PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI

dokumen-dokumen yang mirip
BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 LANDASAN TEORI

PEMBUATAN APLIKASI KUMPULAN PERIBAHASA DAN UNGKAPAN BAHASA INDONESIA BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PEMBUATAN APLIKASI STUDENTS POINTS BERBASIS ANDROID (Studi Kasus: BK SMK N 1 Kebumen) NASKAH PUBLIKASI

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODE PENELITIAN. Universitas Lampung, periode semester ganjil-genap T.A. 2011/2012.

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB III METODOLOGI PENELITIAN

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Aplikasi Mobile Sebagai Sarana Info Lokasi Daerah Plat Nomor Kendaraan Berbasis Android NASKAH PUBLIKASI. diajukan oleh Gabion Nurhidayat

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Edi Hadi Widodo

PEMBUATAN APLIKASI KUIS PERANGKAT KOMPUTER BERBASIS ANDROID

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

PEMBUATAN APLIKASI FOTOGRAFI UNTUK PEMULA BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Imam Zulfikar

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI UNTUK RESEP MAKANAN DAN MINUMAN KHAS PAPUA BERBASIS PADA SISTEM ANDROID

BAB 3 ANALISIS DAN PERANCANGAN

METODE PENELITIAN. penelitian adalah pada Semester Genap Tahun Akademik mendukung dan menunjang pelaksanaan penelitian.

ANALISIS DAN PERANCANGAN APLIKASI FUN 2D SHAPES LEARNING BERBASIS MOBILE ANDROID

BAB III ANALISA DAN PERANCANGAN SISTEM

ABSTRAK. Universitas Kristen Maranatha

Kriptografi Kunci Rahasia & Kunci Publik

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB IV HASIL DAN UJI COBA

DAFTAR ISI ABSTRAK KATA PENGANTAR

Universitas Sumatera Utara

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

1 ABSTRACT. Nowadays in the age of information, many people using internet for

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Pengetahuan Alam Universitas Lampung dan di Dinas Pemuda dan Pariwisata

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI MOBILE LEARNING UNTUK FAKULTAS KEDOKTERAN HEWAN BERBASIS ANDROID. Rachmawati Ayuningrum STMIK EL RAHMA

BAB I PENDAHULUAN. 1. aa

BAB III METODE PENELITIAN

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PERANCANGAN & IMPLEMENTASI REMOTE DEKSTOP BERBASIS GRAFIS MENGGUNAKAN VIRTUAL NETWORK COMPUTING SEBAGAI PENUNJANG EFISIENSI KERJA PADA LINUX CENTOS

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

Manajemen Keamanan Informasi

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Transkripsi:

PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI disusun oleh Yusron Purbo Wiranto 10.11.4162 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

ii

THE DESIGN OF DES AND RSA CRYPTOGRAPHY APPLICATION FOR MEDIA LEARNING CRYPTOGRAPHY MOBILE-BASED PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE. Yusron Purbo Wiranto Ema Utami Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Cryptography is the science that is used to maintain the confidentiality of a data. In its development, there are many cryptographic algorithms, such as DES and RSA algorithms. In each of these algorithms has different methods and levels of complexity in the calculation process, then so many people are still hard to understand about DES and RSA cryptography. In this thesis, is expected to be easier to learn cryptography made in the application form. In this application there are two types of cryptography is the cryptographic method for this type of symmetry DES and RSA method for ansimetri methods, each of which are examples of manual calculations in the encryption and decryption process is simple, making it easier to understand the study and also information relating to DES and RSA cryptography that will facilitate the use of this application. In this design applications using the Java programming language software eclipse. Made in the form of mobile applications so dense at times can be learned easily. Keywords : Cryptography, algorithms, DES, RSA, Encryption and Decryption iii

