Post on 05-May-2019
i
Kode/Nama Rumpun Ilmu :458/Teknik Informatika
LAPORAN AKHIR
PENELITIAN DOSEN PEMULA
IMPLEMENTASI ALGORITMA AES DAN ALGORITMA XOR PADA
APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID
Tim Peneliti
Resti Amalia, S.Kom., M.Kom. 0402108703 (Ketua)
Perani Rosyani, S.Kom., M.Kom. 0424038802 (Anggota)
Dibiyayai oleh:
Direktorat Riset dan Pengabdian Masyarakat
Direktorat Jendral Penguatan Riset Dan Pengembangan
Kementrian Riset, Teknologi, Dan Pendidikan Tinggi
Sesuai Dengan Kontrak Penelitian
Nomor: 128/A5/SPKP/LPPM/UNPAM/III/2018
November, 2018
ii
iii
PRAKATA
Alhamdulillahirobbil‟aalamiin, peneliti panjatkan kehadirat Allah SWT atas
segala rahmat dan karunia yang telah dilimpahkan-Nya kepada peneliti sehingga
dapat menyelesaikan peneitian ini. Peneliti juga memanjatkan sholawat serta salam
kepada tauladan kita nabi besar Muhammad SAW.
Terima kasih juga peneliti ucapkan kepada berbagai pihak atas bantuannya
dalam bentuk materil maupun nonmaterial yang telah diberikan kepada penelti. Oleh
karena itu dengan segala kerendahan hati , peneliti mengucapkan terma kasih yang
sebesar-besarnya kepada:
1. Kementrian Ristekdikti yang telah mendanai penelitian ini sehingga
kegiatan penelitian bisa berjalan dengan lancar.
2. Ketua Yayasan Sasmita Jaya Universitas Pamulang Dr. (HC) Darsono.
3. Ketua LPPM Universitas Pamulang Dr. Ali Madinsyah.
4. Seluruh dosen Teknik Informatika Universitas Pamulang
5. Semua pihak yang sudah turut ikut membantu dalam penelitian ini yang
dalam kesempatan ini tidak bisa disebutkan satu persatu yang telah
memberikan banyak pengetahuan sebagai bekal dalam penelitian ini..
Akhir kata, semoga apa yang telah diberikan bapak ibu semua menjadi amal
ibadah yang bermanfaat bagi kita semua, serta mendapat balasan yang berlipat ganda
dari Allah SWT. Aamiin.
Pamulang 2018
Peneliti
iv
DAFTAR ISI
HALAMAN JUDUL...................................................................................................... i
LEMBAR PENGESAHAN………………………….………………………………. ii
DAFTAR ISI ................................................................................................................ iv
RINGKASAN .............................................................................................................. vi
BAB I PENDAHULUAN ............................................................................................. 1
1.1 Latar Belakang..................................................................................................... 1
1.2 Rumusan Masalah .............................................................................................. 3
1.3 Batasan Masalah .................................................................................................. 3
1.4 Rencana Target Capaian ...................................................................................... 3
BAB II TINJAUAN PUSTAKA................................ Error! Bookmark not defined.
2.1 Pengertian Kriptografi ........................................................................................ 5
2.1.1 Jenis Algoritma Kriptografi ......................................................................... 7
2.2 Pengertian Aplikasi ........................................................................................ 9
2.3 Smartphone ................................................................................................... 10
2.4 Android ......................................................................................................... 11
2.4.1 Pengertian Android ............................................................................... 11
2.4.2 Sejarah Perkembangan Android ............................................................... 11
2.4 Algoritma Kriptografi XOR .............................................................................. 13
2.4 Algoritma Advanced Encryption Standard (AES) ............................................ 13
BAB III TUJUAN DAN MANFAAT PENELITIAN ................................................ 15
3.1 Tujuan Penelitian ............................................................................................... 15
3.2 Manfaat Penelitian ............................................................................................. 15
BAB IV METODE PENELITIAN ............................................................................. 16
4.1 Metode Pengembangan Sistem.......................................................................... 16
4.1.1. Metode Pengembangan Perangkat Lunak Multimedia Luther............. 16
HASIL YANG DICAPAI ........................................................................................... 20
5.1 Analisa Sistem ................................................................................................... 20
v
5.2 UseCase Diagram ............................................................................................. 21
5.3 Activity Diagram ............................................................................................... 22
5.4 Rancangan Layar ............................................................................................... 24
5.4.1 Halaman Utama .......................................................................................... 24
5.4.2 Halaman Kirim Pesan ................................................................................. 25
5.4.3 Halaman Pesan Masuk ................................................................................ 25
5.5 Pengujian ........................................................................................................... 26
5.5.1 Pengujian Enkripsi dengan Sistem ............................................................. 27
5.5.2 Pengujian Dekripsi dengan sistem .............................................................. 28
5.6 Sekenario Enkripsi XOR ................................................................................... 29
5.7 Sekenario Enkripsi AES .................................................................................... 30
5.8 Pengujian Waktu Hasil Enkripsi dan Dekripsi Pesan ....................................... 35
BAB VI RENCANA TAHAPAN BERIKUTNYA .................................................... 38
BAB VII KESIMPULAN DAN SARAN ................................................................... 39
7.1 Kesimpulan ........................................................................................................ 39
7.2 Saran .................................................................................................................. 39
DAFTAR PUSTAKA ................................................................................................. 40
vi
DAFTAR GAMBAR
Gambar 2.1 Proses Kriptografi ............................................................... 7
Gambar 2.2 Algoritma Simetri ................................................................ 8
Gambar 2.3 Algoritma Asimetri ............................................................. 9
Gambar 2.4 Versi-versi Android ............................................................. 12
Gambar 3.1 Model Pengembangan Multimedia ..................................... 17
Gambar 5.1 Sekenario Pengiriman Pesan Menggunakan Alikasi Kriptografi 20
Gambar 5.2 UseCase ............................................................................... 21
Gambar 5.3 Activity Digram Proses Enkripsi......................................... 22
Gambar 5.4 Activity Diagram Proses Dekripsi....................................... 23
Gambar 5.5 Tampilan Halaman Utama .................................................. 24
Gambar 5.6 Tampilan Halaman Kirim Pesan ......................................... 25
Gambar 5.7 Tampilan Halaman Pesan Masuk ........................................ 26
Gambar 5.8 Pengujian Enkripsi dengan Sistem ...................................... 27
Gambar 5.9 Tampilan Pesan Error .......................................................... 28
Gambar 5.10 Pengujian Dekripsi dengan Sistem .................................... 28
RINGKASAN
vii
Kriptografi banyak digunakan untuk menjaga aspek keamanan informasi. Pada
penelitian ini penulis mengkombinasikan dua kriptografi modern dengan tujuan untuk
memperkuat keamanan pengiriman pesan. Untuk kriptografi modern pertama, penulis
memilih algoritma XOR dikarenakan mudah diimplementasikan dan tidak sulit secara
komputasional. Untuk kriptografi modern kedua, penulis memilih algoritma AES
dikarenakan proses algoritma ini cepat dan juga kuat. Proses pengamanan pesan
diawali dengan proses enkripsi plainteks menggunakan algoritma XOR untuk
menghasilkan cipherteks pertama. Selanjutnya cipherteks dienkripsi lagi dengan
algoritma AES sehingga menghasilka cipherteks akhir. Sedangkan untuk proses
dekripsi, tahap awal cipherteks didekripsi dengan algoritma AES untuk mendapatkan
cipherteks. Kemudian cipherteks didekripsi lagi dengan algoritma XOR untuk
menghasilkan plainteks kembali. Hasil dari penelitian ini menunjukkan bahwa
pengiriman pesan berjalan 100% antaran plaintext ke chipertext dan kembali lagi ke
plaintext dengan selisih waktu enkripsi dan dekripsi yaitu 0,13 dan 0,9 detik.
