kode/nama rumpun ilmu :458/teknik informatika laporan...

48
Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN AKHIR PENELITIAN DOSEN PEMULA IMPLEMENTASI ALGORITMA AES DAN ALGORITMA XOR PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID Tim Peneliti Resti Amalia, S.Kom., M.Kom. 0402108703 (Ketua) Perani Rosyani, S.Kom., M.Kom. 0424038802 (Anggota) Dibiyayai oleh: Direktorat Riset dan Pengabdian Masyarakat Direktorat Jendral Penguatan Riset Dan Pengembangan Kementrian Riset, Teknologi, Dan Pendidikan Tinggi Sesuai Dengan Kontrak Penelitian Nomor: 128/A5/SPKP/LPPM/UNPAM/III/2018 November, 2018

Upload: lamduong

Post on 05-May-2019

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

i

Kode/Nama Rumpun Ilmu :458/Teknik Informatika

LAPORAN AKHIR

PENELITIAN DOSEN PEMULA

IMPLEMENTASI ALGORITMA AES DAN ALGORITMA XOR PADA

APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

Tim Peneliti

Resti Amalia, S.Kom., M.Kom. 0402108703 (Ketua)

Perani Rosyani, S.Kom., M.Kom. 0424038802 (Anggota)

Dibiyayai oleh:

Direktorat Riset dan Pengabdian Masyarakat

Direktorat Jendral Penguatan Riset Dan Pengembangan

Kementrian Riset, Teknologi, Dan Pendidikan Tinggi

Sesuai Dengan Kontrak Penelitian

Nomor: 128/A5/SPKP/LPPM/UNPAM/III/2018

November, 2018

Page 2: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

ii

Page 3: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

iii

PRAKATA

Alhamdulillahirobbil‟aalamiin, peneliti panjatkan kehadirat Allah SWT atas

segala rahmat dan karunia yang telah dilimpahkan-Nya kepada peneliti sehingga

dapat menyelesaikan peneitian ini. Peneliti juga memanjatkan sholawat serta salam

kepada tauladan kita nabi besar Muhammad SAW.

Terima kasih juga peneliti ucapkan kepada berbagai pihak atas bantuannya

dalam bentuk materil maupun nonmaterial yang telah diberikan kepada penelti. Oleh

karena itu dengan segala kerendahan hati , peneliti mengucapkan terma kasih yang

sebesar-besarnya kepada:

1. Kementrian Ristekdikti yang telah mendanai penelitian ini sehingga

kegiatan penelitian bisa berjalan dengan lancar.

2. Ketua Yayasan Sasmita Jaya Universitas Pamulang Dr. (HC) Darsono.

3. Ketua LPPM Universitas Pamulang Dr. Ali Madinsyah.

4. Seluruh dosen Teknik Informatika Universitas Pamulang

5. Semua pihak yang sudah turut ikut membantu dalam penelitian ini yang

dalam kesempatan ini tidak bisa disebutkan satu persatu yang telah

memberikan banyak pengetahuan sebagai bekal dalam penelitian ini..

Akhir kata, semoga apa yang telah diberikan bapak ibu semua menjadi amal

ibadah yang bermanfaat bagi kita semua, serta mendapat balasan yang berlipat ganda

dari Allah SWT. Aamiin.

Pamulang 2018

Peneliti

Page 4: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

iv

DAFTAR ISI

HALAMAN JUDUL...................................................................................................... i

LEMBAR PENGESAHAN………………………….………………………………. ii

DAFTAR ISI ................................................................................................................ iv

RINGKASAN .............................................................................................................. vi

BAB I PENDAHULUAN ............................................................................................. 1

1.1 Latar Belakang..................................................................................................... 1

1.2 Rumusan Masalah .............................................................................................. 3

1.3 Batasan Masalah .................................................................................................. 3

1.4 Rencana Target Capaian ...................................................................................... 3

BAB II TINJAUAN PUSTAKA................................ Error! Bookmark not defined.

2.1 Pengertian Kriptografi ........................................................................................ 5

2.1.1 Jenis Algoritma Kriptografi ......................................................................... 7

2.2 Pengertian Aplikasi ........................................................................................ 9

2.3 Smartphone ................................................................................................... 10

2.4 Android ......................................................................................................... 11

2.4.1 Pengertian Android ............................................................................... 11

2.4.2 Sejarah Perkembangan Android ............................................................... 11

2.4 Algoritma Kriptografi XOR .............................................................................. 13

2.4 Algoritma Advanced Encryption Standard (AES) ............................................ 13

BAB III TUJUAN DAN MANFAAT PENELITIAN ................................................ 15

3.1 Tujuan Penelitian ............................................................................................... 15

3.2 Manfaat Penelitian ............................................................................................. 15

BAB IV METODE PENELITIAN ............................................................................. 16

4.1 Metode Pengembangan Sistem.......................................................................... 16

4.1.1. Metode Pengembangan Perangkat Lunak Multimedia Luther............. 16

HASIL YANG DICAPAI ........................................................................................... 20

5.1 Analisa Sistem ................................................................................................... 20

Page 5: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

v

5.2 UseCase Diagram ............................................................................................. 21

5.3 Activity Diagram ............................................................................................... 22

5.4 Rancangan Layar ............................................................................................... 24

5.4.1 Halaman Utama .......................................................................................... 24

5.4.2 Halaman Kirim Pesan ................................................................................. 25

5.4.3 Halaman Pesan Masuk ................................................................................ 25

5.5 Pengujian ........................................................................................................... 26

5.5.1 Pengujian Enkripsi dengan Sistem ............................................................. 27

5.5.2 Pengujian Dekripsi dengan sistem .............................................................. 28

5.6 Sekenario Enkripsi XOR ................................................................................... 29

5.7 Sekenario Enkripsi AES .................................................................................... 30

5.8 Pengujian Waktu Hasil Enkripsi dan Dekripsi Pesan ....................................... 35

BAB VI RENCANA TAHAPAN BERIKUTNYA .................................................... 38

BAB VII KESIMPULAN DAN SARAN ................................................................... 39

7.1 Kesimpulan ........................................................................................................ 39

7.2 Saran .................................................................................................................. 39

DAFTAR PUSTAKA ................................................................................................. 40

Page 6: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

vi

DAFTAR GAMBAR

Gambar 2.1 Proses Kriptografi ............................................................... 7

