Implementasi Kombinasi Algoritma Enkripsi Rivest Shamir Adleman (Rsa) dan Algoritma Kompresi Huffman Pada File Document
DOI:
https://doi.org/10.33096/ijodas.v1i1.6Keywords:
Rivest Shamir Adleman, Huffman, Enkripsi, Konpresi, Kemanan dataAbstract
Enkripsi yaitu proses merubah data asli menjadi data samaran dan dekripsi yaitu proses pengembalian data samara menjadi data asli kembali. Terlepas dari masalah keamanan data, masalah lain yang harus kita perhatikan adalah ukuran data atau informasi yang semakin besar oleh karena itu perlu adanya upaya untuk menanggulangi masalah tersebut salah satunya yaitu dengan menggunkan algoritma kombinasi. Maka dari itu penulis mengkombinasikan kedua metode tersebut yaitu metode Enkripsi dan metode Kombinasi untuk melihat manakah cara yang lebih efisien digunakan antara dienkripsi terlebih dahulu kemudian dikompresi atau sebaliknya.Dengan mengkombinasikan kedua algoritma tersebut penulis menemukan bahwa hasil yang diberikan dari kombinasi tersebut tidak maksimal karena ukuran file hasil proses menjadi lebih besar dibandingkan file asli sebelum diproses. Dari hasil analisis data dalam penelitian ini, maka untuk persentasi keberhasilan prosesnya dapat dibagi menjadi empat bagian.yaitu proses enkripsi-kompresi,kompresi-enkripsi,dekompresi-dekripsi dan dekripsi-dekompresi dengan tingkat keberhasilan 100%. Jika dilihat dari proses tingkat keberhasilan sangat memuaskan namun jika dilihat keberhasilan mengembalikan isi file itu dapat dibagi menjadi dua bagian yaitu proses dekompresi-dekripsi persentasi keberhasilannya itu sebanyak 33,34% dan pesentasi kegagalan sekitar 66,67% sedangkan untuk proses dekripsi-dekopresi persentasi keberhasilan sekitar 33,34% dan persentasi kegagalan sekitar 66,67%
Downloads
References
H. Azis, “Network steganography system using covert channel for LSBS stego data on VOIP communication,” Int. J. Eng. Adv. Technol., vol. 8, no. 5, pp. 1448–1449, 2019.
H. Azis and F. Fattah, “Analisis Layanan Keamanan Sistem Kartu Transaksi Elektronik Menggunakan Metode Penetration Testing,” Ilk. J. Ilm., vol. 11, no. 2, p. 167, 2019.
A. Djamalilleil, M. Muslim, Y. Salim, E. I. Alwi, H. Azis, and Herman, “Modified Transposition Cipher Algorithm for Images Encryption,” Proc. - 2nd East Indones. Conf. Comput. Inf. Technol. Internet Things Ind. EIConCIT 2018, pp. 1–4, 2018.
Y. Salim and H. Azis, “Metode Digital Watermark Pada File Penelitian Dosen,” Ilk. J. Ilm., vol. 9, no. 2, pp. 161–166, 2017.
H. Azis and R. Wardoyo, “Penerapan Network Steganography Menggunakan Metode Modifikasi LACK Dan Layanan Message Authentication Code Pada Voip Network Steganography System with modification of LACK and Message Authentication Code on VoIP,” Semin. Nas. Komun. dan Inform., pp. 13–19, 2015.
M. Nazeri, A. Rezai, and H. Azis, “An Efficient Architecture for Golay Code Encoder,” Proc. - 2nd East Indones. Conf. Comput. Inf. Technol. Internet Things Ind. EIConCIT 2018, pp. 114–117, 2018.
F. Muharram, H. Azis, and A. R. Manga, “Analisis Algoritma pada Proses Enkripsi dan Dekripsi File Menggunakan Advanced Encryption Standard (AES),” Pros. Semin. Nas. Ilmu Komput. dan Teknol. Inf., vol. 3, no. 2, pp. 112–115, 2018.
Downloads
Published
Issue
Section
License
Authors retain copyright and full publishing rights to their articles. Upon acceptance, authors grant Indonesian Journal of Data and Science a non-exclusive license to publish the work and to identify itself as the original publisher.
Self-archiving. Authors may deposit the submitted version, accepted manuscript, and version of record in institutional or subject repositories, with citation to the published article and a link to the version of record on the journal website.
Commercial permissions. Uses intended for commercial advantage or monetary compensation are not permitted under CC BY-NC 4.0. For permissions, contact the editorial office at ijodas.journal@gmail.com.
Legacy notice. Some earlier PDFs may display “Copyright © [Journal Name]” or only a CC BY-NC logo without the full license text. To ensure clarity, the authors maintain copyright, and all articles are distributed under CC BY-NC 4.0. Where any discrepancy exists, this policy and the article landing-page license statement prevail.










