• Tidak ada hasil yang ditemukan

BAB 2 TINJAUAN PUSTAKA

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 TINJAUAN PUSTAKA"

Copied!
11
0
0

Teks penuh

(1)

BAB 2

TINJAUAN PUSTAKA

8.1. Kriptografi

Kriptografi memiliki arti sebagai suatu bidang ilmu yang mempelajari metode-metode pengiriman pesan dalam bentuk rahasia sehingga hanya pihak yang dituju saja yang dapat menghilangkan penyamaran dari pesan dan membaca pesan asli. Pesan asli disebut plainteks, dan pesan tersamarkan disebut cipherteks. Proses untuk mengubah plainteks menjadi cipherteks disebut enkripsi. Dan sebaliknya yaitu proses mengembalikan cipherteks menjadi plainteks yang dapat dilakukan oleh penerima yang memiliki kunci untuk menghilangkan samaran pesan disebut dekripsi.

Hingga akhir abad ke 20 kriptografi secara umum dianggap sebagai seni. Hal ini disebabkan karena kriptografi pada masa tersebut digunakan untuk mengkonstruksi kode yang baik, atau memecahkan kode yang sudah ada menggunakan kreativitas dan pengertian mengenai bagaimana kode bekerja. Pengguna terbesar kriptografi pada masa ini adalah pemerintah dan organisasi militer. Pada awal tahun 1970 dan 1980an, pandangan bahwa kriptografi merupakan seni berubah secara drastis. Perubahan disebabkan dengan munculnya teori-teori kompleks yang mengawali kajian mendalam terhadap kriptografi sebagai sebuah disiplin ilmu.

Kriptografi modern mencakup mekanisme untuk menjamin integritas, teknik untuk pertukaran secret key, protokol untuk otentikasi pengguna, pelelangan dan pemilihan elektronik, uang digital, dll. Dapat dikatakan bahwa kriptografi modern meliputi kajian dari teknik matematika untuk mengamankan informasi digital, sistem, dan mendistribusikan komputasi terhadap serangan permusuhan. Pada masa kini, kriptografi dapat digunakan oleh orang biasa untuk mengamankan jalur komunikasi

(2)

atau transaksi seperti mengamankan transaksi kartu kredit melalui internet, verifikasi pembaharuan sistem operasi, dan proses otentikasi dengan menggunakan password. Kriptografi telah berevolusi dari sebuah kumpulan perangkat yang ditugaskan untuk mengamankan komunikasi rahasia untuk keperluan militer menjadi sebuah ilmu yang dapat digunakan untuk mengamankan sistem untuk orang biasa diseluruh dunia seperti (Katz & Lindell 2015).

2.1.1 Jenis kriptografi berdasarkan kunci enkripsi

Berdasarkan kunci yang digunakan terdapat dua jenis kriptografi, yaitu: 1. Kriptografi simetris atau private key cryptosystem

Pada skema kriptografi private key, kedua pihak yang melakukan komunikasi memilih sebuah kunci (𝑘𝑘) yang akan digunakan untuk mengamankan pesan. Pihak pertama dapat mengirimkan sebuah pesan atau plainteks yang telah diamankan menggunakan sebuah kunci yang telah dipilih untuk mengenkripsi atau “mengacak” pesan. Pihak kedua yang telah menerima cipherteks akan mendekripsi atau “menguraikan” pesan dengan menggunakan kunci yang sama. Simetris dari skema ini terletak pada penggunaan kunci yang sama untuk proses enkripsi dan dekripsi pesan. Beberapa contoh sistem kriptografi simetris antara lain DES (Data Encryption Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, dan yang terbaru AES (Advanced Encryption Standard). Skema kriptografi simetris dapat dilihat pada Gambar 2.2.

Gambar 2.1 Skema Kriptografi Simetris (Katz & Lindell 2015)

2. Kriptografi asimetris atau kriptografi kunci publik

Pada skema enkripsi private key, salah satu pihak (penerima) membangkitkan pasangan kunci (pk, sk) yang disebut publik key dan private key. Publik key (pk) kemudian dikirimkan kepada pengirim pesan agar digunakan untuk mengenkripsi

(3)

pesan. Untuk mendekripsi cipherteks yang dikirimkan oleh pihak pengirim, pihak penerima menggunakan private key (sk) (Katz & Lindell 2015).

