Bab 2 Tinjauan Pustaka

dokumen-dokumen yang mirip
BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN. Universitas Sumatera Utara

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Penerapan Matriks dalam Kriptografi Hill Cipher

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB II LANDASAN TEORI. sama lain melalui media perantara (Sofana, 2013). Media perantara dapat

Kriptografi Kunci Rahasia & Kunci Publik

BAB 2 LANDASAN TEORI


SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB III ANALISIS DAN PERANCANGAN

Pengantar E-Business dan E-Commerce

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Keamanan Sistem Informasi. Girindro Pringgo Digdo

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB III ANALISIS DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi

LAMPIRAN A ALGORITMA AES 128

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Bab 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KEAMANAN DALAM E-COMMERCE

Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

RANCANG BANGUN APLIKASI ENKRIPSI DAN DEKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA RIJNDAEL BERBASIS JAVA SE

PRAKTIKUM. Rekayasa Web. Modul 6: Restful API Server & Client Codeigniter. Laboratorium Teknik Informatika Universitas Pasundan

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB 2 TINJAUAN PUSTAKA

Gambar 5 Kerangka penelitian

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Transkripsi:

2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption Algorithm (TEA). Dimana pada penelitian tersebut dibahas masalah resiko keamanan chatting. Pada penelitian tersebut dikembangkan aplikasi desktop yang terhubung dengan server Facebook khusus untuk layanan instant messaging. Melalui aplikasi desktop tersebut, pesan yang dikirimkan disandikan terlebih dahulu sebelum diteruskan ke server facebook. Dibutuhkan aplikasi yang sama untuk membaca kembali pesan yang terenkripsi. Algoritma yang digunakan untuk enkripsi adalah TEA. (Maggi, 2013). Adapun penelitian terdahulu yang berjudul Desain dan Implementasi Protokol Kriptografi Untuk Aplikasi Secure Chat pada Multiplatform Sistem Operasi. Pada pada penelitian ini juga menekankan tentang masalah keamanan pada chatting. Permasalahan yang terkait dengan keamanan informasi adalah masalah kerahasiaan, otentikasi dan keutuhan data serta nir-penyangkalan. Salah satu teknik yang dapat digunakan untuk melindungi informasi adalah dengan menggunakan kriptografi. Mekanisme kriptografi digunakan untuk membangun protokol kriptografi yang bertujuan untuk mencapai fungsi yang terkait keamanan informasi. Pada penelitian ini dibuat desain dan implementasi protokol kriptografi pada aplikasi Secure Chat yang dapat dijalankan pada multiplatform sistem operasi. Protokol kriptografi hasil perancangan telah diimplementasikan pada aplikasi Secure Chat untuk mengamankan komunikasi chat antar pengguna dengan menggunakan bahasa pemrograman Java. (Achmad, 2015). Berdasarkan penelitian yang pernah dilakukan tentang penerapan algoritma AES, maka akan dilakukan penelitian yang berjudul Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android. Dalam penelitian ini, algoritma AES diterapkan sebagai pengamanan data enkripsi dan dekripsi dalam sebuah aplikasi chatting mobile berbasis Android. Dengan mengunakan panjang kunci yaitu 128 bit. 2.2 Kriptogafi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi 4

kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy, tetapi juga untuk tujuan data integrity, authentication, dan nonrepudiation. (Munir, 2006) 2.3 Tujuan Kriptografi Berikut tujuan kriptografi dalam memberikan keamanan, yang terangkum dalam beberapa aspek dibawah ini (Munir,2006): 1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi,layanan ini direalisasikan dengan menyandikan pesan menjadi cipherteks. Misalnya pesan Harap datang pukul 8 disandikan menjadi TrxC#45motyptre!%. Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy. 2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli. 3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi 5

