Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
No image available for this title
Bookmark Share

Text

Implementasi Skema Threshold Secret Sharing dengan Struktur Akses Hierarkis pada ECDSA

Aditya Sukhoi Lean Sumule - Personal Name; Santi Indarjani - Personal Name; Nadia Paramita Retno Adiati - Personal Name; Mareta Wahyu Ardyani - Personal Name;

Skema secret sharing memungkinkan pembagian informasi rahasia menjadi beberapa bagian. Skema (t,n) threshold multi-secret sharing berbasis Verifiable Secret Sharing (VSS) merupakan salah satu implementasi dari skema secret sharing. Meskipun demikian, skema ini hanya menyediakan struktur akses yang relatif umum digunakan, yaitu setiap entitas yang terlibat memperoleh nilai share dengan level akses yang sama, sehingga skema ini tidak dapat diperluas untuk digunakan di lingkup organisasi yang memiliki struktur akses hierarkis. Skema struktur akses berbasis hieraki secara umum menggunakan bentuk pohon hierarki, namun terdapat model lain dengan nilai share di setiap level hierarki merupakan bagian langsung dari nilai secret. Pada penelitian ini, dirancang skema (t,n) threshold secret sharing dengan dan tanpa struktur akses hierarkis pada Elliptic Curve Digital Signature Algorithm (ECDSA). Terdapat 3 skema yang dibangun, yakni sebuah skema tanpa struktur akses hierarkis dan 2 skema dengan struktur akses hierarkis. Dari analisis performa yang telah dilakukan berdasarkan waktu komputasi dan kompleksitas waktu, diperoleh bahwa skema dengan struktur akses hierarkis memberikan performa yang lebih baik dibandingkan dengan skema tanpa struktur akses hierarkis. Hal ini karena skema dengan struktur akses hierarkis mampu menguraikan besarnya derajat polinomial yang dibangkitkan menjadi lebih kecil ke dalam 3 level hierarki. Selanjutnya, analisis keamanan dilakukan pada ketiga skema dengan merujuk pada 5 karakteristik tanda tangan digital yaitu authentic, unforgeable, not reusable, unalterable, dan can’t be repudiated. Hasilnya menunjukkan bahwa ketiga skema yang dibangun memenuhi kelima karakteristik tanda tangan digital.


Availability
#
Rekayasa Kriptografi (Ruang TA) 2024 ADI i
TA20240201852
Available - Read on Location
#
Rekayasa Kriptografi (Ruang TA) 2024 ADI i
TA20240201851
Available - Read on Location
Detail Information
Series Title
-
Call Number
2024 ADI i
Publisher
Bogor : Politeknik Siber dan Sandi Negara., 2024
Collation
xviii, 107 hlm
Language
Indonesia
ISBN/ISSN
--
Classification
NONE
Content Type
-
Media Type
-
Carrier Type
-
Edition
-
Subject(s)
security data
Specific Detail Info
-
Statement of Responsibility
-
Other Information
Link
-
Daftar Isi
-
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?