BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA II.1 Short Message Service (SMS) Short Message Service (SMS) merupakan sebuah layanan yang banyak diaplikasikan pada sistem komunikasi tanpa kabel, memungkinkan dilakukannya pengiriman pesan dalam bentuk alphanumeric antara terminal pelanggan atau antara terminal pelanggan dengan sistem eksternal seperti , paging, voice mail, dan lain-lain. Disebut pesan teks pendek karena pesan yang dikirimkan hanya berupa karakter sumber : Romzi Imron Rozidi, 2004 Teknologi yang mendukung SMS antara lain adalah Global System for Mobile (GSM), Time Division Multiple Access (TDMA) dan Code Division Multiple Access (CDMA). Dengan didukung oleh ketiga teknologi ini, SMS telah menjadi layanan data bergerak yang bersifat universal. Keunggulan dari teknologi SMS adalah : 1. Harganya murah 2. Merupakan deliver oriented service, artinya pesan akan selalu diusahakan untuk dikirimkan ke tujuan. Jika suatu saat nomor tujuan sedang tidak aktif atau di luar servis area, maka pesan akan disimpan di Short Message Service Center (SMSC) Server dan akan dikirimkan segera setelah nomor tujuan aktif kembali. Pesan juga akan tetap terkirim ke tujuan walaupun nomor tujuan sedang melakukan layanan suara 3. Dapat dikirim ke banyak penerima sekaligus pada saat yang bersamaan 7

2 8 4. Pesan dapat dikirimkan ke berbagai jenis tujuan, seperti , IP atau pun aplikasi lain 5. SMS dapat digunakan untuk berbagai macam keperluan seperti kuis, voting, chatting, reservasi, request information, sensus/survey, dan lain-lain II.2 Strutur Pesan SMS Struktur pesan pada sebuah paket SMS dapat dilihat pada Gambar II.1 Header Massege Body Intructions to SIM ( option ) Intructions to Handset Intructions to SMSC Intructions to air interface Gambar II.1 Struktur Pesan SMS Sumber Clements. T; 2005: Pada Gambar II.1 dapat terlihat bahwa pada sebuah paket pesan SMS terdiri dari header dan body. Header pesan terdiri dari instruksi-instruksi kepada komponen- komponen yang bekerja dalam jaringan SMS. Pada instruksi-instruksi tersebut, terdapat informasi yang diperlukan selama pengiriman pesan seperti informasi validitas pesan, dan informasi-informasi lainnya. Pada bagian message body, terdapat isi dari pengirim pesan yang akan

3 9 dikirimkan. Panjang isi pesan pada sebuah paket SMS berukuran maksimal 160 karakter, dimana setiap karakter memiliki panjang 7 bit. Beberapa aplikasi standar telepon selular dapat mendukung panjang pesan dengan karakter sepanjang 8 bit (panjang pesan maksimum 140 karakter) dan karakter yang lebih panjang lainnya seperti 16 bit, namun karakter sepanjang 8 bit dan 16 bit ini tidak didukung oleh semua aplikasi standar telepon selular. Pada umumnya karakter sepanjang 8 bit dan 7 bit digunakan untuk menampilkan data seperti gambar dan symbol Pettersson, Lars. SMS Message and The PDU Format. Secara umum sebuah telepon selular hanya dapat melakukan pengiriman satu buah paket SMS dalam satu pesan, namun dengan kemajuan teknologi yang ada sekarang, beberapa telepon selular mampu mengirimkan beberapa paket SMS dalam satu pesan. Yang dilakukan telepon selular agar dapat melakukan pengiriman beberapa paket dalam satu kali pengiriman pesan adalah melakukan konkatinasi, jadi sebenarnya hal yang dilakukan sama dengan mengirimkan beberapa pesan hanya saja dengan melakukan konkatinasi, beberapa pesan yang disatukan tersebut dapat terlihat menjadi satu buah pesan. Dengan adanya fitur konkatinasi, sebuah SMS seolah-olah dapat mengirim pesan dengan panjang lebih dari 160 karakter (7 bit karakter) dalam satu buah pesan, namun pada fitur konkatinasi ini dibutuhkan sebuah informasi tambahan pada pesan untuk menyambungkan beberapa pesan menjadi satu buah pesan, oleh karena itu panjang satu buah pesan akan menjadi lebih kecil. Pada sebuah aplikasi penerimaan SMS pada telepon selular dikenal

4 10 nomor port, nomor port ini digunakan sebagai pengenal apabila terdapat dua buah atau lebih aplikasi penerimaan SMS pada sebuah telepon selular. Aplikasi penerimaan SMS tersebut akan menunggu pesan yang ditujukan pada nomor port tersebut. Untuk mengirimkan pesan pada port yang spesifik, pengirim harus menyertakan nomor port pada pesan yang dikirimkannya. Jika pengirim tidak menyertakan nomor port, seperti halnya yang dilakukan oleh aplikasi standar setiap telepon selular, maka pesan akan ditujukan ke aplikasi standar yang dimiliki oleh telepon selular atau aplikasi yang memiliki nomor port 0. Informasi nomor port tersebut dibawa bersama paket pesan yang dikirimkan oleh pengirim, oleh karena itu jika pengirim menyertakan informasi nomor port tujuan, maka panjang maksimal pesan yang dapat dikirimkan akan berkurang karena sebagian terpakai oleh informasi nomor port. II.3 Kriptografi II.3.1 Konsep Dasar Kriptografi Kriptografi adalah suatu ilmu pengetahuan yang mempelajari teknikteknik yang berkaitan dengan keamanan informasi, teknik-teknik yang digunakan pada umumnya menggunakan dasar pengetahuan matematika. Kriptografi bukanlah satu-satunya jalan dalam menjaga keamanan dokumen tetapi kriptografi menyediakan kumpulan teknik untuk menjaga keamanan dokumen. Secara garis besar kriptografi dibagi menjadi 2 jenis; kriptografi klasik dan kriptografi moderen. Perbedaan mendasar yang terdapat pada ke dua jenis tersebut adalah pada kriptografi moderen, algoritma kriptografi umumnya

