SELAMAT MENIKMATI

baca dan mari kita sharing ilmu disini ....
downloads e-books n software bagus.....

Minggu, 31 Oktober 2010

membuat animasi berputar dengan motion rotate

 Buatlah sebuah objek di stage,misalnya :persegi panjang
 Klik kanan pada objek tersebut dan pilih convert to symbol atau bisa dengan menekan F8 pada keyboard Isi  kotak dialog sebagai berikut :





 Klik kanan pada frame 30 dan pilih insert keyframe atau bisa juga dengan menekan F6  pada keyboard

  Klik frame1 dan rubah properties  Tween : Motion            Rotate : CCW      Time : 1
Untuk Time bisa anda sesuaikan semakin besar time yg anda beri akan semakin cepat rotasi animasi pada gambar
Tekan Ctlr+Enter dan lihat hasilnya











silahkan download sourcenya -> disini
READ MORE - membuat animasi berputar dengan motion rotate

kreasi Web dengan photoshop Cs dan Dreamweaver MX


membuat Web itu susah!!!! siapa bilang????
dengan kolaborasi Photoshop Cs dengan Dreamweaver MX membuat kemudahan dalam menciptakan sebuah Website cantik dan menarik,pada buku ini anda akan belajar me-layout website, menciptakan slice,membuat rollover button,merancang tombol-tombol,membuat remote rollover,dan animasi-animasi indah lainnya yang sangatlah menarik untuk dilihat,

 jangan tunggu lagi! segera coba dan kreasikan menurut imajonasimu sendiri.


download disini
READ MORE - kreasi Web dengan photoshop Cs dan Dreamweaver MX

Sabtu, 30 Oktober 2010

Keamanan komputer


  pada saat sekarang ini tidak ada sisi kehidupan manusia yang tidak manggunakan komputer,akibatnya timbul suatu kebutuhan sekuriti untuk sistem komputer,kita telah banyak mendengar kejadian-kejadian pada dunia komputer,khususnya jaringan internet,yang menghadapi serangan virus.worm,Trojan,Dos,pembajakan software,sampai dengan pencurian kartu kredit,
  suatu usaha mencegahan dan pendeteksian penggunaan komputer secara tidak sah sangat diperlukan,Dengan membuat sistem keamanan Komputer maka kita akan melindungi data agar tidak dapat di akses oleh orang-orang yg tidak berkepentingan,seperti mengcopy,menghapus,merubah,dll

berikut adalah sebuah buku dari Deris Stiawan yg membahas mengenai pengantar sistem keamanan komputer

Downloads disini
READ MORE - Keamanan komputer

Panduan Microsoft Word 2007 part1

Microsoft Word 2007  adalah sebuah program komputer yang dikembangkan oleh Microsoft di dalam paket aplikasi kantoran mereka, Microsoft Office, selain Microsoft Word, Excel, Access dan beberapa program lainnya. Microsoft Word  berjalan di atas komputer PC berbasis sistem operasi Microsoft Windows dan juga Apple Macintosh yang menggunakan sistem operasi Apple Mac OS, meskipun pada awalnya aplikasi ini berjalan di atas sistem operasi Xenix. Aplikasi ini sangat banyak digunakan, apalagi oleh kalangan perkantoran dan pebisnis, para pendidik, siswa, dan trainer. (wikipedia)
Ebook berikut ini akan menuntun anda dalam belajar dan bekerja dalam Microsoft Word 2007. Ebook ini akan membahas secara lengkap untuk bisa menggunakan Microsoft Word 2007 dengan mudah. Apalagi, buku ini dilengkapi dengan latihan soal.

downloads Microsoft Word 2007 part1

downloads Microsoft Word 2007 part2
READ MORE - Panduan Microsoft Word 2007 part1

Jumat, 29 Oktober 2010

Windows Server 2003

 
Windows Server 2003 merupakan sebuah versi sistem operasi  Microsoft yang ditujukan untuk pasar server korporat. Nomor versi internalnya adalah Microsoft Windows NT 5.2 build 3790. Dulunya dikenal dengan .NET Server, Windows .NET Server, atau Whistler Server. Sistem operasi ini merupakan kelanjutan dari sistem Windows 2000 Server.
berikut adalah e-book lengkap untuk mempelajari Windows Server 2003,
downloads disini
READ MORE - Windows Server 2003

Jumat, 15 Oktober 2010

Enkripsi n Ciphers

 KOMEnkripsi

Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasiorganisasi-organisasi1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank. dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Ciphers

Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

Cipher versus code

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, codecipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan. dan
Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

