PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
SKRIPSI
Disusun oleh :
Lutvianus Satria Kusuma
105314108
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
THESIS
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree
In Informatics Engineering
By :
Lutvianus Satria Kusuma
105314108
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
HALAMAN PERSEMBAHAN
Tuhan Yang Maha Esa, yang selalu senantiasa memberikan berkat dan rahmat pada diriku
untuk selalu tekun dan pantang menyerah selama pengerjaan tugas akhir ini.
Kedua orangtuaku dan kakak-kakakku, yang selalu memberikan semangat, memberi
motivasi, serta mendoakan aku selama mengerjakan tugas akhir.
Seluruh teman-teman Teknik Informatika 2010, teman-teman seperjuangan yang saling
mendukung satu sama lain.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ABSTRAKSI
Kriptografi merupakan suatu ilmu untuk menyandikan data agar tidak dapat
diketahui oleh pihak yang tidak bersangkutan/berhak sehingga data tersebut dapat
aman. Playfair cipher merupakan salah satu metode kriptografi simetris yang yang
menyandikan data menggunakan kunci. Metode ini hanya dapat menyandikan data
yang berupa huruf alphabet. Kunci yang digunakan akan dibentuk kedalam tabel 5X5
dengan menhilangkan huruf J. Kemudian data yang berupa huruf tadi akan dienkripsi
dan dekripsi mengunakan kunci yang sudah dibentuk dalam tabel 5X5.
Dalam tugas akhir ini, penulis membuat aplikasi untuk melakukan enkripsi dan
dekripsi Short Message Service (SMS) yang dibangun dengan bahasa pemrograman
java. Aplikasi ini dibuat untuk mengamankan isi pesan yang bersifat rahasia/penting.
Selain itu, dengan menggunakan aplikasi ini, SMS yang dikirimkan atau yang terbaca
provider berupa ciphertext.
Aplikasi ini sudah harus terpasang pada smartphone kedua belah pihak (pengirim
dan penerima). Ketika user mengirim SMS, SMS (plaintext) yang dikirim sudah
dienkripsi terlebih dahulu menggunakan aplikasi, jadi SMS yang dikirimkan melalui
provider sudah dalam bentuk enkripsi SMS (ciphertext). SMS (ciphertext) ini yang
masuk ke penerima, sehingga penerima harus menggunakan aplikasi ini untuk
mendekripsi SMS (ciphertext) yang masuk. Untuk melakukan dekripsi harus
menggunakan kunci yang sama dengan kunci yang digunakan untuk melakukan
enkripsi.
Hasil akhir yang didapat yaitu sebuah aplikasi enkripsi dan dekripsi SMS dengan
metode Playfair Cipher yang berjalan dengan baik pada beberapa versi android yang
diujikan.
vi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ABSTRACT
vii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yesus Kristus, atas berkat
yang luar biasa dan kehendakNya penulis dapat menyelesaikan penelitian tugas akhir
ini yang berjudul Aplikasi Enkripsi dan Dekripsi SMS Dengan Metode Playfair
Cipher Pada Smartphone Berbasis Android.
Penulis mengucapkan terimakasih yang sebesar-besarnya kepada semua pihak
yang berperan dalam pengerjaan tugas akhir ini :
1. Tuhan Yesus Kristus dan Bunda Maria yang telah memberikan berkat dan
rahmatNya kepada penulis sehingga dapat menyelesaikan tugas akhir ini.
2. Bapak Benedictus Herry Suharto, S.T., M.T. selaku dosen pembimbing
akademik yang selalu membimbing dalam penyelesaian tugas akhir ini.
3. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T. dan Iwan Binanto, S.Si., M.Cs.
selaku dosen penguji atas kritik dan saran yang diberikan.
4. Seluruh dosen dan karyawan Universitas Snata Dharma Yogyakarta atas
kontribusinya dalam membantu penulis.
5. Kedua orang tua saya Bapak Drs. Surya Suparji dan Ibu Titik Retno Agustina
yang tanpa henti memberikan dukungan baik secara moral maupun materi.
6. Kedua kakak saya Evelin Surya Puspita Jayawardani dan Ratnasari Nugraheni
atas semangat yang diberikan kepada penulis hingga dapat menyelesaikan
tugas akhir.
viii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
7. Teman-teman HMPS yang tidak bisa saya sebutkan satu persatu, terimakasih
atas doa dan semangat yang kalian berikan.
8. Serta semua pihak yang berperan dalam penyelesaian tugas akhir ini.
Tugas akhir ini masih kurang dari kata sempurna, oleh karena itu penulis
dengan rendah hati memohon untuk memberikan kritik dan saran untuk perbaikan
dalam tugas akhir ini. Semoga penulisan tugas akhir ini dapat bermanfaat nagi semua
pihak.