Kunci : Kriptografi, Enkripsi, Dekripsi, XOR, AES, Android
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Untuk berkomunikasi selain menggunakan lisan, kita juga sering menggunakan
tulisan sebagai sarana bertukar informasi. Seiring perkembangan jaman pertukaran
informasi menggunakan tulisan menjadi banyak dilakukan dikarenakan
penyampaiannya lebih menghemat waktu dan tingkat keamannya jauh lebih baik
dibandingkan berkomunikasi menggunakan lisan secara langsung. Pengamanan
pengiriman pesan itu sendiri bisa menggunakan berbagai teknik kriptografi
diantaranya kriptografi klasik dan juga kriptografi modern.
Kriptografi banyak digunakan untuk menjaga aspek keamanan informasi. Ada
empat tujuan mendasar dari ilmu kriptografi yaitu confidentiality (kerahasiaan),
integrity (keutuhan), authentication (keaslian pesan), dan non-repudiation (tak
terbantahkan). Menurut Kromodimoeljo (2010) kriptografi adalah “ilmu mengenai
teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi
sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi”.
Dekripsi menggunakan kunci dekripsi untuk mendapatkan kembali data asli.
Beberapa tahun terakhir ini perkembangan teknologi berkembang dengan pesat.
Perkembangan teknologi ini tidak lepas dari perkembangan ilmu pengetahuan itu
sendiri. Ilmu pengetahuan digunakan untuk menciptakan teknologi yang
mempermudah pekerjaan manusia. Salah satunya adalah perkembangan telepon
seluler. Telepon seluler kini telah berkembang menjadi sebuah alat yang bisa
melakukan banyak hal. Telepon seluler kini bisa digunakan untuk mengakses
internet, mengecek email, bermain game, membaca buku, mengirim pesan instant,
2
mendengarkan musik, sampai menonton film ataupun video. Singkatnya, telepon
seluler kini telah berevolusi menjadi sebuah telepon pintar (smartphone).
Dengan berkembangnya teknologi smartphone tersebut maka dibutuhkan juga
keamanan dalam penggunaannya, khususnya keamanan pesan. Kriptografi adalah
ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat
ke tempat lain (Ariyus, 2008). Kriptografi terbagi menjadi dua yaitu kriptografi klasik
dan kriptografi modern. Kriptografi klasik umumnya beroperasi dalam mode karakter
sedangkan kriptografi modern beroperasi pada mode bit. Contoh kriptografi klasik
adalah algoritma XOR dan kriptografi moderen adalah algoritma AES.
Algoritma XOR adalah algoritma enkripsi sederhana dengan menggunakan prinsip
operator logika XOR (Exclusive-OR). Cara enkripsinya adalah dengan meng- XOR-
kan plaintext dengan kunci sehingga didapatkan ciphertext-nya. Sebaliknya untuk
proses dekripsi adalah dengan meng-XOR-kan ciphertext dengan kunci sehingga
didapatkan plaintext-nya kembali. Untuk kriptografi klasik, penulis memilih
algoritma ini dikarenakan mudah diimplementasikan dan operasi XOR tidak sulit
secara komputasional. Oleh karena itu, algoritma XOR masih sering kali digunakan
untuk menyembunyikan informasi atau pesan dan kemudian dilengkapi dengan suatu
mekanisme keamanan tambahan yang dalam hal ini penulis menambahkan algoritma
AES.
AES merupakan algoritma cryptographic yang dapat digunkan untuk
mengamakan data. Algoritma AES adalah blok chipertext simetrik yang dapat
mengenkripsi (encipher) dan dekripsi (decipher) informasi. Enkripsi merubah data
yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah
merubah ciphertext data menjadi bentuk semula yang kita kenal sebagaiplaintext.
Algoritma AES is mengunkan kunci kriptografi 128, 192, dan 256 bits untuk
mengenkrip dan dekrip data pada blok 128 bits.
3
Dengan melhat permasalahan yang ditemukan di atas, dalam penelitian ini
penulis mecoba membuat sualtu aplikasi kriptografi klasik dengan modern yaitu
algoritma XOR dan algoritma AES.. Kombinasi algoritma kriptografi XOR dan AES
dalam penelitian ini diharapkan dapat mengamankan informasi dengan baik.