Tipe-tipe cipher

ADa banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.
Taksonomi dari cipher
Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.
Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).
READ MORE - Enkripsi n Ciphers

KRIPTOGRAFI

1. PENDAHULUAN
Sebelum era modern bergulir, kriptografi dianggap semata mata sebagai mengubah pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan sebaliknya, membuat pesan tersebut menjadi tidak dapat dipahami oleh pengganggu yang tidak mengetahui rahasianya (kunci yang diperlukan untuk mendekripsi pesan tersebut). Dewasa ini, bidang ini telah berkembang dari sekedar masalah kerahasiaan menjadi sebuah teknik yang bertujuan untuk :
1) Authentication
Memberikan dua layanan, yakni mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya, serta untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
2) Convidentiality
memberikan kerahasiaan pesan dan menyimpan data denganmenyembunyikan informasi lewat teknikteknik
enripsi.
3) Message Integrity
Yaitu memberikan jaminan untuk tiap bagian bahwa esan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.
4) Nonrepudiation
Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apbila ia mencoba menyangkal memiliki dokumen tersebut.

1.1 Sejarah Singkat Kriptografi

Bentuk paling awal kriptografi ada 2 jenis,yakni transposition ciphers dan substitution ciphers . Bentuk
transposition ciphers digunakan oleh tentara Sparta pada Zaman Yunani Kuno pada 400 SM. Mereka
menggunakan alat yang disebut Scytale. Alat ini terdiri dari sebuah pita panjang yang dililitkan pada
sebatang slinder. Pesan yang akan dikirimkan ditulis horizontal . Bila pita dilepaskan, maka hurufhuruf
di dalamnya telah tersusun membentuk pesan rahasia. 
 Bentuk substitution ciphers (yang mengganti grup huruf dengan grup huruf lain) digunakan oleh Julius Caesar, dikenal dengan nama Caesar cipher dimana tiap huruf didistribusikan dengan huruf ketiga berikutnya. Contoh : ‘Fly at once’ menjadi ‘Gmz bupodf’ Seiring berjalannya waktu, kriptografi telah banyak digunakan dalam berbagai bidang, misalnya di bidang religious, digunakan dalam “The Number of The Beast”, dalam bidang matamata,kerahasiaan komunikasi, bahkan kriptografi juga dianjurkan dalam buku “Kama Sutra” . Kriptografi juga berperan besar ketika Sekutu memenangkan Perang Dunia II. Ketika itu, Enigma Machine, sebuah mesin enkripsi/dekripsi,digunakan oleh Jerman dalam PD II pada tahun 1920an sampai akhir perang. Alat itu digunakan untuk menjaga komunikasi sensitif. Memecahkan cipher Enigma ketika itu adalah sebuah faktor yang sangat penting yang berkontribusi dalam kemenangan Sekutu.

Perkembangan komputer digital dan elektronika yang begitu pesat memungkinkan pembuatan cipher yang jauh lebih kompleks daripada sebelumnya. Lebih jauh lagi, komputer memungkinkan enkripsi data apa pun yang direpresentasikan oleh komputer sebagai format biner, tidak seperti cipher kuno yang terbatas pada mengenkripsi teksteks tertulis. Banyak komputer cipher yang bisa dikarakterisasi oleh operasi bit biner, tidak seperti cipher kuno yang secara umum memanipulasi karakter tradisional secara langsung. 

1.2 Klasifikasi Kriptografi

Tingkat keamanan algoritma yang diperoleh dengan menyembunyikan secara rahasia bagaimana algoritma itu bekerja disebut dengan algoritma rahasia(restricted algorithm). Pada awalnya, algoritma jenis ini yang berkembang, namun ternyata algoritma ini memiliki banyak kelemahan, sebagai contohnya adalah seseorang harus menggunakan algoritmanya sendiri, dan jika algoritma ini diketahui orang lain, maka algoritma ini harus diganti dengan yang baru. Kelemahan lainnya adalah tidak memungkinkannya standardisasi sebagai kendala mutu, karena setiap kelompok pengguna harus mempunyai algoritmanya sendirisendiri. Sebagai pemecah masalah tersebut, maka ditemukanlah algoritma kunci, berbeda dengan algoritma rahasia, algoritma ini menggunakan sebuah kunci yang dapat berupa sebarang nilai dari sejumlah angka. Oleh karena itu, algoritma ini dapat dipublikasikan dan dapat diproduksi masal karena tingkat keamanan algoritma ini adalah berdasarkan kerahasiaan kuncinya, bukan algoritmanya. Algoritma ini dibagi menjadi 2 bagian utama, yakni Algoritma Simetris/Privat Key Criptography dan Algoritma Asimaetris/Public Key Criptography.

