Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 66985 dokumen yang sesuai dengan query
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.

Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Delphi Hanggoro
"Integrasi lightweight blockchain dengan Wireless Sensor Network (WSN) telah menyelesaikan beberapa masalah seperti authentikasi, authorisasi, keamanan dan integritas data. Namun, belum ada studi yang berfokus memperhatikan network lifetime pada blockchain yang diterapkan pada WSN. Penelitian ini berupaya memodifikasi algoritma Proof-of-Authority (PoA) agar lebih adil dalam pembagian penggunaan energi yang ditujukan untuk meningkatkan network lifetime sekaligus produksi blok. Jenis jaringan yang digunakan adalah WSN terklaster karena memiliki penggunaan energi yang lebih baik. WSN terklaster terdiri dari Base Station, Cluster Head dan Sensor Node yang memiliki tugasnya masing-masing. Dalam hal network lifetime, studi ini mengembangkan Proof-of-Authority menjadi Energy-aware Proof-of-Authority (EA-PoA) yang memodifikasi pertukaran pesan dan pemilihan Leader. EA-PoA memodifikasi pemilihan pengusul blok (Leader) yang awalnya menggunakan round-robin menjadi pemilihan berdasarkan pembobotan battery level pada setiap perangkat. Dengan demikian, node yang memiliki baterai lebih sedikit tidak akan terbebani oleh proses mining. Sedangkan dalam hal produksi blok, penelitian ini telah mengembangkan model jaringan blockchain hirarki yang terdiri dari local dan master blockchain yang disebut Multi-level blockchain model (MLBM). Local blockchain adalah jaringan blockchain untuk setiap klaster dengan anggota Node Sensor. Blok yang diusulkan dan disimpan dalam jaringan local blockchain merupakan data sensor. Sedangkan master blockchain beranggotakan Cluster Head dari setiap klaster, blok yang diusulkan dan disimpan adalah kumpulan header dari beberapa blok dalam local blockchain. Hal ini dilakukan untuk meningkatkan integritas data sekaligus mengingkatkan produksi blok dalam jaringan. Hasil simulasi menunjukkan bahwa mekanisme pemilihan Leader dari EA-PoA dapat meningkatkan network lifetime hingga 10% dibandingkan PoA tradisional. Selanjutnya, Multi-level blockchain model dapat meningkatkan produksi blok setiap penambahan klaster dalam jaringan.

The integration of lightweight blockchain with Wireless Sensor Network (WSN) has addressed several issues such as authentication, authorization, security, and data integrity. However, no study has specifically focused on the network lifetime of blockchain implemented in WSN. This research aims to modify the Proof-of-Authority (PoA) algorithm to more equitably distribute energy usage to enhance both network lifetime and block production. The type of network employed is clustered WSN, known for its better energy usage. Clustered WSN consists of a Base Station, Cluster Head, and Sensor Nodes, each with distinct responsibilities. In terms of network lifetime, this study develops Proof-of-Authority into Energy-aware Proof-of-Authority (EA-PoA), which modifies message exchange and Leader selection. EA-PoA alters the block proposer (Leader) selection from a round-robin method to a battery-level weighting method for each device. Thus, nodes with lower battery levels are not burdened by the mining process. Regarding block production, this research has developed a hierarchical blockchain network model called the Multi-level Blockchain Model (MLBM), which consists of local and master blockchains. The local blockchain serves as the blockchain network for each cluster with Sensor Node members, where proposed and stored blocks contain sensor data. The master blockchain consists of Cluster Heads from each cluster, where proposed and stored blocks are collections of headers from several blocks in the local blockchain. This approach is designed to enhance data integrity and increase block production within the network. Simulation results indicate that the Leader selection mechanism of EA-PoA can extend network lifetime by up to 10% compared to traditional PoA. Furthermore, the Multi-level Blockchain Model can increase block production with each additional cluster in the network."
Depok: Fakultas Teknik Universitas Indonesia, 2024
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Afifah
"ABSTRAK
Teknologi Internet of Things (IoT) menjadi salah satu kebutuhan yang terus meningkat, dan tentunya memunculkan risiko dan tantangan keamanan informasi. Mengingat serangan terhadap perangkat IoT juga semakin meningkat, aspek keamanan menjadi bagian utama dalam implementasi IoT salah satunya adalah teknik kriptografi. Dari segi teknik kriptografi, lightweight cryptography dibutuhkan untuk memenuhi aspek keamanan informasi sekaligus didesain untuk diterapkan pada perangkat IoT. PRESENT merupakan salah satu algoritma block cipher ultra lightweight yang banyak diimplementasikan karena telah teruji ringan dan cepat, serta termasuk dalam salah satu algoritma lightweight yang direkomendasikan pada standar ISO/IEC 29192-2. Namun beberapa peneliti telah melakukan analisis kelemahan algoritma PRESENT terhadap suatu cryptanalysis salah satunya adalah improbable differential cryptanalysis. Improbable differential cryptanalysis merupakan gabungan dari metode impossible differential characteristic dan differential characteristic. Metode improbable differential cryptanalysis ini memanfaatkan karakteristik unik berupa undisturbed bit dari s-box PRESENT untuk membentuk pola dalam melakukan analisis cryptanalysis. Oleh karena itu, pada penelitian ini dilakukan analisis dan pengembangan algoritma modifikasi PRESENT berdasarkan ketahanannya terhadap potensi improbable differential cryptanalysis. Modifikasi algoritma dilakukan dengan mengganti s-box PRESENT menggunakan 9 (sembilan) pilihan s-box yang meliputi 4 (empat) s-box SERPENT, s-box BORON, s-box KLEIN, s-box LED, s-box RECTANGLE, dan s-box NES. Analisa yang dilakukan menggunakan uji Strict Avalanche Criterion (SAC), uji Differential Approximation Probability (DAP), dan analisa terhadap probabilitas karakteristik improbable differential yang dapat dibentuk. Berdasarkan hasil penelitian, substitution box KLEIN menghasilkan nilai uji SAC dan DAP yang paling baik dibandingkan 9 s-box lainnya yaitu memiliki nilai SAC rata-rata sebesar 0.59375 dan nilai DAP tertinggi sebesar 0.25 sebanyak 15. Serta berdasarkan hasil analisa improbable differential, algoritma modifikasi PRESENT yang menggunakan s-box KLEIN memiliki probabilitas terendah yaitu sebesar . Hal ini menunjukkan bahwa algoritma modifikasi PRESENT menggunakan s-box KLEIN memiliki ketahanan yang lebih baik terhadap potensi dilakukannya improbable differential cryptanalysis.