1.2 Rumusan Masalah
Berdasarkan latar belakang diatas dapat diidentifikasi permasalahannya adalah
bagaimana cara mengimplementasikan algoritma XOR dan algoritma AES pada
perangkat berbasis Android untuk mengenkripsi teks pada pesan yang akan dikirim
kepada orang lain.
1.3 Batasan Masalah
Batasan masalah yang diterapkan di sistem ini adalah :
a. Data yang digunakan berupa data file text.
b. Pengujian aplikasi ini menggunakan Emulator 5554 dan 5556 dimana masing-
masing emulator menggunakan android Versi 4.0.
c. Aplikasi ini dikhususkan untuk smartphone android.
d. Bahasa pemrograman yang digunakan adalah Java dengan Android Studio
sebagai IDE
1.4 Rencana Target Capaian
Adapun rencana target capaian luaran dari penelitian ini adalah terlihat pada tabel
berikut :
4
Tabel 1.1 Rencana Target Capaian
No Jenis Luaran Indikator
Capaian
1 Publikasi ilmiah di jurnal nasional
Submission
2 Pemakalah dalam pertemuan Ilmiah
Nasional
Draf
Lokal Draf
3 Buku ajar
Draf
4 Luaran lainnya jika ada (Teknologi
Tepat Guna,
Model/Purwarupa/Desain/Karya
seni/ Rekayasa Sosial)
Draft
5 Tingkat Kesiapan Teknologi (TKT)
5
5
BAB II
TINJAUAN PUSTAKA
2.1 Pengertian Kriptografi
Kriptografi (cryptography) berasal dari kata “crypto” yang berarti “secret”
(rahasia) dan “graphy” yang berarti “writing (tulisan). Kriptografi merupakan
suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap
aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan
dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah
logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas
pesan tersebut.
Prinsip-prinsip yang mendasari kriptografi adalah :
1. Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap
rahasis dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak
penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan
cara membuat suatu algoritma matematis y ang mampu mengubah data hingga
menjadi sulit untuk dibaca dan dipahami.
2. Data integrity (keutuhan data) yaitu layanan yang mampu
mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau
penambahan) data yang tidak sah (oleh pihak lain).
3. Authentication (otentik) yaitu layanan yang berhubungan dengan identifikasi.
Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun
otentikasi keaslian data/informasi.
6
4. Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah
suatu pihak
untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa
pesan tersebut berasal dirinya). (Alferd J. M enezes, 1996).
Kriptografi terdiri dari tiga fungsi dasar, yaitu :
1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan
pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli
disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti.
Enskripsi bisa diartikan dengan cipher atau kode.
2 Dekripsi, merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi
dikembalikan ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan.
Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma
untuk enkripsi.
3 Kunci, yang dimaksud adalah kunci yang dipakai untu melakukan enkripsi
dan dekripsi. Kunci terbagi menjadi dua bagian, kunci rahasia (private key)
dan kunci umum (public key).
7
Gambar 2.1 Proses Kriptografi
2.1.1 Jenis Algoritma Kriptografi
Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga
jenis :
1. Algoritma Simetri
Sering disebut dengan algoritma klasik karena memakai kunci yang sama
untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih
dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma
ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa
mendekripsikan pesan yang terkirim. Keamanan dari pesan yang menggunakan
algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain
maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan
8
Gambar 2.2Algoritma Simetri
2. Algoritma Asimetri
Sering juga disebut dengan algoritma kunci public, dengan arti kata kunci
yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritm asimetri
kunci terbagi menjadi dua bagian, yaitu :
a. Kunci umum (public key), kunci yang boleh semua orang tahu
(dipublikasikan).
b. Kunci rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui
oleh satu orang atau orang tertentu).
Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public oran
dapat mengenkripsi pesan tetapi tidak bisa mendekripsikannya. Hanya orang
yang memiliki kunci rahasia yang dapat mendekripsikan pesan tersebut.
Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada
algoritma simetri
9
Gambar 2.3 Algoritma Asimetri
2.2 Pengertian Aplikasi
Aplikasi berasal dari kata application yang artinya penerapan; lamaran;
penggunaan. Secara istilah aplikasi adalah program siap pakai yang dubuat untuuk
melaksanakan suatu fungsi bagi pengguna atau aplikasi yang lain dan dapat
digunakan oleh sasaran yang dituju.
Adapun beberapa pengertian aplikasi lain diantaranya :
a. Menurut Hendrayudi
Aplikasi adalah kumpulan perintah program yang dibuat untuk melakukan
pekerjaan-pekerjaan tertentu.
b. Menurut Hengky W.Pramana
Aplikasi adalah suatu unit perangkat lunak yang dibuat untuk melayani
kebutuhan akan beberapa aktivitas seperti system perniagaan, game palayanan
masyarakat, periklanan, atau semua proses yang hamper dilakukan manusia.
10
c. Menurut Harip Santoso
Aplikasi adalah suatu kelompok file (Form, Class, Report) yang bertujuan
untuk melakukan aktivitas tertentu yang saling terkait.
d. Menurut Ibisa
Aplikasi daalah alat bantu untuk mempermudah dan mempercepat proses
pekerjaan dan bukan merupakan beban bagi penggunanya.
Beberapa aplikasi yang digabung bersama menjadi suatu paket disebut sebagai
suatu paket atau application suite. Aplikasi-aplikasi dalam suatu paket biasanya
memiliki antarmuka pengguna yang memiliki kesamaan sehingga memudahkan
pengguna untuk mempelajari dan menggunakan tiap aplikasi.
2.3 Smartphone
Telepon pintar (smartphone) adalah telepon genggam yang mempunyai
kemampuan tinggi dan dengan fungsi yang hampir menyerupai computer. Bebrapa
orang mengatakan, telepon pintar merupakan telepon yang bekerja menggunakan
seluruh piranti lunak system operasi yang menyediakan hubungan standard dan
mendasar bagi pengembang aplikasi. Bagi yang lainnya, telepon pintar hanyalah
merupakan sebuah telepon yang menyajikan fitur canggih seperti email, internet dan
kemampuan membaca buku elektronik (e-book) atau terdapat keyboard (baik built-in
maupun eksternal) dan konektor VGA. Dengan kata lain, smartphone merupakan
computer mini yang mempunyai kapabilitas sebuah telepon.