Gambar 2.2 Algoritma Simetri ................................................................ 8

Gambar 2.3 Algoritma Asimetri ............................................................. 9

Gambar 2.4 Versi-versi Android ............................................................. 12

Gambar 3.1 Model Pengembangan Multimedia ..................................... 17

Gambar 5.1 Sekenario Pengiriman Pesan Menggunakan Alikasi Kriptografi 20

Gambar 5.2 UseCase ............................................................................... 21

Gambar 5.3 Activity Digram Proses Enkripsi......................................... 22

Gambar 5.4 Activity Diagram Proses Dekripsi....................................... 23

Gambar 5.5 Tampilan Halaman Utama .................................................. 24

Gambar 5.6 Tampilan Halaman Kirim Pesan ......................................... 25

Gambar 5.7 Tampilan Halaman Pesan Masuk ........................................ 26

Gambar 5.8 Pengujian Enkripsi dengan Sistem ...................................... 27

Gambar 5.9 Tampilan Pesan Error .......................................................... 28

Gambar 5.10 Pengujian Dekripsi dengan Sistem .................................... 28

RINGKASAN

Page 7: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

vii

Kriptografi banyak digunakan untuk menjaga aspek keamanan informasi. Pada

penelitian ini penulis mengkombinasikan dua kriptografi modern dengan tujuan untuk

memperkuat keamanan pengiriman pesan. Untuk kriptografi modern pertama, penulis

memilih algoritma XOR dikarenakan mudah diimplementasikan dan tidak sulit secara

komputasional. Untuk kriptografi modern kedua, penulis memilih algoritma AES

dikarenakan proses algoritma ini cepat dan juga kuat. Proses pengamanan pesan

diawali dengan proses enkripsi plainteks menggunakan algoritma XOR untuk

menghasilkan cipherteks pertama. Selanjutnya cipherteks dienkripsi lagi dengan

algoritma AES sehingga menghasilka cipherteks akhir. Sedangkan untuk proses

dekripsi, tahap awal cipherteks didekripsi dengan algoritma AES untuk mendapatkan

cipherteks. Kemudian cipherteks didekripsi lagi dengan algoritma XOR untuk

menghasilkan plainteks kembali. Hasil dari penelitian ini menunjukkan bahwa

pengiriman pesan berjalan 100% antaran plaintext ke chipertext dan kembali lagi ke

plaintext dengan selisih waktu enkripsi dan dekripsi yaitu 0,13 dan 0,9 detik.

Kunci : Kriptografi, Enkripsi, Dekripsi, XOR, AES, Android

Page 8: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Untuk berkomunikasi selain menggunakan lisan, kita juga sering menggunakan

tulisan sebagai sarana bertukar informasi. Seiring perkembangan jaman pertukaran

informasi menggunakan tulisan menjadi banyak dilakukan dikarenakan

penyampaiannya lebih menghemat waktu dan tingkat keamannya jauh lebih baik

dibandingkan berkomunikasi menggunakan lisan secara langsung. Pengamanan

pengiriman pesan itu sendiri bisa menggunakan berbagai teknik kriptografi

diantaranya kriptografi klasik dan juga kriptografi modern.

Kriptografi banyak digunakan untuk menjaga aspek keamanan informasi. Ada

empat tujuan mendasar dari ilmu kriptografi yaitu confidentiality (kerahasiaan),

integrity (keutuhan), authentication (keaslian pesan), dan non-repudiation (tak

terbantahkan). Menurut Kromodimoeljo (2010) kriptografi adalah “ilmu mengenai

teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi

sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi”.

Dekripsi menggunakan kunci dekripsi untuk mendapatkan kembali data asli.

Beberapa tahun terakhir ini perkembangan teknologi berkembang dengan pesat.

Perkembangan teknologi ini tidak lepas dari perkembangan ilmu pengetahuan itu

sendiri. Ilmu pengetahuan digunakan untuk menciptakan teknologi yang

mempermudah pekerjaan manusia. Salah satunya adalah perkembangan telepon

seluler. Telepon seluler kini telah berkembang menjadi sebuah alat yang bisa

melakukan banyak hal. Telepon seluler kini bisa digunakan untuk mengakses

internet, mengecek email, bermain game, membaca buku, mengirim pesan instant,

Page 9: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

2

mendengarkan musik, sampai menonton film ataupun video. Singkatnya, telepon

seluler kini telah berevolusi menjadi sebuah telepon pintar (smartphone).

Dengan berkembangnya teknologi smartphone tersebut maka dibutuhkan juga

keamanan dalam penggunaannya, khususnya keamanan pesan. Kriptografi adalah

ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat

ke tempat lain (Ariyus, 2008). Kriptografi terbagi menjadi dua yaitu kriptografi klasik

dan kriptografi modern. Kriptografi klasik umumnya beroperasi dalam mode karakter

sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi klasik

adalah algoritma XOR dan kriptografi moderen adalah algoritma AES.

Algoritma XOR adalah algoritma enkripsi sederhana dengan menggunakan prinsip

operator logika XOR (Exclusive-OR). Cara enkripsinya adalah dengan meng- XOR-

kan plaintext dengan kunci sehingga didapatkan ciphertext-nya. Sebaliknya untuk

proses dekripsi adalah dengan meng-XOR-kan ciphertext dengan kunci sehingga

didapatkan plaintext-nya kembali. Untuk kriptografi klasik, penulis memilih

algoritma ini dikarenakan mudah diimplementasikan dan operasi XOR tidak sulit

secara komputasional. Oleh karena itu, algoritma XOR masih sering kali digunakan

untuk menyembunyikan informasi atau pesan dan kemudian dilengkapi dengan suatu

mekanisme keamanan tambahan yang dalam hal ini penulis menambahkan algoritma

AES.

AES merupakan algoritma cryptographic yang dapat digunkan untuk

mengamakan data. Algoritma AES adalah blok chipertext simetrik yang dapat

mengenkripsi (encipher) dan dekripsi (decipher) informasi. Enkripsi merubah data

yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah

merubah ciphertext data menjadi bentuk semula yang kita kenal sebagaiplaintext.

Algoritma AES is mengunkan kunci kriptografi 128, 192, dan 256 bits untuk

mengenkrip dan dekrip data pada blok 128 bits.