kebenaran sumber pesan (data origin authentication). Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?. Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi umber pesan. Didalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital signature). Tanda-tangan digital menyatakan sumber pesan. 4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Sebagai contoh misalkan pengirim pesan memberi otoritas kepada penerima pesan untuk melakukan pembelian, namun kemudian ia menyangkal telah memberikan otoritas tersebut. Contoh lainnya, misalkan seorang pemilik emas mengajukan tawaran kepada toko mas bahwa ia akan menjual emasnya. Tetapi, tiba-tiba harga emas turun drastis, lalu ia membantah telah mengajukan tawaran menjual emas. Dalam hal ini, pihak toko emas perlu prosedur nirpenyangkalan untuk membuktikan bahwa pemilik emas telah melakukan kebohongan. 2.4 Algoritma Kriptografi Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari tiga fungsi dasar yaitu (Ariyus,2008): Enkripsi : Enkripsi adalah proses pengamanan data yang akan dikirimkan sehingga terjaga rahasianya, dimana plaintext (pesan asli) dirubah menjadi kodekode yang tidak dimengerti. 6

Dekripsi : Deksripsi merupakan kebalikan dari enkripsi, dimana pesan yang telah dienkripsi dikembalikan menjadi plaintext (pesan asli) sehingga menjadi pesan yang dapat dimengerti. Kunci : kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi menjadi dua yaitu, kunci pribadi (private key) dan kunci umum (public key). Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya : Algoritma Simetri (menggunakan satu kunci untuk enkripsi dan dekripsinya) Algoritma Asimetri ( menggunakan kunci yang berbeda untuk enkripsi dan dekripsi) 2.4.1 Algoritma Simetri Algoritma ini juga disebut sebagai algoritma klasik, karena menggunakan kunci yang sama untuk kegiatan enkripsi dan dekripsinya. Dimana, disaat pengiriman pesan dilakukan, penerima pesan harus mengetahui kunci dari pesan yang dikirim. Kunci disini memegang peranan penting untuk melakukan enkripsi dan dekripsi, oleh karena itu kunci tidak boleh diketahui oleh orang lain. Algoritma yang memakai kunci simetri adalah: Data Encryption Standart (DES) RC2, RC4, RC5, RC6 International Data Encryption Algorithm (IDEA) Advanced Encryption Standart (AES) One Time Pad (OTP) A5 Dan lain sebagainya. 2.4.2 Algoritma Asimetri Algoritma asimetri atau algoritma kunci public, dimana proses dekripsi dan ekripsi menggunakan kata kunci yang berbeda. Algoritma asimetri kunci terbagi menjadi 2 bagian: 7

Kunci umum (public key): Kunci yang boleh semua orang tahu(dipublikasikan) Kunci pribadi (private key): Kunci yang dirahasiakan (hanya boleh diketahui satu orang) Kedua kunci tersebut saling berhubungan, kunci umum dapat digunakan untuk mengenkripsi pesan namun tidak dapat mengdekripsi pesan, dekripsi pesan hanya dapata dilakukan dengan menggunakan kunci pribadi. Algoritma yang memakai kunci public adalah : Digital Signature Algorithm (DSA) RSA Diffie-Hellman (DH) Elliptic Curve Cryptography (ECC) Dan lain sebagainya. 2.5 Advanced Encryption Standard (AES) Advanced Encryption Standard (AES) dipublikasikan oleh NIST (National Institute of Standard and Technology) pada tahun 2001. AES merupakan blok kode simetris untuk menggantikan DES (Data Encryption Standard) DES terbukti menjadi algoritma enkripsi yang aman di dunia selama puluhan tahun. Meski demikian, pada tahun 1990 panjang kunci DES dianggap terlalu pendek dan pada tahun 1998, 70d ribu PC di internet berhasil membobol satu kunci DES dalam tempo 96 hari, tahun 1999 dalam tempo waktu 22 hari. Karena algoritma enkripsi DES sudah berhasil dipecahkan pada tahun 1998 dalam 96 hari, maka dibuat mesin khusus untuk memecahkan algoritma DES dan mesin tersebut dapat memecahkan 25% kunci DES dalam waktu 2,3 hari dan dapat memecahkan seluruh kunci DES dalam waktu rata-rata 4,5 hari. Karena alasan tersebut maka kemudian diadakan kompetisi oleh NIST untuk mengganti algoritma DES dengan yang baru. NIST memperbolehkan peserta dari seluruh dunia untuk berpartisipasi dengan mengajukan algoritma baru guna mengganti DES. Pada bulan Agustus 1999 dipilih 5 kandidat unutk seleksi akhir yaitu; Mars (IBM Amerika), RSA (RSA Corp, Amerika), Rijndael (Belgia), Serpent (Israel, Norwedia, dan Inggris), dan Twofish (Counterpane Amerika).Melalui seleksi yang amat ketat dan persyarat yang tidak mudah dari NIST maka, pada 2 Oktober 2000 terpilihlah algoritma Rijndael sebagai 8