11
2.4 Android
2.4.1 Pengertian Android
Android adalah sebuah system operasi untuk perangkat mobile berbasis linux
yang mencakup system operasi, middleware dan aplikasi. Android menyediakan
platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka. .1
Android dikembangkan oleh Google bersama Open Handset Allience (OHA) yaitu
aliansi perangkat selular terbuka yang terdiri dari 47 perusahaan Hardware, Software
dan perusahaan telekomunikasi ditujukan untuk mengembangkan standar terbuka
bagi perangkat selular.
2.4.2 Sejarah Perkembangan Android
Pada mulanya terdapat berbagai macam sistem operasi pada perangkat selular,
diantaranya sistem operasi Symbian, Microsoft Windsos Mobile, Mobile Linux,
iPhone, dan sistem operasi lainnya. Namun diantara sistem operasi yang ada belum
mendukung standar dan penerbitan API yang dapat dimanfaatkan secara keseluruhan
dan dengan biaya yang murah. Kemudian Google ikut berkecimpung didalamnya
dengan platform Android, yang menjanjikan keterbukaan, keterjangkauan, open
source, dan framework berkualitas.
Pada tahun 2005, Google mengakuisisi perusahaan Android Inc. untuk memulai
pengembangan platform Android. Dimana terlibat dalam pengembangan ini Andy
1 Nazzruddin Safaat H,2012 : Android,”Pemrograman Aplikasi Smartphone dan Tablet PC Berbasis
Android” Hal 1.
12
Rubin, Rich Miner, Nick Sears, dan Chris White. Pada pertengahan 2007 sekelompok
pemimpin industri bersama-sama membentuk aliansi perangkat selular terbuka, Open
Handset Alliance (OHA). Bagian dari tujuan aliansi ini adalah berinovasi dengan
cepat dan menanggapi kebutuhan konsumen dengan lebih baik, dengan produk
awalnya adalah platform Android. Dimana Android dirancang untuk melayani
kebutuhan operator telekomunikasi, manufaktur handset, dan pengembang aplikasi.
OHA berkomitmen untuk membuat Android open source dengan lisensi Apache versi
2.0.
Android pertama kali diluncurkan pada 5 November 2007, dan smartphone
pertama yang menggunakan sistem operasi Android dikeluarkan oleh T-Mobile
dengan sebutan G1 pada bulan September 2008. Hingga saat ini Android telah merilis
beberapa versi Android untuk menyempurnakan versi sebelumnya. Selain
berdasarkan penomoran, pada setiap versi Android terdapat kode nama berdasarkan
nama-nama kue.
Gambar 2.4 Versi-versi Android
13
2.4 Algoritma Kriptografi XOR
Algoritma enkripsi dengan XOR sederhana ini meng-XOR- kan plainteks dengan
kunci sehingga menhasilkan cipherteks. Apabila bit chiperteks di XOR kan dengan kunci
yang sama, akan dihasilkan plaintteks. Apabia plainteks di-XOR-kan dengan kunci yang
sama dua kali secara berturut-turut akan dihasilkan nilai semula.
Contoh:
Plainteks Kunci 01100001 XOR
a
00110111 7
Cipherteks 01010110 XOR
V
00110111 7
Plainteks 01100001 a
Algoritma enkripsi XOR sederhana pada prinsipmya sama seperti Vignere cipher
dalam penggunaan kunciyang berulang secara periodic. Setiap bit plaiteks di-XOR-
kan dengan setiap bit kunci.
2.4 Algoritma Advanced Encryption Standard (AES)
AES (Advanced Encryption Standard) adalah salah satu algoritma yang digunakan
untuk mengamankan data. Algoritma AES adalah blok chipertext simetrik yang
dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Kriteria pemilihan
AES didasarkan pada 3 kriteria utama yaitu: keamanan, harga, dan karakteristik
algoritma beserta implementasinya. Keamanan merupakan faktor terpenting dalam
evaluasi (minimal seaman triple DES), yang meliputi ketahanan terhadap semua
analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi
yang belum diketahui. Di samping itu, AES juga harus dapat digunakan secara bebas
tanpa harus membayar royalti, dan juga murah untuk diimplementasikan
pada smart card yang memiliki ukuran memori kecil. AES juga harus efisien dan
14
cepat (minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga 64
bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel yang memiliki
kelebihan bahwa struktur enkripsi dan dekripsinya sama, meskipun menggunakan
fungsi F yang tidak invertibel. Kelemahan Feistel yang utama adalah bahwa pada
setiap ronde, hanya setengah data yang diolah. Sedangkan AES menggunakan
struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme
yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel.
Kelemahan SPN pada umumnya (termasuk pada Rijndael) adalah berbedanya
struktur enkripsi dan dekripsi sehingga diperlukan dua algoritma yang berbeda untuk
enkripsi dan dekripsi. Dan tentu pula tingkat keamanan enkripsi dan dekripsinya
menjadi berbeda. AES memiliki blok masukan dan keluaran serta kunci 128 bit.
Untuk tingkat keamanan yang lebih tinggi, AES dapat menggunakan kunci 192 dan
256 bit. Setiap masukan 128 bit plaintext dimasukkan ke dalam state yang berbentuk
bujursangkar berukuran 4×4 byte. State ini di-XOR dengan key dan selanjutnya
diolah 10 kali dengan subtitusi-transformasi linear-Addkey. Dan di akhir diperoleh
ciphertext.
Berikut ini adalah operasi Rijndael (AES) yang menggunakan 128 bit kunci:
1. Ekspansi kunci utama (dari 128 bit menjadi 1408 bit);
2. Pencampuran subkey;
3. Ulang dari i=1 sampai i=10 Transformasi : ByteSub (subtitusi per
byte) ShiftRow (Pergeseren byte perbaris) MixColumn (Operasi perkalian GF(2)
per kolom);
4. Pencampuran subkey (dengan XOR);
5. Transformasi : ByteSub dan ShiftRow;
6. Pencampuran subkey.
15
BAB III
TUJUAN DAN MANFAAT PENELITIAN
3.1 Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah untuk membuat sebuah aplikasi
enkripsi dan dekripsi teks dengan menggunakan kombinasi algoritma XOR dan
algoritma AES pada perangkat berbasis Andorid, serta untuk mengetahui apakah
waktu proses enkripsi dan dekripsi kombinasi kedua algoritma tersebut lebih efisien
dibandingkan dengan waktu proses enkripsi dan dekripsi penggunaan algoritma
tersebut secara individual.