2.1.2 Kelebihan dan kelemahan kriptografi kunci publik Kelebihan kriptografi kunci publik (Katz & Lindell 2015):

1. Pihak yang berkomunikasi tidak perlu berbagi kunci secara rahasia sebelum melakukan komunikasi. Kedua pihak dapat bermokunikasi secara aman meskipun jalur komunikasi antara kedua pihak selalu diawasi.

2. Kriptografi kunci publik lebih sesuai pada lingkungan dimana pihak yang belum pernah berinteraksi sebelumnya menginginkan kemampuan untuk berkomunikasi secara aman.

3. Enkripsi kunci publik memperkenankan distribusi kunci dilakukan pada saluran publik. Hal ini dapat menyederhanakan distribusi dan pembaharuan material kunci.

4. Kriptografi kunci publik mengurangi kebutuhan user untuk menyimpan banyak secret key.

Kelemahan kriptografi kunci publik:

a. Pada beberapa penerapan, kriptosistem kunci publik secara umum lebih lambat dibandingkan kriptosistem simetris sehingga kurang sesuai untuk enkripsi dalam ukuran besar (Blahut, 2014).

2. Dalam prakteknya, cipher asimetris dianggap lebih lambat dibandingkan dengan cipher simetris seperti DES dan AES (Hoffstein, et al. 2014).

8.2. Three-Pass Protocol

Pada kriptografi, Three Pass-Protocol merupakan sebuah protokol atau kerangka kerja untuk mengirim pesan secara aman tanpa harus memerlukan pertukaran kunci. Three-Pass Protocol pertama kali dikembangkan oleh Adi Shamir sekitar tahun 1980 dan dikatakan Three-Pass-Protocol karena pengirim dan penerima melakukan pertukaran pesan sebanyak tiga kali.

Three-Pass Protocol dapat digambarkan sebagai sebuah kotak yang dikirimkan dengan menggunakan dua buah gembok, tanpa harus berbagi kunci untuk membuka

(4)

gembok. Berikut merupakan cara kerja Three-Pass Protocol (Kanomori & Yoo, 2009):

1. Alice memasukkan pesan yang ingin dikirimkan kepada Bob ke dalam kotak dan mengunci kotak dengan gembok miliknya. Kotak kemudian dikirimkan ke Bob. 2. Bob menerima kotak yang dikirimkan dari Alice dan mengunci kotak dengan

gembok miliknya dan mengirimkan kotak kembali ke Alice. Pada tahap ini kotak memiliki dua buah gembok.

3. Alice membuka gembok miliknya dari kotak dan mengirimkan kotak kembali ke Bob.

4. Bob membuka gembok miliknya dari kotak dan mendapatkan pesan yang dikirimkan oleh Alice.

8.3. Algoritma Massey-Omura

Massey-Omura Cryptosystem adalah cipher berbasis eksponensial yang diusulkan oleh James Massey dan Jim K. Omura pada 1982 yang didasarkan pada Shamir’s three-pass protocol atau Shamir’s no-keys protocol. Keuntungan dari kriptosistem ini adalah tidak diperlukan distribusi atau pertukaran kunci diantara kedua pihak yang berkomunikasi (Blahut, 2014).

Sebelum melakukan komunikasi dengan menggunakan Massey-Omura Cryptosystem, para koresponden harus memiliki kunci enkripsi dan dekripsi terlebih dahulu dengan syarat (Hyka & Benusi 2014):

1. Kedua pihak menyetujui sebuah bilangan prima (p) yang sudah tetap dan diketahui secara publik sebagai modulus dengan syarat p > L. Di mana L adalah integer terbesar yang merepresentasikan sebuah karakter pesan.

