BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebelumnya oleh Anjar Setyo Nugroho (2010) telah dibuat PENERAPAN KRIPTOGRAFI PADA SMS MOBILE DENGAN

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB III ANALISIS DAN PERANCANGAN

DAFTAR ISI... Halaman ABSTRAKSI... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Kompresi. Definisi Kompresi

BAB III PERANCANGAN SIMULASI

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

>>> Kompresi Data dan Teks <<<

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS

APLIKASI KOMPRESI SMS BERDASARKAN SINGKATAN KATA YANG SERING DIPAKAI BERBASIS JAVA MIDLET SKRIPSI. Disusun oleh :

ANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS

TAKARIR. : diagram aktifitas yang memodelkan alur kerja. suatu proses. dipakai. berurutan. : perangkat untuk simulasi hasil aplikasi pada IDE

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.


BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA SEHARI-HARI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB II DASAR TEORI. 2.1 Pendahuluan

MAKALAH KRIPTOGRAFI KLASIK

PERFORMANSI MODIFIKASI LZW UNTUK KOMPRESI SMS LAPORAN TUGAS AKHIR. Deny Aprianto /Teknik Telekomunikasi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

BAB I PERSYARATAN PRODUK

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB 1 PENDAHULUAN Latar Belakang

KONSEP LAYANAN INFORMASI UNTUK PASIEN RUMAH SAKIT DENGAN MENGGUNAKAN SMS. Dodo Zaenal Abidin,M.Kom Dosen tetap STIKOM Dinamika Bangsa Jambi

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS

BAB III ANALISA SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Pergeseran Kemiringan pada Vigènere Chiper

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA. Kompresi. Oky Dwi Nurhayati, ST, MT

BAB I PENDAHULUAN. halaman khusus untuk pengaksesan dari handphone. Semakin baik informasi akan

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. orang saat ini sudah memanfaatkan teknologi seluler. SMS (Short Messages

BAB I PENDAHULUAN. dengan olahraga latihan angkat beban (weight lifting), aerobik (aerobics) dan

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

BAB I PENDAHULUAN , 1.1. Latar Belakang

Gambar 4.1 Flowchart

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

TUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME

TRIPLE VIGENÈRE CIPHER

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

Vigenere Cipher with Dynamic Key

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di

BAB 2 LANDASAN TEORI

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB III ANALISA DAN DESAIN SISTEM

BAB I PERSYARATAN PRODUK

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

KOMPRESI DAN TEKS. = 4800 karakter. 8 x 8 Kebutuhan tempat penyimpanan per halaman = byte = byte = Kbyte

PEMBANGUNAN APLIKASI MOBILE SALES ASSISTANT. SKRIPSI Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika.

ANALISA DAN PERANCANGAN SISTEM

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA

Transkripsi:

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Aplikasi tentang kriptografi seperti ini pernah dibuat sebelumnya oleh Anjar Setyo Nugroho (2010) telah dibuat PENERAPAN KRIPTOGRAFI PADA SMS MOBILE DENGAN METODE VIGENERE CIPHER dengan bahasa pemrograman Java 2 Micro Edition (J2ME), yang berisikan pembuatan aplikasi untuk keamanan data short message service (SMS) dengan metode Vigenere Cipher. Pada karya ilmiah ini bertujuan untuk mengembangkan aplikasi tersebut agar mampu mengkompresi data sms untuk menghemat biaya sms. 2.2 Dasar Teori 2.2.1 Algoritma LZW Algoritma LZW dikembangkan dari metode kompresi yang dibuat oleh Ziv dan Lempel pada tahun 1977. Algoritma ini melakukan kompresi dengan menggunakan dictionary, di mana fragmen-fragmen teks

digantikan dengan indeks yang diperoleh dari sebuah kamus. Prinsip sejenis juga digunakan dalam kode Braille, di mana kode-kode khusus digunakan untuk merepresentasikan kata-kata yang ada. Pendekatan ini bersifat adaptif dan efektif karena banyak karakter dapat dikodekan dengan mengacu pada string yang telah muncul sebelumnya dalam teks. Prinsip kompresi tercapai jika referensi dalam bentuk pointer dapat disimpan dalam jumlah bit yang lebih sedikit dibandingkan string aslinya. Dictionary diinisialisasi dengan semua karakter dasar yang ada : { A.. Z, a.. z, 0.. 9 }.