1. PENDAHULUAN Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung sebuah informasi yang bersifat rahasia maka keamanan informasi menjadi faktor utama yang harus dipenuhi. Berbagai hal telah dilakukan untuk mendapatkan jaminan keamanan untuk informasi rahasia ini. Salah satu cara yang digunakan adalah dengan menyandikan isi informasi menjadi suatu kode yang tidak dimengerti sehingga apabila disadap maka akan kesulitan untuk mengetahui isi informasi yang sebenarnya. Untuk menyandikan sebuah informasi yang bersifat rahasia diperlukan sebuah algoritma kriptografi yang dapat mengamankan integritas data atau informasi. Dengan menggunakan teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang tidak berkepentingan. Pada perkembangannya kriptografi mengalami pengembangan, buktinya dengan munculnya beberapa algoritma kriptografi baru yang dapat menambah perbendaharaan ilmu dalam bidang kriptografi. Ada beberapa algoritma enkripsi yang terbuka untuk dipelajari dan digunakan dalam proses keamanan data. Metode enkripsi yang dibahas adalah Data Encryption Standard (DES) dan RSA. Algoritma DES merupakan algoritma enkripsi simetri yang tergolong dalam jenis blok kode. Sedangkan RSA merupakan dalam algoritma kriptografi asimetri mengunakan pembangkitan kunci. Dalam kenyataannya sebuah algoritma kriptografi yang sudah ada sulit untuk dipelajari oleh seorang pemula. Dalam perancangan aplikasi ini penulis menggunakan program bahasa Java dengan software Eclipse. Dipilih software tersebut karena akan dibuat dalam bentuk mobile dengan platform android sehingga memudahkan dalam penggunaannya. 2. LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi yang dapat dibaca dan dimengerti maknanya. Sebelum ditemukan media untuk mendokumentasikan suatu informasi, pengiriman informasi dari satu tempat ke tempat yang lain sudah terjadi. Dengan berkembangnya cara pengiriman pesan, berkembang pula cara menyembunyikan pesan dan bagaimana agar orang lain tidak mengetahui isi pesan walau pesan tersebut ditemukan. Disinilah lahir suatu ilmu baru disebut dengan kriptografi 1 1 Ariyus, Dony.2008. Pengantar Ilmu Kriptografi: Teori, Analisis, dan Implementasi.Yogyakarta:Penerbit Andi. hal 1-3 1

2.2 Jenis Kriptografi Keamanan dari algoritma kriptografi tergantung pada bagaimana algoritma itu bekerja. Oleh sebab itu algoritma tersebut disebut juga dengan algoritma terbatas. Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya diantaranya adalah 2 : 1. Algoritma Simetris, 2. Algoritma Asimetris, 3. Fungsi Hash. 2.2.1 Kriptografi Simetris Algoritma ini sering disebut juga algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Keamanan dari pesan yang menggunakan algoritma kunci simetris tergantung pada kunci. Algoritma yang memakai kunci simetris diantaranya adalah 3 : 1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC6, 3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES), 5. One Time Pad (OTP), 6. A5. Gambar 2.1 Kriptografi Simetri 4 2.2.2 Kriptografi Asimetris Algoritma asimetris sering disebut juga dengan kunci umum, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Algoritma yang memakai kunci umum diantaranya adalah 5 : 2 Ariyus, Dony, loc. cit, hal 44 3 Ariyus, Dony, loc. cit, hal 44-45 4 Beny, 2012.Analisis Dan Perancangan Sistem Kriptografi Simetris Triple Des Dan Kriptografi Asimetris Rsa. Laporan Skripsi.Program Studi Ekstensi S1 Ilmu Komputer Fakultas Ilmu Komputer Dan Teknologi Informasi Universitas Sumatera Utara Medan 5 Ariyus, Dony, loc. cit, hal 45 2

1. Digital Signature Algorithm (DSA), 2. RSA (Rivest Shamir Adleman), 3. Diffie-Hellman (DH), 4. Elliptic Curve Cryptography (ECC), 5. Kriptografi quantum. Gambar 2.2 Kriptografi Asimetris 6 2.2.3 Fungsi Hash Fungsi hash sering disebut juga dengan fungsi hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variable dan mengubahnya ke dalam urutan biner dengan panjang yang tetap 7. 2.3 Algoritma DES Standar enkripsi data (Data Enryption Standard) merupakan algoritma enkripsi yang paling banyak dipakai dunia, yang diadopsi oleh NIST (National Institute of Standards and Technology) sebagai standar pengolahan informasi federal AS. Secara umum standar enkripsi data terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan dekripsi data 64 bit yang mana satu kelompok selain berinteraksi satu sama lain. 2.4 Algoritma RSA Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat, algoritma yang paling popular adalah algoritma RSA. Algoritma ini melakukan pemfaktoran bilangan yang sangat besar. Oleh karena alasan tersebut RSA dianggap aman. Untuk membangkitkan dua kunci dipilih dua bilangan prima secara acak yang besar. Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachusset Institute of Technology) pada tahun 1976, yaitu: Ron (R)iverst, Adi (S)hamir, dan Leonard (A)dleman 8. 6 Beny, 2012, loc. cit 7 Ariyus, Dony, loc. cit, hal 46 8 Ariyus, Dony, loc. cit, hal 148 3