 1.2.1 Privat Key Criptography
Privat Key Criptography ini prinpsip utamanya adalah kunci yang digunakan untuk proses enkripsi sama dengan kunci untuk proses dekripsi K = K1 = K2. Kunci ini harus dirahasiakan. Hanya jenis inilah yang diketahui di depan umum sampai dengan tahun 1976.Contoh dari kriptografi ini adalah A5, KPD, DES,IDEA, LOKI Prinsip kerja privat key criptography ini adalah pengirim dan penerima sepakat menggunakan sistem kriptografi tertentu dan kunci tertentu. Tingkat keamanan jenis kriptografi ini sangat ditentukan oleh kerahasiaan kunci yang digunakan. 

1.2.2 Public Key Criptography

Public Key Criptography ini menggunakan 2 buah kunci, yaitu kunci publik dan kunci rahasia. Untuk mengirim pesan, pengirim mengenkripsi data dengan menggunakan kunci publik sedangkan penerima menggunakan kunci privat untuk mendekripsi ciphertext tersebut agar menjadi plaintext yang dapat dipahami isinya.Contoh dari kriptografi ini adalah RSA, ACC, dan LUC.

2. KRIPTOGRAFI IDEA

2.1 Deskripsi Algoritma IDEA

Kriptografi IDEA (International Data Encryption Algorithm) diperkenalkan pertama kali tahun 1991 oleh Xuejia Lai dan James L Massey. Algoritma ini dimaksudkan sebagai pengganti DES(Data Encryption Standard). IDEA adalah revisi minor cipher yang lebih awal, yakni PES, dan pada awalnya disebut IPES (Improved PES).
IDEA didesain di bawah kontrak Hasler Foundation.Sandi rahasia ini dipatenkan di banyak negara tapi dapat digunakan secara gratis untuk penggunaan yang tidak komersial. Nama “IDEA” juga dipatenkan dan hak patennya berakhir tahun 2011. Lisensi dari IDEA dipegang oleh MediaCrypt. IDEA digunakan di Pretty Good Privacy (PGP) v2.0 dan sebagai algoritma opsional dalam OpenPGP, Netscape’s Secure Socket Layer (SSL), dan Secure Hypertext transfer Protocol (SHTTP). Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :
1. Proses Enkripsi : ek (M) = C (1)
2. Proses Dekripsi : dk (C) = M (2)
E : fungsi enkripsi
D : fungsi dekripsi
M : pesan terbuka
C : pesan rahasia
K : kunci enkripsi atau dekripsi
IDEA merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka 64bit, menggunakan kunci yang sama 128bit untuk proses enkripsi dan dekripsi. Keluaran dari algoritma ini adalah blok pesan terenkripsi 64bit. Proses dekripsi menggunakan blok penyandi (algoritma) yang sama dengan proses enkripsi dimana kunci dekripsinya diturunkan dari kunci enkripsi. IDEA menggunakan proses iterasi yang terdiri dari 8
putaran dan 1 transformasi keluaran pada putaran ke8,5 Algoritma IDEA ini menggunakan 3 operasi aljabar utama, yakni : Xor, operasi penjmlahan modulo 2 16 dan operasi perkalian modulo (2 16 + 1). Operasi ini semuanya dilakukan pada subblok 16bit. IDEA mendapatkan keamanannya dari operasi dari grup yang berbeda – penambahan dan penjumlahan modular serta exclusive or dari bit—yang secara aljabar tidak cocok dalam beberapa pengertian. 