2. Masing-masing pengguna sistem secara rahasia memilih sebuah bilangan bulat acak 𝑒𝑒𝐴𝐴 atau 𝑒𝑒𝐵𝐵 antara 1 dan p − 1 sebagai calon kunci enkripsi dengan syarat gcd(𝑒𝑒𝐴𝐴, 𝑝𝑝 − 1) = 1 dan gcd(𝑒𝑒𝐵𝐵, 𝑝𝑝 − 1) = 1

3. Dengan menggunakan algoritma euclidean, hitung invers 𝑒𝑒𝐴𝐴 dan 𝑒𝑒𝐵𝐵. Invers 𝑒𝑒𝐴𝐴 yaitu 𝑒𝑒𝐴𝐴 ≡ 𝑒𝑒𝐴𝐴−1(𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝 − 1) sebagai kunci dekripsi pengirim (𝑚𝑚𝐴𝐴) dan invers 𝑒𝑒𝐵𝐵 yaitu 𝑒𝑒𝐵𝐵 ≡ 𝑒𝑒𝐵𝐵−1(𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝 − 1) sebagai kunci dekripsi penerima (𝑚𝑚𝐵𝐵).

(5)

Tahap-tahap pengiriman pesan dengan Massey-Omura Cryprosystem, dengan anggapan bahwa Bob ingin mengirim sebuah pesan M ke Alice adalah (Hyka & Benusi 2014):

1. Sebelum mengirimkan pesan M kepada Bob, Alice harus mengkonversi pesan alfanumerik menjadi pesan numerik M. Kemudian, Alice menghitung 𝑀𝑀1 = 𝑀𝑀𝑒𝑒𝐴𝐴 (𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) dan mengirim hasil komputasi kepada Bob.

2. Tanpa perlu mengerti isi dari pesan, Bob mengenkripsi pesan dengan kunci 𝑒𝑒𝐵𝐵 miliknya dan mengirimkan hasil perhitungan 𝑀𝑀2 = 𝑀𝑀1𝑒𝑒𝐵𝐵(𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) = 𝑀𝑀𝑒𝑒𝐴𝐴𝑒𝑒𝐵𝐵 (𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) yang didapat kembali ke Alice.

3. Alice mendekripsi pesan secara parsial dengan kunci 𝑚𝑚𝐴𝐴 dan menghitung 𝑀𝑀3 = 𝑀𝑀2𝑚𝑚𝐴𝐴(𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) = 𝑀𝑀𝑒𝑒𝐴𝐴𝑒𝑒𝐵𝐵𝑚𝑚𝐴𝐴 (𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) = 𝑀𝑀𝑒𝑒𝐵𝐵 (𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) dan mengirim hasil komputasi ke Bob.

4. Bob kemudian menyelesaikan proses dekripsi dengan kunci 𝑚𝑚𝐵𝐵 dan mengkomputasi 𝑀𝑀4 = 𝑀𝑀3𝑚𝑚𝐵𝐵(𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) = 𝑀𝑀𝑒𝑒𝐵𝐵𝑚𝑚𝐵𝐵 (𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝) = 𝑀𝑀.

8.4. Aspek Matematika pada Massey-Omura Cryptosystem 2.4.1 Aritmatika modular

Aritmatika modular digunakan dalam kriptografi dengan menggunakan mod atau modulo sebagai operator. Mod adalah operator yang digunakan untuk memberikan hasil sisa bagi antara dua bilangan. Misalkan 𝑚𝑚, 𝑛𝑛 ∈ ℤ dengan 𝑚𝑚 > 0. Perhitungan m 𝑚𝑚𝑚𝑚𝑚𝑚 𝑛𝑛 akan menghasilkan sisa bagi r, atau dalam model matematika dapat ditulis:

𝑚𝑚 𝑚𝑚𝑚𝑚𝑚𝑚 𝑛𝑛 = 𝑟𝑟 (1) sedemikian hingga:

𝑚𝑚 = 𝑛𝑛 . 𝑞𝑞 + 𝑟𝑟, di mana 𝑞𝑞 = 𝑚𝑚 ÷ 𝑛𝑛 dan 0 ≤ 𝑟𝑟 < 𝑛𝑛 (2) Contoh: 27 𝑚𝑚𝑚𝑚𝑚𝑚 4 = 1, maka 27 = 4 . 6 + 1