Yogyakarta,
Februari 2015
ix
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR ISI
Halaman
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
xii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR GAMBAR
Halaman
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
xiv
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR TABEL
Halaman
xv
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan di bidang teknologi dalam beberapa tahun belakangan ini
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
1.2
Rumusan Masalah
1. Bagaimana
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
1.3
Batasan Masalah
Adapun batasan masalah dalam Tugas Akhir ini adalah sebagai berikut:
1.
1.4
2.
3.
4.
2.
Dengan adanya enkripsi dan dekripsi SMS, membuat SMS yang dikirim
hanya dapat dibaca oleh orang yang berhak.
3.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
1.5
Metodologi Penelitian
Berikut ini merupakan penjelasan tentang metodologi yang digunakan oleh
Studi Pustaka
Studi pustaka dilakukan untuk melengkapi pengatahuan dasar yang
dimiliki peneliti, sehingga dengan adanya hal ini peneliti dapat
menyelesaikan penelitian ini.
1.6
2.
3.
4.
5.
Sistematika Penulisan
Struktur penulisan tugas akhir ini adalah sebagai berikut :
BAB I
PENDAHULUAN
Berisi latar belakang masalah, batasan masalah, tujuan dan manfaat
penelitian, rumusan masalah, metodologi penelitian, dan sistematika
penulisan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
pembahasan-pembahasan
mengenai
perubahan
dari
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB II
LANDASAN TEORI
2.1 KRIPTOGRAFI
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku
kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia
artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and
Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan
dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi
pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk
mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat
diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain.
Enkripsi adalah sebuah proses penyandian yang melakukan perubahan
sebuah kode (pesan) dari yang bisa dimengerti (plainteks) menjadi sebuah kode yang
tidak bisa dimengerti (cipherteks). Sedangkan proses kebalikannya untuk mengubah
cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi
memerlukan suatu mekanisme dan kunci tertentu.
6
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan
sebelumnya.
Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun
kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan.
Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan
dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui
algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap
tidak dapat membaca pesan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini
akan menimbulkan masalah yang baru karena tidak mudah u
menentukan jalur yang aman untuk kunci, masalah ini sering disebut
dengan Key Distribution Problem.
3. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini
tidak aman lagi.
2. Kriptografi Asimetris
Dalam kriptografi asimetris ini digunakan dua buah kunci. Satu kunci
yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci
yang lain yang disebut kunci privat (private key) harus dirahasiakan.
Proses menggunakan sistem ini dapat diterangkan secara sederhana
sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat
menyandikan pesannya dengan menggunakan kunci publik B, dan bila B
ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan
kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin
asal surat serta keaslian surat tersebut, karena adanya mekanisme ini.
Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan,
yakni:
Kelebihan :
1. Masalah keamanan pada distribusi kunci dapat diatasi.
10
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
3. Kriptografi Hibrid
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini
dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua
belah pihak setuju dengan private key/session key yang akan dipakai.
Kemudian session key digunakan dengan teknik chiper simetrik untuk
mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu
session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key
harus dibuat kembali.
11
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Ada empat tujuan mendasar dari kriptografi yang juga merupakan aspek
keamanan informasi adalah :
1. Kerahasiaan (Confidentiality) Adalah layanan yang digunakan untuk
menjaga isi dari informasi dari siapapun kecuali yang memiliki kunci
rahasia atau otoritas untuk mmembuka informasi yang telah disandikan.
2. Integritas Data (Data Integrity) Berhubungan dengan penjagaan dari
perubahan data secara tidak sah. Untuk dapat menjaga integritas data,
suatu sistem harus memiliki kemampuan untuk mendeteksi manipulasi
data yang dilakukan pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pendistribusian data lain ke dalam data
yang asli.
3. Otentifikasi (Authentication) Berhubungan dengan identifikasi, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomuniasi harus saling memperkenalkan diri. Informasi yang
dikirimkan harus diOtentikasi keasliannya, isi datanya, waktu pengiriman
dan lain sebagainya.
4. Non-repudiasi (Non-repudiation) Merupakan usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu
informasi oleh yang mengirimkan atau membuat.
12
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
media yang dipercaya untuk memediasi pembentukan komunikasi yang aman antara
mereka. Harus percaya perantara tidak menyalahgunakan pengetahuan semua kunci
sesi.
Key Distribution Centre
Pada mekanisme KDC dimisalkan Alice dan Bob ingin berkomunikasi dan
menggunakan kunci simetris. Mereka tidak pernah bertemu (mungkin mereka hanya
bertemu disebuah chat online) dengan demikian belum ada kesepakatan mengenai
kunci yang akan digunakan. Bagaimana mereka bisa setuju atau menyepakati kunci.