5 11 beroperasi pada mode bit sedangkan pada kriptografi klasik beroperasi pada mode karakter. Teknik kriptografi moderen, secara umum dibagi menjadi 2 jenis, yaitu: 1. Algoritma kriptografi kunci simetris Pada algoritma kriptografi ini, kunci yang digunakan dalam proses dekripsi dan enkripsi merupakan kunci yang sama. Berdasarkan pemrosesan bit, algoritma kunci simetris dibagi menjadi dua bagian, yaitu; algoritma block cipher yang melakukan pemrosesan bit per-blok dan algoritma stream cipher yang memproses blok secara mengalir atau per-bit. 2. Algoritma kriptografi kunci public Proses enkripsi dan dekripsi pada algoritma kriptografi kunci public menggunakan kunci yang berbeda. Seperti namanya algoritma ini menggunakan kunci enkripsi yang bersifat publik atau tidak rahasia, namun menggunakan kunci dekripsi yang bersifat rahasia. Kunci dekripsi pada umumnya merupakan hasil perhitungan dari kunci enkripsi yang bukan merupakan pemetaan satu ke satu, sebuah kunci dekripsi dapat memiliki beberapa kunci enkripsi. Dalam penggunaannya, algoritma kriptografi kunci publik tidak hanya digunakan untuk menyembunyikan pesan, tetapi dapat juga digunakan untuk melakukan otentikasi dokumen. Tujuan kriptografi adalah untuk mencegah dan mendeteksi orang yang tidak bertanggung jawab melakukan hal-hal yang mengganggu seperti membaca data rahasia atau mengubah suatu data penting. Untuk tujuan itu, kriptografi menyediakan empat aspek keamanan yaitu; kerahasiaan, integritas

6 12 data, otentikasi dan nirpenyangkalan. Algoritma kripografi melibatkan proses pengubahan pesan menjadi tersembunyi atau tidak dikenali isi dan maksudnya. Pesan yang belum diubah tersebut disebut dengan plainteks dan pesan yang telah diubah disebut dengan cipherteks. Proses pengubahan plainteks menjadi cipherteks disebut dengan enkripsi dan proses pengembalian cipherteks menjadi plainteks disebut dengan dekripsi. ( Sentot Kromodimoeljo; 2010 : 05 ) II.3.2 Block Cipher Block cipher adalah suatu tipe algoritma kriptografi kunci simetris yang mengubah plainteks yang dibagi dalam blok-blok dengan panjang yang sama menjadi cipherteks yang memiliki panjang blok yang sama. Ukuran panjang blok dapat beragam bergantung kepada algoritma yang digunakan, ukuran yang sering digunakan adalah 64 bit dan menuju 128 bit. Seperti semua algoritm kunci simetri, proses enkripsi yang dilakukan akan menggunakan suatu input dari user yang disebut sebagai kunci rahasia. Kunci rahasia ini juga akan dipakai ketika melakukan proses dekripsi.. (Dony Ariyus; 2006: 57) Cara kerja secara umum dari block cipher dapat dilihat pada Gambar II.2.

7 13 Kunci dari pengguna Kunci internal Plainteks Enkripsi Cipherteks Dekripsi Plainteks Gambar II.2 Skema cara kerja block cipher Sumber; janner Siarmata: 2006: 202 Dalam penggunaannya block cipher dikombinasikan dengan suatu teknik yang dinamakan mode operasi dari block cipher. Mode operasi yang sederhana dan sering digunakan adalah mode Electronic Code Book (ECB). Pada mode ECB setiap blok pada plainteks dienkripsi satu persatu secara independen. Hasil enkripsi masing-masing blok tidak mempengaruhi blok yang lain. Proses enkripsi pada mode ini sangat sederhana, setiap blok plainteks dienkripsi dengan fungsi enkrispsi secara terpisah. Seperti halnya dalam proses enkripsi, dalam proses dekripsi, masing-masing blok-blok cipherteks dikenakan dengan fungsi dekripsi secara independen. Proses enkripsi dan dekripsi dari mode ECB dapat dilihat pada Gambar II.3.

8 14 Plainteks Chipertek Kunc Enkripsi Kunci Dekripsi Chipertek Plainteks Gambar II.3 Proses enkripsi ECB dan Proses dekripsi ECB pada sebuah blok Sumber; Dony Ariyus: 2006: 59 Dalam melakukan perancangan block cipher, beberapa prinsip harus dipertimbangkan. Prinsip-prinsip tersebut yaitu: 1. Prinsip Confusion dan Diffusion dari Shannon. Tujuan dari prinsip confusion adalah untuk menyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci, sehingga dapat membuat kripanalis kesulitan dalam menemukan pola-pola pada cipherteks. Tujuan dari prinsip diffusion adalah menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks, sehingga dengan berubahnya satu bit plainteks dapat mengubah cipherteks yang sulit untuk diprediksi. 2. Iterated Cipher Untuk menambah keamanan, pada algoritma-algoritma block cipher dilakukan iterasi pada pemrosesan setiap blok, pada setiap rotasi dari iterasi tersebut digunakan fungsi transformasi yang sama namun memakai kunci yang berbeda yang disebut dengan kunci internal. Kunci internal pada umumnya merupakan hasil dari kunci yang dimasukan oleh pengguna yang dikomputasi menggunakan suatu fungsi tertentu. Dengan

9 15 adanya iterasi tersebut keamanan akan semakin terjamin, namun performansi akan berkurang karena adanya waktu lebih yang dibutuhkan untuk melakukan iterasi. Block cipher yang menerapkan konsep iterasi ini disebut juga dengan iterated block cipher. 3. Kunci Lemah Suatu hal yang perlu dihindari dalam melakukan perancangan algoritma kriptografi adalah kunci yang dapat menghasilkan cipherteks yang mirip atau serupa dengan plainteks. II.4 Algoritma RC6 II.4.1 Deskripsi Algoritma RC6 adalah suatu algoritma kriptografi block cipher yang dirancang oleh Ronald L. Rivest, Matt J.B. Robshaw, Ray Sidney, dan Yuqin Lisa Yin dari RSA Laboratories. Algoritma ini pada mulanya dirancang untuk menjadi AES (Advance Encryption Standard). Algoritma RC6 ini berhasil menjadi finalis dan menjadi kandidat kuat untuk menjadi AES walaupun pada akhirnya algoritma ini tidak terpilih menjadi AES melainkan algoritma rinjdael. Versi 1.1 dari RC6 mulai dipublikasikan pada tahun Dasar desain dari algoritma RC6 ini didasarkan pada pendahulunya yaitu algoritma RC5. Desain algoritma RC5 mengutamakan kesederhanaan agar mudah untuk diimplementasikan, selain itu juga kecepatan dan penggunaan memori yang rendah menjadi faktor utama perancangan algoritma RC5. Algoritma RC5 dirancang agar dapat beradaptasi dengan prosesor yang beragam dan juga didesain dengan struktur yang iteratif dengan jumlah iterasi yang dapat

