Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 6 7 8 9
cover
Rancang bangun pseudo random number generator berbasis boolean chaotic oscill…
Comment Share
Desi MarlenaTriyan Arbri Setiawan

Pada penelitian ini dirancang bangun sistem PRNG yang menerapkan rangkaian Boolean Chaotic Oscillator sebagai penghasil seed. Seed yang dihasilkan tersebut akan digunakan sebagai nilai masukan pada Algoritma Grain untuk menghasilkan rangkaian kunci. Setelah dilakukan eksperimen terhadap beberapa rangkaian Boolean Chaotic Oscillator, didapatkan bahwa rangkaian Boolean Chaotic Oscillator dengan r…

Edition
--
ISBN/ISSN
--
Collation
x, 117 hlm
Series Title
--
Call Number
2018 TRI r
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan performa algoritma Tiny Encryption Algorithm (TEA) dan Advanced …
Comment Share
Dani BudiyantoPrasetyo Adi Wibowo Putro

Library open source develop cryptomator berbasis android merupakan library open source yang dibangun oleh Skymatic. Library ini menggunakan algoritma AES dalam pengamanan datanya. Algoritma AES merupakan algoritma yang memiliki kecepatan yang baik, namun implementasi di platform android terbatas dengan ketersediaan memori. Namun ternyata ada algoritma yang lebih ringan yang dapat diterapkan pad…

Edition
--
ISBN/ISSN
--
Collation
xii, 102 hlm
Series Title
--
Call Number
2018 DAN p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma lightweight present pada mikrokontroler STM32F103 seba…
Comment Share
Setiyo CahyonoMasruhan Khotib

Embedded system merupakan sistem komputasi yang dirancang untuk fungsi khusus terdiri dari kombinasi perangkat keras dan perangkat lunak. Dalam kehidupan sehari-hari, kita sering menemukan berbagai penerapan dari embedded system yang digunakan untuk menyimpan, dan mengakses data yang bersifat informasi sensitif, sehingga embedded system memerlukan pengamanan. Untuk mengatasi permasalahan terseb…

Edition
null
ISBN/ISSN
null
Collation
iii,140 hlm
Series Title
null
Call Number
2018 MAS i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi SHA-3 pada akses kontrol biometrik fingerprint berbasis arduino …
Comment Share
Indrian AlfiansyahRini Wisnu Wardhani

Biometric recognition atau secara sederhana disebut biometrik mengacu pada penggunaan bagian tubuh khusus contohnya fingerprint, wajah, iris dan perilaku contohnya karakteristik ucapan, untuk secara otomatis mengenali individu. Autentikasi biometrik mempunyai keunggulan, tetapi penggunaan autentikasi biometrik khususnya autentikasi biometrik fingerprint mempunyai kerawanan pada template fingerp…

Edition
null
ISBN/ISSN
null
Collation
xiv ,125 hlm
Series Title
null
Call Number
2018 IND i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan multikolisi terhadap skema fungsi hash Davies-Meyer berbasis algorit…
Comment Share
Bety Hayat SusantiFajar Wijitrisnanto

Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 FAJ s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma lightweight present pada mikrokontroler STM32F103 seba…
Comment Share
Setiyo CahyonoMasruhan Khotib

Embedded system merupakan sistem komputasi yang dirancang untuk fungsi khusus terdiri dari kombinasi perangkat keras dan perangkat lunak. Dalam kehidupan sehari-hari, kita sering menemukan berbagai penerapan dari embedded system yang digunakan untuk menyimpan, dan mengakses data yang bersifat informasi sensitif, sehingga embedded system memerlukan pengamanan. Untuk mengatasi permasalahan terseb…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MAS i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi secure disposisi elektronik dengan menerapkan algorit…
Comment Share
Rey Citra KesumaHermawan Setiawan

Penerapan pengelolaan disposisi elektronik dalam Tata Naskah Dinas Elektronik (TNDE) merupakan salah satu upaya pemerintah untuk meningkatkan kinerja dengan memanfaatkan teknologi informasi. Pada Dinas Pengamanan dan Persandian TNI Angkatan Udara (Dispamsanau) diketahui bahwa saat ini masih menerapkan disposisi manual sehingga masih terdapat beberapa kendala diantaranya dalam hal kecepatan peng…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 REY r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi one-time password mutual authentication scheme on sharing renewe…
Comment Share
Muhammad TaufiqDion Ogi

Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 MUH i2
Availability0
Add to basket
MARC DownloadCite
cover
Kajian certificate Policy-Certification Practice Statement (CP-CPS) Otoritas …
Comment Share
Dea Saka Kurnia PutraEdit Prima

Otoritas Sertifikat Digital Pengadaan Barang/Jasa Secara Elektronik (OSD PSE) Generasi 2 merupakan salah satu Certification Authority (CA) yang dikelola oleh Balai Sertifikasi Elektronik (BSrE). OSD PSE Generasi 2 memublikasikan dan menjamin kualitas dari Certificate Policy (CP) dan Certification Practice Statement (CPS) untuk mendapatkan kepercayaan dari pengguna sertifikat elektronik. PKI Ass…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 DEA k
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Peyrin et al. pada Simon-Jambu 64/96
Comment Share
Wuri HandayaniSusila Windarta

Authenticated Encryption (AE) merupakan suatu skema kriptografi yang secara bersama menyediakan layanan kerahasiaan data dan otentikasi data. Pada tahun 2014, Wu dan Huang memperkenalkan suatu skema AE yang bernama JAMBU. Skema JAMBU merupakan skema AE berbasis block cipher. Pada tahun 2015, Peyrin et al. melakukan kriptanalisis terhadap keamanan enkripsi versi 1 JAMBU (AES-JAMBU). Kriptan…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 WUR k
Availability0
Add to basket
MARC DownloadCite
cover
Rencana penerapan cyber-risk management menggunakan NIST Cyber Security Frame…
Comment Share
Rizqi Aulia AshariObrina Candra Briliyant