Page 10: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

3

Dengan melhat permasalahan yang ditemukan di atas, dalam penelitian ini

penulis mecoba membuat sualtu aplikasi kriptografi klasik dengan modern yaitu

algoritma XOR dan algoritma AES.. Kombinasi algoritma kriptografi XOR dan AES

dalam penelitian ini diharapkan dapat mengamankan informasi dengan baik.

1.2 Rumusan Masalah

Berdasarkan latar belakang diatas dapat diidentifikasi permasalahannya adalah

bagaimana cara mengimplementasikan algoritma XOR dan algoritma AES pada

perangkat berbasis Android untuk mengenkripsi teks pada pesan yang akan dikirim

kepada orang lain.

1.3 Batasan Masalah

Batasan masalah yang diterapkan di sistem ini adalah :

a. Data yang digunakan berupa data file text.

b. Pengujian aplikasi ini menggunakan Emulator 5554 dan 5556 dimana masing-

masing emulator menggunakan android Versi 4.0.

c. Aplikasi ini dikhususkan untuk smartphone android.

d. Bahasa pemrograman yang digunakan adalah Java dengan Android Studio

sebagai IDE

1.4 Rencana Target Capaian

Adapun rencana target capaian luaran dari penelitian ini adalah terlihat pada tabel

berikut :

Page 11: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

4

Tabel 1.1 Rencana Target Capaian

No Jenis Luaran Indikator

Capaian

1 Publikasi ilmiah di jurnal nasional

Submission

2 Pemakalah dalam pertemuan Ilmiah

Nasional

Draf

Lokal Draf

3 Buku ajar

Draf

4 Luaran lainnya jika ada (Teknologi

Tepat Guna,

Model/Purwarupa/Desain/Karya

seni/ Rekayasa Sosial)

Draft

5 Tingkat Kesiapan Teknologi (TKT)

5

Page 12: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

5

BAB II

TINJAUAN PUSTAKA

2.1 Pengertian Kriptografi

Kriptografi (cryptography) berasal dari kata “crypto” yang berarti “secret”

(rahasia) dan “graphy” yang berarti “writing (tulisan). Kriptografi merupakan

suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap

aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan

dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah

logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas

pesan tersebut.

Prinsip-prinsip yang mendasari kriptografi adalah :

1. Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap

rahasis dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak

penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan

cara membuat suatu algoritma matematis y ang mampu mengubah data hingga

menjadi sulit untuk dibaca dan dipahami.

2. Data integrity (keutuhan data) yaitu layanan yang mampu

mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau

penambahan) data yang tidak sah (oleh pihak lain).

3. Authentication (otentik) yaitu layanan yang berhubungan dengan identifikasi.

Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun

otentikasi keaslian data/informasi.

Page 13: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

6

4. Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah

suatu pihak

untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa

pesan tersebut berasal dirinya). (Alferd J. M enezes, 1996).

Kriptografi terdiri dari tiga fungsi dasar, yaitu :

1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan

pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli

disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti.

Enskripsi bisa diartikan dengan cipher atau kode.

2 Dekripsi, merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi

dikembalikan ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan.

Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma

untuk enkripsi.

3 Kunci, yang dimaksud adalah kunci yang dipakai untu melakukan enkripsi

dan dekripsi. Kunci terbagi menjadi dua bagian, kunci rahasia (private key)

dan kunci umum (public key).

Page 14: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

7

Gambar 2.1 Proses Kriptografi

2.1.1 Jenis Algoritma Kriptografi

Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga

jenis :

1. Algoritma Simetri

Sering disebut dengan algoritma klasik karena memakai kunci yang sama

untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih

dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma

ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa

mendekripsikan pesan yang terkirim. Keamanan dari pesan yang menggunakan

algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain

maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan

Page 15: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

8

Gambar 2.2Algoritma Simetri

2. Algoritma Asimetri

Sering juga disebut dengan algoritma kunci public, dengan arti kata kunci

yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritm asimetri

kunci terbagi menjadi dua bagian, yaitu :

a. Kunci umum (public key), kunci yang boleh semua orang tahu

(dipublikasikan).

b. Kunci rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui

oleh satu orang atau orang tertentu).

Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public oran

dapat mengenkripsi pesan tetapi tidak bisa mendekripsikannya. Hanya orang

yang memiliki kunci rahasia yang dapat mendekripsikan pesan tersebut.

Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada

algoritma simetri

Page 16: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

9

Gambar 2.3 Algoritma Asimetri

2.2 Pengertian Aplikasi

Aplikasi berasal dari kata application yang artinya penerapan; lamaran;

penggunaan. Secara istilah aplikasi adalah program siap pakai yang dubuat untuuk

melaksanakan suatu fungsi bagi pengguna atau aplikasi yang lain dan dapat

digunakan oleh sasaran yang dituju.

Adapun beberapa pengertian aplikasi lain diantaranya :

a. Menurut Hendrayudi

Aplikasi adalah kumpulan perintah program yang dibuat untuk melakukan

pekerjaan-pekerjaan tertentu.

b. Menurut Hengky W.Pramana

Aplikasi adalah suatu unit perangkat lunak yang dibuat untuk melayani

kebutuhan akan beberapa aktivitas seperti system perniagaan, game palayanan

masyarakat, periklanan, atau semua proses yang hamper dilakukan manusia.

Page 17: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

10

c. Menurut Harip Santoso

Aplikasi adalah suatu kelompok file (Form, Class, Report) yang bertujuan

untuk melakukan aktivitas tertentu yang saling terkait.

d. Menurut Ibisa

Aplikasi daalah alat bantu untuk mempermudah dan mempercepat proses

pekerjaan dan bukan merupakan beban bagi penggunanya.

Beberapa aplikasi yang digabung bersama menjadi suatu paket disebut sebagai

suatu paket atau application suite. Aplikasi-aplikasi dalam suatu paket biasanya

memiliki antarmuka pengguna yang memiliki kesamaan sehingga memudahkan

pengguna untuk mempelajari dan menggunakan tiap aplikasi.