10 16 beragam, sehingga algoritma RC5 memiliki parameter agar dapat bekerja dengan jumlah iterasi dan blok yang beragam. Algoritma RC5 bekerja dengan dua buah register A dan B sebesar panjang blok dibagi dua, proses enkripsi dari algoritma RC5 dengan S adalah array yang berisi kunci internal dan r adalah jumlah iterasi adalah sebagai berikut: A A+S[0] B B+S[1] for i 1 to r do A ((A B)<<<B)+S[2*i] B ((B A)<<<A)+S[2*i+1] endfor Proses dekripsi algoritma RC5 adalah sebagai berikut: for i r downto r do B ((B-S[2*i+1])>>>A) A A ((A-S[2*i])>>>B) B endfor B B-S[1] A A-S[0] Seperti halnya algoritma RC5, algoritma RC6 merupakan algoritma dengan parameter penuh, algoritma RC6 dispesifikasikan dengan notasi RC6-w/r/b. Dimana w adalah ukuran dari word dalam bit, karena pada RC6 menggunakan 4 buah register maka word adalah ukuran blok dibagi 4. r adalah jumlah iterasi, dimana r tidak boleh negatif. Dan b adalah panjang kunci dalam bytes. Dalam rancangan untuk menjadi kandidat AES algoritma RC6 yang digunakan menggunakan ukuran w sebesar 32 bit dan jumlah iterasi r sebesar 20 kali putaran.

11 17 Cara kerja dari algoritma RC6 adalah menggunakan 4 buah register dan menggunakan prinsip Iterated Block Cipher yang mengunakan iterasi, dalam algoritma ini tidak digunakan S-box. II.4.2 Pembentukan Kunci Internal Untuk membangkitkan urutan kunci internal yang akan digunakan selama proses enkripsi, algoritma RC6 melakukan proses pembangunan kunci yang identik dengan algoritma RC5, yang membedakan hanyalah pada algoritma RC6, jumlah word yang diambil dari kunci yang dimasukan oleh pengguna ketika melakukan enkripsi ataupun dekripsi lebih banyak. Tujuan dari proses pembangunan kunci tersebut adalah untuk membangun suatu array S yang berukuran 2r+4 dari kunci masukan pengguna sepanjang b bytes (0 b 255), array tersebut akan digunakan baik dalam proses enkripsi maupun dekripsi. Proses untuk membangun kunci-kunci internal menggunakan dua buah konstanta yang disebut dengan magic constant. Dua buah magic constant P w dan Q w tersebut didefinisikan sebagai berikut: P w = Odd((e-2)2 w ) Q w = Odd(( -1)2w) Dimana : e = (basis dari logaritma natural) = (golden ratio) Odd (x) adalah integer ganjil terd ekat dari x, jika x genap maka diambil integer ganjil setelah x.

12 18 Berikut adalah daftar magic constant pada beberapa panjang blok dalam heksadesimal: P 16 = b7e1 Q 16 = 9e37 P 32 = b7e15163 Q 32 = 9e3779b9 P 64 = b7e151628aed2a6b Q 64 = 9e3779b97f4a7c15 Dengan menggunakan dua buah magic constant tersebut, pembangunan kunci terdiri dari tiga tahap : 1. Konversi kunci rahasia dari bytes ke words Langkah pertama adalah menyalin kunci rahasia K[0..b-1] kedalam sebuah array L[0..c-1], dimana c = pembulatan keatas(b/u) dan u = w/8, penyalinan tersebut dilakukan secara little endian. Untuk semua posisi byte pada L yang kosong diberi nilai nol. Untuk kasus dimana b = 0, maka c = 1 dan L[0] = 0. Langkah ini dapat dilakukan dengan cara berikut : if c=0 then c 1 endif for i b-1 downto 0 do L[i/u] (L[i/u]<<<8) + K[i] Inisialisasi array S Langkah kedua adalah melakukan inisialisasi array S agar memiliki pola pseudo-random bit tertentu menggunakan progresi aritmatika modulo 2 w yang ditentukan dengan P w dan Q w. Berikut langkah kedua dalam

13 19 pseudo code : S[0] for i P w 0 to 2r+3 do S[i] S[i-1]+ 2. Mencampurkan L dan S Langkah terakhir adalah mencampurkan kunci rahasia dari pengguna yang sudah tersimpan dalam L dengan S sebanyak 3 kali iterasi. Berikut adalah langkah pencampuran tersebut: i 0 j 0 A 0 B 0 V 3*max(c,2r+4) for index 1 to v do S[i] (S[i]+A+B) <<< 3 A L[j] B i S[i] (L[j]+A+B) <<< (A+B) L[j] (i+1)mod(2r+4) Pembentukan kunci yang dilakukan, mengubah kunci dari user yang panjangnya beragam (0-255) menjadi suatu rangkaian kunci dengan sepanjang word sebanyak 2r +3 buah. Hal ini menjadikan RC6 dapat bekerja dengan kunci masukkan pengguna yang beragam. Kunci yang dihasilkan oleh proses pembentukian kunci ini memiliki sifat satu arah, sehingga proses pembentukan kunci ini dapat digunakan sebagai

14 20 fungsi hash satu arah. Dengan sifat satu arah tersebut, maka kunci internal akan sangat Berbeda dengan kunci yang dimasukkan oleh pengguna, hal ini akan membuat hubungan statistik antara kunci yang dimasukan oleh pengguna dengan plainteks dan cipherteks menjadi lebih rumit karena dalam melakukan enkripsi, kunci yang dipakai adalah kunci internal. Pada pembentukan kunci internal digunakan iterasi yang cukup banyak baik pada tahap satu, dimana untuk melakukan ekspansi kunci dibutuhkan iterasi, dan pada tahap dua, dimana dibutuhkan iterasi untuk melakukan inisialisai array serta pada tahap terakhir yang dibutuhkan untuk menggabungkan dua buah array, yang bahkan dilakukan selama tiga kali. Iterasiiterasi ini membutuhkan waktu yang cukup besar untuk dilakukan. II.4.3 Proses Enkripsi dan Dekripsi Algoritma RC6 bekerja dengan empat buah register A,B,C,D yang masing-masing berukuran w-bit, register-register tersebut akan diisi oleh plainteks yang kemudian akan digunakan selama proses enkripsi dan setelah proses enkripsi berakhir isi dari register-register tersebut merupakan cipherteks. Byte pertama dari plainteks atau cipherteks akan disimpan pada least significant byte dari A dan byte terakhir dari plainteks atau cipherteks disimpan pada most significant byte dari D. Proses enkripsi dan dekripsi algoritma RC6 menggunakan enam buah operasi dasar: a + b = penjumlahan integer modulo 2w

