Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Kata Kunci: Pengamanan data, Kompresi LZSS, Enkripsi IDEA, Kriptografi Web.

Pemampatan Data Sebagai Bagian Dari Kriptografi


STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Bab 1 PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB I PENDAHULUAN. Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB I PENDAHULUAN 1.1 Latar Belakang

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISIS DAN DESAIN SISTEM

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Security Sistem Informasi.

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB 2 LANDASAN TEORI

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Kriptografi. A. Kriptografi. B. Enkripsi

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI

Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

BAB 2 LANDASAN TEORI

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Digital Signature Standard (DSS)

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB II TINJAUAN PUSTAKA

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

JURNAL IT STMIK HANDAYANI

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

PGP (PRETTY GOOD PRIVACY)

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

UKDW BAB 1 PENDAHULUAN

BAB III ANALISIS DAN DESAIN SISTEM

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Penerapan Pengkodean Huffman dalam Pemampatan Data

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Teknik Pembangkitan Kode Huffman

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

Kompresi. Definisi Kompresi

Kode Huffman dan Penggunaannya dalam Kompresi SMS

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi Metode HUFFMAN Sebagai Teknik Kompresi Citra

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB III ANALISA DAN DESAIN SISTEM

BAB III PERANCANGAN SISTEM

E Commerce Digital Authentification

BAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4).

Transkripsi:

Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen Raka Yusuf 1, Pesta Ferdinan Sitohang 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl. Raya Meruya Selatan, Kembangan, Jakarta, 11650 E-mail : rakayusuf@mercubuana.ac.id 1, ferdinan.sitohang@gmail.com 2 Abstrak Penyimpanan data saat ini banyak berbentuk dokumen elektronik atau dalam kata lain file di dalam komputer. Masing-masing dokumen memuat informasi mulai dari yang bersifat umum, pribadi, hingga rahasia. Setiap dokumen memiliki isi yang berbeda-beda, semakin tinggi tingkat kerahasiaan sebuah dokumen, maka tingkat keamanan juga akan semakin tinggi. Banyak cara dilakukan untuk mengamankan dokumen, contohnya adalah dengan menggunakan teknologi enkripsi, dalam hal ini adalah teknologi enkripsi IDEA, dan fungsi hash MD5 yang berguna sebagai penanda keaslian sebuah dokumen. Semakin banyak dokumen, maka semakin besar pula kapasitas penyimpanan yang dibutuhkan. Kenyataannya terdapat hanya sedikit ruang untuk penyimpanan dokumen yang semakin banyak. Hal ini memaksa kita untuk menggunakan teknologi kompressi yang berfungsi untuk memadatkan dokumen-dokumen yang ada dengan menggunakan algoritma kompresi tertentu, sebagai contoh kita akan menggunakan teknik kompresi HUFFMAN. Hasil pengujian dari aplikasi ini adalah perangkat lunak dapat melakukan kompresi dan keamanan terhadap berbagai jenis file dan dengan ukuran yang lumayan besar, dapat dipergunakan untuk membantu pengamanan file dan penghematan ruang penyimpanan dokumen, dan juga dapat dipergunakan untuk melakukan verifikasi terhadap keabsahan sebuah dokumen. Kata kunci: Keamanan data, Enkripsi, Hash, Kompresi, Sandi I. PENDAHULUAN File merupakan hal yang tidak asing lagi bagi setiap orang. File yang merupakan media penyimpanan elektronik berkembang pesat sejak ditemukannya komputer. Komputer yang dulunya berukuran besar, sekarang telah berukuran kecil. Demikian juga halnya dengan file, semakin modern teknologi yang berkembang, maka jenis tipe file semakin beranekaragam. Berdasarkan sifat dari informasi yang dikandung oleh file, maka dapat dikategorikan kepada tiga bagian yaitu file yang menyimpan informasi yang umum, pribadi ataupun rahasia. Apabila ditinjau dari segi ukuran, maka file dibedakan menjadi file dengan ukuran kecil, sedang dan besar. Perkembangan teknologi yang berupa perangkat keras tidak bertumbuh sebanding dengan pertumbuhan data. Pertumbuhan data sangat cepat, tetapi pertumbuhan kapasitas penyimpanan data tidak dapat mengikuti pertumbuhan data tersebut. Teknologi komputer yang pada mulanya dapat dikatakan sebagai perangkat teknologi yang hanya berdiri sendiri, sekarang ini telah menjadi sebuah jaring laba-laba di mana masing-masing komputer yang saling terhubung membentuk jaringan yang bersifat lokal maupun internasional atau yang kita kenal dengan internet. Dengan kondisi tersebut, pertukaran data dan informasi terjadi sangat cepat. Kemajuan tersebut juga tidak dibarengi dengan perkembangan keamanan terhadap data dan informasi yang disimpan. Pertukaran informasi yang diberikan bisa sangat diragukan, karena kita tidak bisa menjamin apakah data yang diperoleh merupakan data asli dari si pengirim[2]. Apabila pada kondisi nyata, kita dapat mempergunakan tanda tangan ataupun penanda terhadap data atau informasi yang dikirimkan, bagaimana dengan data digital yang dimiliki[4]. II. ENKRIPSI IDEA DAN MD5 IDEA (International Data Encryption Algorithm) merupakan teknik enkripsi yang menggunakan secret key. IDEA dalam proses enkripsi memerlukan 128 bit kunci, dan menghasilkan 64 bit ciphertext. Dalam prosesnya IDEA membagi pesan 64 bit ke dalam 16 bit sub blok[3]. Proses IDEA adalah menggunakan operasi XOR, penjumlahan, dan perkalian. Terdapat delapan seri transformasi yang sama dan setengah transformasi keluaran pada IDEA. Operasi-operasi dasar tersebut dapat dilihat pada Gambar 1. Pada IDEA ada yang disebut dengan arsitektur dasar IDEA. Arsitektur dasar IDEA terdiri dari putaran IDEA, unit control dan penjadwalan kunci. Putaran IDEA terdapat tiga operasi dasar (perkalian, penjumlahan dan XOR) yang direpresentasikan dan dipetakan secara bersamaan[5]. Unit control adalah pengkondisian mesin dengan kondisi 1 dan 0. Penjadwalan kunci adalah berbanding lurus. Kunci masukan dari pengguna dibagi menjadi delapan kunci dengan masing-masing 16 bit. Kemudian kunci-kunci 380