Solusi yang sering digunakan adalah menggunakan KDC.
KDC adalah server yang dapat menghasilkan kunci yang berbeda pada masingmasing pengguna yang terdaftar dengan melakukan register terlebih dahulu untuk
mendaftar ke KDC. Diilustrasikan bahwa Alice dan Bob adalah pengguna terdaftar
KDC, mereka hanya tahu kunci masing-masing, KA KDC dan KB KDC.
Alice
mengetahui
R1
Bob mengetahui
R1
Bob
mengetahui R1
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
untuk
mengenkripsi
komunikasinya
dengan
KDC,
Alice
15
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
dienkripsi untuk menyepakati satu kali kunci simetris bersama . Session key simetris
ini kemudian digunakan untuk mengenkripsi pesan.
2.2.
SANDI PLAYFAIR
Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan
Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron
Lyon Playfair pada tanggal 26 Maret 1854. Playfair merupakan digraphs cipher,
artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Playfair menggunakan
table 5x5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama
dengan huruf I atau sesuai dengan kesepakatan, sebab huruf J mempunyai frekuensi
kemunculan yang paling kecil. Metode Playfair Cipher adalah salah satu sandi klasik
yang menggunakan teknik manual simetrik enkripsi dan merupakan salah satu sandi
substitusi berpasangan (digraf) pertama di dunia. Pertama-tama menentukan kata
kunci yang diinginkan dan kunci yang sudah ditentukan tadi dibentuk menjadi tabel
bujursangkar 5X5. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang
berulang. Apabila kuncinya RAHASIA, maka kunci yang digunakan adalah
RAHSI. Selanjutnya, kunci dimasukkan ke dalam tabel 5x5, isian pertama adalah
kunci, selanjutnya tulis huruf-huruf berikutnya secara urut dari baris pertama dahulu,
bila huruf telah muncul, maka tidak dituliskan kembali.
17
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom
pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama
dan kedua, pergeserannya ke arah huruf kedua. Contohnya, ET menjadi
MY, AK menjadi CP.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai
kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada
akhirnya, seperti pada aturan ke-4.
19
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama
menjadi huruf sebelumnya dalam kolom yang sama, demikian juga
dengan huruf kedua. Jika terletak pada kolom pertama, maka menjadi
kolom kelima, dan sebaliknya. Contohnya, ZU didekrip menjadi UN.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2.3.
SMS
Short Message Service atau biasa disingkat SMS merupakan sebuah layanan
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
body e-mail yang berformat non-text. Pada umumnya, layanan penerimaan e-mail
melalui SMS hanya berupa notifikasi (pemberitahuan). Layanan ini membuat user
dapat dengan mudah mengirim e-mail dari manapun user berada, tidak perlu dial-up
ke ISP atau mencari warnet.
Cara kerja SMS :
Saat kita menerima pesan SMS/MMS dari handphone (mobile originated),
pesan tersebut tidak langsung dikirimkan ke handphone tujuan (mobile terminated),
akan tetapi dikirim terlebih dahulu ke SMS Center (SMSC) yang biasanya berada di
kantor operator telepon, baru kemudian pesan tersebut diteruskan ke handphone
tujuan. Dengan adanya SMSC, kita dapat mengetahui status dari pesan SMS yang
telah dikirim, apakah telah sampai atau gagal.
Apabila handphone tujuan dalam keadaan aktif dan dapat menerima pesan
SMS yang dikirim, ia akan mengirimkan kembali pesan konfirmasi ke SMSC yang
menyatakan bahwa pesan telah diterima, kemudian SMSC mengirimkan kembali
status tersebut kepada si pengirim. Jika handphone tujuan dalam keadaan mati, pesan
yang kita kirimkan akan disimpan di SMSC samapai period-validity terpenuhi.
22
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
pada control channel dan pesan tersebut akan terkirim memalui tower ke SMSC
menuju ponsel yang dituju.
SMS kemudian dikembangkan menjadi Enhaced Message Service, dimana
dengan EMS jumlah karakter yang bisa dikirimkan dalam 1 SMS menjadi lebih
banyak dan dapat juga digunakan untuk mengirim pesan berupa non-karakter (dapat
berupa gambar sederhana). Pada EMS, untuk pengiriman pesan yang lebih dari 160
karakter, maka pesan akan dipecah menjadi beberapa buah, dimana masingmasingnya terdiri dari tidak lebih dari 160 karakter. Misalnya pesan yang dikirmkan
terdiri dari 167 karakter, maka pesan ini akan dipecah menjadi 2 buah SMS (1 SMS
dengan 160 karakter dan 1 SMS dengan 7 karakter).