15 21 a - b = pengurangan integer modulo 2w a b = operasi bitwise exclusive-or sebesar w-bit words a * b = perkalian integer modulo 2w a<<<b = rotasi sejumlah w-bit word ke kiri sebanyak jumlah yang diberikan oleh least sifnificant lg w bit dari b a>>>b = rotasi sejumlah w-bit word ke kanan sebanyak jumlah yang diberikan oleh least sifnificant lg w bit dari b Dimana lg w adalah logaritma basis dua dari w. Proses enkripsi dapat dilihat pada. Prosedure Enkripsi ( Input : Plainteks dalam A,B,C,D r : integer (jumlah rotasi) S[0..2r+3] : kunci internal Output : Cipherteks dalam A,B,C,D) Kamus u : integer t : integer Algoritma B B + S[0] D D + S[1] for i 1 to r do t (B * (2B + 1))<<<lg w u (D * (2D + 1))<<<lg w A ((A t)<<<u) + S[2i] C ((C u)<<<t) + S[2i+ 1] (A,B,C,D) (B,C,D,A) endfor A A + S[2r + 2] C C + S[2r + 3]

16 22 Prosedure Dekripsi ( Input : Cipherteks dalam A,B,C,D r : integer (jumlah rotasi) S[0..2r+3] : kunci internal Output : Plainteks dalam A,B,C,D) Kamus u : integer t : integer Algoritma C C - S[2r + 3] A A - S[2r + 2] for i r downto 1 do (A,B,C,D) (D,A,B,C) u (D * (2D + 1))<<<lg w t (B * (2B + 1))<<<lg w C ((C - S[2i+ 1])>>>t) u A ((A - S[2i])>>>u) t endfor D D - S[1] B B - S[0] Langkah-langkah enkripsi algoritma RC6 secara detil adalah sebagai berikut : 1. Blok plainteks dibagi menjadi 4 bagian, A, B, C dan D yang masing-masing memiliki panjang w bit atau panjang blok dibagi 4. Kemudian B dan D dijumlahkan (dalam modulo 2w) dengan kunci internal S[0] dan S[1]. B S[1] B + S[0] D D + 2. Selanjutnya pada setiap putaran dari 1 sampai r, lakukan XOR dan pergeseran kekiri terhadap A dengan f(x) yang di geser ke kiri sebanyak lg w, dimana f(x) = x* (2x+1) dan x = B. Setelah itu melakukan penjumlahan (dalam modulo 2w) dengan kunci internal. Hal serupa dilakukan pula terhadap C

17 23 dengan x = D. Kemudian melakukan swapping A B, B C, C D dan D A for i t u A 1 to r do (B * (2B + 1))<<<lg w (D * (2D + 1))<<<lg w ((A t)<<<u) + S[2i] C ((C u)<<<t) + S[2i+ 1] (A,B,C,D) = (B,C,D,A) Endfor Fungsi f(x) = x * (2x+1) memiliki keistimewaan dalam diterapkan pada iterated cipher, kesitimewaannya adalah fungsi ini memiliki sifat satu ke satu pada aritmatik modulo 2 w dan cenderung merubah bit yang high-order (dekat MSB) [RIV98]. Sifat satu arah tersebut dapat terlihat sebagai berikut : Misalkan A dan B adalah bilangan bulat positif dan A B, jika A * (2A + 1) B * (2B + 1) (mod 2 w ), maka: 2A 2 +A = 2B 2 + B (mod 2 w ) 2A 2 2B 2 + A B = 0 (mod 2 w ) (A - B) (2A + 2B + 1) = 0 (mod 2 w ) Namun, A B, jadi (A - B) 0 kemudian, 2A dan 2B merupakan genap sehingga (2A + 2B + 1) merupakan bilangan ganjil dan tidak mungkin nol, maka tidak ada A dan B yang memenuhi A* (2A + 1) = B * (2B + 1) (mod 2 w ) atau f(x) bersifat satu ke satu pada modulo 2 w. Sifat satu ke satu ini cenderung berbeda pada bit yang high-order atau menuju MSB, hal ini dikarenakan fungsi f(x) = x * (2x + 1) merupakan fungsi kuadratik dimana pada perkalian dua buah bilangan akan cenderung

18 24 menambah digit didepan. Apabila x pada f(x) yang terdiri dari i bit mengalami perubahan bit pada posisi ke j maka f(x) akan berubah pada bit posisi ke j dan cenderung pada posisi > j. Dengan sifat satu ke satu pada fungsi f(x) tersebut, maka kemungkinan hasil f(x) yang berulang dalam iterasi-iterasi yang terjadi akan sangat kecil, sehingga semakin banyak jumlah iterasi, maka keamanan akan semakin terjaga, hal ini diperkuat dengan kemungkinan perubahan yang terjadi pada high-order bit sehingga pengaruh perbuatan lebih besar. Jika tidak terdapat sifat satu ke satu tersebut, algoritma enkripsi akan menjadi tidak baik, karena pada algoritma ini terdapat XOR dan apabila suatu bilangan di XOR-kan 2 kali maka bilangan tersebut akan muncul kembali. 3. Setelah iterasi selesai langkah terakhir adalah melakukan penjumlahan (dalam modulo 2 w ) terhadap A dan C dengan dua kunci internal terakhir. Setelah semua selesai blok yang terbagi menjadi 4 bagian disatukan kembali. A A + S[2r + 2] C C + S[2r + 3] Algoritma RC6 termasuk kedalam iterated cipher, kekuatan utama algoritma ini terletak pada iterasi yang dilakukannya. Dengan dilakukannya iterasi yang berulang ulang dengan menggunakan kunci yang berbeda-beda, maka prinsip confusion dan diffusion dilakukan secara berulang-ulang pula, sehingga keamanan akan semakin baik. Serangan yang paling baik untuk memecahkan algoritma RC6 adalah serangan dengan menggunakan exhaustive search yang ditujukan kepada kunci