ABSTRACT
Internet of Things (IoT) technology increased for needed, and it raises risks and challenges of information security. Considering that attacks on IoT devices are increasing, security aspects become a part important in the implementation of IoT, one of which is cryptography. In terms of cryptography techniques, lightweight cryptography is needed to comply with the information security aspects and designed to be applied to IoT devices. PRESENT is one of the ultra-lightweight block cipher algorithms that has been implemented because it has been tested small and fast. PRESENT is included in one of the lightweight algorithms recommended in the ISO/IEC 29192-2 standard, but some researchers have analyzed algorithm weaknesses. Improbable differential cryptanalysis is a combination of impossible differential characteristics and differential characteristics. This improbable differential cryptanalysis method uses a unique characteristic consisting of the uninterrupted bits of the PRESENT s-box to create a pattern for conducting cryptanalysis. Therefore, in this research, an analysis of the PRESENT modification algorithm is based on its resistance to improbable differential cryptanalysis potential. Algorithm modification is done by replacing PRESENT S-box using 9 (nine) s-box options, which include 4 (four) SERPENT s-boxes, BORON s-boxes, KLEIN s-boxes, LED s-boxes, RECTANGLE s-boxes, and NES s-boxes. The analysis is performed using Strict Avalanche Criterion (SAC) test, Differential Approximation Probability (DAP) test, and analysis of the probability of improbable differential characteristics that can be formed. Based on the results of the research, KLEIN substitution box produces the best SAC and DAP test values compared to 9 other s-boxes, which have an average SAC value of 0.59375 and the highest DAP value of 0.25 of 15. And based on the results of improbable differential analysis, PRESENT modification algorithm which use the KLEIN s-box has the lowest probability of. This shows that the PRESENT modification algorithm using the KLEIN s-box has better resistance to the potential for improbable differential cryptanalysis.
"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Lasino
"Lightweight concrete from Sidoarjo mud (LUSI) is a lightweight concrete which is made of aggregate as the main is dominated by slica (>50%), alumina (>25%), and iron (>8%), so it is estimated that it can be developed into a lightweight aggregate."
Bandung: Research Institute for Human Settlements , 2020
363 JHS 12:1 (2020)
Artikel Jurnal  Universitas Indonesia Library
cover
Yusuf Messakh
Depok: Universitas Indonesia, 2003
S27462
UI - Skripsi Membership  Universitas Indonesia Library
cover
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.

This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
Suryadi
"Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis.
Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack.