Kemajuan Teknologi Informasi dan Komunikasi (TIK) membentuk ruang siber sehingga memudahkan akses informasi maupun pengelolaan informasi secara cepat dan akurat. Pemanfaatan TIK yang meningkat saat ini membuat kebutuhan keamanan pada sistem yang digunakan juga meningkat, begitu pula risikonya. Untuk mengatasi hal tersebut, perlu diterapkan cyber-risk management sehingga risiko-risiko siber dapa…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 RIZ r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema autentikasi pengguna pada jaringan nirkabel dengan memband…
Comment Share
Ramadhan IbrahimM. Yusuf Bambang Setiadji

Penelitian ini dilakukan untuk membuktikan skema autentikasi pengguna pada jaringan nirkabel dapat mencegah serangan autentikasi palsu. Serangan autentikasi palsu merupakan salah satu langkah inisiasi sebelum melakukan serangan man in the middle. Untuk mendapatkan hasil penelitian, metodologi yang digunakan pada penelitian ini adalah eksperimen dengan pendekatan kuasi eksperimental yaitu melaku…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 RAM i
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan honeywords menggunakan SHA-3 256 sebagai alternatif autentikasi web…
Comment Share
Ardian Budi KusumaYogha Restu Pramadi

Pencurian nilai hash password adalah satu ancaman yang sering terjadi pada autentikasi berbasis web. Penyerang yang berhasil mencuri nilai hash password, bisa saja melakukan cracking dengan metode-metode baru yang dinilai lebih cepat dan mudah untuk mendapatkan nilai password aslinya. Salah satu cara yang bisa dilakukan untuk bisa mendeteksi adanya password-cracking tersebut adalah dengan mengg…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 ARD p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis kerawanan keamanan aplikasi sistem komputerisasi haji terpadu (Sisko…
Comment Share
Sahnan Sulaiman HarahapM. Yusuf Bambang Setiadji

Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 SAH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi metode penghapusan data digital Lee et al.'s pada anti-theft app…
Comment Share
Hermawan SetiawanJoko Saputro

Banyaknya pengguna smartphone dengan sistem operasi Android, memaksa pengguna untuk selalu beraktivitas dengan smartphone mereka. Karena dengan smartphone, pengguna dapat melakukan segala hal dalam mendukung aktifitas sehari-hari. Hal tersebut juga membuat kerawanan tersendiri bagi para pengguna untuk waspada menjaga smartphone dan isinya. Dengan kerawanan tersebut penulis mengajukan sebuah …

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi .av
Series Title
--
Call Number
2018 JOK i
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian pesan palsu menggunakan metode universal forgery pada variasi konst…
Comment Share
Yeni FaridaBenardi Widhiara

Tahun 2017 diperkenalkan metode universal forgery menggunakan birthday attack oleh Fanbao dan Fengmei. Universal forgery adalah suatu tipe forgery pada fungsi hash dalam hal ini penyerang dapat membentuk pasangan pesan-tag untuk sebarang pesan yang diberikan. Fanbao dan Fengmei (2017) mengklaim bahwa universal forgery dapat dilakukan terhadap konstruksi CBC-MAC, EMAC, XCBC-MAC, OMAC, dan CMAC. …

Edition
null
ISBN/ISSN
null
Collation
xiii, 268 hlm.
Series Title
null
Call Number
2018 BEN p
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis integral pada algoritme prince tereduksi
Comment Share
Annisa Dini HandayaniAlfiansyah

Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…

Edition
null
ISBN/ISSN
null
Collation
x, 70 hlm, 4 lampiran
Series Title
null
Call Number
2018 ALF k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema user-participating authentication berbasis visual cryptogr…
Comment Share
Muhammad AkmaluddinYogha Restu Pramadi

Semakin meningkatnya interaksi antar pengguna di dunia internet menyebabkan meningkatnya kebutuhan akan layanan keamanan dan privasi terhadap penggunanya. Salah satu layanan keamanan yang dibutuhkan adalah autentikasi. Dari berbagai metode autentikasi yang ada saat ini terdapat salah satu metode yaitu remote user authentication. Metode remote user authentication sendiri telah memilik banyak ske…

Edition
null
ISBN/ISSN
null
Collation
xv, 86 hlm
Series Title
null
Call Number
2018 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Rencana penerapan cyber-risk management menggunakan NIST Cyber Security Frame…
Comment Share
Obrina Candra BriliyantRizqi Aulia Ashari

Kemajuan Teknologi Informasi dan Komunikasi (TIK) membentuk ruang siber sehingga memudahkan akses informasi maupun pengelolaan informasi secara cepat dan akurat. Pemanfaatan TIK yang meningkat saat ini membuat kebutuhan keamanan pada sistem yang digunakan juga meningkat, begitu pula risikonya. Untuk mengatasi hal tersebut, perlu diterapkan cyber-risk management sehingga risiko-risiko siber dapa…

Edition
null
ISBN/ISSN
null
Collation
x, 117 hlm.
Series Title
null
Call Number
2018 RIZ r
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan serangan aljabar pada stream cipher berbasis mutual clock control (…
Comment Share
Linda Kartika SariAnnisa Dini Handayani

Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…

Edition
null
ISBN/ISSN
null
Collation
viii, 103 hlm
Series Title
null
Call Number
2018 LIN p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?