19 25 yang dimasukkan oleh pengguna atau kunci internal. Untuk serangan yang lebih rumit seperti kripanalisis diferensial dan linier, dapat digunakan untuk memecahkan algoritma RC6 yang menggunakan jumlah rotasi yang kecil, untuk jumlah rotasi 20 keatas, serangan ini tidak dapat bekerja dengan baik karena sulitnya menemukan karakteristik iteratif yang baik atau perkiraan linier. II.5 Mobile Device Mobile Device merupakan suatu alat yang digunakan oleh pemakai untuk meminta informasi yang dibutuhkan, dimana informasi dapat diberikan dalam bentuk suara, gambar, dan text. Informasi yang diinginkan dapat dicari melalui fasilitas untuk mengakses internet seperti GPRS atau wireless. Pada umumnya perangkat mobile atau Mobile device lebih praktis karena bersifat mudah dibawa (portable) dari pada perangkat teknologi lainnya ( index.php?option=com_content&view=article&id=27: layanan-berbasis-lokasi & catid=25:industri&itemid=14). Meningkatnya pemakaian peranti mobile (mobile device) telah merevolusi kegiatan-kegiatan yang bersifat tradisional menjadi lebih sederhana dan mudah dengan penggunaan perangkat mobile. Mobilitas yang tinggi tidak menjadi penghalang lagi, karena saat ini peranti mobile sudah dapat mengakses server atau pusat data. Peranti mobile sekarang tidak hanya berfungsi sebagai pencatat jadwal dan buku alamat. Fungsi peranti mobile sudah berkembang pesat dan idealnya siap mengganti dokumen berbasis kertas. (Tri Mardiono, 2006, chap.1)

20 26 Vendor-vendor peranti mobile telah menanam teknologi penangkap data (data acquisition) ke dalam produknya. Hal ini menciptakan peningkatan produktivitas, proses pelaporan yang lebih cepat, dan pengurangan biaya operasional. Secara umum aplikasi peranti mobile terbagi atas: 1. Personal Information Managenent (PIM) Menyediakan fungsi kalender, buku alamat, jadwal, memo, pengirim dan tugas yang harus dilakukan. 2. Dokumen Menyediakan fungsi word processing dan spread sheet. Fungsi yang lebih maju antara lain : akses web, e-book, multimedia, dan presentasi. 3. Aplikasi Mobile Business (mbusiness) Menyediakan fungsi penangkapan, pemrosesan, dan pengiriman data. Komunikasi yang umum antara server dan aplikasi adalah melalui sistem messaging seperti SMS dan sebagainya. Namun sekarang aplikasi business sudah dapat terhubung langsung dengan server melalui HTTP secara prorietary atau melalui web service. Dengan J2ME peranti mobile yang menggunakan CDC bisa melakukan koneksi berbobot melalui RME, JDBC dan sebagainya. 4. Games dan hiburan Menyediakan fungsi permainan, musik, video dan sebagainya. J2ME menyediakan library-library untuk membangun aplikasi games dan hiburan. (Tri Mardiono, 2006, chap.1)

21 27 II.5.1 Jenis-jenis Mobile Device Mobile device dapat dibagi berdasarkan jumlah kegunaannya menjadi dua jenis yaitu: 1. Single purpose Mobile device dengan single purpose digunakan untuk satu tujuan saja. contoh: navigation box yang terdapat pada mobil atau truk pengangkut barang. 2. Multi purpose Mobile device dengan multi purpose dapat digunakan untuk mengakses berbagai macam informasi yang diinginkan, contoh : Smart phone, handphone, PDA, Laptop. ( id=237:layanan-berbasis-lokasi&format=pdf). Aplikasi Kompresi Teks SMS yang akan penulis rancang menggunakan perangkat mobile jenis multi purpose yaitu handphone, dimana handphone yang digunakan harus mendukung aplikasi Java TM. II.6 Sekilas Tentang Bahasa Pemograman Java TM Java TM merupakan bahasa pemrograman yang dikembangkan dengan mengunakan bahasa C, sehingga pengembang ( programmer) C tidak mengalami kesulitan beralih ke Java TM. Java TM diciptakan oleh James Gosling dan Patrick Naughton dalam suatu projek di Sun Microsystem sekitar tahun Pada mulanya ingin diberi nama OAK yang berasal dari nama pohon yang terdapat pada kantor James Gosling, namun karena kata OAK telah ada pada Sun

22 28 Microsystem, maka diberi nama Java TM yang terinspirasi dari minum kopi. (Yuniar Supardi Ir, 2008, chap.1) Java TM merupakan bahasa pemrograman multiplatform, sehingga banyak segmen yang memakainya. Bahasa Java TM meliputi pemrograman dekstop, pemrograman database, bahasa pemograman mobile, dan lain-lain. Java TM juga portable, karena semua sistem operasi seperti Windows, Linux, Unix,dan lain-lain dapat menjalankan Java TM. Java TM dibagi menjadi tiga edisi (Platform) yaitu : 1. J2SE (Java TM 2 Standard Edition) Merupakan edisi standard ( basis) dari Java TM 2. J2SE lebih difokuskan pada pemograman Dekstop dan Applet (aplikasi yang didapat dijalankan di browser web seperti Internet Explorer, Firefox Mozila, Opera, dan lain-lain). 2. J2EE (Java TM 2 Enterprise Edition) Merupakan edisi perluasan dari J2SE (Superset dari J2SE), aplikasi yang dibuat dengan edisi ini untuk aplikasi berskala besar ( Enterprise), seperti pemograman memakai database dan di atur oleh server. 3. J2ME (Java TM 2 Micro Edition) J2ME merupakan edisi khusus dari Java TM dan subset dari edisi J2SE. Edisi ini untuk pemrograman dengan peralatan-peralatan kecil atau terbatas seperti PDA, handphone, pager, dan lain-lain. (Yuniar Supardi Ir, chap.1).

