APLIKASI MOBILE UNTUK ENKRIPSI DATA GAMBAR MENGGUNAKAN KOMBINASI FUNGSI XOR DAN MODE OPERASI CBC. Naskah Publikasi

dokumen-dokumen yang mirip
SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

BAB III METODOLOGI PENELITIAN

Bab 3. Metode dan Perancangan Sistem

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

IV. HASIL DAN PEMBAHASAN. Rancung bangun sistem permainan game puzzle pada handphone berbasis java

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME

BAB I PENDAHULUAN , 1.1. Latar Belakang

APLIKASI GEOMATIC SEBAGAI MEDIA PEMBELAJARAN GEOMETRI BERBASIS MOBILE NASKAH PUBLIKASI

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME

BAB III ANALISA DAN DESAIN SISTEM

APLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Edi Hadi Widodo

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

BAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

BAB II LANDASAN TEORI. Sistem dapat diartikan sebagai serangkaian komponen-komponen yang

BAB I PENDAHULUAN 1.1. Latar Belakang

7

PEMBUATAN APLIKASI KRIPTOGRAFI ALGORITMA BASE64 MENGGUNAKAN JAVA JDK 1.6

BAB I PENDAHULUAN. dengan olahraga latihan angkat beban (weight lifting), aerobik (aerobics) dan

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

APLIKASI PEMBELAJARAN JAVA FUNDAMENTAL BERBASIS MOBILE MENGGUNAKAN JAVA 2 MICRO EDITION (J2ME) Naskah Publikasi

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini

BAB I PENDAHULUAN 1.1 Latar Belakang

TAKARIR. : diagram aktifitas yang memodelkan alur kerja. suatu proses. dipakai. berurutan. : perangkat untuk simulasi hasil aplikasi pada IDE

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Sistem Client untuk Mobile Device berbasis pada Teknologi Java

BAB III PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB III ANALISA SISTEM

bagi para vendor smartphone karena memiliki biaya lisensi lebih murah dan bersifat open source (terbuka). Sifat open source tersebut membuka peluang b

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

BAB II TINJAUAN PUSTAKA. permintaan pengguna dengan tujuan tertentu. Jenis program ini mempunyai sifat

PERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE.

BAB IV ANALISA DAN PERANCANGAN SISTEM

BAB I PERSYARATAN PRODUK

Aplikasi Game Shaun The Sheep Berbasis J2ME

BAB III ANALISA DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi

ABSTRAK. Kata kunci: diagram kelas, xml, java, kode sumber, sinkronisasi. v Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: transaksi, sistem informasi, desktop, aplikasi, penentuan supplier. Universitas Kristen Maranatha

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

lainnya. Android juga menggunakan sistem layar sentuh (touch screen) yang memudahkan pelanggan dalam penanganan navigasinya. Para pelaku bisnis telah

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

BAB III ANALISA DAN PERANCANGAN

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

APLIKASI PEMESANAN MAKANAN BERBASIS MOBILE

SISTEM REMEDIAL NILAI SISWA SMA OLAH RAGA NEGERI SRIWIJAYA PALEMBANG MENGGUNAKAN J2ME DENGAN METODE SOFT SYSTEM METHODOLOGY (SSM)

Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Teknologi Sepuluh Nopember Surabaya 2011

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

DATABASE ADDRESS BOOK PADA HANDPHONE UNTUK PLATFORM SERIES 40 5 TH EDITION MENGGUNAKAN RECORD MANAGEMENT SYSTEM

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

BAB III METODOLOGI PENELITIAN. Metodologi yang akan digunakan untuk menyelesaikan skripsi ini dibagi

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PENGEMBANGAN APLIKASI BERGERAK UNTUK PENYEDIAAN INFORMASI LOKASI RUMAH SAKIT DI WILAYAH GARUT

Sistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM)

BAB III ANALISA DAN PERANCANGAN

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

Bab 3 Metoda dan Perancangan Sistem

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

PEMBUATAN GAME CONGKLAK DENGAN ALGORITMA ALPHA BETA PRUNNING BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Nofarianto Sihite

DAFTAR ISI... Halaman ABSTRAKSI... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

BAB I PENDAHULUAN Latar Belakang

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

PERANCANGAN APLIKASI PERMAINAN SEQUENCE CARD DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN J2ME

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

Perancangan Sistem Informasi Penjualan dan Inventori pada PT. Oriental Chitra International

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB II TINJAUAN PUSTAKA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA MASALAH DAN SISTEM

APLIKASI KAMUS BAHASA INGGRIS BAHASA INDONESIA DAN BAHASA INDONESIA BAHASA INGGRIS PADA TELEPON SELULER (PONSEL) MENGGUNAKAN TEKNOLOGI J2ME

