Anda di halaman 1dari 6

Majalah Ilmiah INTI Volume : XII, Nomor : 1, Januari 2017

ISSN: 2339-210X

PERANCANGAN APLIKASI KEAMANAN DATA TEXT DENGAN


METODE IDEA DAN KOMPRESI MENGGUNAKAN
ALGORITMA HUFFMAN
Deswintiani Sihotang
1
Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Jl. Sisingamangaraja No. 338 Simpang Limun Medan

ABSTRAK

Komputer adalah salah satu media dalam perkembangan penggunaan teknologi informasi yang sangat
cepat pada saat ini. Salah satu aspek yang terpenting adalah pengamanan data yang dikirimkan. Untuk itu
dibutuhkan suatu solusi dalam pemecahan masalah tersebut. Salah satu metode yang digunakan untuk menjaga
keamanan data tersebut adalah kriptografi dengan berbagai metode. File Teks sebagai salah satu bentuk data
digital saat ini..Salah satu caranya adalah menyandikan citra tersebut sehingga bentuk citra menjadi teracak
dan sulit untuk diketahui. Besarnya kapasitas ukuran data yang akan disimpan biasanya membutuhkan tempat
dengan kapasitas juga yang besar Untuk membangun suatu sistem pengamanan dan sekaligus pengekompresan
data sangat sulit dilakukan karena membutuhkan pemikiran yang matang dengan mempersiapkan segala
sesuatu yang dianggap penting. Maka dari itu diperlukan simulasi agar hasil yang diharapkan sesuai dengan
yang diinginkan. Pada tulisan ini akan menggunakan Metode IDEA (International Data Encryption Algorithm)
dalam proses penyandian data dan algoritma Huffman dalam pengompresian data sehingga hanya orang
tertentu yang dapat memahami file yang dikirimkan dan hal ini menghindari orang/ oknum yang mencoba
mencuri file yang dikirim.

Kata kunci : Metode IDEA,algoritma Huffman, Kriptografi dan pengamanan data

1. Pendahuluan menyembunyikan informasi teks asli dan dibuat


teks tersebut tidak tampak seperti teks aslinya.
Dengan semakin berkembangnya Menentukan teks apa yang akan disembunyikan
pemanfaatan teknologi informasi dalam membantu informasinya beserta kunci. Kemudian langkah
pekerjaan manusia di berbagai jenis kegiatan yang selanjutnya melakukan proses enkripsi, bagaimana
melibatkan komputer sebagai medianya, maka cara memetakan tiap piksel dari teks tersebut, lalu
keamanan menjadi aspek yang sangat penting melakukan permutasi sederhana dari lokasi piksel
dalam sistem informasi. Beberapa informasi serta transformasi dari nilai skala abu-abu melalui
umumnya hanya ditujukan bagi segolongan orang operasi Boolean XOR.
tertentu, oleh karena itu keamanan data sangat Besarnya kapasitas ukuran data yang akan
dibutuhkan untuk mencegah informasi tersebut disimpan biasanya membutuhkan tempat dengan
sampai pada pihak – pihak lain yang tidak kapasitas juga yang besar. Kompresi pada data
berkepentingan sehingga adanya kemungkinan teks dan citra digital banyak berbagai macam
kebocoran atau penyalahgunaan data dapat teknik pengkompresian yang berbeda, yang
dihindari, maka dirancang suatu sistem keamanan merupakan suatu upaya untuk melakukan
yang berfungsi untuk melindungi sistem informasi transformasi terhadap data atau simbol
tersebut. penyusun. Ada teknik kompresi data dan citra
Ada berbagai jenis data yang perlu digital yang menghilangkan beberapa informasi
diamankan kerahasiaannya antara lain: data atau dan teknik ini disebut lossy. Teknik lossy ini
dokumen rahasia negara, data strategis dapat menimbulkan perubahan yang signifikan
pengembangan usaha perusahaan swasta maupun atas data dan citra digital. Sehingga penyimpanan
pemerintah, data atau informasi hasil-hasil dalam memori, dapat menyebabkan redudansi dan
penelitian dan lain-lain. Rusak atau hilangnya data perfomansi rendah. Untuk memecahkan masalah
hasil penelitian yang diperoleh dengan waktu dan tersebut diatas diperlukan sebuah Metode
biaya yang tinggi tentu saja sangat tidak diinginkan, kompresi untuk meningkatkan rasio kompresi
apalagi data tersebut merupakan data atau informasi (mengurangi ukuran data terkompresi) mengurangi
pengembangan usaha atau industri yang strategis. pemakaian bandwidth dan mensimulasikannya
Metode IDEA (International Data pada saat pengiriman data.
Encryption Algorithm) adalah cara untuk