pemenang, yang dibuat oleh Dr. Vincrnt Rijmen dan Dr. Joan Daemen (Ariyus, 2006). AES merupakan sistem penyandian blok yang bersifat non-feistel karena AES menggunakan komponen yang selalu memiliki invers dengan panjang blok 128 bit. Panjang kunci yang dimiliki AES adalah 128, 192, 256 bit. Ronde adalah proses perulangan dalam penyandian AES, jumlah ronde ditentukan dari panjang kunci yang digunakan. Adapun relasi yang dimiliki antara ronde dan panjang kunci dapat dijelaskan pada tabel dibawah ini : Tabel 2.1 Hubungan antara jumlah ronde dan panjang kunci AES Panjang Kunci AES (bit) 128 192 256 Jumlah Ronde (Nr) 10 12 14 AES menggunakan 5 unit ukuran data: bit, byte, word, blok dan state. Bit merupakan satuan data terkecil, yaitu nilai digit sistem biner. Sedangkan byte berukuran 8 bit, word berukuran 4 byte (32 bit), blok berukuran 16 byte (128 bit) sedangkan state adalah blok yang ditata sebagai matriks byte berukuran 4x4 (Sadikin, 2012). 2.5.1 Struktur Enkripsi AES Proses di dalam AES merupakan transformasi terhadap state. Enkripsi AES adalah transformasi terhadap state secara berulang dalam beberapa ronde. State yang menjadi keluaran ronde k menjadi masukan untuk ronde ke-k + 1. Desain enkripsi AES dapat dilihat pada Gambar 2.1(Sadikin, 2012). 9

Gambar 2.1 Struktur Enkripsi AES Pada awalnya teks asli direorganisasi sebagai sebuah state. Kemudian sebelum ronde 1 dimulai blok teks asli dicampur dengan kunci ronde ke-0 (transformasi ini disebut AddRoundKey). Setelah itu, ronde ke-1 sampai dengan ronde ke-(nr 1) dengan Nr adalah jumlah ronde mnggunakan 4 jenis transformasi, yaitu SubBytes, ShiftRows, MixColumns dan AddRoundKey. Pada ronde terakhir, yaitu ronde ke-nr dilakukan transformasi serupa dengan ronde lain namun tanpa transformasi MixColumns. 2.5.2 Struktur Dekripsi AES Algoritma dekripsi AES merupakan kebalikan algoritma enkripsi AES. Algoritma dekripsi AES menggunakan transformasi invers semua transformasi dasar yang digunakan pada algoritma enkripsi AES. Setiap transformasi dasar AES memiliki transformasi invers, yaitu: InvSubBytes, InvShiftRows dan InvMixColumns. AddRoundKey merupakan transformasi yang bersifat self-invers dengan syarat menggunakan kunci yang sama. Struktur dekripsi AES dapat dilihat pada Gambar 2.2. 10