Apabila m bernilai negatif, maka sisa bagi yang didapat dari |−𝑚𝑚| dibagi dengan 𝑛𝑛 adalah r’ dan untuk mendapatkan r dicari 𝑛𝑛 − 𝑟𝑟′ sedemikian hingga:

𝑚𝑚 𝑚𝑚𝑚𝑚𝑚𝑚 𝑛𝑛 = 𝑛𝑛 − 𝑟𝑟′ , di mana 𝑟𝑟′ ≠ 0 (3) Contoh: |−32| 𝑚𝑚𝑚𝑚𝑚𝑚 5 = 2. Maka, −32 𝑚𝑚𝑚𝑚𝑚𝑚 5 = 5 − 2 = 3

(6)

2.4.2 Faktor persekutuan terbesar (Greatest Common Divisor (GCD))

Faktor persekutuan dari dua buah bilangan bulat 𝑚𝑚 dan 𝑛𝑛 adalah bilangan bulat positif 𝑚𝑚 yang dapat membagi kedua bilangan. Faktor persekutuan terbesar dari 𝑚𝑚 dan 𝑛𝑛 adalah bilangan bulat terbesar dari d dimana 𝑚𝑚|𝑚𝑚 dan 𝑚𝑚|𝑛𝑛. Faktor persekutuan terbesar dari 𝑚𝑚 dan 𝑛𝑛 dinotasikan sebagai gcd(𝑚𝑚, 𝑛𝑛). Metode yang umum digunakan untuk mencari gcd adalah algoritma Euclidean (Hoffstein, et al. 2014). Algoritma Euclidean menggunakan hasil sisa bagi dan dapat ditulis sebagai 𝑚𝑚 = 𝑛𝑛 . 𝑞𝑞 + 𝑟𝑟, dimana 𝑞𝑞 adalah faktor pengali dan 𝑟𝑟 adalah sisa bagi atau mod.

Contoh: pencarian gcd(2024, 748) : 2024 = 748 . 2 + 528 748 = 528 . 1 + 220 528 = 220 . 1 + 88 220 = 88 . 2 + 44 88 = 44 . 1 + 0

Maka, gcd(2024, 748) adalah 44. Terdapat sebuah sebutan khusus untuk kasus di mana gcd 𝑚𝑚 dan 𝑛𝑛 adalah 1, yaitu relatif prima.

2.4.3 Relatif prima atau coprime

Dua buah bilangan bulat 𝑚𝑚 dan 𝑛𝑛 adalah relatif prima bila Greatest Common Divisor (GCD) kedua bilangan tersebut adalah 1. Atau dapat ditulis dengan gcd(𝑚𝑚, 𝑛𝑛)= 1.

2.4.4 Inversi modulo

𝑚𝑚−1 disebut inversi dari 𝑚𝑚 𝑚𝑚𝑚𝑚𝑚𝑚 𝑛𝑛 apabila gcd(𝑚𝑚, 𝑛𝑛) = 1 dan 𝑚𝑚−1. 𝑚𝑚 (𝑚𝑚𝑚𝑚𝑚𝑚 𝑛𝑛) = 1. Sebagai contoh, pencarian invers dari 27 (𝑚𝑚𝑚𝑚𝑚𝑚 4) dapat dilihat pada Tabel 2.1:

Tabel 2.1 Penyelesaian Invers

Maka, invers dari 27 (𝑚𝑚𝑚𝑚𝑚𝑚 4) adalah 3.