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB III ANALISA MASALAH DAN PERANCANGAN

Transkripsi:

APLIKASI MOBILE UNTUK ENKRIPSI DATA GAMBAR MENGGUNAKAN KOMBINASI FUNGSI XOR DAN MODE OPERASI CBC Naskah Publikasi Diajukan oleh Jannatun Aliyah 07.11.1522 kepada SEKOLAH TINGGI MENAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

Mobile Applications for Image Data Encryption With The combination of XOR function and CBC Mode Operation Aplikasi Mobile untuk Enkripsi Data Gambar Menggunakan Kombinasi Fungsi XOR dan Mode Operasi CBC Jannatun Aliyah Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT In this paper will explain how making the application of cryptography and implement encryption model in image or picture data. The goal for the security of the image file storage. The process of encryption on the picture will produce results that can keep the image encryption. Conversely, the decryption process will restore the image that is re-classified into the original image. The method used in encryption and decryption of data this figure is a combination of XOR function and CBC operation mode (Cipherblock Chaining). Where encryption is performed first with XOR function was followed by encryption using CBC mode of operation. Combining XOR function with CBC operation mode aims to improve the security of image data, so that kriptanalis become more difficult to display the plaintext (the original picture). In making this CryptoImage application using NetBeans 6.5 which is one application Integrated Development Environment (IDE) Java. This application isused specifically to develop a Java program. In Netbeans 6.5, for mobile applications using Java 2 Platform, Micro Edition (J2ME). The availability of cryptographic facility on J2ME platform allows us to manipulate the data for confidentiality can be guaranteed. Keywords : Information, Encryption, Decryption, Key

1. Pendahuluan Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Dengan adanya handphone (telepon genggam), komunikasi jarak jauh dapat dilakukan dengan cepat dan mudah. Namun, handphone tidak terlalu aman karena merupakan media komunikasi umum yang dapat digunakan oleh siapapun sehingga sangat rawan terhadap pencurian informasi oleh pihak-pihak yang tidak berhak mengetahui informasi tersebut. Oleh karena penggunaan handphone sangat luas yang umumnya mengandung informasi yang bersifat rahasia, maka keamanan informasi menjadi faktor utama yang harus dipenuhi. Informasi tersebut dapat berupa data gambar atau foto, video, audio, maupun berupa text. Dalam skripsi ini akan dijelaskan pembuatan aplikasi mobile keamanan data gambar, untuk algoritma enkripsi dan dekripsinya menggunakan fungsi XOR dengan mode operasi CBC dalam meningkatkan keamanan data gambar tersebut. Untuk dapat lebih mudah dalam mengimplementasikan algoritma tersebut, maka akan dibangun sebuah aplikasi kriptografi yang dibuat dengan bahasa pemrograman java menggunakan IDE Netbeans. Dalan Netbeans ini, untuk aplikasi mobile menggunakan Java 2 Platform, Micro Edition ( J2ME ). Ketersediaan fasilitas kriptografi pada platform J2ME ini memungkinkan kita untuk memanipulasi data-data agar kerahasiaannya bisa terjamin. 2. Landasan Teori 2.1. Pemrograman Java 2.1.1 Bahasa Pemrograman Java Java adalah sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming ( pemrograman berbasiskan objek ) yang sederhana dan tidak tergantung pada platform yang digunakan. Bahasa ini dikembangkan oleh Sun Microsystems dan memiliki banyak keunggulan, sederhana, ukurannya kecil, dan portable (dapat dipindah-pindahkan di antara bermacam platform dan sistem operasi). 2.1.2. IDE Netbeans Netbeans sebagai IDE (Interface Development Environtment) ditujukan untuk memudahkan pemrograman interface. Memiliki fiture lebih baik dari software sepertinya yaitu Module Matisse GUI (Graphical User Interface). Memiliki fiture debugger untuk