14
15
Majalah Ilmiah INTI Volume : XII, Nomor : 1, Januari 2017
ISSN: 2339-210X
Untuk membangun suatu sistem 2. Seseorang dapat mengirim suatu informasi
pengamanan dan sekaligus pengekompresan data rahasia tanpa takut diketahui isi informasi
sangat sulit dilakukan karena membutuhkan tersebut oleh orang lain.
pemikiran yang matang dengan mempersiapkan 3. Dapat meminimalisasi ukuran file teks sehingga
segala sesuatu yang dianggap penting. Maka dari dapat memaksimalkan media penyimpanan.
itu diperlukan simulasi agar hasil yang diharapkan
4. Agar dapat digunakan sebagai media
sesuai dengan yang diinginkan. Maka penulis akan
pembelajaran kriptografi dan kompresi data.
membahasnya dalam Skripsi ini dengan judul
“Perancangan Aplikasi Keamanan Data Text
2. Landasan Teori
Dengan Metode IDEA Dan Kompresi
2.1 Keamanan Data
Menggunakan Algoritma Huffman .”
Keamanan adalah keadaan bebas dari bahaya.
Istilah ini dapat digunakan dengan hubungan
1.2 Perumusan Masalah
kepada kejahatan, dan segala bentuk kecelakaan.
Adapun perumusan masalah yang dibahas
Keamanan merupakan topik yang luas termasuk
pada skripsi ini adalah sebagai berikut:
keamanan nasional terhadap serangan teroris,
1. Bagaimana Proses Enkripsi dan Dekripsi
keamanan komputer terhadap hacker, keamanan
dengan menggunakan metode IDEA pada
rumah terhadap maling dan penyelusup lainnya,
pengamanan data?
keamanan financial terhadap kehancuran ekonomi
2. Bagaimana rasio kompresi yang dapat
dan banyak situasi berhubungan lainnya. Host
dihasilkan oleh software dengan menggunakan
komputer yang terhubung ke network, mempunyai
algoritma Huffman.
ancaman keamanan lebih besar dari pada host yang
3. Bagaimana menciptakan suatu yang mampu
tidak berhubungan kemana-mana. Dengan
mengamankan data sekaligus mengkompres
mengendalikan network security resiko tersebut
data agar data tersebut jauh lebih aman?
dapat dikurangi.
4. Bagaimana merancang sebuah aplikasi
Kebutuhan keamanan untuk sebuah sistem
pengamanan pesan teks menggunakan metode
komputer berbeda-beda bergantung kepada
IDEA?
aplikasi-aplikasi yang dikandungnya, antara lain
sistem transfer keuangan elektronik, akan berbeda
1.3 Batasan Masalah
kebutuhannya dengan sistem reservasi atau sistem-
Untuk menghindari meluasnya materi
sistem control lainnya. Pada saat ini data storage
pembahasan penulisan skripsi ini, maka penulis
merupakan suatu komponen utama yang sangat
membatasi permasalahan hanya mencakup hal-hal
vital, dimana data stotage sangat penting nilainnya
berikut:
jika didalamnya disimpan file atau data yang
1. Perangkat lunak akan mengolah tahap–tahap
sifatnya sangat penting dan rahasia.
perhitungan dalam bentuk bilangan biner dan
Oleh karena jaringan computer yang sangat
heksa desimal.
bersifat multiuse, maka dibutuhkan suatu metode
2. Pengimputan data di perancangan aplikasi
pengamanan tersendiri. Pada saat ini banyak bentuk
berupa text.
ancaman dan penyerangan terhadap jaringan
3. Software yang digunakan untuk Pengamanan
computer itu sendiri, termasuk salah satunya adalah
Text ini adalah Visual Basic net 2008
ancaman dan penyerangan terhadap data yang
4. Karakter pembentukan kunci yang dibatasi ada