Kedua SMS ini akan dikirmkan sebagai 2 SMS terpisah dan di sisi penerima
akan digabungkan menjadi satu SMS lagi. Selain itu EMS juga memungkinkan
perngiriman data gambar sederhana dan rekaman suara. Ternyata, cara kerja SMS
tidak semudah kelihatannya, SMS tidak langsung sampai ke ponsel yang dituju,
melainkan melewati serangkaian proses hingga SMS itu sampai ke ponsel yang
dituju.
24
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2.4.
ANDROID
Penemu Android adalah Andy Rubin yang lahir pada tanggal 22 Juni 1946 di
New Bedford, Amerika Serikat. Andy Rubin bersama-sama dengan Rich Miner, Nick
Sears, dan Chris White mendirikan Android.inc dan apada Juli 2005 dibeli oleh
Google.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
telah hadir dengan versi 1.1, yaitu sistem operasi yang sudah dilengkapi dengan
pembaruan estetis pada apalikasinya, seperti jam alrm, voice search, pengiriman
pesan dengan Gmail, dan pemberitahuan email.
Hingga tahun 2012, Android telah berkembang dengan pesat. Dalam kurun 3
tahun Android telah diproduksi dalam versi, dan versi terakhir yang diproduksi
disebut sebagai Android versi 4.1 atau Android Jelly Bean.
26
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2.5.
suatu
sistem
yang
akan
dibangun.
Use-case
diagram menjelaskan manfaat suatu sistem jika dilihat menurut pandangan orang
yang berada di luar sistem. Diagram ini menunjukkan fungsionalitas suatu sistem
atau kelas dan bagaimana sistem tersebut berinteraksi dengan dunia luar.
Use-case diagram dapat digunakan selama proses analisis untuk
menangkap requirement system dan untuk memahami bagaimana sistem
seharusnya bekerja. Selama tahap desain, use-case diagram berperan untuk
menetapkan perilaku (behavior) sistem saat diimplementasikan. Dalam sebuah
model mungkin terdapat satu atau beberapa use-case diagram. Kebutuhan atau
requirements system adalah fungsionalitas apa yang harus disediakan oleh sistem
kemudian didokumentasikan pada model use-case yang menggambarkan fungsi
27
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Use case dapat dilingkupi dengan batasan sistem yang diberi label
nama sistem.
Use case adalah sesuatu yang menyediakan hasil yang dapat diukur ke
pemakai atau sistem eksternal.
28
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
man . Actor dapat digambarkan secara secara umum atau spesifik, dimana
untuk membedakannya kita dapat menggunakan relationship.
2. Use Case
Use case adalah gambaran fungsionalitas dari suatu sistem, sehingga
customer atau pengguna sistem paham dan mengerti mengenai kegunaan
sistem yang akan dibangun.
Catatan : Use case diagram adalah penggambaran sistem dari sudut
pandang pengguna sistem tersebut (user), sehingga pembuatan use case
lebih dititikberatkan pada fungsionalitas yang ada pada sistem, bukan
berdasarkan alur atau urutan kejadian.Cara menentukan Use Case dalam
suatu sistem:
a) Pola perilaku perangkat lunak aplikasi.
b) Deskripsi tugas dari sebuah actor.
c) Sistem atau benda yang memberikan sesuatu yang bernilai kepada
actor.
d) Apa yang dikerjakan oleh suatu perangkat lunak (*bukan bagaimana
cara mengerjakannya).
29
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
30
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
tersebut
termasuk
pengguna,
display,
dan
sebagainya
berupa
pesan/message.
Sequence Diagram digunakan untuk menggambarkan skenario atau
rangkaian langkah-langkah yang dilakukan sebagai sebuah respon dari suatu
kejadian/even untuk menghasilkan output tertentu. Sequence Diagram diawali
dari apa yang me-trigger aktivitas tersebut, proses dan perubahan apa saja yang
terjadi secara internal dan output apa yang dihasilkan.
Diagram ini secara khusus berasosiasi dengan use case diagram.
Sequence diagram juga memperlihatkan tahap demi tahap apa yang seharusnya
terjadi untuk menghasilkan sesuatu didalam use case. Sequence diagram juga
dapat merubah atribut atay method pada class yang telah dibentuk oleh class
diagram,
bahkan
menciptakan
sebuah
class
baru.
Sequence
memodelkan aliran logika dalam sebuah system dalam cara yang visual.
31
diagram
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
32
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Simbol berikutnya adalah initial state yang menunjukkan kapan object ini
berjalan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
relasi antar mereka. Biasanya, dibuat beberapa class diagram untuk system
tunggal. Beberapa diagram akan menampilkan subset dari kelas-kelas dan
relasinya. Dapat dibuat beberapa diagram sesuai dengan yang diinginkan untuk
mendapatkan gambaran lengkap terhadap system yang dibangun.