mengetahui dimana terjadi error. Memiliki fiture tooltip dimana dapat diketahui cara perbaikan untuk error. Berlisensikan Sun Public License atau open source. 2.1.3. Java 2 Micro Edition Java 2 Micro Edition memiliki arsitektur yang unik, dibangun dengan desain modular yang memungkinkan aplikasi yang dibaut dapat di sesuaikan dengan keterbatasan perangkat telepon seluler. J2ME ini terdiri dari lapisan-lapisan yang terdapat di atas lapisan system operasi, dimana secara keseluruhan lapisan disebut CLDC ( Connected Limited Device Configuration ) 1. 2.1.4. RMS (Record Managements System) MIDP telah menyediakan sebuah mekanisme penyimpanan data secara persistent (tetap) di memori device bersangkutan, berupa kumpulan-kumpulan record. Penyimpanan persistent dilakukan di dalam ruang memori local non-volatile sehingga data-data program yang telah disimpan tidak akan hilang walaupun program di restart maupun device dimatikan. 2.1.5. Bouncy Castle Cryptography API Pada website resminya disebutkan bahwa Bouncy Castle mwerupakan koleksi dari API yang digunakan dalam bidang kriptografi. Bouncy Castle memiliki API untuk bahasa pemrograman java dan C#. Untuk keperluan kriptografi pada java mobile, API ini menyediakan versi lightweight. Kelas dasar untuk cipher didefinisikan dalam org.bouncycastle.crypto.engines yang di dalamnya mengimplementasikan operasi enkripsi dan dekripsi dari berbagai jenis cipher dasar, antara lain AES, BlowFish, Camelia, Casts, DES, Elgamal, Gost, dan masih banyak lagi. 2.1.6. Diagram Model Use Case Pengertian use case sendiri adalah urutan langkah-langkah yang secara tindakan saling terkait (skenario) baik terotomatisasi maupun secara manual, untuk tujuan melengkapi satu tugas bisnis tunggal. Use case selalu di awali dengan sebuah 1 Setianto, Dwi, 2006, Panduan Lengkap Pemrograman Celluler Device dengan J2ME, Yogyakarta, Ardana Media.

notasi actor atau pelaku yang merupakan bagian dari luar system dan selalu berhubungan dengan system yang akan dibangun. 2.1.7. Diagram Kelas Diagram kelas menunjukakan interaksi antara kelas di dalam system. Definisi kelas sendiri menurut Pressman adalah bagian dari desain sebuah system dan di dalam system eksis sebagai aksi eksekusi. Kelas menggambarkan himpunan obyek yang menggunakan atribut suatu system, sekaligus menawarkan layanan untuk memanipulasi keadaan tersebut (metoda/fungsi). Sedangkan diagram kelas menggambarkan struktur dan dekripsi class, p[ackage dan obyek beserta hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan lain-lain 2. 2.1.8. Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait). 2.2. Kriptografi 2.2.1. Keamanan Data Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem informasi. Informasi menentukan hampir setiap elemen dari kehidupan karena tanpa informasi maka hampir semuanya tidak dapat dilakukan dengan baik. Hanya sedikit hal yang bisa dilakukan di dunia modern tanpa melibatkan pengumpulan, penukaran, pembuatan atau pengaksesan informasi. 2 Dharwiyanti, S., dan Wahono, R.S., 2006, Pengantar Unified Modelling Language (UML), http://www.ilmukomputer.org/wp.content, diakses tanggal 2 November 2010.

2.2.1.1. Kriptografi dengan Fungsi XOR Berbeda dengan algoritma kriptografi visual pada umumnya, model ini menggunakan fungsi XOR untuk algoritma enkripsi dan dekripsinya. Oleh karena itu, proses dekripsi tidak bisa dilakukan dengan hanya menumpuk transparansi. Fungsi XOR dapat dijelaskan dalam table berikut. Persamaan : Z = X Y Tabel 2.2.3.1.1. Fungsi XOR X Y Z 0 0 0 0 1 1 1 0 1 1 1 0 2.2.1.2. Mode Operasi CBC CBC merupakan salah satu mode operasi cipher blok yang menerapkan umpan balik pada sebuah blok. Caranya, blok plainteks yang current di-xor-kan terlebih dahulu dengan blok cipherteks hasil enkripsi sebelumnya, selanjutnya hasil peng-xor-an ini masuk ke dalam fungsi enkripsi. Sedangkan pada proses dekripsi dilakukan dengan memasukkan blok cipherteks yang current ke fungsi dekripsi, kemudian meng-xor-kan hasilnya dengan blok cipherteks sebelumnya. 3. Analisis dan Perancangan Sistem 3.1. Aliran Kerja Analisa Aplikasi ini dibangun untuk memenuhi kebutuhan pengguna telepon genggam dalam menjaga keamanan data gambar yang tersimpan dalam memori telepon genggam agar terhindar dari pembajakan oleh pihak yang tidak diinginkan. Aliran kerja analisa dari aplikasi CryptoImage ini meliputi fungsional modelling yaitu rancangan system yang akan dibangun ( use case Diagram), entity class modelling yaitu rancangan obyek (class Diagram), interaction modelling yaitu rancangan integrasi antar obyek (sequence Diagram). 3.2. Fungsional Modeling Fungsional modelling dilakukan untuk mendekripsikan use case. Use case digunakan untuk melihat interaksi antara system dengan pengguna atau disebut actor.