2.5 Eclipse Eclipse adalah IDE untuk mengembangkajava/android yang free dan dapat di-download di http://eclipse.org/download/, versi eclipse yang ada sekarang sudah banyak seperti Eclipse Helios (eclipse versi 3.6), Eclipse Galileo (eclipse versi 3.5), dan Eclipse Ganymede (eclipse versi 3.4), kita dapat melakukan instalisasi salah satu versi, versi eclipse 3.4 sudah support dengan Android Development Tools (ADT) untuk membuat eclipse dpat digunakan untuk coding project Android 9 3. ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Aplikasi Pada bab ini membahas analasis dan perancangan kriptografi berbasis Android. Aplikasi ini merupakan aplikasi mobile berbasis Android yang dibuat untuk mempermudah pengguna dalam proses belajar kriptografi yang sebagian orang sulit untuk memahami prosesnya. Dalam aplikasi ini disediakan pula contoh proses hitung manual dalam setiap kriptografi yang ada dan penjelasana umum tentang setiap kriptografi yang ada. 3.2 Analisis kebutuhan Sistem Analisis kebutuhan sistem adalah dimana beberapa kebutuhan bahan dalam sistem yang akan digunakan untuk mendukung jalannya proses pembuatan suatu objek. Pada bagian ini akan dibagi menjadi dua bagian yaitu analisis kebutuhan fungsional dan analisis kebutuhan non fungsional. 3.2.1 Analisis Kebutuhan Fungsional Analisis kebutuhan fungsional adalah berisi paparan proses proses apa saja yang nantinya dilakukan oleh sistem, paparan menganai fitur fitur yang akan dimasukkan kedalam aplikasi yang akan dibuat. Sistem yang dikembangkan harus mempunyai kebutuhan fungsional sebagai berikut : 1. Aplikasi ini mampu menampilkan proses enkripsi dan proses dekripsi dari setiap kriptografi yang tersedia. 2. Pesan pada aplikasi ini bertipe text. 3. Dalam proses enkripsi dan dekripsi DES diperlukan sebuah kunci dengan panjang maksimal 8 karakter. 4. Dalam pembentukan kunci nilai p, nilai q, dan nilai e seharusnya merupakan bilangan prima. 5. Dalam proses enkripsi dan dekripsi RSA diperlukan kunci public dan private merupakan angka yang sebelumnya dibuat terlebih dahulu dengan memasukkan nilai p, nilai q, dan nilai e, disarankan modulus(perkalian nilai p dan nilai q) lebih dari 256 dikarenakan bilangan jumlah ASCII ada 256. 9 Safaat, Nazruddin.2012.loc.cit hal 16 4

6. Aplikasi ini terdapat contoh perhitungan manual dari kriptografi yang tersedia. 7. Aplikasi ini terdapat penjelasan tentang kriptografi yang tersedia. 3.2.2 Analisis Kebutuhan Non Fungsional Analisis kebutuhan non fungsional adalah bagian yang akan mendukung jalannya proses pembuatan aplikasi kriptografi DES dan RSA berbasis android. 1. Analisis Kebutuhan Perangkat Keras (Hardware) Merupakan analisis untuk mengetahui kebutuhan perangkat keras yang akan digunakan untuk membangun aplikasi. Sistem perangkat keras tersebut harus memenuhi spesifikasi minimal dari kebutuhan hardware sistem yang diterapkan. Adapun spesifikasi yang perangkat keras yang digunakan adalah : Tabel 3.1 Spesifikasi Laptop Asus A43SJ-V1G Processor Spesifikasi Komputer Intel Core i3-2330m Processor (2.4 GHz) RAM DDR3 1333 2G Display 14.0 HD(GL, LED) USB 3.0 Hard Drive 500 GB 5400R SATA VGA Nvidia Geforce GT 520M Tabel 3.2 Spesifikasi Handpone Spesifikasi Handphone Minimal OS CPU Display Memory Android OS, v2.2 (Froyo) 600 MHz processor 240 x 320 pixels, 3.14 inches 160MB (internal), 2GB (eksternal) 2. Analasis Kebutuhan Perangkat Lunak (Software) Perangkat lunak (software) adalah program yang digunakan untuk menjalankan dan menginstruksi perangkat keras computer. Tanpa adanya perangkat lunak komponen komponen perangkat keras computer yang adalah dalam sebuah computer tidak aakan bisa berfungsi. Agar aplikasi dapat diwujudkan dan diimplementasikan sesuai dengan perancangan, maka diperlukan perangkat lunak. Adapun spesifikasi perangkat lunak yang digunakan adalah : Tabel 3.1 Perangkat Lunak Spesifikasi Perangkat Lunak Sistem Operasi Software Windows 7 Ultimate 64-bit Eclipse IDE Juno SR 2, Android SDK, ADT-21.0.0, JAVA JDK1.6.0_19 5

