Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
1 2 3 4 5 Next Last Page
cover
Implementasi one-time password mutual authentication scheme on sharing renewe…
Comment Share
Muhammad TaufiqDion Ogi

Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…

Edition
null
ISBN/ISSN
null
Collation
xii, 96 hlm
Series Title
null
Call Number
2018 MUH i2
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi biometrik face recognition pada protokol single sign on SAML seb…
Comment Share
RIKSON GULTOMInra Dedy Lumbantobing

Pada penelitian ini dilakukan implementasi face recognition pada protokol Single Sign On (SSO) SAML. Hal ini bertujuan untuk mengatasi kerawanan pada protokol SSO yaitu pencurian credential milik user yang dilakukan menggunakan serangan Cross Site Scripting (XSS). Credential yang dimaksud dalam penelitian ini adalah username dan password milik user. Credential ini biasanya dipakai pada hala…

Edition
-
ISBN/ISSN
null
Collation
xiii, 138 hlm
Series Title
null
Call Number
2018 INR i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mekanisme Biometric Encryption menggunakan Skema Shamir's Secret…
Comment Share
Achmad RahandriantoDesi Marlena

Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…

Edition
--
ISBN/ISSN
--
Collation
xii, 99
Series Title
--
Call Number
2019 ACH i
Availability0
Add to basket
MARC DownloadCite
cover
Formulasi strategi layanan sertifikasi elektronik BSRE pada sektor non pemeri…
Comment Share
I Gede Respa Pranayoga SativaAnnisa Dini Handayani

Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …

Edition
--
ISBN/ISSN
--
Collation
vii, 218
Series Title
--
Call Number
2019 I G f
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan sistem informasi aduan siber berbasis web studi kasus Pusat Opera…
Comment Share
AmiruddinAnggi Rifa Pradana

Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan organisasi di bawah Badan Siber dan Sandi Negara (BSSN) yang melaksanakan tugas dan fungsi sebagai Pusat Kontak Siber. Pusat Kontak Siber merupakan pelayanan publik yang diberikan oleh Pusopskamsinas berupa layanan helpdesk aduan siber. Banyaknya insiden siber dengan intensitas serangan yang sangat tinggi membuat peran Pusopskamsi…

Edition
--
ISBN/ISSN
--
Collation
ix, 115
Series Title
--
Call Number
2019 ANG p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Pemalsuan Universal Terhadap Skema MergeMAC
Comment Share
Reza Ilham ZulfahmiSusila Windarta

MERGEMAC merupakan skemaMAC yang didesain untuk perangkat dengan sumber daya yang terbatas. Skema MERGEMAC terdiri dari dua pseudorandom function (PRFs) dan fungsi MERGE. Ankele et al. merekomendasikan PRESENT-CMAC atau PRINCE-CMAC sebagai PRFs dan fungsi p Chaskey modifikasi sebagai fungsi MERGE. Fungsi p Chaskey modifikasi merupakan fungsi yang resistan terhadap fixed point dan internal coll…

Edition
--
ISBN/ISSN
--
Collation
ix, 63 hlm
Series Title
--
Call Number
2019 REZ s
Availability0
Add to basket
MARC DownloadCite
cover
PENCARIAN BIT PATTERN BASED INTEGRAL DISTINGUISHER PADA REDUCED ROUND ALGORIT…
Comment Share
Santi IndarjaniWildan Hilmy

Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm
Series Title
--
Call Number
2019 WIL p
Availability0
Add to basket
MARC DownloadCite
cover
RANCANG BANGUN APLIKASI VERIFIKASI KEUTUHAN AL QURAN DIGITAL BERBASIS WEB DEN…
Comment Share
Anggraeni Shinta DewiHermawan Setiawan

Pada Lajnah Pentashihan Mushaf Al Quran saat ini menggunakan sistem tashih online berbasis web. Layanan online tersebut hanya melayani proses pendaftaran sedangkan proses mentashih masih dilakukan secara manual dengan cara membandingkan ayat pada naskah dengan naskah pada master Al Quran. Pentashihan secara manual terdapat kendala pada kecepatan dan kesalahan dalam mentashih. Pada penelitian i…

Edition
--
ISBN/ISSN
--
Collation
xiv + 143 halaman + 9 lampiran (2019)
Series Title
--
Call Number
2019 ANG r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Sistem E-prescribing Berbasis Web dengan Menerapkan Skema Mutu…
Comment Share
Dwi JayantiHermawan Setiawan

Permasalahan dalam penggunaan resep dokter elektronik (e-prescribing) yaitu tidak tersedianya informasi ketersediaan obat di apotek dan akses illegal sistem e-prescribing oleh entitas yang tidak berwenang yang menyamar menjadi entitas yang sah (user impersonation attack) untuk menyalahgunakan resep. Penelitian ini menerapkan arsitektur sentralisasi yang menyediakan database obat secara terpusat…