terdapat pada alat penyimpanan data itu sendiri[1].
16 karakter.
2.2 Definisi Keamanan Data
1.4 Tujuan dan Manfaat Penelitian
Keamanan data dan informasi terdiri dari
1.4.1 Tujuan Penelitian
perlindungan terhadap aspek-aspek berikut :
Adapun tujuan dari penulisan skripsi in
1. Confidentiality (kerahasiaan) aspek yang
adalah sebagai berikut:
menjamin kerahasiaan data atau informasi,
1. Menjelaskan bagaimana cara kerja Metode
memastikan bahwa informasi hanya dapat
IDEA dalam memberi layanan kerahasiaan data.
diakses oleh orang yang berwenang dan
2. Untuk menghitung kompresi yang dihasilkan
menjamin kerahasiaan data yang dikirim,
pleh software dengan algortima Huffman.
diterima dan disimpan.
3. Untuk mengetahui cara metode IDEA dalam
2. Integrity ( integritas) aspek yang menjamin
penyandian data dan Algoritma Huffman dalam
bahwa data tidak dirubah tanpa ada ijin pihak
pengkompresan data
yang berwenang (authorized), menjaga
keakuratan dan keutuhan informasi serta
1.4.2 Manfaat Penelitian
metode prosesnya untuk menjamin aspek
Adapun manfaat dari penulisan skripsi ini
intefrity ini.
adalah sebagai berikut:
3. Availability (ketersediaan) aspek yang
1. Melindungi dan merahasiakan data yang akan menjamin bahwa data akan tersedia saat
dikirim dengan menggunakan Metode IDEA. dibutuhkan, memastikan user yang berhak
16
Majalah Ilmiah INTI Volume : XII, Nomor : 1, Januari 2017
ISSN: 2339-210X
dapat menggunakan informasi dan perangkat algoritma pembentukan kunci, enkripsi dan
terkait (aset yang berhubungan bilamana dekripsi.
diperlukan).
Keamanan data dan informasi diperoleh 2.3.3 Pembentukan Kunci
dengan mengimplementasi seperangkat alat control Proses pembentukan ini dimulai dengan
yang layak, yang dapat berupa kebijakan-kebijakan, membagi 128 bit key menjadi 8 buah 16 bit subkey.
praktek-praktek, prosedur-prosedur, struktur- Ini merupakan delapan subkey pertama untuk
stuktur organisasi dan piranti lunak[1]. algoritma dengan perincian enam subkey pertama
untuk putaran (round) 1 dan dua subkey terakhir
2.3 Metoda IDEA untuk putaran 2. Key dirotasikan 25 bit ke kiri dan
2.3.1 Sejarah dibagi menjadi 8 subkey lagi. Ini merupakan
Metoda IDEA diperkenalkan pertama kali delapan subkey kedua untuk algoritma dengan
oleh Xuejia Lai dan James Massey pada tahun 1990 perincian empat subkey pertama untuk putaran 2
dengan nama PES (Proposed Encryption dan empat subkey terakhir untuk putaran 3.
Standard). Tahun berikutnya, setelah Biham dan Algoritma hanya menggunakan 52 buah subkey
Shamir mendemonstrasikan cryptanalysis yang dengan perincian 6 buah subkey untuk 8 putaran
berbeda, sang penemu memperkuat algoritma ditambah 4 buah subkey untuk transformasi output.
mereka dari serangan dan algoritma hasil Proses pembentukan kunci dapat dilihat pada
pengubahan tersebut diberi nama IPES (Improved gambar 2.10 di bawah ini :
Proposed Encryption Algorithm). Kemudian pada
tahun 1992, IPES diganti namanya menjadi IDEA
Kunci masukan 128 bit
(International Data Encryption Algorithm). IDEA
dirancang untuk menggantikan DES (Data
Encryption Standard). k1 … k128 Dikelompokkan ke dalam 8 buah
subkey dengan panjang 16 bit.