3.2 Manfaat Penelitian
Penelitian ini diharapkan mampu menjadi sebuah solusi dalam mengamankan
teks untuk dijaga kerahasiannya dengan cara mengenkripsikan teks tersebut serta
dapat dijadikan referensi untuk penelitian selanjutnya, khususnya dalam bidang
kriptografi.
16
BAB IV
METODE PENELITIAN
4.1 Metode Pengembangan Sistem
Penelitian ini akan dilakukan dengan metode pengembangan system Luther,
dimana untuk proses pengembangannya dilakukan secara berurutan dari konsep data
sampai dengan proses distribusi.
4.1.1. Metode Pengembangan Perangkat Lunak Multimedia Luther
Menurut Luther pengembangan sistem multimedia dilakukan berdasarkan
enam tahap yaitu concept, design, material collecting, assembly, testing, dan
distribution (Sutopo, 2003). Tahapan-tahapan dengan metodologi pengembangan
multimedia tersebut tidak perlu berurutan. Keenam tahapannya dapat saling bertukar
posisi namun tetap dimulai dari tahap konsep dahulu dan diakhiri dengan tahap
distribusi. Dari keenam tahapan Luther,dimulai dari Konsep dan diakhiri dengan
tahap Distribusi. Sedangkan tahap Material Collecting dapat dikerjakan scara paralel
dengan tahap Assembly. Tahapan versi Luther adalah sebagai berikut:
17
Gambar 3.1 Model Pengembangan Multimedia
( Sumber : Multimedia Digital Dasar Teori + Pengembangannya, 2010 )
1. Konsep ( Concept )
Tahap konsep adalah tahap untuk menentukan tujuan dan siapa pengguna
program. Selain itu menentukan macam aplikasi (presentasi, interaktif, dll) dan tujuan
aplikasi (hiburan, pelatihan, pembelajaran, dll). Dasar aturan untuk perancangan juga
ditentukan pada tahap ini, misalnya ukuran aplikasi, target, dan lain-lain.
2. Perancangan ( Design )
Design (perancangan) adalah tahap membuat spesifikasi mengenai arsitektur
program, gaya, tampilan antar muka dan kebutuhan bahan untuk program. Spesifikasi
dibuat serinci mungkin sehingga pada tahap berikutnya, yaitu material collecting dan
assembly, pengambilan keputusan baru tidak diperlukan lagi. Tahap ini biasanya
18
menggunakan storyboard untuk menggambarkan deskripsi tiap scene, dengan
mencantumkan semua objek multimedia dan tautan ke scene lain dan bagan alir
(flowchart) untuk menggambarkan aliran dari satu scene ke scene lain. Tahapan ini
menyarankan pengerjaan spesifikasi dilakukan serinci mungkin karena akan
berpengaruh di tahapan selanjutnya.
3. Pengumpulan Bahan ( Material Collecting )
Material Collecting adalah tahap dimana pengumpulan bahan yang sesuai
dengan kebutuhan produk multimedia yang dikerjakan seperti gambar, teks, dan
audio. Tahap ini dapat dikerjakan paralel dengan tahap assembly. Pada beberap kasus,
tahap Material Collecting dan tahap Assembly akan dikerjakan secara linear tidak
paralel.
4. Pembuatan ( Assembly )
Assembly adalah tahap dimana semua objek atau bahan multimedia dibuat.
Pembuatan aplikasi didasarkan pada tahap design, seperti story board dan struktur
navigasi.
5. Pengujian ( Testing )
Testing Dilakukan setelah selesai tahap pembuatan ( assembly ) dengan
menjalankan aplikasi dan dilihat apakah ada kesalahan atau tidak. Tahap ini disebut
juga sebagai tahap pengujian alpha (alpha test) dimana pengujian dilakukan oleh
pembuat, setelah itu dilakukan betha test yang melibatkan pengguna akhir. Fungsi
dari tahap ini adalah melihat hasil pembuatan aplikasi apakah sesuai dengan yang
diharapkan atau tidak.
19
6. Distribusi ( Distribution )
Tahapan dimana aplikasi disimpan dalam suatu media penyimpanan untuk
didistribusikan ke pengguna akhir atau client. Pada tahap ini jika media penyimpanan
tidak cukup untuk menampung aplikasinya, maka dilakukan kompresi terhadap
aplikasi tersebut. Pada tahap ini juga akan dilakukan evaluasi sebagai masukan.
20
BAB V
HASIL YANG DICAPAI
5.1 Analisa Sistem
Sekenario pengiriman SMS dengan aplikasi kriptografi dimulai dari sipengirim
pesan membuka aplikasi yang sudah terinstal di smartphone android kemudiang
mengetikan nomor tujuan, isi pesan, kunci pertama, kunci kedua dan diakhiri dengan
menekan tombol kirim pesan yang sekaligus secara bersamaan akan meampilkan
hasil pesan yang sudah dienkripsi dan juga penghitungan waktu proses waktu
enkripsi.
Gambar 5.1 Sekenario Pengiriman Pesan Menggunakan Aplikasi Kriptografi
21
Pesan yang sudah dienkripsi akan otomatis masuk di smartphone si penerima, dan
hanya bisa dibuka menggunakan aplikasi kriptografi yang sama dan dengan kata
kunci yang sama dengan si pengirim.
5.2 UseCase Diagram
Gambar 5.2 UseCase Diagram
Dari Gambar 5.2 dijelaskan bahwa ketika actor memilih main utama,
sudah otomatis include pilihan menu “Kirim Pesan” dan juga menu “
Kotak Masuk‟. Dimana jika si actor memilih menu Kirim pesan maka
akan tampil form menu yang berisikan untuk memasukan no tujuan si
penerima, isi pesan, kunci pertama, kunci kedua dan tombol kirim pesan
untuk mengirimkan pesan ke si penerima pesan.