23 29 II.6.1 J2ME (Java TM 2 Micro Edition) J2ME adalah satu set spesifikasi dan teknologi yang fokus kepada perangkat konsumen. Perangkat ini memiliki jumlah memori yang terbatas, menghabiskan sedikit daya dari baterei, layar yang kecil dan bandwith jaringan yang rendah. Dengan perkembangbiakan perangkat mobile konsumen dari telepon, PDA, kotak permainan ke peralatan-peralatan rumah, Java TM menyediakan suatu lingkungan yang portable untuk mengembangkan dan menjalankan aplikasi pada perangkat ini (Yuniar Supardi Ir, 2008, chap.1). Teknologi Java TM mempunyai banyak keunggulan, diantaranya : 1. Multiplatform Aplikasi J2ME dapat berjalan dibanyak flatform yang didalamnya terdapat JVM (Java TM Virtual Machine), beberara flatform yang tersedia installer mobile JVM antara lain: Windows, Symbian, dan Embedded Linux. 2. Robust Kode-kode Java TM adalah kode-kode yang robust karena virtual machine mengatur keamanan proses eksekusi aplikasi. JVM menyediakan garbage collector yang bertugas mencegah kebocoran memory. 3. Terintegerasi dengan baik J2ME bisa terhubung dengan back end J2EE server dan web service dengan mudah, karena J2ME menyediakan librar-library API RMI dan web service. 2. Berorientasi objek Java TM merupakan salah satu bahasa pemograman yang murni berorientasi objek. Hal ini mempermudah dan mempercepat pengembangan sistem yang

24 30 dikembangkan dengan metode analisa dan desain berorientasi objek. (Tri Mardiono, 2006, chap.1). Configuration merupakan Java TM library minimum dan kapabilitas yang dipunyai oleh para pengembang J2ME, yang maksudnya sebuah mobile device dengan kemampuan Java TM akan dioptimalkan untuk menjadi sesuai (Shalhuddin M & Rossa, 2008, chap.1). Ada 2 (dua) konfigurasi yang didefenisikan dalam J2ME yaitu: CLDC (Connected Limited Device Configuration) untuk perangkat kecil dan CDC (Connected Device Configuration) untuk perangkat yang lebih besar. CLDC (Connected Limited Device Configuration) adalah perangkat dasar dari J2ME, spesifikasi dasar yang berupa Library dan API yang diimplementasikan pada J2ME, seperti yang digunakan pada telepon seluler, pager, dan PDA (Shalhuddin M & Rossa, 2008, chap.1). Perangkat tersebut dibatasi dengan keterbatasan memory, sumber daya, dan kemampuan memproses. Spesifikasi CLDC pada J2ME adalah spesifikasi minimal dari Package, kelas dan sebagian fungsi Java TM Virtual Machine yang dikurangi agar dapat diimplementasikan dengan keterbatasan sumber daya pada alat-alat tersebut, JVM yang digunakan disebut KVM (Kilobyte Virtual Machine). CDC (Connected Device Configuration) adalah spesifikasi dari konfigurasi J2ME. CDC merupakan komunitas proses pada Java TM yang memiliki standarisasi. CDC terdiri dari virtual machine dan kumpulan library dasar untuk dipergunakan pada profile industri. Implementasi CDC pada J2ME adalah Source

25 31 code yang menyediakan sambungan dengan macam-macam Platform (Shalhuddin M & Rossa, 2008, chap.1). Profile berbeda dengan configuration, profile membahas sesuatu yang spesifik untuk sebuah perangkat. Dalam J2ME terdapat 2 (dua) buah profile yaitu: MIDP dan Foundation Profile. MIDP (Mobile Information Device Profile) adalah spesifikasi untuk sebuah profile J2ME. MIDP memiliki lapisan di atas CLDC, API tambahan untuk daur hidup tambahan aplikasi, antar muka, jaringan dan penyimpan persisten. Tabel II.4 Arsitektur J2ME Profile (MIDP) Configuratio n (CLDC/CDC ) Kumpula n Library KVM/JV M Sistem Operasi Sumber : Shalhuddin M & Rossa, 2008, chap.1 MIDlet adalah aplikasi yang ditulis untuk MIDP. Aplikasi MIDlet adalah bagian dari kelas Javax.microedition.midlet.MIDlet. yang didefenisikan pada MIDP. MIDlet berupa sebuah kelas abstrak yang merupakan sub kelas dari bentuk dasar aplikasi sehingga antar muka antara aplikasi J2ME dan aplikasi manajemen pada perangkat dapat terbentuk.

26 32 Untuk memudahkan penulis mengetikan program Java TM maka penulis menggunakan NetBeans. NetBeans merupakan perangkat lunak editor untuk Java TM. Tampilan menu utama NetBeans dapat dilihat pada gambar II.4 berikut : Gambar II.5 Menu Utama Jcreator Sumber: Yuniar Supardi Ir,,2008, chap.1 Untuk menjalankan program Java TM yang telah diketikan pada NetBeans, penulis menggunakan Sun Java Wireless Toolkit for CLDC sebagai emulatornya. Sun Java WTK (Wireless Toolkit) merupakan perangkat lunak atau tool emulator mensimulasikan kerja handphone, sehingga pada waktu membuat program handphone, pemogram tidak perlu mencoba langsung atau mengkoneksikan ke internet.

27 33 Gambar II.6 Menu Utama Sun Java Wireless Toolkit for CLDC Sumber: Rangsang Purnama,2010, chap.1 Gambar II.7 Emulator Sumber: Rangsang Purnama, 2010, chap.1 II.6.2. RMS (Record Management System) Pemograman J2ME tidak mengenal database, untuk menyimpan data dikenal dengan nama RMS (Record Management System) yang merupakan mekanisme penyimpanan berbentuk record. Dalam pemograman MIDP terdapat 3 ruang

28 34 penyimpanan data yang dapat digunakan, yaitu: Volatile (sementara) RAM, ruang persisten (tetap), dan penyimpanan secara remote. Data yang disimpan didalam RAM bersifat voletile (sementara), jika peralatan dimatikan atau MIDlet ditutup (dimatikan) data akan hilang. Pengaturan RAM sudah diatur oleh JVM (Java TM Virtual Machine) dengan teknologi garbage collector tanpa intervensi programmer (Yuniar Supardi Ir, 2008, chap.2). Pada MIDlet yang terhubung dengan suatu jaringan internet, dapat mengakses atau menyimpan data pada ruang penyimpanan remote misalnya server database. (Yuniar Supardi Ir, 2008, chap.4). Record pada RMS disimpan sebagai array dari byte yang cara kerjanya berdasarkan record (baris data). RMS memiliki orientasi record basis data yang sederhana sehingga tidak mengenal field (kolom data) seperti database pada umumnya. Dalam RMS tidak bisa mengambil data per field per record seperti yang biasa dilakukan pada database yang umum, sehingga perlu dipetakan dahulu datanya Paket RMS terdapat pada javax.microedition.rms yang memiliki beberapa interface dan satu kelas. Satu-satunya kelas yang digunakan untuk memanipulasi data adalah kelas RecordStore. Kelas dan Interface yang terdapat pada paket RMS adalah : 1. Kelas RecordStore. Kelas ini digunakan untuk membuka, membaca, menulis, mengubah, menghapus dan menutup data RMS. 2. Interface RecordEnumeration. Interface ini digunakan untuk menelusuri data RMS akan tetapi tidak dapat digunakan untuk menambah, mengubah atau