K1 K2 K3 K4 K5 K6 K7 K8
2.3.2 Algoritma Round 1 Round 2
Diputar ke kiri 25 bit K1 K2 K3 K4 K5 K6 K1 K2
IDEA merupakan block cipher (cipher blok),
yang beroperasi pada blok plaintext 64 bit. Panjang
Dikelompokkan ke dalam 8 buah
kuncinya 128 bit. Algoritma yang sama digunakan k1 … k128
subkey dengan panjang 16 bit.
untuk proses enkripsi dan dekripsi. Sebagaimana K1 K2 K3 K4 K5 K6 K7 K8
algoritma enkripsi yang lain, IDEA menggunakan Round 2
K3 K4 K5 K6
Round 3
K1 K2 K3 K4
o
confusion dan diffusion, berbeda dengan DES yang o
menggunakan permutasi dan substitusi untuk o

confusion dan diffusion, IDEA menggunakan


operasi aljabar yang tidak kompatibel sebagai Diputar ke kiri 25 bit
berikut,
a. XOR. Dikelompokkan ke dalam 8 buah
subkey dengan panjang 16 bit.
b. Penambahan modulo 216. k1 … k128

c. Perkalian modulo 216 + 1 (operasi ini


4 buah subkey terakhir tidak
digunakan.