22
5.3 Activity Diagram
Activity diagram adalah diagram aktivitas yang mendeskripsikan proses kerja
dalam sebuah sistem yang sedang berjalan. Activity diagram bertujuan untuk
membantu memahami keseluruhan proses dan menggambarkan interaksi antara
beberapa usecase. Activity diagram sistem ini terbagi dua, yaitu activity diagram
proses enkripsi dan activity diagram proses dekripsi. Activity diagram prose enkripsi
dapat dilihat pada Gambar 5.3.
Gambar 5.3 Activity Diagran Proses Enkripsi
23
Sedangkan Activity Diagram proses dekripsi dapat dilihat pada gambar 5.4
Gambar 5.4 Activity Diagran Proses Dekripsi
24
5.4 Rancangan Layar
5.4.1 Halaman Utama
Form pada halaman utama adalah tampilan awal pada aplikasi setelah
pengguna mengklik icon aplikasi kriptografi yang sudah terinstall di smartphone
android pengguna. Halaman utama juga berisi dua button yaitu button ‘Kirim Pesan‟
yang berisi keterangan untuk menginputkan nomor tujuan penerima, isi pesan, kunci-
1 dan kunci-2. Kemudian ada juga button „Kotak Masuk‟, yang apabila pengguna
memilih button kirim pesan maka akan secara otomatis terarah menuju halaman
„Kirim Pesan‟ yang berisi keterangan menginputkan kunci-1 dan kunci-2. Dan juga
apabila pengguna memilih button „Kotak Masuk‟ maka akan secara otomatis akan
terarah ke halaman „Kotak Masuk‟
Gambar 5.5 Tampilan Halaman Utama
25
5.4.2 Halaman Kirim Pesan
Form pada halaman kirim pesan berisi keterangan agar si pengguna
menginputkan nomor tujuan si penerima, isi dari pesan yang akan di enkripsi atau
plainteks-nya, kunci-1 atau kunci XOR, kunci-2 tau kunci AES. Dan kemudian
terdapat button „Kirim Pesan‟ yang berfungsi untuk mengirip pesan yang sudah
terenkripsi .
Gambar 5.6 Tampilan Halaman Kirim Pesan
5.4.3 Halaman Pesan Masuk
Form pada halaman „Pesan Masuk‟ berisi keterangan agar si pengguna
memasukan kunci-1 dan kunci-2, kemudian memilih button tampilkan untuk
membuka daftar pesan sesuai dengan kunci-1 dan kunci-2.
26
Gambar 5.7 Tampilan Halaman Pesan Masuk
5.5 Pengujian
Pengujian sistem merupakan tahap lanjutan setelah perancangan dan
pengimplementasi sistem. Pengujian sistem bertujuan untuk membuktikan sistem
yang dibangun telah berjalan dengan baik atau belum. Pengujian dilakungan
menggunakan emulator 5556 dan 5554.
Pada tahap ini, penulis melakukan pengujian dengan cara membandingkan
hasil dari proses enkripsi dan dekripsi yang dihasilkan oleh sistem yang dibangun
terhadap hasil proses enkripsi dan dekripsi yang diperoleh melalui perhitungan
manual. Selain itu pengujian dilakukan terhadap penanganan sistem ketika terjadi
kesalahan, serta lamanya waktu proses enkripsi maupun dekripsi untuk mengetahui
apakah kombinasi algoritma XOR dan algoritma RC4 lebih efisien dibandingkan
proses enkripsi dan dekripsi algoritma tersebut secara terpisah atau masing-masing.
Pengujian tersebut dilakukan dengan panjang plaintext yang bervariasi. Misalnya
pesan yang akan dienkripsi adalah “qspwqtttrvpA000.”dengan kunci XOR dan AES
adalah “ABCDE”.
27
5.5.1 Pengujian Enkripsi dengan Sistem
Pengujian sistem yang dibagn dengan chiperteks diatas akan menhasilkan plainteks
“5AD42F600746B101FA1C7C2E18542CD6”. hasil lengkap proses enkripsi
ditujukan pada Gambar 5.8.
Gambar 5.8 Pengujian Enkripsi dengan sistem
Jika user menekan tombol „Kirim Pesan‟ sedangkan plainteks masih kosong atau
salah satu kunci kosong, maka sistem akan menampilkan pesan error di dalam isi
pesan.
28
G Gambar 5.9 Tampilan Pesan Error
5.5.2 Pengujian Dekripsi dengan sistem
Gambar 5.10 Pengujian Dekripsi dengan Sistem
29
5.6 Sekenario Enkripsi XOR
Diketahui Plainteks = „qspwqtttrvpA000.‟. Dengan kunci = „ABCDE‟.Panjang kunci
XOR akan melakukan padding untuk mengenkripsi plain teks.
Plainteks = qspwqtttrvpA000.
Kunci padding = ABCDEABCDEABCDEA
Nilai karakter-karakter tersebut akan dikonversi kedalam kode biner kemudian
dilakukan oprasi XOR pada tiap-tiap karakter antara plaintek terhadap kuncinya,
sehingga didapat hasil sebagai berikut:
5.1
5.2
5.3
Dari hasil operas diatas didapat plainteks baru dari cipherteks yang dihasilkan
dari operasi XOR yaitu: „0123456789ABCDEF‟
q s p w q 0111 0001 0111 0011 0111 0000 0111 0111 0111 0001
0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0011 0000 0011 0001 0011 0011 0011 0011 0011 0100 0 1 2 3 4
t t t r v 0111 0100 0111 0100 0111 0100 0111 1100 0111 1100 0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0011 0101 0011 0110 0011 0111 0011 1000 0011 1001 5 6 7 8 9
p A 0 0 0 .