Edition
--
ISBN/ISSN
--
Collation
xiv + 126 Halaman + 2 Lampiran
Series Title
--
Call Number
2019 DWI r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Daniel et.al. pada Sistem E-Payment (SIEP)
Comment Share
Hermawan SetiawanAri Andriansah

Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…

Edition
--
ISBN/ISSN
--
Collation
xiii + 99 halaman + 4 lampiran
Series Title
--
Call Number
2019 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Differential Fault Analysis pada SHA-3
Comment Share
I Made Budi PrasatyaSanti Indarjani

SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …

Edition
--
ISBN/ISSN
--
Collation
xii, 101
Series Title
--
Call Number
2019 I M d
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Integral pada SKINNY-64-64 Putaran Tereduksi
Comment Share
Andriani Adi LestariNurul Aisyah

SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…

Edition
--
ISBN/ISSN
--
Collation
xix,149
Series Title
--
Call Number
2019 NUR k
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Pembuatan Dokumen Fisik yang Autentik dan Aman dari F…
Comment Share
Prasetyo Adi Wibowo PutroMuhammad Luthfi

Penggunaan dokumen fisik atau cetak sampai saat ini masih umum digunakan. Diantaranya sertifikat, form, ijazah dan surat penting. Dokumen tersebut memiliki informasi yang penting dan berharga. Hal ini berpotensi untuk di eksploitasi oleh pihak yang tidak bertanggung jawab dengan melakukan pemalsuan dokumen atau forgery attack. Pada tahun 2014, Husain et al. melakukan penelitian mengenai skema p…

Edition
--
ISBN/ISSN
--
Collation
xi, 108
Series Title
--
Call Number
2019 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Perencanaan Sistem Manajemen Keamanan Informasi (SMKI) pada Dinas Komunikasi …
Comment Share
Monike FebriantiObrina Candra Briliyant

Bidang Persandian dan Aplikasi Informatika merupakan bidang yang menangani pengelolaan aplikasi, integrasi aplikasi, persandian dan keamanan informasi. Untuk mengamankan informasi yang ada di Bidang Persandian dan Aplikasi Informatika sesuai dengan tingkat risikonya, maka diperlukan perencanaan Sistem Manajemen Keamanan Informasi (SMKI) berdasarkan ISO/IEC 27001:2013. Tahapan perencanaan SMKI …

Edition
--
ISBN/ISSN
--
Collation
viii, 160
Series Title
--
Call Number
2019 MON p
Availability0
Add to basket
MARC DownloadCite
cover
Penyusunan Prosedur Manajemen Insiden Teknologi Informasi Menggunakan ITIL V3…
Comment Share
Nanang TriantoMaulina Ika Dhamayanti

Teknologi Informasi saat ini telah berkembang pesat dan penggunaannya sudah menjadi tulang punggung proses bisnis bagi banyak organisasi. Penggunaan teknologi informasi perlu diperhatikan karena dapat terjadi insiden teknologi informasi yang dapat mengakibatkan berhentinya proses bisnis hingga merusak reputasi. Adapun cara untuk mengatasi insiden tersebut adalah menerapkan manajemen insiden. …

Edition
--
ISBN/ISSN
--
Collation
viii + 123 halaman + 8 lampiran
Series Title
--
Call Number
2019 MAU p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan Analisis Serangan Pemalsuan pada Authenticated Encryption PA…
Comment Share
Imas PurbasariSusila Windarta

Authenticated Encryption (AE) merupakan sistem enkripsi yang secara bersama melindungi kerahasiaan dan keaslian dalam komunikasi. Pada tahun 2014, Ye et al. mengajukan skema AE yang bernama Parallelilzable Authenticated Encryption Scheme (PAES). PAES terdiri dari dua struktur yaitu PAES-4 dan PAES-8. Ye et al. mengklaim PAES-8 pada model nonce-misuse menyediakan keamanan otentikasi sebesar 128 …

Edition
--
ISBN/ISSN
--
Collation
xi, 84
Series Title
--
Call Number
2019 IMA i
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Rekonstruksi Serangan Kolisi Metode Luo et al. pada Skema Lee et al. berbasis…
Comment Share
Sepha SiswantyoAsriza Yolanda

Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…

Edition
--
ISBN/ISSN
--
Collation
ix, 50 hlm
Series Title
--
Call Number
2019 ASR r
Availability0
Add to basket
MARC DownloadCite
cover
Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
Comment Share
Santi IndarjaniAngga Wibisono

PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…

Edition
--
ISBN/ISSN
--
Collation
xi ,106 hlm
Series Title
--
Call Number
2019 ANG t
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Disposisi-EL dengan Menerapkan AES-256 dan RSA-2048 p…
Comment Share
Dewanti ArumsariPrasetyo Adi Wibowo Putro

Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…

Edition
--
ISBN/ISSN
--
Collation
xii, 220
Series Title
--
Call Number
2019 DEW r
Availability0
Add to basket
MARC DownloadCite
1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?