2.5.5. SQLite
SQLite itu merupakan sebuah Database yang bersifat ACID-compliant
dan memiliki ukuran pustaka kode yang relatif kecil, ditulis dalam bahasa C.
SQLite merupakan proyek yang bersifat public domain yang dikerjakan oleh D.
Richard Hipp. SQLite memiliki fitur relasional database, hampir sama dengan
SQL pada desktop hanya saja SQLite membutuhkan memori yang sedikit. PHP,
Firefox, Chrome, iPhone dan Android adalah contoh produk yang menggunakan
SQlite. Di browser firefox, Sqlite dipakai untuk menyimpan konfigurasi,
bookmark dan history website sedangkan di smartphone android, SQLite dipakai
untuk menyimpan contact. SQLite mendukung tipe data TEXT (mirip dengan
String di Java), INTEGER (mirip dengan Long di Java) dan nyata (mirip dengan
Double di Java). Semua jenis lain harus dikonversi ke dalam salah satu bidang
tersebut sebelum mendapatkan disimpan dalam database. SQLite sendiri tidak
memvalidasi jika jenis ditulis ke kolom yang benar-benar dari jenis yang
ditetapkan, misalnya Anda dapat menulis sebuah integer ke dalam kolom String
dan sebaliknya.
34
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB III
ANALISIS PERANCANGAN SISTEM
3.1
enkripsi pesan yang akan dikirim dan mendekripsi pesan yang diterima. Jadi
kedua user, si pengirim dan penerima pesan harus sama-sama menggunakan
handphone android, dan sama-sama sudah menginstal aplikasi ini. Ketika user
akan mengirim pesan, lalu yang dikirimkan adalah sebuah enkripsi dari pesan
yang akan dikirimkan ke penerima. Proses enkripsi pesan ini dilakukan dua kali,
yaitu yang pertama mengenkripsi pesan dengan kunci no telp tujuan atau no telp
si penerima pesan. Lalu yang kedua, mengenkripsi lagi pesan yang sudah
dienkripsi tadi dengan kunci sesuai dengan kunci yang sudah diinputkan si
pengirim. Jadi proses enkripsi yang pertama tadi yang mengunakan kunci no
tujuan itu akan secara otomatis dilakukan program. Sehingga si pengirim pesan
tadi hanya menginputkan isi pesan dan kunci yang dipakai untuk mengenkripsi
pesan, lalu menekan tombol kirim, dan pesan akan secara otomatis terenkripsi
2X, yaitu kunci yang pertama menggunakan no tujuan pesan, dan yang kedua
menggunakan kunci yang sudah diinputkan si pengirim tadi. Dan pesan yang
sudah dienkripsi tersebut disebut chipertext, jadi penerima sms mendapatkan
chipertext dari pengirim. Sehingga penerima harus melakukan dekripsi untuk
35
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
membaca isi sms yang diterima dari pengirim. Proses dekripsi membutuhkan
sebuah kunci agar chipertext dapat dibaca dengan jelas oleh penerima. Dan kunci
untuk mendekripsi chipertext harus sama dengan kunci yang digunakan saat
menenkripsi pesan. Proses pendekripsian juga dilakukan 2X agar pesan asli dapat
dibaca. Proses dekripsi yang pertama menggunakan kunci yang sama dengan
kunci yang diinputkan si pengirim pesan. Lalu pesan didekripsi lagi
menggunakan no si penerima pesan sehingga didapatkan pesan asli yang dikirim
oleh pengirim. Proses pendekripsian yang kedua ini, yang menggunakan kunci
no telp penerima ini dijalankan secara otomatis oleh program. Jadi, si penerima
pesan hanya butuh menginputkan kunci yang sama dengan yang diinputkan si
pengirim saja untuk mendekripsi pesan.
Cara Mendestribusikan Kunci
Pada aplikasi enkripsi dan dekripsi sms ini harus menggunakan kunci
yang sama dalam proses enkripsi dan dekripsi sms. Metode yang digunakan pada
aplikasi ini juga merupakan jenis kriptografi simetris yaitu Playfair Cipher. Jadi
jika akan menggunakan aplikasi ini maka kedua belah pihak/pengguna harus
bertemu secara langsung untuk menyepakati kunci yang akan digunakan. Dan
kesepakatan kunci yang akan digunakan untuk menjalankan aplikasi ini tadi tidak
boleh ada pihak lain yang mengetahui kunci tersebut. Sehingga proses sms dapat
terjamin barjalan dengan aman.
36
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Adapun saran dari penulis yang dapat digunakan jika kedua belah
pihak/pengguna tidak bertemu secara langsung untuk menyepakati kunci yang
akan digunakan dalam menjalankan aplikasi ini. Cara-cara yang bisa digunakan
jika kedua belah pihat tidak bertemu secara langsung :
1.