2.3 Smartphone

Telepon pintar (smartphone) adalah telepon genggam yang mempunyai

kemampuan tinggi dan dengan fungsi yang hampir menyerupai computer. Bebrapa

orang mengatakan, telepon pintar merupakan telepon yang bekerja menggunakan

seluruh piranti lunak system operasi yang menyediakan hubungan standard dan

mendasar bagi pengembang aplikasi. Bagi yang lainnya, telepon pintar hanyalah

merupakan sebuah telepon yang menyajikan fitur canggih seperti email, internet dan

kemampuan membaca buku elektronik (e-book) atau terdapat keyboard (baik built-in

maupun eksternal) dan konektor VGA. Dengan kata lain, smartphone merupakan

computer mini yang mempunyai kapabilitas sebuah telepon.

Page 18: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

11

2.4 Android

2.4.1 Pengertian Android

Android adalah sebuah system operasi untuk perangkat mobile berbasis linux

yang mencakup system operasi, middleware dan aplikasi. Android menyediakan

platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka. .1

Android dikembangkan oleh Google bersama Open Handset Allience (OHA) yaitu

aliansi perangkat selular terbuka yang terdiri dari 47 perusahaan Hardware, Software

dan perusahaan telekomunikasi ditujukan untuk mengembangkan standar terbuka

bagi perangkat selular.

2.4.2 Sejarah Perkembangan Android

Pada mulanya terdapat berbagai macam sistem operasi pada perangkat selular,

diantaranya sistem operasi Symbian, Microsoft Windsos Mobile, Mobile Linux,

iPhone, dan sistem operasi lainnya. Namun diantara sistem operasi yang ada belum

mendukung standar dan penerbitan API yang dapat dimanfaatkan secara keseluruhan

dan dengan biaya yang murah. Kemudian Google ikut berkecimpung didalamnya

dengan platform Android, yang menjanjikan keterbukaan, keterjangkauan, open

source, dan framework berkualitas.

Pada tahun 2005, Google mengakuisisi perusahaan Android Inc. untuk memulai

pengembangan platform Android. Dimana terlibat dalam pengembangan ini Andy

1 Nazzruddin Safaat H,2012 : Android,”Pemrograman Aplikasi Smartphone dan Tablet PC Berbasis

Android” Hal 1.

Page 19: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

12

Rubin, Rich Miner, Nick Sears, dan Chris White. Pada pertengahan 2007 sekelompok

pemimpin industri bersama-sama membentuk aliansi perangkat selular terbuka, Open

Handset Alliance (OHA). Bagian dari tujuan aliansi ini adalah berinovasi dengan

cepat dan menanggapi kebutuhan konsumen dengan lebih baik, dengan produk

awalnya adalah platform Android. Dimana Android dirancang untuk melayani

kebutuhan operator telekomunikasi, manufaktur handset, dan pengembang aplikasi.

OHA berkomitmen untuk membuat Android open source dengan lisensi Apache versi

2.0.

Android pertama kali diluncurkan pada 5 November 2007, dan smartphone

pertama yang menggunakan sistem operasi Android dikeluarkan oleh T-Mobile

dengan sebutan G1 pada bulan September 2008. Hingga saat ini Android telah merilis

beberapa versi Android untuk menyempurnakan versi sebelumnya. Selain

berdasarkan penomoran, pada setiap versi Android terdapat kode nama berdasarkan

nama-nama kue.

Gambar 2.4 Versi-versi Android

Page 20: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

13

2.4 Algoritma Kriptografi XOR

Algoritma enkripsi dengan XOR sederhana ini meng-XOR- kan plainteks dengan

kunci sehingga menhasilkan cipherteks. Apabila bit chiperteks di XOR kan dengan kunci

yang sama, akan dihasilkan plaintteks. Apabia plainteks di-XOR-kan dengan kunci yang

sama dua kali secara berturut-turut akan dihasilkan nilai semula.

Contoh:

Plainteks Kunci 01100001 XOR

a

00110111 7

Cipherteks 01010110 XOR

V

00110111 7

Plainteks 01100001 a

Algoritma enkripsi XOR sederhana pada prinsipmya sama seperti Vignere cipher

dalam penggunaan kunciyang berulang secara periodic. Setiap bit plaiteks di-XOR-

kan dengan setiap bit kunci.

2.4 Algoritma Advanced Encryption Standard (AES)

AES (Advanced Encryption Standard) adalah salah satu algoritma yang digunakan

untuk mengamankan data. Algoritma AES adalah blok chipertext simetrik yang

dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Kriteria pemilihan

AES didasarkan pada 3 kriteria utama yaitu: keamanan, harga, dan karakteristik

algoritma beserta implementasinya. Keamanan merupakan faktor terpenting dalam

evaluasi (minimal seaman triple DES), yang meliputi ketahanan terhadap semua

analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi

yang belum diketahui. Di samping itu, AES juga harus dapat digunakan secara bebas

tanpa harus membayar royalti, dan juga murah untuk diimplementasikan

pada smart card yang memiliki ukuran memori kecil. AES juga harus efisien dan

Page 21: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

14

cepat (minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga 64

bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel yang memiliki

kelebihan bahwa struktur enkripsi dan dekripsinya sama, meskipun menggunakan

fungsi F yang tidak invertibel. Kelemahan Feistel yang utama adalah bahwa pada

setiap ronde, hanya setengah data yang diolah. Sedangkan AES menggunakan

struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme

yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel.

Kelemahan SPN pada umumnya (termasuk pada Rijndael) adalah berbedanya

struktur enkripsi dan dekripsi sehingga diperlukan dua algoritma yang berbeda untuk

enkripsi dan dekripsi. Dan tentu pula tingkat keamanan enkripsi dan dekripsinya

menjadi berbeda. AES memiliki blok masukan dan keluaran serta kunci 128 bit.

Untuk tingkat keamanan yang lebih tinggi, AES dapat menggunakan kunci 192 dan

256 bit. Setiap masukan 128 bit plaintext dimasukkan ke dalam state yang berbentuk

bujursangkar berukuran 4×4 byte. State ini di-XOR dengan key dan selanjutnya

diolah 10 kali dengan subtitusi-transformasi linear-Addkey. Dan di akhir diperoleh

ciphertext.

