Show simple item record

dc.contributor.advisorGuritman, Sugi
dc.contributor.advisorIlyas, Muhammad
dc.contributor.authorNugroho, Erjodi Cahyo
dc.date.accessioned2014-12-18T04:30:22Z
dc.date.available2014-12-18T04:30:22Z
dc.date.issued2014
dc.identifier.urihttp://repository.ipb.ac.id/handle/123456789/72153
dc.description.abstractInformasi yang bersifat rahasia membutuhkan penjagaan supaya tidak dapat diakses oleh pihak yang tidak berkepentingan. Salah satu cara untuk menjaganya adalah dengan menggunakan skema pembagian rahasia. Skema pembagian rahasia yang diverifikasi merupakan perkembangan dari skema pembagian rahasia. Skema Shamir adalah salah satu contoh dari skema pembagian rahasia yang didasari oleh interpolasi Lagrange. Skema Feldman merupakan perbaikan dari kelemahan yang dimiliki oleh skema Shamir. Skema Feldman juga merupakan salah satu contoh dari skema pembagian rahasia yang diverifikasi. Penelitian ini bertujuan untuk menjelaskan cara kerja pembagian rahasia menggunakan skema Feldman, menerapkan skema Feldman dalam pembagian rahasia menggunakan perangkat lunak Wolfram Mathematica 10, dan menganalisis keamanan skema Feldman. Tahapan skema Feldman terdiri atas dua bagian yaitu pembagian kunci dan penyusunan kunci. Tahap pembagian kunci terdiri atas tahap penentuan parameter dan tahap distribusi, sedangkan tahap penyusunan kunci terdiri atas tahap verifikasi dan tahap penyusunan ulang. Skema Feldman memiliki kebocoran mengenai rahasianya karena nilai dari komitmen yang diberikan secara umum. Hal tersebut tidak terlalu dipermasalahkan, karena upaya mendapatkan rahasia dari kebocoran tersebut harus menggunakan logaritma diskret yang masih tak layak untuk dipecahkan.en
dc.description.abstractConfidential information requires a protection such that it cannot be accessed by unauthorized parties. One way to keep it safe is by employing a secret sharing scheme such as Shamir’s scheme which developed based on Lagrange interpolation. Verifiable secret sharing scheme is an improvement of secret sharing scheme, such as Feldman’s scheme which overcomes the weakness of Shamir’s scheme. The purposes of this study are to describe the secret sharing mechanism by using the Feldman’s scheme, to apply Feldman’s scheme in sharing secret by using Mathematica 10, and to analyze the security aspect of Feldman’s scheme. Feldman’s scheme consists of two stages, namely key distribution and key preparation. Key distribution comprises the step of determining parameters and distribution phase, whereas key preparation consists of verification and reconstruction phases. Even though Feldman’s scheme might have a leak about the secret because of the value from commitments given in general, it is not too problematic, because to get the secrets from the leak we must perform a discrete logarithm which is infeasible from the perspective of computation.en
dc.language.isoid
dc.publisherBogor Agricultural University (IPB)
dc.titleAnalisis dan implementasi skema pembagian rahasia yang diverifikasi dengan menggunakan skema feldmanen
dc.title.alternativeAnalysis and implementation feldman verifiable secret sharing schemeen
dc.typeUndergraduate Thesisen
dc.subject.keywordinterpolasi Lagrangeen
dc.subject.keywordlogaritma diskreten
dc.subject.keywordskema pembagian rahasiaen
dc.subject.keywordskema pembagian rahasia yang diverifikasien


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record