4. IMPLEMENTASI DAN PEMBAHASAN 4.1 Implementasi Implementasi merupakan tahapan setelah melakukan analisis dan perancangan sistem pada siklus rekayasa perangkat lunak dimana aplikasi siap dioperasikan pada keadaan yang sebenarnya sehingga dari sini akan dapat diketahui apakah aplikasi atau sistem yang telah dibuat benar benar dapat menghasilkan output atau keluaran atau keluaran yang sudah sesuai dengan tujuan yang diinginkan. 4.2.1 Implementasi Pembuatan Program Sebelum memulai pembuatan Program aplikasi kriptografi berbasis mobile. Harus terlebih dahulu mempersiapkan ruang kerja dengan menjalankan Eclipse IDE Juno, pilih File-New-Android Project. Kemudian ketik Project Name-nya seperti berikut : Aplication Name : kriptografi Project Name : kriptografi Package Name : com.example.kriptografi Minimum Required SDK : API 8 : Android 2.2 (Froyo) Target SDK : API 8 : Android 2.2 (Froyo) Compile With : API 18 : Android 4.3 (Jelly Bean) Theme : None Gambar 4.1 New Android Application 6

4.2 Pembahasan Program Setiap kelas yang ada pada class diagram diimplementasikan dalam bahasa java, setiap kelas utama berupa file yang berekstensi.java. Gambar 4.2 Implementasi program enkripsi dan dekripsi DES Gambar 4.3 Implementasi program enkripsi dan dekripsi RSA 4.3 Tampilan Aplikasi Pada aplikasi Kriptografi ini terdapat beberapa halaman interface yaitu menu awal, kriptografi DES, kriptografi RSA, enkripsi dan dekripsi kriptografi DES, contoh kriptografi DES, penjelasan kriptografi DES, buat kunci kriptografi RSA, enkripsi dan dekripsi 7

kriptografi RSA, contoh kriptografi RSA, penjelasan kriptografi RSA. Berikut adalah form form halaman interface pada aplikasi kriptografi. 4.3.1 Form Menu Awal Gambar 4.4 Tampilan Form Menu Awal 4.3.2 Form Kriptografi DES Gambar 4.5 Tampilan Form Kriptografi DES 4.3.3 Form Kriptografi RSA Gambar 4.6 Tampilan Form Kriptografi RSA 8

4.3.4 Form Enkripsi dan Dekripsi DES Gambar 4.7 Tampilan Form Enkripsi dan Dekripsi DES 4.3.5 Form Contoh Kriptografi DES Gambar 4.8 Tampilan Form Contoh Kriptografi DES 4.3.6 Form Penjelasan Kriptografi DES Gambar 4.9 Tampilan Form Penjelasan Kriptografi DES 9

4.3.7 Form Petunjuk Kriptografi DES Gambar 4.10 Tampilan Form Petunjuk Kriptografi DES 4.3.8 Form Buat Kunci Kriptografi RSA Gambar 4.11 Tampilan Form Buat Kunci Kriptografi RSA 4.3.9 Form Enkripsi dan Dekripsi Kriptografi RSA Gambar 4.12 Tampilan Form Enkripsi dan Dekripsi Kriptografi RSA 10

4.3.10 Form Contoh Kriptoggrafi RSA Gambar 4.13 Tampilan Form Contoh Kriptografi RSA 4.3.11 Form Penjelasan Kriptografi RSA Gambar 4.14 Tampilan Form Penjelasan Kriptografi RSA 4.3.12 Form Petunjuk Kriptografi RSA Gambar 4.15 Tampilan Form Petunjuk Kriptografi RSA 11