𝑚𝑚−1 1 2 3 3 2 1

(7)

8.5. Kompresi Data

Kompresi Data terdiri dua kata yaitu kata “data” yang secara umum digunakan untuk mendefinisikan informasi dalam bentuk digital yang dioperasikan oleh program komputer, dan “kompresi” yang berarti sebuah proses untuk menghilangkan redudansi. Maka, kompresi data memiliki arti sebagai sebuah metode atau algoritma yang secara efisien dirancang untuk merepresentasi data dengan mode redudansi yang rendah atau menghilangkan redudansi di dalam data. Tujuan utama dari kompresi data adalah untuk mewakili data terkompresi dalam bentuk digital dengan bit sesedikit mungkin namun tetap memenuhi persyaratan minimal yang diperlukan untuk merekonstruksi data kembali menjadi data asli. Algoritma kompresi data tidak akan bekerja apabila tidak terdapat algoritma dekompresi data. Dekompresi data adalah teknik yang digunakan untuk mengembalian data yang telah terkompresi ke ukuran semula.

Kompresi data bekerja dengan dua konsep sederhana yaitu mengurangi jumlah simbol unik yang terdapat di dalam data dan mengencoding simbol dengan frekuensi tinggi menjadi bit yang lebih sedikit. Setiap algoritma kompresi data fokus melakukan salah satu dari dua konsep tersebut. Algoritma kompresi data mentransformasi data dengan mengurangi jumlah simbol atau mengambil keuntungan dari perbedaan jumlah frekuensi simbol dan mengencoding simbol dengan frekuensi tinggi dengan bit yang lebih sedikit (McAnlis & Haecky 2016).

2.5.1 Parameter analisis algoritma kompresi

Terdapat beberapa parameter yang digunakan untuk menganalisis kinerja metode kompresi, antara lain:

1. Ratio of Compression (Rc) adalah perbandingan ukuran data sebelum dan setelah dilakukan kompresi yang dirumuskan sebagai:

𝑅𝑅𝑅𝑅 = 𝑏𝑏𝑏𝑏𝑏𝑏 𝑠𝑠𝑒𝑒𝑏𝑏𝑒𝑒𝑠𝑠𝑠𝑠𝑚𝑚 𝑘𝑘𝑚𝑚𝑚𝑚𝑝𝑝𝑟𝑟𝑒𝑒𝑠𝑠𝑏𝑏𝑏𝑏𝑏𝑏𝑏𝑏 𝑠𝑠𝑒𝑒𝑏𝑏𝑒𝑒𝑠𝑠𝑠𝑠ℎ 𝑘𝑘𝑚𝑚𝑚𝑚𝑝𝑝𝑟𝑟𝑒𝑒𝑠𝑠𝑏𝑏

Misalkan didapat Ratio of Compression setelah kompresi sebesar 1.75. Hal ini menunjukkan bahwa ukuran data sebelum dikompresi adalah 1.75 kali lebih besar dari ukuran data setelah dikompresi.

(8)

2. Compression Ratio (Cr) adalah persentasi besar data setelah dikompresi yang didapatkan dengan menghitung perbandingan ukuran data sesudah kompresi dan data sebelum kompresi yang dirumusakan sebagai:

𝐶𝐶𝑟𝑟 =𝑏𝑏𝑏𝑏𝑏𝑏 𝑠𝑠𝑒𝑒𝑏𝑏𝑒𝑒𝑠𝑠𝑠𝑠𝑚𝑚 𝑘𝑘𝑚𝑚𝑚𝑚𝑝𝑝𝑟𝑟𝑒𝑒𝑠𝑠𝑏𝑏 𝑥𝑥 100%𝑏𝑏𝑏𝑏𝑏𝑏 𝑠𝑠𝑒𝑒𝑏𝑏𝑒𝑒𝑠𝑠𝑠𝑠ℎ 𝑘𝑘𝑚𝑚𝑚𝑚𝑝𝑝𝑟𝑟𝑒𝑒𝑠𝑠𝑏𝑏

Misalkan didapatkan Compression Ratio sebesar 40%. Hal ini menunjukkan bahwa ukuran data setelah dikompresi hanya 40% dari ukuran file asli.

