BAB 5
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan pembahasan, evaluasi dan pengujian terhadap aplikasi password manager
menggunakan algoritma MMB dapat ditarik beberapa kesimpulan, yaitu :
1. Pada Algoritma MMB proses enkripsi berbeda dengan algoritma pada proses dekripsi. Algoritma proses dekripsi merupakan proses kebalikan dari proses
enkripsi. Algoritma MMB merupakan algoritma enkripsi yang bekerja pada
blok berukuran 128 bit. Dalam setiap prosesnya, blok yang 128 bit ini nantinya dibagi menjadi 4 sub-blok yang masing-masing berukuran 32 bit.
2. Proses enkripsi dan dekripsi menggunakan operasi perkalian modulo 2
32
– 1. Setiap operasi yang dilakukan akan di-modulo 2
32
– 1. Ini dilakukan terutama untuk operasi yang ada kemungkinan menghasilkan nilai yang besar melebihi
32 bit, seperti operasi perkalian. Hasil operasi XOR tidak perlu di-modulo, karena hasil XOR dua variabel 32 bit akan selalu 32 bit.
3. Aplikasi Password Manager ini akan membantu seseorang mengelola data akun dari berbagai media. Dengan master password yang dapat ditentukan,
seseorang cukup mengingat master password. Selanjutnya, semua datanya bisa disimpan ke dalam database file .apm yang dienkripsi dengan algoritma
MMB dengan menggunakan master password tadi sebagai kunci key pada proses enkripsi dan dekripsi.
Universitas Sumatera Utara
5.2 Saran
Beberapa saran untuk pengembangan dan perbaikan diantaranya: 1. Agar kinerja algoritma lebih optimal dalam mengamankan data yang disimpan.
Aplikasi password manager ini dapat dikembangkan dengan menerapkan dua algoritma berbeda. Dimana algoritma pertama digunakan sebagai pembentukan
kunci dalam hal ini dikenal dengan nama master password dan algoritma kedua untuk proses enkripsi dan dekripsi. Misalkan, penggunaan fungsi Hash-
satu arah untuk pembentukan master password dan algoritma cipher blok sebagai algoritma enkripsi dan dekripsi nya.
2. Sebaiknya Log Aplikasi menampilkan proses enkripsi dan dekripsi sekaligus dalam satu kali pembuatan database file.
3. Algoritma MMB dapat dimodifikasi seperti mengganti operasi-operasi logika dengan metode rancangan sendiri untuk mempertangguh keamanan dari
algoritma tersebut.
Universitas Sumatera Utara
BAB 2
TINJAUAN PUSTAKA
2.1 Kriptografi