4.4 Uji Coba Program Uji coba sistem dilakukan ketika pembuatan aplikasi telah selesai dan memastikan bahwa program dapat berjalan dengan baik sesuai dengan rancangan awal. Uji coba sistem bertujuan untuk menghindari kesalahan yang mungkin terjadi kesalahan proses (Runtime Error), ataupun kesalahan logika (Logic Error). Metode yang digunakan untuk pengujian adalah black-box testing. Black-box testing dilakukan untuk mengetahui apakah program dibuat sesuai dengan kebutuhan fungsional. Pada uji coba ini, aplikasi akan diuji dari segi fitur yang terdapat pada aplikasi kriptografi. Berdasarkan hasil uji coba yang dilakukan, hasilnya adalah sebagai berikut : Tabel 4.1 Tabel Hasil Black-box Testing No. Fitur Keterangan Emulator 1 Form Tampilan Awal Berjalan Baik 2 Form Kriptografi DES Berjalan Baik 3 Form Enkripsi dan Dekripsi Kriptografi DES Berjalan Baik 4 Form Contoh Kriptografi DES Berjalan Baik 5 Form Penjelasan Kriptografi DES Berjalan Baik 6 Form Petunjuk Kriptografi DES Berjalan Baik 7 Form Kriptografi RSA Berjalan Baik 8 Form Buat Kunci Berjalan Baik 9 Form Enkripsi dan Dekripsi Kriptografi RSA Berjalan Baik 10 Form Contoh Kriptografi RSA Berjalan Baik 11 Form Penjelasan Kriptografi RSA Berjalan Baik 12 Form Petunjuk Kriptografi RSA Berjalan Baik 5. PENUTUP 5.1 Kesimpulan Berdasarkan penjelasan dan pembahasan yang telah diuraikan pada bab bab sebelumnya dan hingga tahap implementasi program. Maka dapat diambil kesimpulan bahwa : 1. Aplikasi ini dirancang sebagai media belajar kriptografi praktis dengan dilengkapi dengan contoh perhitungan manual, penjelasan tentang tata cara enkripsi dekripsi pesan dan petunjuk penggunaan. 2. Setelah melakukan pengujian terhadap proses enkripsi dan dekripsi pada aplikasi dengan jumlah karakter pesan dan beberapa karakter (symbol, angka dan huruf) dapat dilakukan proses enkripsi dan dekripsi pada kriptografi DES dan RSA. Pada proses enkripsi dan dekripsi DES sudah sesuai dengan literature yang ada. Pada proses dekripsi RSA, jika tidak sesuai dengan kunci sebenarnya maka hasil proses dekripsi tidak sama dengan pesan atau tidak ditampilkan. Kunci public, kunci private dan modulus merupakan angka jika kunci bukan angka maka aplikasi akan kembali ke 12

tampilan sebelumnya. Dengan hasil tersebut maka aplikasi ini sudah berjalan dengan baik. Hasil proses enkripsi dan dekripsi kriptografi DES dan RSA sesuai dengan perhitungan manual. 5.2 Saran Dalam penulisan Skripsi ini tentu masih terdapat kekurangan, namun ini tidak menuntup untuk disempurnakan untuk pengembangan selanjutnya agar dapat meningkatkan fungsional dan manfaat aplikasi ini. Beberapa saran untuk pengembangan aplikasi Kriptografi DES dan RSA ini yaitu : 1. Menambahkan algoritma kriptografi lain yang sesuai dengan literature yang ada sehingga ilmu dari aplikasi ini dapat lebih bermanfaat. 2. Pada proses pembentukan kunci kriptografi RSA dibuat pengecekan bilangan prima yang sesuai dengan literature kiptografi RSA yang menggunkan bilangan prima dalam proses pembentukan kunci, kunci public, dan kunci private.. 3. Memperbaiki tampilan sehingga lebih menarik dan lebih user friendly. 13

DAFTAR PUSTAKA Al Fatta, Hanif. 2007. Analisis & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern. Yogyakarta : ANDI. Anonim. 2013. Kilas Balik 5 tahun OS android, dari Cupcake Hingga KitKat. http://carisinyal.com/317/os-android dan http://carisinyal.com/319/android-os diakses 10 November 2013 09:33WIB. Ariyus, Dony.2008. Pengantar Ilmu Kriptografi: Teori, Analisis, dan Implementasi.Yogyakarta:Penerbit Andi. Beny, 2012.Analisis Dan Perancangan Sistem Kriptografi Simetris Triple DES Dan Kriptografi Asimetris RSA. Laporan Skripsi.Program Studi Ekstensi S1 Ilmu Komputer Fakultas Ilmu Komputer Dan Teknologi Informasi Universitas Sumatera Utara Medan. Didownload Chapter I.pdf dan Chapter II.pdf pada tanggal 7 mei 2013 pukul 2.20 WIB dan 2.21 WIB. Fowler, Martin. 2005. UML Distilled 3th Ed : Panduan Singkat Bahasa Pemodelan Objek Standar. Yogyakarta : Andi. Raharja, Pribadi.2012. Modul UML. www.pribadiraharja.com/neli/skripsi/lampiran/daftar_simbol.doc, diakses pada tanggal 12 november 2013 pukul 08.23 WIB. Safaat, Nazrudin. 2012. Pemrograman Aplikasi mobile smartphone dan tablet pc berbasis android. Edisi Revisi. Bandung : Informatika. 14