3. Redudancy (Rd) merupakan kelebihan yang terdapat didalam data sebelum dilakukan kompresi. Kelebihan data ini dapat diketahui dengan menghitung selisih perbandingan ukuran data setelah kompresi dan data sebelum kompresi, yang dirumuskan sebagai:

𝑅𝑅𝑚𝑚 = 100% − 𝐶𝐶𝑚𝑚𝑚𝑚p𝑟𝑟𝑒𝑒𝑠𝑠𝑠𝑠𝑏𝑏𝑚𝑚𝑛𝑛 𝑅𝑅𝑠𝑠𝑏𝑏𝑏𝑏𝑚𝑚

Nilai 65% yang didapatkan memiliki arti data sebelum kompresi memiliki kelebihan data sebesar 65%.

4. Running Time adalah waktu yang dibutuhkan sistem untuk mengerjakan sebuah proses. Semakin kecil waktu yang digunakan oleh sistem, maka kinerja algoritma semakin efisien.

2.5.2 Jenis kompresi data berdasarkan output 1. Lossy Compression

Metode ini dapat digunakan terutama untuk mengkompresi gambar, video, atau audio. Lossy compression menghasilkan hasil kompresi yang lebih baik daripada lossless compression, akan tetapi terdapat beberapa data yang hilang setelah proses kompresi. Dengan Lossy Compression hasil kompresi berbeda dengan data original yang di kompresi oleh encoder, namun tetap dapat diterima oleh user. Karena jumlah kehilangan data kecil, perbedaan yang ada tidak akan terdeteksi hanya dengan panca indra sehingga hasil kompresi akan tetap terlihat atau terdengar sama. Beberapa algoritma yang termasuk dalam jenis lossy compression adalah JPEG, MPEG, ADPCM, Fractal Compression, MP3, dan sebagainya.

(9)

2. Lossless Compression

Pada kompresi file teks metode Lossy Compression tidak sesuai untuk digunakan, di mana pada file teks hilangnya karakter walaupun hanya satu buah dapat menghasilkan teks yang salah, ambigu, atau tidak dapat dimengerti. File seperti ini harus dikompresi dengan metode lossless compression. Pada metode lossless compression, hasil yang didapat identik dengan data original sebelum proses kompresi. Beberapa algoritma yang tergolong jenis metode ini antara lain FLBE, VLBE, Even-Rodeh Code, Huffman Code, 7z, ace, bow, Zip, rar.

8.6. Algoritma Even-Rodeh

Algoritma kompresi Even-Rodeh dikembangkan oleh Shimon Even dan Michael Rodeh pada tahun 1978 yang merupakan algoritma berjenis lossless compression. Ide dasar dibalik algoritma ini adalah untuk menuliskan panjang dari string sebelum menuliskan string tersebut secara rekursif sampai kepada sebuah length yang dapat direpresentasikan pada fixed-size field. Untuk membaca representasi string asli, setiap string panjang akan memberitahukan bagaimana cara menemukan string selanjutnya. Diperlukan sebuah cara untuk menentukan apakan string selanjutnya adalah string panjang atau string asli. Yaitu dengan merepresentasikan string panjang tanpa 0 didepannya dan menuliskan sebuah angka 0 sebelum string asli (Even & Rodeh, 1978).

Tahap-tahap pembentukan kode Even-Rodeh dengan n sebagai indeks dari karakter yang telah diurutkan adalah sebagai berikut:

1. Bila n < 4, prepend atau tambah pada bagian awal kode dengan 3-bit representasi binari n.

2. Bila n ≥ 4:

a. Set kode menjadi bit 0

b. Prepend kode dengan representasi binari n. c. Set panjang bit n sebagai nilai n.

d. Prepend kode dengan representasi binari n. e. Ulangi langkah c hingga panjang bit n ≥ 4.

Beberapa daftar kode Even-Rodeh dan jumlah bit kode Even-Rodeh berdasarkan frekuensi karakter dapat dilihat pada Tabel 2.3 dan Tabel 2.4

(10)

Tabel 2.3 Kode Even-Rodeh n Kode Even-Rodeh 0 000 1 001 2 010 3 011 4 100 0 7 111 0 8 100 1000 0 15 100 1111 0 16 101 10000 0 32 110 100000 0 100 111 1100100 0

Tabel 2.4 Jumlah bit kode ER berdasarkan variasi karakter n Jumlah bit ER 0-3 3 4-7 4 8-15 8 16-31 9 32-63 10 64-127 11 128-255 16

8.7. Penelitian yang Relevan

1. Tengku Surya Pramana (2013), dalam skripsi yang berjudul “Implementasi Massey-Omura Cryptosystem dan Lehmann Prime Generator untuk keamanan Email pada Mozilla Thunderbird”, menyatakan bahwa waktu eksekusi program berbanding lurus dengan besar bilangan prima dan kunci. Di mana rata-rata waktu enkripsi lebih lama dibandinggkan dengan waktu dekripsi.