29 35 menghapus data RMS. Fungsi lain dari interface ini adalah untuk menyaring dan mengurutkan data. 3. Interface RecordComparator. Interface ini berguna untuk membandingkan dua record dengan metode compare() terimplementasi. Hasil dari perbandingan ini akan berupa konstanta integer statis: PRECEDES (parameter pertama bernilai lebih kecil), EQUIVALENT (kedua parameter bernilai sama) dan FOLLOW (parameter pertama bernilai lebih besar). Fungsi lain dari interface ini adalah menampilkan data yang urut pada interface RecordEnumeration. 4. Interface RecordFilter. Interface ini digunakan untuk menguji record dengan metode matches() terimplementasi yang akan mengembalikan nilai boolean: true (bila lulus uji) dan false (bila tidak lulus uji). Kegunaan lain dari interface ini yaitu untuk menyaring data pada interface RecordEnumeration. J2ME tidak menyediakan API untuk mengakses inbox dan outbox handphone. Dengan keterbatasan tersebut maka dibuat suatu inbox dan outbox buatan yang fungsinya hampir sama dengan inbox dan outbox pada handphone. Pesan yang masuk atau keluar akan disimpan ke dalam suatu tabel di dalam RMS, khusus disediakan untuk menampung isi SMS yang akan diberi nama tabel tinbox (untuk menyimpan pesan yang ditampilkan pada inbox buatan) dan toutbox (untuk menyimpan pesan yang ditampilkan pada outbox buatan).

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Perancangan Perancangan merupakan suatu rancangan untuk menentukan perancangan dalam pembuatan desain/rancangan yang akan dibuat pada suatu penelitain yang terdapat pada judul

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Rangga Wisnu Adi Permana 13504036 1) 1) Program Studi Teknik Inormatika ITB, Bandung 40132, email: i14036@students.i.itb.ac.id Abstract

Lebih terperinci

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) 1 Nelly Astuti Hasibuan, 2 Surya Darma Nasution 1 STMIK Budi Darma Medan, 2 STMIK Budi

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pada penelitian Aplikasi Kamus Bahasa Jepang - Indonesia Pada Perangkat Genggam Mengunakan J2ME (Murthi, Tommy Adhi Kresna, 2010), perancangan sistem ini

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Perancangan Perancangan adalah suatu tahapan yang memiliki tujuan untuk mendesign sistem baru yang dapat menyelesaikan masalah masalah yang dihadapi perusahaan yang diperoleh

Lebih terperinci

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS APLIKASI KOMPRESI BERBASIS HUFFMAN DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS Nurhidayat Adiyanto 5106 100 121 Pembimbing : Ary Mazharuddin Shiddiqi S.Kom, M.Comp.Sc Pendahuluan Latar Belakang Menghemat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI II.1 Pendahuluan Dalam bab ini akan dijelaskan tentang landasan teori yang akan digunakan sebagai acuan dalam analisis dan perancangan Pengembangan Aplikasi Mobile Ticketing untuk

Lebih terperinci

BAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan

BAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan BAB III JAVA 2 MICROEDITION (J2ME) 3.3 Arsitektur Java Bahasa Java merupakan salah satu bahasa tingkat tinggi. Java berdasarkan definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan

Lebih terperinci

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME IF5093 Java ME Achmad Imam Kistijantoro Semester II 2006/2007 IF5093 Java ME 1 Java ME overview Java ME (Micro Edition) adalah java platform untuk consumer devices seperti handphone, PDA, TV set-top boxes

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. KRIPTOGRAFI Mekanisme keamanan jaringan pada implementasi menggunankan teknikteknik penyandian yaitu kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi adalah bidang ilmu

Lebih terperinci

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE Ismi Amalia Jurusan Teknik Mesin, Politeknik Negeri Lhokseumawe Nanggroe Aceh Darussalam Email : ismiamalia@gmail.com ABSTRAKS Penelitian ini bertujuan untuk merancang

Lebih terperinci

KAMUS BAHASA INGGRIS INDONESIA PADA MOBILE DEVICE BERBASIS JAVA 2 MICRO EDITION DENGAN ALGORITMA GENETIK

KAMUS BAHASA INGGRIS INDONESIA PADA MOBILE DEVICE BERBASIS JAVA 2 MICRO EDITION DENGAN ALGORITMA GENETIK Volume : I, Nomor : 1, Oktober O 2013 KAMUS BAHASA INGGRIS INDONESIA PADA MOBILE DEVICE BERBASIS JAVA 2 MICRO EDITION DENGAN ALGORITMA GENETIK Nelly Astuti Hasibuan Dosen Tetap STMIK Budi Darma Medan JL.

Lebih terperinci

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris OLEH : ACHMAD FADHLIYANSYAH [ 5 1 0 6 100007] PEMBIMBING : WAHYU SUADI, S.KOM, M.KOM Latar Belakang Komunikasi SMS merupakan

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME Iwan Handoyo Putro 1, Indar Sugiarto 2, Hestin Kezia Octalina Klaas 3 1,2.3 Jurusan Teknik Elektro,

Lebih terperinci

PERBANDINGAN ALGORITMA

PERBANDINGAN ALGORITMA PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id

Lebih terperinci

Aplikasi Client pada Ponsel untuk Memproses Informasi Perkuliahan

Aplikasi  Client pada Ponsel untuk Memproses Informasi Perkuliahan Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 12 (1), 2010, 33-38 Aplikasi Email Client pada Ponsel untuk Memproses Informasi Perkuliahan Moh. Firomas