Rancangan aplikasi yang akan dibangun disini dijelaskan siapa saja yang berperan ketikan aplikasi dijalankan dan apa saja yang dapat dilakukan. Gambar 3.2.1.1 menjelaskan mengenai business logic dari aplikasi. 3.3. Entity Class Modeling Aplikasi ini tersusun atas beberapa obyek penyusun yang menjadi dasar pembangunan aplikasi. Oyek-obyek tersebut saling menghubungkan antara obyek satu dengan lainnya, tergantung fungsi-fungsi dan method yang menghubungkan. 3.4. Interaction Modeling Interaksi antar obyek dalam dan di sekitar system termasuk pengguna dan antarmuka pengguna dijelaskan dalam sequence diagram. Dari sequence diagram, alur aplikasi akan kelihatan, sehingga mempermudah programming agar lebih terarah. 4. Pembahasan dan Implementasi 4.1. Uji Coba Aplikasi Untuk implementasi antar muka, aplikasi akan diuji dengan menggunakan dua buah emulator yaitu Sun Java(TM) Wireless Toolkit 2.5.2 for CLDC dan S80 3rd Edition SDK FP 1 for MIDP. Hal ini bertujuan untuk memperoleh data-data yang akurat mengenai aplikasi baik pada tahap pengkodean maupun uji coba sebelum digunakan pada telepon genggam yang sebenarnya. Pengujian pada imulator dan telepon seluler terdapat perbedaan pada tombol. Pada imulator, tombol dapat dipilih langsung ketika akan melakukan eksekusi. Akan tetapi pada telepon seluler, pengguna harus memilih menu pilihan untuk mengetahui proses eksekusi selanjutnya. File gambar yang digunakan pada waktu uji coba adalah file gambar dengan ekstensi file.jpeg,.png, dan.gif. Hasil uji coba dengan file gambar dengan ekstensi file.jpeg dan.png didapatkan hasil enkripsi yang baik sementara untuk file gambar dengan ekstensi file.gif didapatkan hasil yang kurang baik. 5. Penutup 5.1 Kesimpulan Dari hasil pembuatan dan pengujian diambil kesimpulan bahwa : 1. Program dapat dijalankan pada emulator yang telah disediakan. 2. Program dapat dijalankan pada device / alat mobile device yang sesungguhnya.

3. Terdapat perbedaan tampilan pilihan untuk melakukan proses eksekusi pada aplikasi. 4. File gambar yang digunakan pada waktu uji coba adalah file gambar dengan ekstensi file.jpeg,.png, dan.gif. 5. Keterbatasan emulator dan fasilitas lingkungan pengembang untuk platform J2ME menyebabkan sulitnya proses debugging. IDE Netbeans telah menyediakan sebuah debugger yang terintegrasi, namun ketika dijalankan menggunakan emulator yang lain, belum tentu support untuk testing program ini. 5.2 Saran Setelah membangun aplikasi ini, didapatkan beberapa saran penting dalam upaya pengembangan aplikasi ini nantinya dan dalam upaya pengembangan J2ME. Untuk memudahkan anda mendebug, gunakan saja emulator asli bawaan IDE Netbeans karena sudah mendukung penggunaan gambar. Aplikasi ini apabila menggunakan gambar, layar akan menyesuaikan pada emulator dan mobile phone.

DAFTAR PUSTAKA Aditya Hartanto, Antonius, 2004, Pemrograman Mobile Java dengan MIDP 2.0, Yogyakarta, Penerbit Andi. Ariyus, Doni, 2008, Kriptografi, Yogyakarta, Penerbit Andi. Dharwiyanti, S., dan Wahono, R.S., 2006, Pengantar Unified Modelling Language (UML), http://www.ilmukomputer.org/wp.content, diakses tanggal 2 November 2010. Hakim, R., dan Sutarto, 2009, Mastering Java TM, Jakarta, Elex Media Komputindo. Introduction to UML With Microsoft Visio, http://angew.info/files/tutorial_uml/model_workshop_uml_bab2.pdf, diakses tanggal 2 November 2010. JENI, Pengenalan Bahasa Java, http://poss.ipb.ac.id/files/jeni_intro1_bab02_pengenalan_bahasa_java.pdf, diakses tanggal 1 November2010. Kisjantoro, A.I., 2007, Java ME, http://kur2003.if.itb.ac.id/files/if_2281_j2me_midp.pdf, diakses tanggal 1 November 2010. Knudsen, Barkeley. J., 2003, Wireless Java Developing with J2ME, Second Edition, Apress, Pengantar Kriptografi, http://www.informatika.org/~rinaldi/buku/kriptografi/bab- 1_Pengantar_Kriptografi.pdf, diakses tanggal 9 November 2010. Raharjo, B., dkk, 2007, Tuntunan Pemrograman Java untuk Handphone, Bandung, Informatika. Setianto, Dwi, 2006, Panduan Lengkap Pemrograman Celluler Device dengan J2ME, Yogyakarta, Ardana Media.