0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0111
0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0001
0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0110
A B C D E F
30
5.7 Sekenario Enkripsi AES
Misalkan sebuah plainteks memiliki kunci seperti berikut:
Plaiteks : 0 1 2 3 4 5 6 7 8 9 A B C D E F
Dalam HEX : 30 31 32 33 34 35 36 37 38 39 41 42 43 44 45 46
Kunci : A B C D E F G H I J K L M N O P
Dalam HEX : 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50
a. AddRoundKey
30 34 38 43
XOR
41 45 49 4D
=
71 71 71 0E
31 35 39 44 42 46 4A 4E 73 73 73 0A
32 36 41 45 43 47 4B 4F 71 71 0A 0A
33 37 42 46 44 48 4C 50 77 1F 0E 16
b. SubBytes
71 71 71 0E
=
SubByte
A3 A3 A3 AB
73 73 73 0A 8F 8F 8F 67
71 71 0A 0A A3 A3 67 67
77 1F 0E 16 F5 C0 AB 47
c. SiftRow
A3 A3 A3 AB A3 A3 A3 AB
8F 8F 8F 67 8F 8F 8F 67
A3 A3 67 67 A3 A3 67 67
F5 C0 AB 47 F5 C0 AB 47
A3 A3 A3 AB
8F 8F 67 8F
67 67 A3 A3
47 F5 C0 AB
31
d. MixColoms
A3 A3 A3 AB
8F 8F 67 8F
67 67 A3 A3
47 F5 C0 AB
02 03 01 01
X
A3
=
07
01 02 03 01 8F 06
01 01 02 03 67 2B
03 01 01 02 47 FB
07 B5 67 96
06 41 CC 2A
2B B1 91 69
FB E3 9A A8
Ambil 4 byte terakhir , yaitu 4D 4E 4F 50 , lalu geser byte pertama menjadi byte
terakhir. Hasilnya 4E 4F 50 5D. substitusikan dengan s-box, hasilnya adalah 2F 84 53
E3.
Selanjutnya XOR kan dengan konstatnta nilai tertentu dari pengguna.
2F XOR 01=0010 1111 XOR 0000 0001 = 0010 1110 = 2E
84 XOR 00=1000 0100 XOR 0000 0000 = 1000 0100 = 84
53 XOR 00= 0101 0011 XOR 0000 0000 = 0101 0011 = 53
E5 XOR 00=1110 0011 XOR 0000 0000 = 1110 0011 = E5
Langkah terakhir XOR-kan 2E 84 53 E5 dengan 4 byte pertama kunci awal yaitu 41
42 43 44.
2E XOR 41= 0010 1110 XOR 0100 0001 = 0110 1111 = 6F
32
84 XOR 2 = 1000 0100 XOR 0100 0010 = 1100 0110 = C6
53 XOR 43= 0101 0011 XOR 0100 0011 = 0001 0000 = 10
E5 XOR 44= 1110 0011 XOR 0100 0100 = 1010 0111 = A7
Hasil proses XOR diatas adalah 6F C6 10 A7 yang merupakan 4 byte pertama dari
kunci yang baru untuk byte. Untuk 4 byte ke 2, kita tinggal melakukan operasi xor
antara 4 byte operasi XOR antara 4 byte kunci selanjutnya dengan 6F C6 10 A7.
Demikian seterusnya hingga didapatkan 16 byte set kunci yang baru. Ekspansi
keseluruhan dapat dilihat padac tabel-tabel dibawah ini
Round 1
Round 2
Round3
Round 4
6F 2A 63 2E
50 7A 19 37
D3 49 80 87
0B A2 12 95
C6 80 CA 8B
2B AB 61 EA
40 EB 8A 60
72 99 13 73
10 57 1C 53
1D 4A 56 5
B8 F2 A4 A1
FC 0E AA 0B
A7 EF A3 F3
96 79 DA 29
0C 75 AF 86
1B 6E C1 47
Round 5
Round 6
Round 7
Round 8
94 36 24 b1
54 62 46 F7
7C 1E 58 AF
BF A1 F9 56
59 C0 D3 F3
44 84 57 F7
40 C4 93 64
8B 4F DC B8
5C 52 F8 F3
69 3B C3 30
91 AA 69 59
B9 13 7A 23
31 5F 9E D9
F9 A6 38 E1
91 32 0F EE
E8 DF D0 3E
Round 9
Round 10
C8 69 90 C6
BA D3 43 85 AD E2 3E 86
2E CC F2 74
0B 18 62 41
4E 56 34 75 59 86 56 68
ED 6B 3D 55
33
Tabel 5.3 Ekspand Cipherteks
34
35
Output ari keseluruhan Round adalah:
54 D4 2F 60 07 46 B1 01 FA 1C 7C 2E 18 54 2C D6
Dari proses:
E0 XOR BA = 1110 0000 1011 1010 = 54
FA XOR 2E = 1111 1010 0010 1110 = D4
61 XOR 4E = 0110 0001 0100 1110 = 2F
8D XOR ED = 1000 1101 1110 1101 = 60
D4 XOR D3 = 1101 0100 1101 0011 = 07
8A XOR CC = 1000 1010 1100 1100 = 46
E7 XOR 56 = 1110 0111 0101 0110 = B1
6A XOR 6B = 0110 1010 0110 1011 = 01
B9 XOR 43 = 1011 1001 0100 0011 = FA
EE XOR F2 = 1110 1110 1111 0100 = 1C
48 XOR 34 = 0100 1000 0011 1101 = 7C
1E XOR 3D = 0001 1110 0011 1101 =2E
9D XOR 85 = 1001 1101 1000 0101 = 18
20 XOR 74 = 0010 0000 0111 0100 = 54
59 XOR 75 = 0101 1001 0111 0101 = 2C
83 XOR 55 = 1000 0011 0101 0101 = D6
5.8 Pengujian Waktu Hasil Enkripsi dan Dekripsi Pesan
Pengujian berikutnya adalah pengujian terhadap lamanya waktu enkripsi dan
dekripsi menggunakan aplikasi berdasarkan panjang plainteks yag bervariasi dan
menggunakan kunci yang sama yaitu “12345” untuk XOR dan “12345”untuk AES.
Pengujian ini bertujuan untuk mengetahui apakah kombinasi algoritma XOR dan
algoritma AES lebih efisien dibandingkan proses enkripsi dan dekripsi algoritma
tersebut aecara terpisah atau masing-masing.