ini akan dimasukkan ke secara logikan dan diputar oleh 25 bit dan dibagi lagi menjadi 8 kunci dengan masing-masing 16 bit. Arsitektur dasar IDEA dapat dilihat pada Gambar 2. MD5 dipergunakan untuk pengecekan keaslian dokumen dengan menghasilkan nilai hash ataupun penanda digital. Nilai yang dihasilkan untuk setiap dokumen adalah berbeda[7]. Sekalipun dokumen memiliki perbedaan yang tidak mencolok secara kasat mata, namun nilai hash yang dihasilkan akan berbeda. Satu operasi MD5 dapat dilihat pada Gambar 3. III. KOMPRESI HUFFMAN Metode kompresi Huffman adalah metode kompresi yang diperkenalkan oleh David A. Huffman ketika menjadi mahasiswa Ph. D. di MIT. Metode kompresi Huffman adalah dengan membentuk pohon biner ketika melakukan proses kompresi maupun dekompresi[1]. Kode Huffman menggunakan metode yang khusus untuk menentukan representasi setiap simbol, sebagai hasilnya adalah prefix code (terkadang disebut prefixtree code sistem kode, biasanya kode panjangvariabel dengan awalan properti ) (yang mana, kumpulan bit mewakili simbol tertentu tidak pernah menjadi awalan kumpulan bit yang mewakili simbol lain) mengekspresikan karakter yang umum menggunakan kumpulan bit-bit yang lebih pendek daripada penggunaan simbol-simbol yang tidak umum. Gambar 1. Proses Putaran IDEA. Gambar 3. Satu Operasi MD5 Gambar 2. Arsitektur Dasar IDEA. MD5 memproses pesan dengan panjang 512 bit dan dengan empat putaran. Masing-masing putaran terdiri dari enambelas operasi serupa. Operasi-operasi tersebut adalah logika XOR, AND, OR dan NOT. Keempat operasi ini dipergunakan dalam empat macam fungsi yaitu: F(X,Y,X) = (X Y) ( X Z) G(X,Y,Z) = (X Y) (Y Z) H(X,Y,Z) = X Y Z I(X,Y,Z) = Y (X Z),,, menunjukkan operasi logika XOR, AND, OR dan NOT. Dalam kompresi Huffman terdapat teknik dasar menciptakan sebuah pohon biner. Konstruksi algoritma termudah menggunakan antrian prioritas dimana titik dengan kemungkinan terkecil diberikan kesempatan tertinggi: 1. Ciptakan titik daun untuk setiap simbol dan tambahkan ke antrian prioritas. 2. Ketika terdapat lebih dari satu antrian: a. Hapuskan dua titik dengan prioritas tertinggi (kemungkinan terkecil) dari antrian. b. Ciptakan titik dalam baru dengan dua titik tersebut sebagai anak dan kemungkinan sama dengan jumlah kemungkinan kedua titik. c. Tambahkan titik baru ke dalam antrian. 3. Titik yang tersisa adalah akar dan pohon sudah lengkap. IV. PERANCANGAN SISTEM Dalam perancangan sistem terdapat DAD (Diagram Aliran Data), dan Flowchart. Gambar 4 adalah diagram konteks yang berisikan gambaran umum sistem. Sistem pemampatan dan 381