2.
Mengirim kunci tersebut lewat email atau melalui media sosial, misal
pesan message facebook, twitter, dll. Cara ini mungkin beresiko akan
disadapnya kunci tersebut, jadi ketentuanya adalah bagaimana kita sendiri
mengamankan password dari email dan media sosial yang kita punya.
Cara ini juga membutuhkan koneksi internet untuk mengakses email, atau
media social.
37
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
3.2
User
Dekripsi Pesan
Reaksi Sistem
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
39
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Reaksi Sistem
1. Sistem menampilkan peringatan
pesan masuk.
40
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Reaksi Sistem
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
nomor tujuan.
b. Sistem menampilkan daftar
pesan masuk berdasarkan
nomor pengirim.
5. a. User memilih salah satu
pesan terkirim lalu
menghapusnya.
b. User memilih salah satu
pesan masuk lalu
menghapusnya.
6. a. Sistem akan menghapus pesan
terkirim yang dihapus.
b. Sistem akan menghapus
pesan masuk yang dihapus.
42
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Reaksi Sistem
6. Sistem mengenkripsi
ciphertext sesuai kunci yang
diinputkan oleh user
43
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Reaksi Sistem
44
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Menu
Menu
Tulis Pesan
Menu Pesan
Masuk
Menu Pesan
Terkirim
Menu
Pengaturan
Form Key
List Pesan
Form No
Dekripsi
Hapus
Simpan
Form Kepada
Form Key
Kirim
Menu
Tentang
Keluar
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
No
Tujuan
Terima
Pesan
Kunci
Kunci
Menu
Dekripsi
Pesan
Terkirim
Kirim
Hapus
KirimSMS
Activity
btnkirim
Playfair
OnClick( )
etKey ( )
txtNoHp ( )
isiPesan ( )
encrypt ( )
kirim ( )
simpan pada oubox
46
Outbox
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
User
BukaSMS
Activity
inbox
btnDekrip
Playfair
OnClick ( )
ListView ( )
etKunci ( )
noHp ( )
decrypt ( )
txtAsli
47
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
KirimSMSActivity
- btnEnkripsi : Button
- btnKirim : Button
- btnPesan : Button
- etKey : EditKey
- txtNoHp : AutoCompleteTextView
- mContext : Context
- intent : Intent
- stringNoHp : String
- stringIsiPesan : String
+ void onCreate (Bundle savedInstanceState)
+ void onItemClick (Adapter View)
+ void onClik ( )
+ boolean onCreateOptionMenu ( )
+ boolean onCreateOptionItemSelected ( )
+ boolean cokField ( )
BukaSMSActivity
- noHp : EditText
- isiPesan : EditText
- etKunci : EditText
- mContext : Context
- intent : Intent
- btnBalas : Button
- btnDekrip : Button
- btnHapus :Button
- dekripsiKeyUser : String
- dekripsiKeyNumber : String
- id : Long
+ void onCreate (Bundle savedInstanceState)
+ boolean onCreateOptionMenu ( )
+ boolean onCreateOptionItemSelected ( )
+ void onClik ( )
+ boolean cokField ( )
48
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ListSMSInbox
- mContext : Context
- listViewSMS : ListView
- adapter : SMSAdapter
- terimaSMS : BroadcastReceiver
- filter : IntentFilter
- intent : Intent
- id : Long
+ void onCreate (Bundle savedInstanceState)
+ void onDestroy
+ boolean onCreateOptionMenu ( )
+ boolean onCreateOptionItemSelected ( )
+ void onItemClick ( )
SettingKeyActivity
- textKey : EditText
- btnSimpan: EditText
+ void onCreate (Bundle savedInstanceState)
+ void onClik ( )
Inbox
- terimaSMS : BroadcastReceiver
- filter : IntentFilter
- list : ListView
+ void onCreate (Bundle savedInstanceState)
+ void DeleteItem ( )
Outbox
- list : ListView
+ void onCreate (Bundle savedInstanceState)
+ void DeleteItem ( )
+ voidDisplayData ( )
49
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
HelbActivity
+ void onCreate (Bundle savedInstanceState)
+ void onClickHelb ( )
+ void startInfoactivity( )
+void toast ( String, Boolean)
TopicActivity
- mTextResource : Int
+ void onCreate (Bundle savedInstanceState)
SMSReceiver
+ void onReceive (Context, Intent)
Playfair
+ encrypt ( )
+ decrypt ( )
50
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Enkripsi
KirimSMSactivity
Playfair
MenuActivity
Dekripsi
BukaSMSActivity
ListMenuInbox
Outbox
TopicActivity
inbox
HelbActivity
SettingKeyActivity
51
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
tb_sms
tb_outbox
id : int (PK)
id : int (PK)
nomer : text
nomer : text
pesan : text
pesan : text
tanggal : date
tb_inbox
id : int (PK)
tb_key
nomer : text
id : int (PK)
pesan : text
nomer : text
tanggal : date
52
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Field
Tipe
Keterangan
id
int
nomer
text
pesan
text
Field
Tipe
Keterangan
id
int
nomer
text
pesan
text
tanggal
date
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Field
Tipe
Keterangan
id
int
nomer
text
pesan
text
tanggal
date
Field
Tipe
Keterangan
id
int
nomer
text
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Pilih Menu
Kirim Pesan
Ada sms?