Berikut ini adalah operasi Rijndael (AES) yang menggunakan 128 bit kunci:

1. Ekspansi kunci utama (dari 128 bit menjadi 1408 bit);

2. Pencampuran subkey;

3. Ulang dari i=1 sampai i=10 Transformasi : ByteSub (subtitusi per

byte) ShiftRow (Pergeseren byte perbaris) MixColumn (Operasi perkalian GF(2)

per kolom);

4. Pencampuran subkey (dengan XOR);

5. Transformasi : ByteSub dan ShiftRow;

6. Pencampuran subkey.

Page 22: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

15

BAB III

TUJUAN DAN MANFAAT PENELITIAN

3.1 Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah untuk membuat sebuah aplikasi

enkripsi dan dekripsi teks dengan menggunakan kombinasi algoritma XOR dan

algoritma AES pada perangkat berbasis Andorid, serta untuk mengetahui apakah

waktu proses enkripsi dan dekripsi kombinasi kedua algoritma tersebut lebih efisien

dibandingkan dengan waktu proses enkripsi dan dekripsi penggunaan algoritma

tersebut secara individual.

3.2 Manfaat Penelitian

Penelitian ini diharapkan mampu menjadi sebuah solusi dalam mengamankan

teks untuk dijaga kerahasiannya dengan cara mengenkripsikan teks tersebut serta

dapat dijadikan referensi untuk penelitian selanjutnya, khususnya dalam bidang

kriptografi.

Page 23: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

16

BAB IV

METODE PENELITIAN

4.1 Metode Pengembangan Sistem

Penelitian ini akan dilakukan dengan metode pengembangan system Luther,

dimana untuk proses pengembangannya dilakukan secara berurutan dari konsep data

sampai dengan proses distribusi.

4.1.1. Metode Pengembangan Perangkat Lunak Multimedia Luther

Menurut Luther pengembangan sistem multimedia dilakukan berdasarkan

enam tahap yaitu concept, design, material collecting, assembly, testing, dan

distribution (Sutopo, 2003). Tahapan-tahapan dengan metodologi pengembangan

multimedia tersebut tidak perlu berurutan. Keenam tahapannya dapat saling bertukar

posisi namun tetap dimulai dari tahap konsep dahulu dan diakhiri dengan tahap

distribusi. Dari keenam tahapan Luther,dimulai dari Konsep dan diakhiri dengan

tahap Distribusi. Sedangkan tahap Material Collecting dapat dikerjakan scara paralel

dengan tahap Assembly. Tahapan versi Luther adalah sebagai berikut:

Page 24: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

17

Gambar 3.1 Model Pengembangan Multimedia

( Sumber : Multimedia Digital Dasar Teori + Pengembangannya, 2010 )

1. Konsep ( Concept )

Tahap konsep adalah tahap untuk menentukan tujuan dan siapa pengguna

program. Selain itu menentukan macam aplikasi (presentasi, interaktif, dll) dan tujuan

aplikasi (hiburan, pelatihan, pembelajaran, dll). Dasar aturan untuk perancangan juga

ditentukan pada tahap ini, misalnya ukuran aplikasi, target, dan lain-lain.

2. Perancangan ( Design )

Design (perancangan) adalah tahap membuat spesifikasi mengenai arsitektur

program, gaya, tampilan antar muka dan kebutuhan bahan untuk program. Spesifikasi

dibuat serinci mungkin sehingga pada tahap berikutnya, yaitu material collecting dan

assembly, pengambilan keputusan baru tidak diperlukan lagi. Tahap ini biasanya

Page 25: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

18

menggunakan storyboard untuk menggambarkan deskripsi tiap scene, dengan

mencantumkan semua objek multimedia dan tautan ke scene lain dan bagan alir

(flowchart) untuk menggambarkan aliran dari satu scene ke scene lain. Tahapan ini

menyarankan pengerjaan spesifikasi dilakukan serinci mungkin karena akan

berpengaruh di tahapan selanjutnya.

3. Pengumpulan Bahan ( Material Collecting )

Material Collecting adalah tahap dimana pengumpulan bahan yang sesuai

dengan kebutuhan produk multimedia yang dikerjakan seperti gambar, teks, dan

audio. Tahap ini dapat dikerjakan paralel dengan tahap assembly. Pada beberap kasus,

tahap Material Collecting dan tahap Assembly akan dikerjakan secara linear tidak

paralel.

4. Pembuatan ( Assembly )

Assembly adalah tahap dimana semua objek atau bahan multimedia dibuat.

Pembuatan aplikasi didasarkan pada tahap design, seperti story board dan struktur

navigasi.

5. Pengujian ( Testing )

Testing Dilakukan setelah selesai tahap pembuatan ( assembly ) dengan

menjalankan aplikasi dan dilihat apakah ada kesalahan atau tidak. Tahap ini disebut

juga sebagai tahap pengujian alpha (alpha test) dimana pengujian dilakukan oleh

pembuat, setelah itu dilakukan betha test yang melibatkan pengguna akhir. Fungsi

dari tahap ini adalah melihat hasil pembuatan aplikasi apakah sesuai dengan yang

diharapkan atau tidak.

Page 26: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

19

6. Distribusi ( Distribution )

Tahapan dimana aplikasi disimpan dalam suatu media penyimpanan untuk

didistribusikan ke pengguna akhir atau client. Pada tahap ini jika media penyimpanan

tidak cukup untuk menampung aplikasinya, maka dilakukan kompresi terhadap

aplikasi tersebut. Pada tahap ini juga akan dilakukan evaluasi sebagai masukan.

Page 27: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

20

BAB V

HASIL YANG DICAPAI

5.1 Analisa Sistem

Sekenario pengiriman SMS dengan aplikasi kriptografi dimulai dari sipengirim

pesan membuka aplikasi yang sudah terinstal di smartphone android kemudiang

mengetikan nomor tujuan, isi pesan, kunci pertama, kunci kedua dan diakhiri dengan

menekan tombol kirim pesan yang sekaligus secara bersamaan akan meampilkan

hasil pesan yang sudah dienkripsi dan juga penghitungan waktu proses waktu

enkripsi.

Gambar 5.1 Sekenario Pengiriman Pesan Menggunakan Aplikasi Kriptografi

Page 28: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

21

Pesan yang sudah dienkripsi akan otomatis masuk di smartphone si penerima, dan

hanya bisa dibuka menggunakan aplikasi kriptografi yang sama dan dengan kata

kunci yang sama dengan si pengirim.