keamanan data menerima masukan yaitu pilihan, password, nama file dan password enkripsi/dekripsi. Hasil balikan dari sistem adalah file asli, pesan keabsahan, nilai hash dan file terenkripsi. Gambar 4 adalah diagram aliran data level satu. Sistem dijabarkan menjadi proses-proses yang lebih kecil. Proses dimulai dengan pemeriksaan pilihan, pengecekan file, melakukan proses hash, mengkompres file dan mengenkripsi file. Proses selanjutnya adalah proses penghilangan enkripsi (dekripsi), proses penghilangan kompresi (dekompres), melakukan proses hash dan pembandingan nilai hash untuk memperoleh status keabsahan. Pilihan Nama file Password Decrypt Operator Password Enkripsi File Asli Sistem Pemampatan dan Keamanan data Gambar 5. DAD Level 2 Proses MD5 Pesan Keabsahan Nilai Hash File Terenkripsi Gambar 4. Diagram Konteks Gambar 6. DAD Level 2 Proses Kompresi Gambar 4. DAD Level 1 Gambar 5 adalah diagram level dua proses MD5. Level ini terdiri dari proses pembagian pesan kedalam blok, penambahan bit-bit penyangga, menambahkan panjang pesan yang selanjutnya memproses pesan dengan penyangga. Gambar 6 adalah diagram level dua proses kompresi. Level ini terdiri dari proses pembacaan simbol, pembentukan pohon Huffman, pengurutan berdasarkan panjang kode, membentuk kode baru, mengurutkan berdasarkan panjang kode yang baru, serta pengkodean simbol dengan menggunakan kode yang baru. Gambar 7 adalah diagram level 2 proses enkripsi. Pada level ini proses proses yang terjadi yaitu membagi pesan kedalam 4 blok, membentuk kunci enkripsi, melakukan proses penjumlahan, melakukan proses perkalian, melakukan operasi XOR, melakukan operasi perkalian terakhir, melakukan operasi penjumlahan terakhir dan proses terakhir adalah menggabungkan blok-blok data hasil enkripsi. Gambar 7. DAD Level 2 Proses Enkripsi Gambar 8 merupakan gambaran flowchart sistem secara keseluruhan. V. PENGUJIAN Pengujian dilakukan untuk mengetahui apakah aplikasi yang dibangun sudah sesuai dengan fungsifungsi yang direncanakan, dan sesuai dengan metode yang dipilih. Proses pengujian dilakukan terhadap sebuah file teks seperti Gambar 9. 382