2.2 Proses Enkripsi IDEA 

Pada proses enkripsi algoritma ini, terdapat 3 operasi berbeda yang digunakan :
· Xor dari 2 sub blok 16bit ;bit per bit 
· Penjumlahan modulo 2 16 2 sub blok 16 bit
· Perkalian modulo (2 16 + 1) 2 sub blok 16 bit
Blok masukan pesan 64bit mulamula dibagi menjadi 4 subsub blok 16bit : X1, X2, X3, X4. Keempat subblok 16 bit tadi kemudian ditransformasikan menjadi subblok 16 bit, Y1, Y2, Y3, Y4. Semua proses ini
berada di bawah kendali 52 subblok kunci 16bit yang dibentuk dari blok kunci 128bit. Keempat subblok 16bit X1, X2, X3, X4 digunkan sebagai masukan putaran pertama dari algoritma IDEA. Dapat dilihat dari gambar bahwa dalam setiap putaran dilakukan operasi Xor, penjumlahan modulo dan perkalian modulo. Dari gambar juga terlihat bahwa keluaran dari putaran sebelumnya merupakan masukan dari putaran berikutnya. Hal ini terus berlangsung sampai 8 putaran. Pada putaran terakhir (putaran 8,5) dilakukan transformasi keluaran yang dikendalikan oleh 4 subblok kunci 16bit. Sub kunci diberi simbol Z. Operasi yang dilakukan pada setiap putaran dapat dirangkum sebagai berikut :
1) Perkalian X1 dengan Z11
2) Penjumlahan X2 dengan Z21
3) Pejumlahan X3 dengan Z 31
4) Perkalian X4 dengan Z41
5) Operasi XOR hasil langkah 1) dan 3)
6) Operasi XOR hasil angkah 2) dan 4)
7) Perkalian hasil langkah 5) dengan Z51
8) Penjumlahan hasil langkah 6) dengan
langkah 7)
9) Perkalian hasil langkah 8) dengan Z61
10) Penjumlahan hasil langah 7) dengan 9)
11) Operasi XOR hasil langkah 1) dan 9)
12) Operasi XOR hasil langkah 3) dan 9)
13) Operasi XOR hasil langkah 2) dan 10)
14) Operasi XOR hasil langkah 4) dan 10)
Keluaran dari setiap putaran (11), 12) ,13), 14) ) menjadi masukan bagi operasi selanjutnya. Pada putaran ke 8,5 dilakukan transformasi keluaran :
1) Perkalian X1 dengan Z1 8,5
2) Penjumlahan X2 dengan Z3 8,5
3) Penjumlahan X3 dengan Z2 8,5
4) Perkalian X4 dengan Z4 8,5
Setelah semua selesai, keempat subblok 16bit yang merupakan keluaran dari 8,5 putaran operasi tadi digabung kembali menjadi blok pesan rahasia 64bit. 2.3 Proses Dekripsi IDEA Pada proses dekripsi, IDEA menggunakan algoritma yang sama dengan proses enkripsi namun 52 buah subblok kunci yang digunakan merupakan turunan dari 52 buah subblok kunci untuk enkripsi. Penurunan kunci dekripsi sebagai berikut.Subblok Kunci Enkripsi 

Putaran ke1
Z11 Z21 Z31 Z41 Z51 Z61
Putaran ke2
Z12 Z22 Z32 Z42 Z52 Z62
Putaran ke3
Z13 Z23 Z33 Z43 Z53 Z63
Putaran ke4
Z14 Z24 Z34 Z44 Z54 Z64
Putaran ke5
Z15 Z25 Z35 Z45 Z55 Z65
Putaran ke6
Z16 Z26 Z36 Z46 Z56 Z66
Putaran ke7
Z17 Z27 Z37 Z47 Z57 Z67
Putaran ke8
Z18 Z28 Z38 Z48 Z58 Z68
Transformasi output Z1 8,5 Z2 8,5 Z3 8,5 Z4 8,5
Subblok
Kunci Dekripsi
Putaran ke1
(Z19) 1
–Z39 –Z29 (Z49) 1
Z 58 Z68
Putaran ke2
(Z18) 1
–Z38 –Z28 (Z48) 1
Z 57 Z67
Putaran ke3
(Z17) 1
–Z37 –Z27 (Z47) 1
Z 56 Z66
Putaran ke4
(Z16) 1
–Z36 –Z26 (Z46) 1
Z 55 Z65
Putaran ke5
(Z15) 1
–Z35 –Z25 (Z45) 1
Z54 Z64
Putaran ke6
(Z14) 1
–Z34 –Z24 (Z44) 1
Z53 Z63
Putaran ke7
(Z13) 1
–Z33 –Z23 (Z43) 1
Z52 Z62
Putaran ke8
(Z12) 1
–Z32 –Z22 (Z42) 1
Z 51 Z61
Transformasi output (Z11) 1
–Z21 –Z31 (Z41) 1
Pada subblok kunci dekripsi, Z 1 adalah invers perkalian modulo (2 16 + 1) dari Z dimana Z Z 1 = 1. Pada subblok kunci dekripsi, Z adalah invers penjumlahan modulo 2 16 dari Z dimana Z Z 1 = 0. 2.4 Proses Pembentukan SubKunci Pada proses enkripsi, 52 subblok kunci 16bit  diperoleh dari sebuah kunci 128bit pilihan pengguna. Blok kunci 128bit tadi kemudian dipartisi menjadi 8 subblok kunci 16bit yang langsung digunakan sebagai 8 subblok kunci pertama. Dari situ kemudian blok kunci 128bit dirotasi 25 posisi dari kiri untuk kemudian dipartisi lagi menjadi 8 subblok kunci 16bit berikutnya. Proses tersebut terus diulangi sampai
diperoleh 52 subblok kunci 16bit. Urutan pembentukan subkunci sebagai berikut :
Z11 Z21 Z31 Z41 Z51 Z61
Z12 Z22 Z32 Z42 Z52 Z62
Z13 Z23 Z33 Z43 Z53 Z63
Z14 Z24 Z34 Z44 Z54 Z64
Z15 Z25 Z35 Z45 Z55 Z65
Z16 Z26 Z36 Z46 Z56 Z66
Z17 Z27 Z37 Z47 Z57 Z67
Z18 Z28 Z38 Z48 Z58 Z68
Z1 8,5 Z2 8,5 Z3 8,5 Z 4 8,5