5.2 UseCase Diagram

Gambar 5.2 UseCase Diagram

Dari Gambar 5.2 dijelaskan bahwa ketika actor memilih main utama,

sudah otomatis include pilihan menu “Kirim Pesan” dan juga menu “

Kotak Masuk‟. Dimana jika si actor memilih menu Kirim pesan maka

akan tampil form menu yang berisikan untuk memasukan no tujuan si

penerima, isi pesan, kunci pertama, kunci kedua dan tombol kirim pesan

untuk mengirimkan pesan ke si penerima pesan.

Page 29: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

22

5.3 Activity Diagram

Activity diagram adalah diagram aktivitas yang mendeskripsikan proses kerja

dalam sebuah sistem yang sedang berjalan. Activity diagram bertujuan untuk

membantu memahami keseluruhan proses dan menggambarkan interaksi antara

beberapa usecase. Activity diagram sistem ini terbagi dua, yaitu activity diagram

proses enkripsi dan activity diagram proses dekripsi. Activity diagram prose enkripsi

dapat dilihat pada Gambar 5.3.

Gambar 5.3 Activity Diagran Proses Enkripsi

Page 30: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

23

Sedangkan Activity Diagram proses dekripsi dapat dilihat pada gambar 5.4

Gambar 5.4 Activity Diagran Proses Dekripsi

Page 31: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

24

5.4 Rancangan Layar

5.4.1 Halaman Utama

Form pada halaman utama adalah tampilan awal pada aplikasi setelah

pengguna mengklik icon aplikasi kriptografi yang sudah terinstall di smartphone

android pengguna. Halaman utama juga berisi dua button yaitu button ‘Kirim Pesan‟

yang berisi keterangan untuk menginputkan nomor tujuan penerima, isi pesan, kunci-

1 dan kunci-2. Kemudian ada juga button „Kotak Masuk‟, yang apabila pengguna

memilih button kirim pesan maka akan secara otomatis terarah menuju halaman

„Kirim Pesan‟ yang berisi keterangan menginputkan kunci-1 dan kunci-2. Dan juga

apabila pengguna memilih button „Kotak Masuk‟ maka akan secara otomatis akan

terarah ke halaman „Kotak Masuk‟

Gambar 5.5 Tampilan Halaman Utama

Page 32: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

25

5.4.2 Halaman Kirim Pesan

Form pada halaman kirim pesan berisi keterangan agar si pengguna

menginputkan nomor tujuan si penerima, isi dari pesan yang akan di enkripsi atau

plainteks-nya, kunci-1 atau kunci XOR, kunci-2 tau kunci AES. Dan kemudian

terdapat button „Kirim Pesan‟ yang berfungsi untuk mengirip pesan yang sudah

terenkripsi .

Gambar 5.6 Tampilan Halaman Kirim Pesan

5.4.3 Halaman Pesan Masuk

Form pada halaman „Pesan Masuk‟ berisi keterangan agar si pengguna

memasukan kunci-1 dan kunci-2, kemudian memilih button tampilkan untuk

membuka daftar pesan sesuai dengan kunci-1 dan kunci-2.

Page 33: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

26

Gambar 5.7 Tampilan Halaman Pesan Masuk

5.5 Pengujian

Pengujian sistem merupakan tahap lanjutan setelah perancangan dan

pengimplementasi sistem. Pengujian sistem bertujuan untuk membuktikan sistem

yang dibangun telah berjalan dengan baik atau belum. Pengujian dilakungan

menggunakan emulator 5556 dan 5554.

Pada tahap ini, penulis melakukan pengujian dengan cara membandingkan

hasil dari proses enkripsi dan dekripsi yang dihasilkan oleh sistem yang dibangun

terhadap hasil proses enkripsi dan dekripsi yang diperoleh melalui perhitungan

manual. Selain itu pengujian dilakukan terhadap penanganan sistem ketika terjadi

kesalahan, serta lamanya waktu proses enkripsi maupun dekripsi untuk mengetahui

apakah kombinasi algoritma XOR dan algoritma RC4 lebih efisien dibandingkan

proses enkripsi dan dekripsi algoritma tersebut secara terpisah atau masing-masing.

Pengujian tersebut dilakukan dengan panjang plaintext yang bervariasi. Misalnya

pesan yang akan dienkripsi adalah “qspwqtttrvpA000.”dengan kunci XOR dan AES

adalah “ABCDE”.

Page 34: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

27

5.5.1 Pengujian Enkripsi dengan Sistem

Pengujian sistem yang dibagn dengan chiperteks diatas akan menhasilkan plainteks

“5AD42F600746B101FA1C7C2E18542CD6”. hasil lengkap proses enkripsi

ditujukan pada Gambar 5.8.

Gambar 5.8 Pengujian Enkripsi dengan sistem

Jika user menekan tombol „Kirim Pesan‟ sedangkan plainteks masih kosong atau

salah satu kunci kosong, maka sistem akan menampilkan pesan error di dalam isi

pesan.

Page 35: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

28

G Gambar 5.9 Tampilan Pesan Error

5.5.2 Pengujian Dekripsi dengan sistem

Gambar 5.10 Pengujian Dekripsi dengan Sistem

Page 36: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

29

5.6 Sekenario Enkripsi XOR

Diketahui Plainteks = „qspwqtttrvpA000.‟. Dengan kunci = „ABCDE‟.Panjang kunci

XOR akan melakukan padding untuk mengenkripsi plain teks.

Plainteks = qspwqtttrvpA000.

Kunci padding = ABCDEABCDEABCDEA

Nilai karakter-karakter tersebut akan dikonversi kedalam kode biner kemudian

dilakukan oprasi XOR pada tiap-tiap karakter antara plaintek terhadap kuncinya,

sehingga didapat hasil sebagai berikut:

5.1

5.2

5.3

Dari hasil operas diatas didapat plainteks baru dari cipherteks yang dihasilkan

dari operasi XOR yaitu: „0123456789ABCDEF‟

q s p w q 0111 0001 0111 0011 0111 0000 0111 0111 0111 0001

0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0011 0000 0011 0001 0011 0011 0011 0011 0011 0100 0 1 2 3 4

t t t r v 0111 0100 0111 0100 0111 0100 0111 1100 0111 1100 0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0011 0101 0011 0110 0011 0111 0011 1000 0011 1001 5 6 7 8 9

p A 0 0 0 .