Gambar 2.2 Struktur Dekripsi AES 2.6 Android Pada penelitian ini aplikasi dikembangkan pada platform Android. Android adalah sistem operasi untuk mobile device yang berbasis Linux yang juga merupakan Open Mobile Platform yang dikembangkan oleh Google. Android dikembangkan dari system operasi Linux dan aplikasinya dibuat dengan menggunakan Java. Android memiliki keunggulan sebagai software yang memakai basis kode komputer yang bisa didistribusikan secara terbuka (open source) sehingga pengguna bisa membuat aplikasi baru didalamnya. Android memiliki aplikasi native Google yang terintegrasi seperti Pushmail Mail, Google Maps dan Google Calender. Android juga mampu menjalankan beberapa aplikasi sekaligus yang tidak terbatas, baik aplikasi-aplikasi yang berasal dari bawaan system atau tambahan dari Android Market, sebagai contoh mendengar music sambil browsing dan menerima notifikasi dapat dilakukan dengan mudah. 2.7 Web Service Pada penelitian ini digunakan Web Service sebagai media komunikasi antara aplikasi mobile Android dengan server. Web Service adalah suatu sistem perangkat lunak yang dirancang untuk mendukung interopabilitas dan interaksi antara sistem pada suatu jaringan. Web Service digunakan sebagai suatu fasilitas yang disediakan oleh suatu website untuk menyediakan layanan (dalam bentuk informasi) kepada sistem lain, sehingga sistem lain dapat berinteraksi dengan 11

sistem tersebut melalui layanan-layanan (service) yang disediakan oleh sistem yang menyediakan Web Service (Siswwoutomo,2004). Web Service menyimpan data informasi dalam format XML, sehingga data ini dapat diakses oleh sistem lain walaupun berbeda platform, sistem operasi, maupun bahasa compiler. Ada beberapa perbedaan antara website dengan Web Service, antar lain adalah website memiliki web interface dibuat untuk berinteraksi langsung dengan user, dibuat untuk bekerja pada web browser. Sedangkan Web Service memiliki tampilan yang kurang menarik, dibuat untuk berinteraksi dengan aplikasi lain baik beda sistem operasi maupun beda konsep sekalipun, dibuat untuk bekerja pada semua tipe client aplikasi (Richardson, Ruby, 2007). REST (Representational State Transfer) Web Service adalah suatu gaya arsitektur perangkat lunak untuk pendistribusian sistem hipermedia seperti WWW. Secara spesifik, REST merujuk pada suatu prinsip-prinsip arsitektur jaringan yang menggariskan pendefinisian dan pengalamatan sumber daya. Istilah ini sering digunakan untuk mendeskripsikan semua interface sederhana yang mengirimkan data melalui HTTP tanpa ada tambahan lapisan pesan seperti SOAP. Keuntungan lain dari antarmuka REST adalah request dan respon dapat dipendekkan. Prinsip dasar desain REST adalah membuat pemetaan one-to-one antara operasi create, read, update, dan delete yang menggunakan method sebagai POST untuk membuat sebuah resource pada server. GET untuk menerima sebuah resource. PUT untuk proses update state dari resource. DELETE untuk menghapus resource. Dalam konsep arsitektur REST web service, membuat panggilan ke suatu HTTP API secara signifikan lebih mudah daripada ke SOAP API, karena membutuhkan library client, membutuhkan pengenalan, dan kebiasaan (Hamad,Saad,2010). Sedangkan HTTP API adalah asli dari semua bahasa pemrograman dan hanya melibatkan HTTP request dengan parameter sesuai yang ditambahkan, sehingga lebih memudahkan dalam melakukan proses pemanggilan. HTTP API mudah untuk testing dan troubleshoot, karena dapat membangun panggilan dengan tidak lebih dari sekedar browsing dan memeriksa respon dalam jendela browser itu sendiri. Karena berbasis HTTP/RESTful, API dapat dikonsumsi menggunakan request GET sederhana, dan server proxy/reverse-proxy dapat melakukan cache atas respon tersebut dengan mudah. Untuk mengakses RESTful web service digunakan sebuah URI (Uniform Resource Identifiers) yang merupakan nama dan alamat dari sebuah resource. RESTful web service tidak menggunakan WSDL. Pesan yang dikirim, dikemas dalam format XML dan JSON. Berbeda dengan SOAP web service yang menggunakan protokol khusus untuk pengiriman pesan (Wagh,Thool,2012). 12