2.5 Contoh Komputasi Algoritma IDEA

Pada tabel berikut dapat dilihat data hasil enkripsi tiap putaran yang diproses dengan sebuah program yang mengimplementasikan algoritma IDEA utuk sebuah pesan terbuka dalam bentuk bilangan integer 11121314 yng telah dibagibagi menjadi empat yaitu X1= 11, X2= 12, X3 = 13,dan X4 = 14 , dan kunci telah 
di bagi bagi menjadi Z 11 = 2, Z21 = 4, Z 31 = 6, Z41 = 8, Z51 = 10, Z 61 = 12, Z12 = 14, Z 22 = 16 : 

3. HASIL DAN PEMBAHASAN 

Cryptanalys bertujuan menemukan kelemahan atau ketidakamanan dalam sebuah skema kriptografi, jadi dapat diperbaiki atau menghindari kelemahan tersebut. Cryptanalys mungkin dilakukan oleh penyerang yang berusaha untuk menumbangkan sebuah sistem atau dilakukan oleh desainer sistem untuk mengevalusi apakah sistem yang digunakan tersebut mudah diserang atau tidak. Para desainer telah melakukan riset dan menganalisis IDEA untuk mengukur kekuatannya terhadap differential crypanalysis. Setelah melakukan penelitian panjang, mereka menyimpulkan bahwa algoritma IDEA ini kebal dalam asumsi tertentu. Tidak ada kelemahan aljabar atau kelemahan linier yang terjadi yang dilaporkan. Beberapa kelas kunci yang lemah memang telah ditemukan, tapi hal ini dalam praktiknya merupakan hal kecil untuk diperhatikan karena sangat jarang sehingga tidak perlu dihindari secara eksplisit. Sampai 2004, serangan terbaik yang menggunakan semua kunci dapat memecahkan IDEA dan menguranginya sampai 5 putaran (yang dalam IDEA aslinya sampai 8,5 putaran). Bruce Schneier, Seorang kriptografer Amerika, spesialis keamanan komputer, dan penulis , mempunyai gagasan terhadap IDEA dan menulis "In my opinion, it is the best and most secure block
algorithm available to the public at this time." (Applied Cryptography, 2nd ed.)—“Menurut pendapat saya, IDEA merupakan blok algoritma yang paling baik dan paling aman yang ada saat ini”. Sayangnya, pada tahun 1996, beliau tidak lagi merekomendasikan algoritma ini karena ketersediaan algoritma yang lebih cepat, kemajuan dalam cryptanalysnya, dan masalah paten IDEA. 
4. KESIMPULAN
Kesimpulan yang dapat diambil dari studi dan implementasi International Data Encryption Algorithm antara lain:
1. Banyak fakor yang harus diperhatikan ketikaingin mengimplementasikan sutu metode enkripsi pada produk software berbasis keamanan. Kecepatan enkripsi , kesederhanaan, kekompakan, keamanan, dan kekuatan kode, kemudahan dalam pengimplementasian, dan lain sebagainya. Salah satu metode atau algoritma yang dapat diandalkan untuk memenuhi segala persyaratan tersebut antara lain adalah IDEA.
2. Round(putaran) enkripsi memegang peranan penting dalam keamanan algoritma IDEA. Jumlah putaran dalam algoritma ini tidak sedikit (8,5 putaran). Sampai saat ini algoritma IDEA ini baru dapat dipecahkan dan dikurangi putarannya sampai dengan 5 putaran.
3. Algoritma ini menyediakan keamanan yang cukup tinggi yang tidak didasarkan atas kerahasiaan algoritmanya akan tetapi lebih ditekankan pada keamanan/kerahasian kunci yang digunakan.
4. Algoritma ini dapat digunakan dan dimengerti oleh semua orang karena operasinya yang sederhana yang hanya menggunakan 3 operasi dasar, yakni Xor, penjumlahan modulo, dan perkalian modulo. 

READ MORE - KRIPTOGRAFI