Pilih pesan
masuk
Input no,
kunci,
pesan
Input kunci
Enkripsi dengan
no tujuan
Dekripisi dengan
kunci
Enkripsi dengan
kunci
Dekrip dengan no
pribadi
kirim
Tampilkan
pesan asli
selesai
55
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
3.3
RANCANGAN ANTARMUKA
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
pada aplikasi, yaitu menu tulis pesan, pesan masuk, pesan terkirim,
pengaturan, dan tentang.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Setelah memilih salah satu pesan yang akan di dekrip dari daftar pesan
masuk, maka akan muncul halaman dekripsi pesan. Pada halaman ini
terdapat identitas nomor dari pengirim, form kunci, dan form isi pesan
yang sudah terisi ciphertext. Di halaman ini juga terdapat tombol balas,
dekripsi, dan hapus. Tombol balas digunakan untuk membalas pesan
kepada si pengirim, dan jika tombol balas ini ditekan maka akan
masuk ke halaman tulis pesan. Tombol dekripsi dugunakan untuk
mendekripsi pesan ciphertext menjadi pesan asli. Setelah user
memasukan kunci pada form kunci dan menekan tombol dekripsi,
59
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
pesan asli.
halaman ini terdapat form masukan nomor pribadi dan tombol simpan.
60
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
62
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB IV
IMPLEMENTASI SISTEM
4.1
IMPLEMENTASI SISTEM
4.1.1 Perangkat yang Digunakan
Perangkat lunak yang digunakan dalam pengminlementasian sistem ini
adalah :
1. JDK 7.8
2. Eclipse Luna 4.4
3. Android SDK Manager
4. SQLite Database
5. Sistem Operasi Wndows 7 Ultimate
63
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
64
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
65
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
66
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
67
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/util/Playfair.java
Pada method _encrypt pada baris 103 : terdapat method swap pada
program berikut ini :
Class project/crypto/util/Playfair.java
68
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
69
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/util/EnkripsiUtil.java
Baris
70
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/util/DekripsiUtil.java
Baris
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Baris19 : Jika terdapat huruf pada plaintext, maka ambil huruf dan
angka, jika tidak, maka tampilkan plaintext berupa huruf saja.
Baris 225 : Ambil kunci user dari form input EditText etKey.
Generate kunci nomer dengan method getNumber(), dapat dibuka
pada class project/key/keySecure.java
72
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/key/KeySecure.java
73
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/KirimSMSActivity.java
Class project/crypto/KirimSMSActivity.java
74
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
75
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/ListSMSinbox,java
Class project/crypto/ListeSMSinbox.java
76
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
4.2
dengan metode playfair cipher pada smartphone berbasis android yang terdapat
pada smartphone android beserta potongan program
77
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Gambar 4.1 menunjukan tampilan pembuka awal pada saat aplikasi ini
dijalankan pada smartphone android. Pada halaman ini berisi judul tentang
aplikasi yaitu Aplikasi Enkripsi dan Dekripsi SMS Dengan Metode Playfair
Cipher Pada Smartphone Berbasis Android.
B erikut ini merupakan cuplikan kode program yang digunakan untuk
membuat tampilan halaman pembuka awal.
78
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class layout/splash_screen.xml
79
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/SplashScreen.java
80
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
81
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
82
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Classlayout/menu_dashboard.xml
83
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/MenuActivity.jav
84
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
pesan. Tombol kirim pada halaman tulis pesan berfungsi untuk mengenkripsi
pesan lalu mengirim pesan ke SMS center
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
86
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
87
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/KirimSMSActivity.java
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
89
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class layout/sms_inbox.xml
Class project/crypto/ListSMSinbox.java
90
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
kunci untuk mendekripsi sms masuk yang terdapat pada form isi pesan masuk
(ciphertext). Tombol balas digunakan untuk mengirim pesan kepada pengirim
dan menujukan pada halaman tulis pesan. Tombol dekripsi digunakan untuk
mendekripsi sms yang masuk. Tombol hapus digunakan untuk menghapus sms
masuk yang dibuka.