menggantikan kotak-S atau S-Box). K1 K2 K3 K4 K5 K6 K7 K8


Transformasi Output
Algoritma IDEA menggunakan perkalian modulo K1 K2 K3 K4
216 + 1 dengan pertimbangan berikut ini,
Perkalian dengan nol selalu menghasilkan
nol dan tidak memiliki inversi. Perkalian modulo n
juga tidak memiliki inversi jika angka yang Gambar 2.6 Proses Pembentukan Kunci untuk
dikalikan tidak relatif prima terhadap n. Sementara IDEA
algoritma kriptografi memerlukan operasi yang
2.3.4 Enkripsi
memiliki inversi. Angka 65537 (216 + 1) adalah
Proses enkripsi algoritma IDEA adalah
sebuah bilangan prima. Oleh karena itu, operasi
sebagai berikut,
perkalian modulo (216 + 1) pada algoritma IDEA
Pertama – tama, plaintext 64 bit dibagi menjadi 4
memiliki inversi. Jika kita membentuk suatu tabel
buah sub blok dengan panjang 16 bit, yaitu X1, X2,
perkalian untuk bilangan-bilangan mulai dari 1
X3, X4. Empat sub blok ini menjadi masukan bagi
sampai 65536, maka setiap baris dan kolom hanya
iterasi tahap pertama algoritma. Total terdapat 8
berisi setiap bilangan satu kali saja.
iterasi. Pada setiap iterasi, 4 sub blok di-XOR-kan,
Dalam IDEA, untuk operasi perkalian,
ditambahkan, dikalikan dengan yang lain dan
bilangan 16 bit yang terdiri dari nol semua
dengan 6 buah subkey 16 bit. Diantara iterasi sub
dianggap sebagai bilangan 65536, sedangkan
blok kedua dan ketiga saling dipertukarkan.
bilangan lainnya tetap sesuai dengan bilangan tak
Akhirnya 4 buah sub blok dikombinasikan dengan
bertanda yang diwakilinya. Algoritma IDEA ini
4 subkey dalam transformasi output. Pada setiap
dapat dibagi menjadi tiga bagian besar, yaitu
tahapan, urutan berikut ini dikerjakan,
17
Majalah Ilmiah INTI Volume : XII, Nomor : 1, Januari 2017
ISSN: 2339-210X
1. Kalikan X1 dengan K1 mod (216 + 1). (Sumber :
2. Tambahkan X2 dengan K2 mod 216. http://dc380.4shared.com/doc/qIROxPTl/preview_h
3. Tambahkan X3 dengan K3 mod 216. tml_41fe5804.gif)
4. Kalikan X4 dengan K4 mod (216 + 1).
5. XOR hasil dari step 1 dan 3. 2.5.5 Dekripsi
6. XOR hasil dari step 2 dan 4. Proses dekripsi sama persis dengan proses
7. Kalikan hasil dari step 5 dengan K5 mod (216 enkripsi. Perbedaannya hanya terletak pada aturan
+ 1). dari subkey-nya. Urutan subkey terbalik dengan
8. Tambahkan hasil dari step 6 dan 7 mod 216. proses enkripsi dan subkey-nya di-inverse-kan.
9. Kalikan hasil dari step 8 dengan K6 mod (216 Subkey pada langkah transformasi output pada
+ 1). proses enkripsi di-inverse-kan dan digunakan
10. Tambahkan hasil dari step 7 dan 9. sebagai subkey pada putaran 1 pada proses dekripsi.
11. XOR hasil dari step 1 dan 9. Subkey pada putaran 8 di-inverse-kan dan
12. XOR hasil dari step 3 dan 9. digunakan sebagai subkey pada putaran 1 dan 2
13. XOR hasil dari step 2 dan 10. pada proses dekripsi. Demikian seterusnya.
14. XOR hasil dari step 4 dan 10. [8]
Output dari setiap round adalah empat sub blok Agar lebih jelas, lihatlah tabel berikut ini.
yang dihasilkan pada langkah 11, 12, 13 dan 14. Tabel 2.2 Subkey enkripsi dan dekripsi algoritma
Sub blok 12 dan 13 di-swap (kecuali untuk putaran IDEA
terakhir) sehingga input dari putaran berikutnya Round Subkey Enkripsi Subkey Dekripsi
adalah hasil kombinasi dari langkah 11 13 12 14. K1(1) K2(1) K3(1) K1(9)-1 -K2(9) -K3(9)
1
K4(1) K5(1) K6(1) K4(9)-1 K5(8) K6(8)
K1(2) K2(2) K3(2) K1(8)-1 -K3(8) -K2(8)
Setelah 8 putaran, akan dilakukan tranformasi 2
K4(2) K5(2) K6(2) K4(8)-1 K5(7) K6(7)
output berikut, K1(3) K2(3) K3(3) K1(7)-1 -K3(7) -K2(7)
3
K4(3) K5(3) K6(3) K4(7)-1 K5(6) K6(6)
16
1. Kalikan X1 dengan subkey K1 mod (2 + 1). K1(4) K2(4) K3(4) K1(6)-1 -K3(6) -K2(6)
4
2. Tambahkan X2 dengan subkey K2 mod 216. K4(4) K5(4) K6(4) K4(6)-1 K5(5) K6(5)
K1(5) K2(5) K3(5) K1(5)-1 -K3(5) -K2(5)
3. Tambahkan X3 dengan subkey K3 mod 216. 5
K4(5) K5(5) K6(5) K4(5)-1 K5(4) K6(4)
4. Kalikan X4 dengan subkey K4 mod (216 + 1). K1(6) K2(6) K3(6) K1(4)-1 -K3(4) -K2(4)
6
Proses enkripsi algoritma IDEA dapat dilihat pada K4(6) K5(6) K6(6) K4(4)-1 K5(3) K6(3)
gambar berikut ini, K1(7) K2(7) K3(7) K1(3)-1 -K3(3) -K2(3)
7
K4(7) K5(7) K6(7) K4(3)-1 K5(2) K6(2)
K1(8) K2(8) K3(8) K1(2)-1 -K3(2) -K2(2)
X1 X2 X3 X4 8
K4(8) K5(8) K6(8) K4(2)-1 K5(1) K6(1)
K1(1) K2(1) K3(1) K4(1) Transformasi K1(9) K2(9) K3(9) K1(1)-1 -K2(1) -K3(1)
output K4(9) K4(1)-1