2. Muhammad Solihin (2013), dalam skripsi yang berjudul “Perancangan Sistem Pengamanan dan Kompresi Data Teks dengan Fibonacci Encoding dan Algoritma Shannon-Fano serta Aloritma Deflate”, menyatakan bahwa rasio kompresi rata-rata yang antara file input dengan file output untuk file dokumen input dengan ekstensi *.doc adalah 43.653%, sedangkan rasio kompresi rata-rata antara file input dengan file output untuk file teks input dengan ekstensi *.txt adalah 78.444%.

(11)

3. Ade Rani Abdullah (2016), dalam skripsi yang berjudul “Perbandingan Algoritma Even-Rodeh dan Algoritma Variable Length Binary Encoding (VLBE) pada Kompresi File Teks”, menyatakan bahwa algoritma Even-Rodeh dan algoritma VLBE dipengaruhi oleh jumlah variasi karakter.

4. Umri Erdiansyah (2014), dalam skripsi yang berjudul “Perbandingan Algoritma Elias Delta Code dan Levenstein untuk Kompresi File Teks”, menyatakan bahwa hasil pengujian kompresi file teks dengan karakter yang berbeda berdasarkan variabel Ratio of Compression, Compression Ratio, Redundancy dan waktu kompresi menunjukkan bahwa metode Elias Delta code lebih baik dibandingkan dengan metode Levenstein dengan rasio kompresi rata-rata sebesar 134.40%.

Gambar

Tabel 2.1 Penyelesaian Invers
Tabel 2.3 Kode Even-Rodeh    n  Kode Even-Rodeh  0  000  1  001  2  010  3  011  4  100 0  7  111 0  8  100 1000 0  15  100 1111 0  16  101 10000 0  32  110 100000 0  100  111 1100100 0

Referensi

Dokumen terkait

BENGKOK SEKRETARIS DESA, KEPALA URUSAN UMUM DAN KEPALA URUSAN KEUANGAN (1 MUSIM) DESA JATILOR KECAMATAN GODONG KABUPATEN GROBOGAN TAHUN 2015..

Penelitian ini mengangkat masalah submodul (A,B)-invarian dan submodul ketercapaian yang muncul dari suatu masalah dalam teori sistem linear atas daerah ideal utama (d.i.u) yang

bahwa berdasarkan pertimbangan sebagaimana dimaksud huruf a, perlu menetapkan Keputusan Bupati Bantul tentang Pembentukan Majelis dan Sekretariat Tuntutan

Pengaruh Model Kooperatif Tipe Make A Match Terhadap Hasil Belajar Matematika Siswa Kelas VII SMP Negeri 9 Lubuklinggau Pengaruh Model Pembelajaran Kooperatif Tipe Make

• Penyediaan infrastruktur yang mendukung gaya pendidikan era Revolusi Industri 4.0 dengan 4 kemungkinan pembelajaran (konvensional, konvensional plus memanfaatkan hasil

‛‛ Campur Kode dan Alih Kode Pemakaian Bahasa Bali dalam Dharma Wacana Ida Pedanda Gede Made Gunung”.. Fakultas Sastra

Oleh sebab itu tujuan penelitian ini adalah untuk mengetahui apakah ada pengaruh media lagu terhadap hasil belajar matematika pada materi sifat-sifat bangun datar

• Hasil evaluasi TPN menyatakan bahwa ke 7 unit kerja tersebut belum dapat direviu oleh TPN karena surat usulan dari Kementerian Ristek Dikti tidak dilampirkan dengan hasil