Implementasi Kombinasi Algoritma Enkripsi Rivest Shamir Adleman (Rsa) dan Algoritma Kompresi Huffman Pada File Document

  • Andi Inayah Auliyah Universitas Muslim Indonesia

Abstract

Enkripsi yaitu proses merubah data asli menjadi data samaran dan dekripsi yaitu proses pengembalian data samara menjadi data asli kembali. Terlepas dari masalah keamanan data, masalah lain yang harus kita perhatikan adalah ukuran data atau informasi yang semakin besar oleh karena itu perlu adanya upaya untuk menanggulangi masalah tersebut salah satunya yaitu dengan menggunkan algoritma kombinasi. Maka dari itu penulis mengkombinasikan kedua metode tersebut yaitu metode Enkripsi dan metode Kombinasi untuk melihat manakah cara yang lebih efisien digunakan antara dienkripsi terlebih dahulu kemudian dikompresi atau sebaliknya.Dengan mengkombinasikan kedua algoritma tersebut penulis menemukan bahwa hasil yang diberikan dari kombinasi tersebut tidak maksimal karena ukuran file hasil proses menjadi lebih besar dibandingkan file asli sebelum diproses. Dari hasil analisis data dalam penelitian ini, maka untuk persentasi keberhasilan prosesnya dapat dibagi menjadi empat bagian.yaitu proses enkripsi-kompresi,kompresi-enkripsi,dekompresi-dekripsi dan dekripsi-dekompresi dengan tingkat keberhasilan 100%.  Jika dilihat dari proses tingkat keberhasilan sangat memuaskan namun jika dilihat keberhasilan mengembalikan isi file itu dapat dibagi menjadi dua bagian yaitu proses dekompresi-dekripsi persentasi keberhasilannya itu sebanyak 33,34% dan pesentasi kegagalan sekitar 66,67% sedangkan untuk proses dekripsi-dekopresi persentasi keberhasilan sekitar 33,34% dan persentasi kegagalan sekitar 66,67%

Downloads

Download data is not yet available.

References

H. Azis, “Network steganography system using covert channel for LSBS stego data on VOIP communication,” Int. J. Eng. Adv. Technol., vol. 8, no. 5, pp. 1448–1449, 2019.

H. Azis and F. Fattah, “Analisis Layanan Keamanan Sistem Kartu Transaksi Elektronik Menggunakan Metode Penetration Testing,” Ilk. J. Ilm., vol. 11, no. 2, p. 167, 2019.

A. Djamalilleil, M. Muslim, Y. Salim, E. I. Alwi, H. Azis, and Herman, “Modified Transposition Cipher Algorithm for Images Encryption,” Proc. - 2nd East Indones. Conf. Comput. Inf. Technol. Internet Things Ind. EIConCIT 2018, pp. 1–4, 2018.

Y. Salim and H. Azis, “Metode Digital Watermark Pada File Penelitian Dosen,” Ilk. J. Ilm., vol. 9, no. 2, pp. 161–166, 2017.

H. Azis and R. Wardoyo, “Penerapan Network Steganography Menggunakan Metode Modifikasi LACK Dan Layanan Message Authentication Code Pada Voip Network Steganography System with modification of LACK and Message Authentication Code on VoIP,” Semin. Nas. Komun. dan Inform., pp. 13–19, 2015.

M. Nazeri, A. Rezai, and H. Azis, “An Efficient Architecture for Golay Code Encoder,” Proc. - 2nd East Indones. Conf. Comput. Inf. Technol. Internet Things Ind. EIConCIT 2018, pp. 114–117, 2018.

F. Muharram, H. Azis, and A. R. Manga, “Analisis Algoritma pada Proses Enkripsi dan Dekripsi File Menggunakan Advanced Encryption Standard (AES),” Pros. Semin. Nas. Ilmu Komput. dan Teknol. Inf., vol. 3, no. 2, pp. 112–115, 2018.

Published
2020-03-31