0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0111

0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0001

0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0110

A B C D E F

Page 37: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

30

5.7 Sekenario Enkripsi AES

Misalkan sebuah plainteks memiliki kunci seperti berikut:

Plaiteks : 0 1 2 3 4 5 6 7 8 9 A B C D E F

Dalam HEX : 30 31 32 33 34 35 36 37 38 39 41 42 43 44 45 46

Kunci : A B C D E F G H I J K L M N O P

Dalam HEX : 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50

a. AddRoundKey

30 34 38 43

XOR

41 45 49 4D

=

71 71 71 0E

31 35 39 44 42 46 4A 4E 73 73 73 0A

32 36 41 45 43 47 4B 4F 71 71 0A 0A

33 37 42 46 44 48 4C 50 77 1F 0E 16

b. SubBytes

71 71 71 0E

=

SubByte

A3 A3 A3 AB

73 73 73 0A 8F 8F 8F 67

71 71 0A 0A A3 A3 67 67

77 1F 0E 16 F5 C0 AB 47

c. SiftRow

A3 A3 A3 AB A3 A3 A3 AB

8F 8F 8F 67 8F 8F 8F 67

A3 A3 67 67 A3 A3 67 67

F5 C0 AB 47 F5 C0 AB 47

A3 A3 A3 AB

8F 8F 67 8F

67 67 A3 A3

47 F5 C0 AB

Page 38: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

31

d. MixColoms

A3 A3 A3 AB

8F 8F 67 8F

67 67 A3 A3

47 F5 C0 AB

02 03 01 01

X

A3

=

07

01 02 03 01 8F 06

01 01 02 03 67 2B

03 01 01 02 47 FB

07 B5 67 96

06 41 CC 2A

2B B1 91 69

FB E3 9A A8

Ambil 4 byte terakhir , yaitu 4D 4E 4F 50 , lalu geser byte pertama menjadi byte

terakhir. Hasilnya 4E 4F 50 5D. substitusikan dengan s-box, hasilnya adalah 2F 84 53

E3.

Selanjutnya XOR kan dengan konstatnta nilai tertentu dari pengguna.

2F XOR 01=0010 1111 XOR 0000 0001 = 0010 1110 = 2E

84 XOR 00=1000 0100 XOR 0000 0000 = 1000 0100 = 84

53 XOR 00= 0101 0011 XOR 0000 0000 = 0101 0011 = 53

E5 XOR 00=1110 0011 XOR 0000 0000 = 1110 0011 = E5

Langkah terakhir XOR-kan 2E 84 53 E5 dengan 4 byte pertama kunci awal yaitu 41

42 43 44.

2E XOR 41= 0010 1110 XOR 0100 0001 = 0110 1111 = 6F

Page 39: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

32

84 XOR 2 = 1000 0100 XOR 0100 0010 = 1100 0110 = C6

53 XOR 43= 0101 0011 XOR 0100 0011 = 0001 0000 = 10

E5 XOR 44= 1110 0011 XOR 0100 0100 = 1010 0111 = A7

Hasil proses XOR diatas adalah 6F C6 10 A7 yang merupakan 4 byte pertama dari

kunci yang baru untuk byte. Untuk 4 byte ke 2, kita tinggal melakukan operasi xor

antara 4 byte operasi XOR antara 4 byte kunci selanjutnya dengan 6F C6 10 A7.

Demikian seterusnya hingga didapatkan 16 byte set kunci yang baru. Ekspansi

keseluruhan dapat dilihat padac tabel-tabel dibawah ini

Round 1

Round 2

Round3

Round 4

6F 2A 63 2E

50 7A 19 37

D3 49 80 87

0B A2 12 95

C6 80 CA 8B

2B AB 61 EA

40 EB 8A 60

72 99 13 73

10 57 1C 53

1D 4A 56 5

B8 F2 A4 A1

FC 0E AA 0B

A7 EF A3 F3

96 79 DA 29

0C 75 AF 86

1B 6E C1 47

Round 5

Round 6

Round 7

Round 8

94 36 24 b1

54 62 46 F7

7C 1E 58 AF

BF A1 F9 56

59 C0 D3 F3

44 84 57 F7

40 C4 93 64

8B 4F DC B8

5C 52 F8 F3

69 3B C3 30

91 AA 69 59

B9 13 7A 23

31 5F 9E D9

F9 A6 38 E1

91 32 0F EE

E8 DF D0 3E

Round 9

Round 10

C8 69 90 C6

BA D3 43 85 AD E2 3E 86

2E CC F2 74

0B 18 62 41

4E 56 34 75 59 86 56 68

ED 6B 3D 55

Page 40: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

33

Tabel 5.3 Ekspand Cipherteks

Page 41: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

34

Page 42: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

35

Output ari keseluruhan Round adalah:

54 D4 2F 60 07 46 B1 01 FA 1C 7C 2E 18 54 2C D6

Dari proses:

E0 XOR BA = 1110 0000 1011 1010 = 54

FA XOR 2E = 1111 1010 0010 1110 = D4

61 XOR 4E = 0110 0001 0100 1110 = 2F

8D XOR ED = 1000 1101 1110 1101 = 60

D4 XOR D3 = 1101 0100 1101 0011 = 07

8A XOR CC = 1000 1010 1100 1100 = 46

E7 XOR 56 = 1110 0111 0101 0110 = B1

6A XOR 6B = 0110 1010 0110 1011 = 01

B9 XOR 43 = 1011 1001 0100 0011 = FA

EE XOR F2 = 1110 1110 1111 0100 = 1C

48 XOR 34 = 0100 1000 0011 1101 = 7C

1E XOR 3D = 0001 1110 0011 1101 =2E

9D XOR 85 = 1001 1101 1000 0101 = 18

20 XOR 74 = 0010 0000 0111 0100 = 54

59 XOR 75 = 0101 1001 0111 0101 = 2C

83 XOR 55 = 1000 0011 0101 0101 = D6

5.8 Pengujian Waktu Hasil Enkripsi dan Dekripsi Pesan

Pengujian berikutnya adalah pengujian terhadap lamanya waktu enkripsi dan

dekripsi menggunakan aplikasi berdasarkan panjang plainteks yag bervariasi dan

menggunakan kunci yang sama yaitu “12345” untuk XOR dan “12345”untuk AES.

Pengujian ini bertujuan untuk mengetahui apakah kombinasi algoritma XOR dan

algoritma AES lebih efisien dibandingkan proses enkripsi dan dekripsi algoritma

tersebut aecara terpisah atau masing-masing.