Gambar 2.1 Algoritma LZW Kegunaan : LZW banyak dipergunakan pada UNIX, GIF,V.42 untuk modem. Algoritma Kompresi LZW(Lempel-Ziv-Welch) : BEGIN s = next input character; while not EOF

{ c = next input character; if s + c exists in the diactionary s = s + c else { Output the code for s; Add string s + c to the dictionary with a new code = c; } } END Contoh Soal : ABABBABCABABBA Dengan mengikuti algoritma LZW maka di dapatkan penyelesaian dalam bentuk tabel berikut :

Tabel Penyelesaian Algoritma LZW P C KODE STRING OUTPUT 1 A 2 B 3 C A B 4 AB 1 B A 5 BA 2 A B AB B 6 ABB 4 B A BA B 7 BAB 5 B C 8 BC 2 C A 9 CA 3 A B AB A 10 ABA 4 A B AB B ABB A 11 ABBA 6 A EOF 1 2.2.2 Vigenere Cipher Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk copher substitusi abjad-majemuk (polyalphabethic substitution cipher).

Diplublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigenere pada Abad 16, Tahun 1586. Sebenarnya Glovan Batista Belaso telah menggambarkannya untuk pertama kali pada Tahun 1553 seperti ditulis pada buku La Cifra del Sig. Algoritma ini baru dikenal luas 200 tahun kemudian dinamakan kode Vigenere. Vigenere merupakan pemicu perang sipil di Amerika dan kode Vigenere digunakan oleh Tentara Konfiderasi (Confiderate Army) pada Perang Sipil Amerika (American Civil War). Kode Vigenere berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan Abad 19. Teknik substitusi Vigenere dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. Kunci dengan 6 huruf kode jika ditukar dengan angka akan menjadi K=(2,8,15,7,4,17), dan teks aslinya This Cryptosystem is Not Secure.

Teks asli : THISCRIPTOSISTEMISNOTSECURE Kunci : (2,8,15,7,4,17) Teks kode : VPXZGIAXIVWPUBTTMJPWIZITWZT Untuk melakukan melakukan dekripsi juga bisa menggunakan kunci yang sama dengan modulo 26. 2.2.3 J2ME (Java 2 Micro Edition) J2ME (Java Micro Edition) merupakan tulang punggung bagi perkembangan teknologi m-commerce saat ini. Beberapa keunggulan dari penggunaan J2ME adalah : a. Menciptakan aplikasi yang bersifat portable. b. Sistem keamanan yang baik. c. Aplikasi bisa digunakan dalam mode offline dan online.

2.2.4 MIDP dan MIDlet MIDP (Mobile Information Device Profile) adalah profil yang menefinisikan model aplikasi yang bisa dijalankan pada device dengan resource terbatas dan memungkinkannya untuk digunakan oleh beberapa aplikasi MIDP secara bersama-sama. MIDlet adalah sebutan untuk aplikasi yang berjalan dengan konfigurasi MIDP. Aplikasi MIDlet adalah bagian dari kelas javax.microedition.midlet.midlet yang dedefinisikan pada MIDP. MIDlet berupa sebuah kelas abstrak yang merupakan sub kelas dari bnetuk dasar aplikasi sehingga antar muka aplikasi J2ME dan aplikasi manajemen pada perangkat dapat berbentuk siklus hidup MIDlet. 2.2.5 SMS Adalah salah satu fasilitas dari teknologi GSM yang memungkinkan Mobile Station (MS) mengirim dan menerima pesan singkat berupa text dengan kapasitas maksimal 160 karakter. Pengiriman SMS yang menggunakan kanal signaling yang merupakan kanal kendali dan memiliki 2 tipe:

a. SMS Point to Point, yaitu pengiriman SMS hanya dari satu MS ke MS tertentu. b. SMS Broadcast, yaitu pengiriman SMS ke beberapa MS sekaligus, misalnya dari operator keseluruh pelanggan. 2.2.5.1 Elemen Pendukung SMS Gambar 2.2 Elemen jaringan penyusunan layanan SMS Elemen jaringan penyusun yang mutlak ada pada layanan SMS adalah : a. SME (Short Message Entity), merupakan tempat penyimpanan dan pengiriman pesan yang akan dikirimkan ke suatu MS tertentu.

b. SC (Service Center), bertugas untuk menerima message dari SME dan melakukan forwarding ke alamat MS yang dituju. c. SMS-GMSC (Short Message Service Gateway MSC), melakukan penerimaan message dari SC dan memeriksa parameter yang ada. Selain itu GMSC juga mencari alamat MS yang dituju dengan bantuan HLR,dan mengirimkan kembali ke MSC yang dimaksud. d. SMS-IWMSC (Short Message Service-Interworking MSC), berperan dalam SMS Message Originating, yaitu menerima pesan dari MSC. 2.2.6 Unified Modeling Languange (UML) Sebuah bahasa yang telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem. Untuk membuat suatu model, UML memiliki diagram grafis sebagai berikut : a. Use-case diagram b. Class diagram

c. Sequence diagram d. Activity Diagram Diagram-diagram tersebut diberi nama berdasarkan sudut pandang yang berbeda-beda terhadap sistem dalam proses analisis atau rekayasa.