak yang diakibatkan oleh seran…

Edition
--
ISBN/ISSN
--
Collation
xii, 57 hlm
Series Title
-
Call Number
2021 WAH i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun Hands-On Vulnerable Web Application sebagai media edukasi pada…
Comment Share
Hermawan SetiawanGirinotoHerman KabettaRiama Kristallia

Kurangnya pengetahuan pengembang akan keamanan perangkat lunak menjadi salah satu faktor kerentanan pada aplikasi, khususnya web. Berkaitan dengan hal itu, diperlukan adanya media edukasi yang mampu memberikan pengetahuan mengenai kerentanan hingga rekomendasi keamanan terkait. Sejalan dengan hal ini, Kelompok Proteksi Informasi e-Business Badan Siber dan Sandi Negara memiliki tugas dalam pelak…

Edition
--
ISBN/ISSN
--
Collation
xv, 84 hlm
Series Title
-
Call Number
2021 RIA r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 81 82 83 84 85 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?