(Sumber : http://zzzppull.wordpress.com/)

Satu K5(1)
putaran / iterasi 2.6 Algoritma Huffman
(round) Huffman memberikan sebuah algoritma
K6(1) untuk membangun sebuah kode Huffman dengan
masukan string teks S={s1,s2,…,sn} dan
frekuensi kemunculan karakter F={f 1, f 2 ,…, f n},
dihasilkan keluaran berupa kode string biner
C={c1,c2,…,cn} atau disebut kode Huffman.
Algoritma Pemampatan Huffman:
Masukan: daftar karakter-karakter yang telah
o diurutkan {s1,s2,…,sn} dan frekuensinya
Tujuh
putaran / iterasi o {f 1, f2 ,…, fn}
(round) lainnya o

K1(9) K2(9) K3(9) K4(9)


Keluaran: kode Huffman dengan n kode
Transformasi
Y1 Y2
Output
Y3 Y4 1. Urutkan karakter berdasarkan frekuensi
kemunculan karakter.
2. Setiap karakter dinyatakan sebagai daun atau
pohon bersimpul tunggal.
Gambar 2.7 Proses Enkripsi Algoritma IDEA
3. Gabungkan dua daun pohon yang mempunyai
frekuensi kemunculan karakter paling kecil
18
Majalah Ilmiah INTI Volume : XII, Nomor : 1, Januari 2017
ISSN: 2339-210X
pada sebuah akar. 4.3.2 Form Enkripsi
4. Ulangi langkah tiga hingga tersisa satu buah Form ini digunakan untuk menyandikan
pohon biner pesan yang akan disembunyikan. Pada form ini user
5. Beri label pada setiap sisi pohon biner. Sisi hanya menginputkan pesan dan kunci saja dan
kiri dilabeli dengan 0 dan sisi kanan dilabeli secara otomatis sistem akan mencari chipertextnya.
dengan 1. Adapun form tersebut dapat dilihat pada gambar
6. Telusuri pohon biner dari akar ke daun. dibawah ini.
Barisan label-label pada sisi pohon dari akar
ke daun menyatakan kode Huffman untuk
karakter yang bersesuaianTabel karakter-
karakter yang diurutkan berdasarkan frekuensi
kemunculan karakter tersebut berhubungan
dengan distribusi probabilitas atau distribusi
peluang. Distribusi probabilitas ini
berhubungan pada kemungkinan penempatan
akar atau subpohon baru yang telah
terbentuk. Probabilitas untuk masing-masing
karakter adalah frekuensi karakter tersebut
dibagi jumlah frekuensi keseluruhan. Untuk
proses penirmampatan (decompression) atau
menyusun kembali data dari kode biner
menjadi sebuah string asli dapat digunakan
tabel kode Huffman yang telah terbentuk.
Gambar 4.2 Form Enkripsi
Selain menggunakan tabel, cara lainnya
4.3.2 Form Dekripsi
adalah menggunakan algoritma
Form ini digunakan untuk mengembalikan
penirmampatan.
pesan yang telah disandikan. Pada form ini user
Algoritma Penirmampatan:
hanya menginputkan chipertext dan kunci saja dan
1. Baca sebuah bit dari rangkaian kode biner. secara otomatis sistem akan mencari plaintextnya.
2. Mulai dari akar pohon biner. Adapun form tersebut dapat dilihat pada gambar
3. Untuk setiap bit pada langkah 1, lakuka dibawah ini.
n tranversal pada cabang yang
bersesuaian.
4. Ulangi langkah 1, 2 dan 3 sampai bertemu
daun. Kodekan rangkaian bit yang telah dibaca
dengan karakter di daun.
5. Ulangi dari langkah 1 hingga tidak ada lagi bit
dalam rangkaian kode biner[9]