Lebih terperinci

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan

Lebih terperinci

IMPLEMENTASI ALGORITMA GENETIKA PADA WEB SERVICE DAN KAMUS MOBILE

IMPLEMENTASI ALGORITMA GENETIKA PADA WEB SERVICE DAN KAMUS MOBILE IMPLEMENTASI ALGORITMA GENETIKA PADA WEB SERVICE DAN KAMUS MOBILE Surya Darma Nasution Dosen Tetap STMIK Budidarma Medan Jl Sisingamangaraja no. 338 Simpang Limun Medan www.stmik-budidarma.ac.id/ Email:

Lebih terperinci

Makalah Seminar Tugas Akhir APLIKASI CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN

Makalah Seminar Tugas Akhir APLIKASI  CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN Makalah Seminar Tugas Akhir 1 APLIKASI EMAIL CLIENT PADA PONSEL UNTUK MEMPROSES INFORMASI PERKULIAHAN Moh. Firomas AN 1, Kodrat IS 2, Adian FR 2 Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Dalam pembahasan tentang chatting menggunakan J2ME ini pernah dibahas dalam skripsi yang berjudul APLIKASI CHATTING MENGGUNAKAN J2ME dengan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

Pemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya

Pemrograman Berbasis Objek. Pengenalan Java. Entin Martiana. Politeknik Elektronika Negeri Surabaya Pengenalan Java Entin Martiana Sejarah Java (1) 1991, Sun dipimpin Patric Naughton dan James Gosling ingin merancang bahasa computer untuk perangkat consumer seperti cable TV Box. Karena perangkat itu

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Pengenalan J2ME (Java 2 Platform Micro Edition)

Pengenalan J2ME (Java 2 Platform Micro Edition) Pengenalan J2ME (Java 2 Platform Micro Edition) Wiranti Sri Utami whiranty68@gmail.com Abstrak Java merupakan sebuah bahasa pemrograman yang diciptakan oleh james gosling pada tahun 1996 dan mengklaim

Lebih terperinci

MOBILE PROGRAMMING (VI-SK)

MOBILE PROGRAMMING (VI-SK) MOBILE PROGRAMMING 162015 (VI-SK) Selasa Kelas A(08.00-10.15), Kelas B (16.30-18.30) Ruang,.. Dosen Lie Jasa Prasyarat Jaringan Komputer Algoritma dan Pemrograman (java) Tujuan Mahasiswa dapat memiliki

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME

Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Fria Avianto 1 dan Tri Daryanto 2 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian yang berjudul Implementasi Algoritma RC6 untuk Enkripsi SMS Pada Telepon Selular membahas tentang penerapan algoritma kunci privat

Lebih terperinci

KAMUS INGGRIS-INDONESIA BERBASIS J2ME

KAMUS INGGRIS-INDONESIA BERBASIS J2ME KAMUS INGGRIS-INDONESIA BERBASIS J2ME Lenny Ike C. M., Wiratmoko Yuwono, ST, Kholid Fathoni, S.Kom Jurusan Teknologi Informasi Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6 yang meliputi analisa sistem dan desain sistem. III.1. Analisis

Lebih terperinci

Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME

Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Jasman Pardede 1) 1) Teknik Informatika Fakultas Teknologi Industri, Institut Teknologi Nasional Jl. PKH. Hasan Mustapa No.23,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Struktur Analisis dan Desain Struktur analisis dan desain adalah sebuah metodologi yang di gunakan pada rekayasa perangkat lunak untuk mendeskripsikan sistem kearah fungsional.

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting

BAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting BAB II TINJAUAN PUSTAKA Masalah keamanan data merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Tetapi, masalah ini kurang mendapat perhatian dari para pemilik dan pengelola

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Sistem dan Informasi Pengertian sistem dari segi etimologi, kata sistem sebenarnya berasal dari Bahasa Yunani yaitu Systema, yang dalam Bahasa Inggris dikenal dengan SYSTEM, yang

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh begitu pesat sejak beberapa tahun belakangan ini sehingga menyebabkan komunikasi tanpa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Perbandingan Algoritma RC6 dengan Rijndael pada AES

Perbandingan Algoritma RC6 dengan Rijndael pada AES Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)

Lebih terperinci

Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile

Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Ummi Fauziyah, Dr. Poltak Sihombing, M.Kom, Handrizal, S.Si, M.Comp.Sc Program Studi Ekstensi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Aplikasi Pelaporan Berita Emergensi Secara Visual dan Tekstual Lewat Telepon Selular

Aplikasi Pelaporan Berita Emergensi Secara Visual dan Tekstual Lewat Telepon Selular Aplikasi Pelaporan Berita Emergensi Secara Visual dan Tekstual Lewat Telepon Selular Leo Willyanto Santoso, Sukanto Tedjokusuma, Marcel Renaldy Soetanto Jurusan Teknik Informatika Fakultas Teknologi Industri

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM: Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Analisis Keamanan Algoritma Kriptografi RC6

Analisis Keamanan Algoritma Kriptografi RC6 Analisis Keamanan Algoritma Kriptografi RC6 Rudianto 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email : if14099@students.if.itb.ac.id Abstract - RC6 adalah algoritma kriptografi symmetric-key

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android

Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android Sonny Theo Tumbur (13510027) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

Pemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya

Pemrograman Berbasis Objek. Pengenalan Java. Yuliana Setiowati. Politeknik Elektronika Negeri Surabaya Pengenalan Java Yuliana Setiowati Kilas Balik Teknologi Java Bahasa Java awalnya bernama Oak, yakni bagian dari projek Green yang dikembangkan khusus oleh Sun Microsystem untuk memprogram perangkat-perangkat

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

SECURE SMS CONNECTION SKRIPSI

SECURE SMS CONNECTION SKRIPSI SECURE SMS CONNECTION SKRIPSI Oleh: Grafith Pradipta 1000837151 Edy 1000879425 UNIVERSITAS BINA NUSANTARA JAKARTA 2010 i SECURE SMS CONNECTION SKRIPSI diajukan sebagai salah satu syarat untuk gelar kesarjanaan

Lebih terperinci

SILABUS MATA KULIAH PEMROGRAMAN APLIKASI BERGERAK

SILABUS MATA KULIAH PEMROGRAMAN APLIKASI BERGERAK PEMROGRAMAN APLIKASI BERGERAK A. IDENTITAS MATA KULIAH Program Studi : Sistem Informasi (S-1) Mata Kuliah : Pemrograman Aplikasi Bergerak (Pilihan) Kode : SI 427 Bobot : 4 (empat) sks Kelas : SI6A, SI6B,

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi

Lebih terperinci