Berdasarkan file test Gambar 10 maka frekuensi a adalah 300, b adalah 300, c adalah 300, d adalah 100, { adalah 100 dan } adalah 100. Gambar 11 dan 12 memperlihatkan pengujian aplikasi pada fungsi MD5 dan kompresi Huffman. Dan Tabel 1 memperlihatkan tabel kode Huffman yg baru. Gambar 11. Pengujian MD5 Aplikasi Yang Dibangun Gambar 10. Pengujian MD5 dengan WinMD5[5] Tabel 1. Tabel Kode Huffman Baru. Gambar 8. Flowchart Sistem Pemampatan dan Keamanan {aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaa aa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaa aaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aa aaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa} {aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaa aa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaa aaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aa aaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa} {bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbb bb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbb bbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bb bbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb} {bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbb bb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbb bbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bb bbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb} {cccccccccc}{cccccccccc}{cccccccccc}{cccccccc cc}{cccccccccc}{cccccccccc}{cccccccccc}{ccccc ccccc}{cccccccccc}{cccccccccc}{cccccccccc}{cc cccccccc}{cccccccccc}{cccccccccc}{cccccccccc} {cccccccccc}{cccccccccc}{cccccccccc}{cccccccc cc}{cccccccccc}{cccccccccc}{cccccccccc}{ccccc ccccc}{cccccccccc}{cccccccccc}{cccccccccc}{cc cccccccc}{cccccccccc}{cccccccccc}{cccccccccc} {dddddddddd}{dddddddddd}{dddddddddd}{dddddddd dd}{dddddddddd}{dddddddddd}{dddddddddd}{ddddd ddddd}{dddddddddd}{dddddddddd} Gambar 9. File test 'yap.txt' Berdasarkan Tabel 1 jumlah bit yang diperlukan untuk meng-encode file test yap.txt adalah: 3 x (300 x 2) + 3 x (100 x 4) + 1 x (1 x 4) = 3004 bit. Char CodeLen Encoding 0x61 02 11 0x62 02 10 0x63 02 01 0x64 04 0011 0x7B 04 0010 0x7D 04 0001 EOF 04 0000 VI. KESIMPULAN Berdasarkan hasil analisa dan pengujian program maka dapat diambil beberapa kesimpulan sebagai berikut: 1. Perangkat lunak dapat melakukan kompresi dan keamanan terhadap berbagai jenis file dan dengan ukuran yang lumayan besar. 2. Perangkat dapat dipergunakan untuk membantu pengamanan file dan penghematan ruang penyimpanan dokumen. 3. Perangkat lunak dapat dipergunakan untuk melakukan verifikasi terhadap keabsahan sebuah dokumen. VII. DAFTAR PUSTAKA [1] Campos, Arturo, 1999. Cannonical Huffman. Dalam situs arturocampos.com. Dilihat pada tanggal 2 Oktober 2009. http://www.arturocampos.com/ac_canonical_huff man.html#pseudo%20code. [2] David, Kahn. 1967, The Codebreakers. ------------------1973. The Comprehensive History of Secret Communication from Ancient Times to the Internet. USA: The Macmillan Company. [3] Manezes, Alfred dkk. 1996. Handbook of Applied Cryptography. CRC Press. [4] Stamp, Mark. 2007. APPLIED CRYPTANALYSIS. USA: Jhon Wiley & Sons. 383

[5] Thomas Baignerer. 2006. A Classical Introduction to Cryptography. USA: Springer. [6] Van Tilborg, Henk. 2000. FUNDAMENTALS OF CRYPTOLOGY. USA: Kluwer Academic Publisher. [7] Yang, Herong. 2007. Message Digest - MD5 Algorithm. Dalam situs herongyang.com. Dilihat tanggal 22 Februari 2009. http://www.herongyang.com/crypto/message_dig est_md5.html. 384