Page 43: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

36

a. Pengujian lama waktu enkripsi

Tabel 5.2 Hasil pengujian lamanya waktu proses enkripsi

No Panjang

Plainteks

Waktu enkripsi (detik)

Kombinasi Algoritma

XOR dan AES

Algoritma

XOR

Algoritma

AES

1 10 0,3 0,3 0,3

2 20 0,3 0,3 0,3

3 30 0,4 0,3 0,4

4 40 0,5 0,4 0,4

Total 0,15 0,13 0,14

Berdasarkan hasil pada Tabel 5.2, lamanya waktu proses enkripsi kombinasi

algoritma XOR dan algoritma AES lebih efisien dibandingkan dengan

penjumlahan proses enkripsi masing-masing algoritma tersebut, yaitu 0,015

detik dan 0,13 + 0,14 = 0,27 detik dengan selisih 0,12 detik. Selain itu lama

waktu enkripsi berbanding lurus dengan panjang plaintteks. Semakin panjang

plainteks, maka semakin lama pula waktu yang dibutuhkan untuk proses

enkripsi.

b. Pengujian lama waktu dekripsi

Tabel 5.3 Hasil pengujian lamanya waktu proses enkripsi

No Panjang

Plainteks

Waktu dekripsi (detik)

Kombinasi Algoritma

XOR dan AES

Algoritma

XOR

Algoritma

AES

1 10 0,3 0,2 0,3

2 20 0,3 0,2 0,3

3 30 0,4 0,3 0,3

4 40 0,4 0,3 0,4

Total 0,14 0,10 0,13

Berdasarkan hasil pada Tabel 5.3 lamanya waktu proses dekripsi kombinasi

algoritma XOR dan algoritma AES lebih efisien dibandingkan dengan

penjumlahan proses dekripsi masing-masing algoritma tersebut, yaitu 0,014 detik

dan 0,10 + 0,13 = 0,23 detik dengan selisih 0,9 detik. Selain itu lama waktu

Page 44: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

37

dekripsi berbanding lurus dengan panjang cipherteks. Semakin panjang

cipherteks, maka semakin lama pula waktu yang dibutuhkan untuk proses

enkripsi.

Page 45: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

38

BAB VI

RENCANA TAHAPAN BERIKUTNYA t

Rencana tahapan berikutnya adalah proses build Apk yang selama ini proses

pengujian hanya melalui emulator 5556 ke emulator 5554, kemudian akan dilakukan

pengujian menggunakan device agar bias didistribusikan melalui AppStore dan juga

selanjutnya menyelesaikan laporan akhir dari penelitian ini kemudian membuat jurnal

yang akan diterbikan pada jurnal nasional yaitu pada jurnal Nasional Terakreditasi.

Page 46: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

39

BAB VIII

KESIMPULAN DAN SARAN

7.1 Kesimpulan

Berdasarkan pembahasan dan hasil penelitian, maka diperoleh beberapa kesimpulan

sebagai berikut:

1. Implementasi algoritma kriptografi, yaitu kombinasi algoritma XOR dan algoritma

AES untuk pengamanan teks pada perangkat Android berhasil dilakukan. Aplikasi

yang dihasilkan berjalan sesuai dengan algoritma yang digunakan. Plaintext yang

diacak dapat dikembalikan ke bentuk semula.

2. Waktu pemrosesan enkripsi dan dekripsi dari kombinasi algoritma XOR dan

algoritma AES ternyata lebih efisien dibandingkan dengan penjumlahan waktu proses

enkripsi maupun proses dekripsi masing-masing algoritma tersebut. Untuk proses

enkripsi selisihnya adalah 0,13 detik sedangkan untuk proses dekripsi selisihnya

adalah 0,9 detik.

7.2 Saran

Saran untuk pengembangan lebih lanjut terhadap penelitian ini adalah

penelitian ini masih mencakup proses enkripsi dan dekripsi data teks selanjutnya

peneliti dapat mengembangkan data seperti gambar, video, file dan lain – lain.

Page 47: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

40

DAFTAR PUSTAKA

Agustanti, S.P. 2010. Pengamanan Kunci Enkripsi One Time Pad (OTP) Menggunakan

Enkripsi RSA. Jurnal Media Teknik Vol.7 No.1

Ariyus, D. 2008. Pengantar Ilmu Kriptografi: Teori, Analisis dan Implementasi. ANDI:

Yogyakarta

Booth, Paul A. 1989. An Introduction to Human-Computer Interaction, Lawrence Erlbaum

Associates Ltd: Inggris.

Jamaludin. 2014. Pengamanan Data Dengan Kombinasi Teknik Kriptografi Rabin Dan

Teknik Steganografi Chaotic LSB. Tesis Universitas Sumatra Utara

Kadry, S & Smaili, M. 2010. An Improvement of RC4 Cipher Using Vigenere Cipher.

International Journal Of Computational Intelligence And Information Security. Vo.1

No.3, May 2010

Mahajan, P. & Sachdeva, A. 2013. A Study of Encryption Algorithms AES, DES and RSA

for Security. Global Journal of Computer Science and Technology Network, Web &

Security 13(15): 15-22.

Rista Maya Widiarti, 2013. Analisis Kinerja Algoritma Rabin dan Rivest Shamir Adleman (

RSA ) pada Kriptografi.Tesis Universita Sumatra Utara

Safaat H, Nazarudin. 2012. Pemrograman Aplikasi Mobile Smartphone dan Tablet PC

Berbasis Android. Yogyakarta: Penerbit Andi.

Setyaningsihn Emi. 2015. Kriptografi & Implementasi Memggunakan Matlab. Yogyakarta.

Penerbit Andi.

Wahyuni, Ana. 2011. Aplikasi kriptografi untuk pengamanan E-dokumen dengan metode

hybrid : Biometrik tandatangan dan DSA (Digital Signature Algorithm). Tesis.

Universitas Diponegoro Semarang.

Page 48: Kode/Nama Rumpun Ilmu :458/Teknik Informatika LAPORAN ...lppm.unpam.ac.id/wp-content/uploads/laporan_akhir... · sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi

41

Winarno, Edi., Zaki, Ali., dkk. 2012. Membuat Sendiri Aplikasi Android Untuk Pemula.

Jakarta: PT Elex Media Komputindo.