Ditemukan 2 dokumen yang sesuai dengan query
Retno Indah
Abstrak :
Keamanan data terhadap informasi rahasia (secret) smerupakan hal yang sangat penting, sehingga tidak setiap orang berhak mengakses informasi rahasia tersebut. Oleh karena itu diperlukan suatu metode yang dapat digunakan untuk mengatur siapa saja yang berhak mengakses rahasia tersebut. Salah satu metode yang dapat digunakan adalah skema pembagian rahasia. Skema pembagian rahasia adalah suatu metode untuk membagikan potongan-potongan rahasia kepada partisipan sedemikian sehingga hanya subhimpunan-subhimpunan dari himpunan partisipan yang memenuhi kualifikasi tertentu yang dapat merekonstruksi rahasia.
Dalam skema pembagian rahasia terdapat skema yang berdasarkan Struktur Akses dan Struktur Terlarang. Struktur Akses adalah kumpulan dari subhimpunan-subhimpunan partisipan yang dapat merekonstruksi rahasia. Sedangkan Struktur Terlarang adalah kumpulan dari subhimpunan-subhimpunan partisipan yang tidak dapat merekonstruksi rahasia.
Dalam tulisan ini dibandingkan dua jenis skema tersebut yang berbentuk graf, dilihat dari cara membangun share dan information ratenya. Berdasarkan graf yang digunakan, tahapan konstruksi pada skema dengan Struktur Akses lebih sederhana jika dibandingkan dengan skema dengan Struktur Terlarang. Berdasarkan konstruksi skema maka dapat disimpulkan kedua skema tersebut bukan skema yang saling komplemen meskipun representasi grafnya saling komplemen.
......Data security of confidential information is something that is very important, so not everyone has access to such confidential information. Therefore we need a method that can be used to regulate anyone who has access the secret. One method that can be used is a secret sharing scheme. Secret sharing scheme is a method to distribute pieces of the secret to the participants such that only qualified subsets of the participants that can reconstruct the secret.
In secret sharing schemes are schemes based on Access Structure and Prohibited Structure. Access Structure is a collection of subsets of participants that can reconstruct the secret. While the Prohibited Structure is a collection of subsets of participants who can not reconstruct the secret.
In this paper we compare two types of such schemes based on graphs, and we see from the process of building the share and from the information rate. Based on the graph is used, the stages of construction on the scheme with access structure is simpler than the scheme with access structure. The two schemes are not complement to each other, even the graph representations are complement each other.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2009
T28822
UI - Tesis Open Universitas Indonesia Library
I Ketut Tri Martana
Abstrak :
Akses terhadap informasi rahasia perlu diatur dan dibatasi supaya tidak jatuh kepada pihak yang tidak berkepentingan. Salah satu metode yang mengatur akses tersebut adalah skema pembagian rahasia. Skema pembagian rahasia merupakan suatu skema dimana hanya anggota kelompok (partisipan) dengan kualifikasi tertentu saja yang dapat merekonstruksi informasi rahasia. Koleksi dari subset partisipan yang berkualifikasi disebut struktur akses. Skema pembagain rahasia yang dapat direpresentasikan dengan graf disebut sebagai skema pembagian rahasia graphical. Skema ini dapat diperluas dengan menggunakan hipergraf, yang merupakan bentuk lebih umum dari graf. Skema yang direpresentasikan dengan hipergraf adalah salah satu bentuk dari skema pembagian rahasia nongraphical. Tesis ini akan membahas mengenai perbandingan dari skema pembagian rahasia yang berdasarkan struktur akses Γ dan srtuktur terlarang ∆ pada hipergraf 3-uniform serta information rate dari kedua konstruksi skema pembagian rahasia.
......Access for secret information shall be limited and arranged that not be accepted to not important people. One of the method to arranged this access is secret sharing scheme. Secret sharing scheme is a method which allow a secret to be share among a set of participants in such a way that only qualified subsets or participant can recover the secret. The collection of qualified subsets is called access structure. The scheme that can be represented by graph is called graphical secret sharing scheme. More general from graph, represented by hypergraph, is one of the scheme called non graphical secret sharing scheme. In this thesis will presents the comparison analysis of secret sharing scheme between access structure Γ and prohibited structure ∆ based on 3-uniform hypergraph, including the information rate of that schemes.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
T28823
UI - Tesis Open Universitas Indonesia Library