36
a. Pengujian lama waktu enkripsi
Tabel 5.2 Hasil pengujian lamanya waktu proses enkripsi
No Panjang
Plainteks
Waktu enkripsi (detik)
Kombinasi Algoritma
XOR dan AES
Algoritma
XOR
Algoritma
AES
1 10 0,3 0,3 0,3
2 20 0,3 0,3 0,3
3 30 0,4 0,3 0,4
4 40 0,5 0,4 0,4
Total 0,15 0,13 0,14
Berdasarkan hasil pada Tabel 5.2, lamanya waktu proses enkripsi kombinasi
algoritma XOR dan algoritma AES lebih efisien dibandingkan dengan
penjumlahan proses enkripsi masing-masing algoritma tersebut, yaitu 0,015
detik dan 0,13 + 0,14 = 0,27 detik dengan selisih 0,12 detik. Selain itu lama
waktu enkripsi berbanding lurus dengan panjang plaintteks. Semakin panjang
plainteks, maka semakin lama pula waktu yang dibutuhkan untuk proses
enkripsi.
b. Pengujian lama waktu dekripsi
Tabel 5.3 Hasil pengujian lamanya waktu proses enkripsi
No Panjang
Plainteks
Waktu dekripsi (detik)
Kombinasi Algoritma
XOR dan AES
Algoritma
XOR
Algoritma
AES
1 10 0,3 0,2 0,3
2 20 0,3 0,2 0,3
3 30 0,4 0,3 0,3
4 40 0,4 0,3 0,4
Total 0,14 0,10 0,13
Berdasarkan hasil pada Tabel 5.3 lamanya waktu proses dekripsi kombinasi
algoritma XOR dan algoritma AES lebih efisien dibandingkan dengan
penjumlahan proses dekripsi masing-masing algoritma tersebut, yaitu 0,014 detik
dan 0,10 + 0,13 = 0,23 detik dengan selisih 0,9 detik. Selain itu lama waktu
37
dekripsi berbanding lurus dengan panjang cipherteks. Semakin panjang
cipherteks, maka semakin lama pula waktu yang dibutuhkan untuk proses
enkripsi.
38
BAB VI
RENCANA TAHAPAN BERIKUTNYA t
Rencana tahapan berikutnya adalah proses build Apk yang selama ini proses
pengujian hanya melalui emulator 5556 ke emulator 5554, kemudian akan dilakukan
pengujian menggunakan device agar bias didistribusikan melalui AppStore dan juga
selanjutnya menyelesaikan laporan akhir dari penelitian ini kemudian membuat jurnal
yang akan diterbikan pada jurnal nasional yaitu pada jurnal Nasional Terakreditasi.
39
BAB VIII
KESIMPULAN DAN SARAN
7.1 Kesimpulan
Berdasarkan pembahasan dan hasil penelitian, maka diperoleh beberapa kesimpulan
sebagai berikut:
1. Implementasi algoritma kriptografi, yaitu kombinasi algoritma XOR dan algoritma
AES untuk pengamanan teks pada perangkat Android berhasil dilakukan. Aplikasi
yang dihasilkan berjalan sesuai dengan algoritma yang digunakan. Plaintext yang
diacak dapat dikembalikan ke bentuk semula.
2. Waktu pemrosesan enkripsi dan dekripsi dari kombinasi algoritma XOR dan
algoritma AES ternyata lebih efisien dibandingkan dengan penjumlahan waktu proses
enkripsi maupun proses dekripsi masing-masing algoritma tersebut. Untuk proses
enkripsi selisihnya adalah 0,13 detik sedangkan untuk proses dekripsi selisihnya
adalah 0,9 detik.
7.2 Saran
Saran untuk pengembangan lebih lanjut terhadap penelitian ini adalah
penelitian ini masih mencakup proses enkripsi dan dekripsi data teks selanjutnya
peneliti dapat mengembangkan data seperti gambar, video, file dan lain – lain.
40
DAFTAR PUSTAKA
Agustanti, S.P. 2010. Pengamanan Kunci Enkripsi One Time Pad (OTP) Menggunakan
Enkripsi RSA. Jurnal Media Teknik Vol.7 No.1
Ariyus, D. 2008. Pengantar Ilmu Kriptografi: Teori, Analisis dan Implementasi. ANDI:
Yogyakarta
Booth, Paul A. 1989. An Introduction to Human-Computer Interaction, Lawrence Erlbaum
Associates Ltd: Inggris.
Jamaludin. 2014. Pengamanan Data Dengan Kombinasi Teknik Kriptografi Rabin Dan
Teknik Steganografi Chaotic LSB. Tesis Universitas Sumatra Utara
Kadry, S & Smaili, M. 2010. An Improvement of RC4 Cipher Using Vigenere Cipher.
International Journal Of Computational Intelligence And Information Security. Vo.1
No.3, May 2010
Mahajan, P. & Sachdeva, A. 2013. A Study of Encryption Algorithms AES, DES and RSA
for Security. Global Journal of Computer Science and Technology Network, Web &
Security 13(15): 15-22.
Rista Maya Widiarti, 2013. Analisis Kinerja Algoritma Rabin dan Rivest Shamir Adleman (
RSA ) pada Kriptografi.Tesis Universita Sumatra Utara
Safaat H, Nazarudin. 2012. Pemrograman Aplikasi Mobile Smartphone dan Tablet PC
Berbasis Android. Yogyakarta: Penerbit Andi.
Setyaningsihn Emi. 2015. Kriptografi & Implementasi Memggunakan Matlab. Yogyakarta.
Penerbit Andi.
Wahyuni, Ana. 2011. Aplikasi kriptografi untuk pengamanan E-dokumen dengan metode
hybrid : Biometrik tandatangan dan DSA (Digital Signature Algorithm). Tesis.
Universitas Diponegoro Semarang.
41
Winarno, Edi., Zaki, Ali., dkk. 2012. Membuat Sendiri Aplikasi Android Untuk Pemula.
Jakarta: PT Elex Media Komputindo.