4.2 Pengujian Sistem Interface


Pengujian sistem merupakan proses tes
aplikasi apakah telah sesuai dengan rancangan
sebelumnya, sehingga aplikasi ini dapat digunakan
sebagai mana mestinya. Gambar 4.3 Form Dekripsi
4.2.1 Form Menu Utama 4.2.4 Form Kompresi dan Dekompres
Form ini digunakan menampikan form Form ini digunakan untuk mengkompres dan
utama aplikasi. Tampilan form sebagai berikut. mendekompresi file ada. Pada form ini user hanya
menginputkan file yang akan dikompres dan di
dekompres dan sistem akan memprosesnya secara
otomatis. Adapun form tersebut dapat dilihat pada
gambar dibawah ini.

Gambar 4.1 Form Menu Utama


19
Majalah Ilmiah INTI Volume : XII, Nomor : 1, Januari 2017
ISSN: 2339-210X
3. Pesan yang dienkripsi berupa teks yang
dimasukkan secara langsung oleh pengguna.
Untuk pengembangan selanjutnya dapat
dienkripsi berupa citra, video ataupun pesan
suara.
4. Dalam pengembangan sistem ini sebaiknya
menggunakan tipe file yang lain selain tipe file
teks dan mengimplementasikannya dengan
bahasa pemrograman yang berbeda.

DAFTAR PUSTAKA

1. Ariyus, Dony.(2006).Keamanan Data Dan


Komunikasi, Graha Ilmu.
Gambar 4.4 Form Kompresi dan Dekompresi 2. Kurniawan J., Ir. , M.T., Kriptografi
Keamanan Internet dan Jaringan
5. Kesimpulan Dan Saran Komunikasi, Informatika Bandung,
5.1 Kesimpulan 2004.
Adapun kesimpulan yang diperoleh dari 3. Rinaldi Munir.Kriuptografi ,Informatika 2006 :
penulisan skripsi ini adalah sebagai berikut: 55.
1. Dengan menentukan kunci yang telah 4. Tavri D. Mahyuzir, Pengantar Analisa dan
ditetapkan lalu di plain text dan melakukan Perancangan Perangkat Lunak, 1991.
proses enkripsi sehinggan menghasilkan chipper 5. http://www.belajar-kriptografi-metode-html,
text yang akan di deskripsikan untuk kembali diakses pada tanggal 18 Juli 2013.
menjadi plaintext. 6. http://ilmukomputer.org/wp-
2. Dengan cara memahami dasar matematika content/uploads/2007/07/anjar-enkripsi-
kriptografi seperti operasi XOR, perkalian blowfish.doc, 26 juni 2013.
modulo, penjumlahan modulo, Left Rotate, dan
konversi antar basis bilangan dan konversi dari
bilangan ke ASCII Code yaitu mencakup biner
ke desimal, heksadesimal ke desimal, biner ke
heksadesimal, biner ke ASCII Code,
heksadesimal ke ASCII Code dan sebaliknya.
3. Tingkat keamanan data setelah dikompresi
cukup terjaga, dengan kata lain file tidak
berkurang atau mengalami kerusakan setelah
proses kompresi data dilakukan Kecepatan
proses kompresi dan dekompresi data setara
dengan ukuran dan jenis file
4. Kecepatan pemampatan file teks diperoleh
bahwa jika ukuran file semakin besar maka
semakin lama waktu yang dibutuhkan untuk
memampatkan file teks,data yang telah
dienkripsi ketika didekripsi akan sama
seperti semula tidak terjadi perubahan sama
sekali.

5.2 Saran
Adapun saran yang diperolaeh dari
penulisan skripsi ini adalah sebagai berikut:
1. Metode IDEA (International Data Encryption
Algorithm) ini dapat diterapkan untuk
meningkatkan keamanan. Dan disarankan pada
peneliti selanjutnya menggunakan Metode yang
lain untuk peningkatan keamanan.
2. Jenis karakter yang digunakan pada perangkat
lunak ini adalah alphabet, maka untuk
selanjutnya dapat digunakan karakter lain
seperti angka.

Anda mungkin juga menyukai