The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation.
The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
New York: Taylor & Francis, 2008
629.232 AUT
Buku Teks  Universitas Indonesia Library
cover
Viddi Mardiansyah
"Lightweight blockchain hadir sebagai solusi baru dalam teknologi blockchain, terutama ketika diintegrasikan ke dalam perangkat Internet of Things (IoT). Teknologi blockchain telah banyak digunakan di berbagai industri namun memiliki keterbatasan, seperti skalabilitas, konsumsi energi yang tinggi, dan waktu pemrosesan transaksi yang lama. Lightweight blockchain mengatasi masalah ini dengan pendekatan baru, seperti modifikasi ataupun usulan pada konsensus, algoritma, ataupun proses mining, yang bertujuan mengurangi kompleksitas komputasi dan konsumsi energi pada jaringan blockchain. Lightweight blockchain sangat cocok jika diintegrasikan ke dalam perangkat IoT. Usulan proses mining dengan pendekatan cluster mining dan penambahan struktur gabungan dari struktur data Merkle Patricia Trie dengan Linked List merupakan dua peningkatan dari kemampuan lightweight blockchain yang ditawarkan pada disertasi ini. Penelitian ini berfokus pada algoritma konsensus Proof of Work (PoW) yang umum digunakan dalam jaringan blockchain. Tujuan utama penelitian ini adalah untuk mempercepat waktu yang diperlukan dalam proses mining suatu blok dan proses pencarian query/lookup data di dalam suatu blok. Usulan pertama untuk meningkatkan kemampuan lightweight blockchain dalam disertasi ini adalah merancang proses mining dan pendekatan tingkat kesulitan yang dapat disesuaikan (penyesuaian algoritma dalam mencari hash target dengan pendekatan leading-zero atau count-zero juga diuji pada penelitian ini) saat membuat blok pada jaringan lightweight blockchain. Penelitian ini membuktikan bahwa cluster mining dengan pendekatan count-zero lebih cepat dalam proses mining. Dari hasil percobaan, untuk waktu kurang dari 30 detik, cluster mining dengan pendekatan count-zero mampu melakukan proses mining dengan tingkat kesulitan ke-18. Sedangkan pendekatan leading-zero untuk waktu yang sama hanya mampu mencapai tingkat kesulitan ke-3, pada tingkat kesulitan ke-4, waktu yang diperlukan lebih dari 30 detik. Usulan yang kedua adalah penambahan struktur data baru, gabungan dari struktur data Merkle Patricia Trie dan struktur data Linked Lists. Penggabungan ini bertujuan untuk meningkatkan kemampuan menyimpan informasi di blockchain dan tetap dapat menghasilkan informasi terperinci untuk world-state atau status pengguna jaringan lightweight blockchain saat ini. Struktur data gabungan ini dapat meningkatkan efisiensi proses pencarian (query/lookup). Dari hasil percobaan penggabungan struktur data ini, waktu yang diperlukan untuk melakukan pencarian (query/lookup) data berjalan stabil pada kisaran kurang dari satu milidetik, sedangkan pencarian (query/lookup) pada Merkle Tree memerlukan waktu dari 0.011 sampai 0.18detik, atau struktur baru memiliki kecepatan sekitar 11 sampai 180 kali lebih cepat dibandingkan dengan struktur Merkle Tree. Cluster mining dan kombinasi struktur Merkle Patricia Trie dan Linked Lists berpotensi lebih cepat dalam membuat blok saat menggunakan konsensus PoW dan dapat meningkatkan efisiensi pencarian historytransaksi pada sistem lightweight blockchain yang terintegrasi dengan IoT.

Lightweight blockchain is a new solution in blockchain technology, especially when integrated into the Internet of Things (IoT) devices. Blockchain technology has been widely used in various industries but has limitations, such as scalability, high energy consumption, and long transaction processing times. Lightweight blockchain overcome this problem by introducing new approaches, such as modifications or proposals to consensus, algorithms, or mining processes, which aim to reduce the blockchain network's computational complexity and energy consumption. Lightweight blockchain is suitable when integrated into the IoT devices with limitations. The proposed mining process with a cluster mining approach and adding a combined structure from the Merkle Patricia Trie data structure with Linked List are two improvements to the lightweight blockchain capabilities offered in this dissertation. This research focuses on the Proof of Work (PoW) consensus algorithm in blockchain networks. The main objective of this research is to speed up the time required in the mining process of a block and the process of searching query/lookup data in a block. The first proposal to improve the capabilities of lightweight blockchains in this dissertation is to design a mining process using the cluster mining method and an adjustable difficulty level approach (algorithm adjustments in finding a hash target with a leading-zero or count-zero approach are also tested in this study) when creating blocks on a lightweight blockchain network. This research proves that cluster mining with a count-zero approach is faster in the mining process. From the results of the experiments that have been carried out for less than 30 seconds, cluster mining with a count-zero approach can carry out the mining process with the 18th level of difficulty. Whereas the leading-zero approach for the same time is only able to reach the third difficulty level, at the fourth difficulty level, it takes more than 30 seconds. The second proposal is the addition of a new data structure, a combination of the Merkle Patricia Trie data structure and the Linked Lists data structure. This merger aims to improve the ability to store information on the blockchain and still be able to produce detailed information for the world-state or the current user status of the lightweight blockchain network. This combined data structure can significantly improve the efficiency of the search process (query/lookup). From the experimental results of combining these data structures, the time required to perform a search (query/lookup) of data is stable in the range of less than one millisecond, while searching (query/lookup) on the Merkle Tree takes from 0.011 to 0.18 seconds, or a new structure has a speed of about 11 to 180 times faster than the Merkle Tree structure. Mining clusters and the combination of the Merkle Patricia Trie and Linked Lists structures have the potential to create blocks faster when using PoW consensus. They can increase the efficiency of searching transaction history on a lightweight blockchain integrated with the IoT."
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>