Please use this identifier to cite or link to this item:
http://repository.ipb.ac.id/handle/123456789/72153
Title: | Analisis dan implementasi skema pembagian rahasia yang diverifikasi dengan menggunakan skema feldman |
Other Titles: | Analysis and implementation feldman verifiable secret sharing scheme |
Authors: | Guritman, Sugi Ilyas, Muhammad Nugroho, Erjodi Cahyo |
Issue Date: | 2014 |
Publisher: | Bogor Agricultural University (IPB) |
Abstract: | Informasi yang bersifat rahasia membutuhkan penjagaan supaya tidak dapat diakses oleh pihak yang tidak berkepentingan. Salah satu cara untuk menjaganya adalah dengan menggunakan skema pembagian rahasia. Skema pembagian rahasia yang diverifikasi merupakan perkembangan dari skema pembagian rahasia. Skema Shamir adalah salah satu contoh dari skema pembagian rahasia yang didasari oleh interpolasi Lagrange. Skema Feldman merupakan perbaikan dari kelemahan yang dimiliki oleh skema Shamir. Skema Feldman juga merupakan salah satu contoh dari skema pembagian rahasia yang diverifikasi. Penelitian ini bertujuan untuk menjelaskan cara kerja pembagian rahasia menggunakan skema Feldman, menerapkan skema Feldman dalam pembagian rahasia menggunakan perangkat lunak Wolfram Mathematica 10, dan menganalisis keamanan skema Feldman. Tahapan skema Feldman terdiri atas dua bagian yaitu pembagian kunci dan penyusunan kunci. Tahap pembagian kunci terdiri atas tahap penentuan parameter dan tahap distribusi, sedangkan tahap penyusunan kunci terdiri atas tahap verifikasi dan tahap penyusunan ulang. Skema Feldman memiliki kebocoran mengenai rahasianya karena nilai dari komitmen yang diberikan secara umum. Hal tersebut tidak terlalu dipermasalahkan, karena upaya mendapatkan rahasia dari kebocoran tersebut harus menggunakan logaritma diskret yang masih tak layak untuk dipecahkan. Confidential information requires a protection such that it cannot be accessed by unauthorized parties. One way to keep it safe is by employing a secret sharing scheme such as Shamir’s scheme which developed based on Lagrange interpolation. Verifiable secret sharing scheme is an improvement of secret sharing scheme, such as Feldman’s scheme which overcomes the weakness of Shamir’s scheme. The purposes of this study are to describe the secret sharing mechanism by using the Feldman’s scheme, to apply Feldman’s scheme in sharing secret by using Mathematica 10, and to analyze the security aspect of Feldman’s scheme. Feldman’s scheme consists of two stages, namely key distribution and key preparation. Key distribution comprises the step of determining parameters and distribution phase, whereas key preparation consists of verification and reconstruction phases. Even though Feldman’s scheme might have a leak about the secret because of the value from commitments given in general, it is not too problematic, because to get the secrets from the leak we must perform a discrete logarithm which is infeasible from the perspective of computation. |
URI: | http://repository.ipb.ac.id/handle/123456789/72153 |
Appears in Collections: | UT - Mathematics |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
G14ecn.pdf Restricted Access | Full Text | 642.22 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.