Berikut ini merupakan cuplikan kode program yang digunakan untuk
membuat tampilan halaman buka pesan masuk.
Class layout/buka_sms.xml
92
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
93
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/BukaSMSActivity.java
94
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
95
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class layout/setting_key.xml
96
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/SettingKeyActivity.java
97
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
98
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class layout/item_list_outbox.xml
Class project/crypto/DisplayAdapter.java
99
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
yang terdapat pada halaman menu awal pesan. Pada halaman ini
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class Layout/help.xml
101
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
102
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Class project/crypto/HelpActivity.java
103
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB V
ANALISIS HASIL IMPLEMENTASI
5.1
playfair cipher setelah user melakukan instalasi aplikasi ini pada smartphone
android yang digunakan. Sebelum melakukan pengiriman dan penerimaan pesan,
penerima dan pengirim harus melakukan perjanjian mengenai kata kunci yang akan
digunakan untuk proses enkripsi dan dekripsi pesan. Apabila kunci yang digunakan
oleh pengirim dalam proses enkripsi dan dekripsi dengan penerima tidak sama,
maka pesan yang akan ditampilkan pada handphone pernerima tidak sesuai dengan
pesan yang dikirimkan pengirim.
Pengujian aplikasi enkripsi dan dekripsi SMS dengan metode playfair cipher
ini delakukan dua kali. Yang pertama aplikasi akan diuji di beberapa versi android.
Pengujian pada beberapa versi android ini dilakukan dengan batasan versi android
versi 2.3 (Gingerbred) sebagai versi android terendahnya, dan android versi 4.4
(KitKat) sebagai versi tertingginya. Pengujian versi android ini dibatasi karena pada
bebrapa versi android inilah yang masih populer digunakan oleh banyak orang.
Pengujian yang kedua pada aplikasi akan dilakukan mengunakan kuiesioner
yang disebar pada mahasiswa yang menggunakan smartphone android dan dengan
104
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
catatan sudah menginstal aplikasi enkripsi dan dekripsi SMS dengan metode
playfair cipher ini.
No.
Aksi
2.3
4.0
4.2
4.4
Ginger
Ice Cream
Jelly Bean
Kit Kat
bread
Sandwich
1.
Pengiriman SMS
Berhasil
Berhasil
Berhasil
Berhasil
2.
Enkripsi SMS
Berhasil
Berhasil
Berhasil
Berhasil
3.
Penerimaan SMS
Berhasil
Berhasil
Berhasil
Berhasil
4.
Dekripsi SMS
Berhasil
Berhasil
Berhasil
Berhasil
5.
Balas SMS
Berhasil
Berhasil
Berhasil
Berhasil
6.
Menyimpan SMS
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Masuk
7.
Menyimpan SMS
Terkirim
8.
Menghapus SMS
Masuk
9.
Menghapus SMS
Terkirim
105
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Jumlah Responden
Total
0%
Tidak Setuju
0%
Ragu-Ragu
6,67%
Setuju
15
50%
Sangat Setuju
13
4,3%
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Jumlah Responden
Total
0%
Tidak Setuju
0%
Ragu-Ragu
12
20%
Setuju
14
46,7%
Sangat Setuju
13,3%
107
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Jumlah Responden
Total
0%
Tidak Setuju
0%
Ragu-Ragu
13,3%
Setuju
21
70%
Sangat Setuju
16,7%
108
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Jumlah Responden
Total
0%
Tidak Setuju
3,3%
Ragu-Ragu
20%
Setuju
17
56,7%
Sangat Setuju
20%
109
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Jumlah Responden
Total
3,3%
Tidak Setuju
3,3%
Ragu-Ragu
19
63,3%
Setuju
26,7%
Sangat Setuju
3,3%
110
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
5.2
KELEBIHAN SISTEM
Setelah melakukan pengujian terhadap aplikasi enkripsi dan dekripsi SMS
dengan metode playfair cipher, maka didapatkan hasil bahwa sistem ini memiliki
kelebihan sebagai berikut :
1. Semua fungsi pada aplikasi ini berjalan pada semua versi android yang
diujikan. Sehingga aplikasi ini dapat digunakan pada versi android
yang masih populer pada banyak pengguna smartphone android
sekarang ini.
2. Dengan adanya aplikasi enkripsi dan dekripsi sms dengan metode
playfair ini, is isms hanya dapat dibaca oleh penerima yang berhak.
5.3
KEKURANGAN SISTEM
Setelah melakukan pengujian terhadap aplikasi enkripsi dan dekripsi SMS
dengan metode playfair cipher, maka didapatkan hasil bahwa sistem ini memiliki
kekurangan sebagai berikut :
1. Aplikasi terkadang berjalan tidak stabil pada saat pertama kali di
instalasi di beberapa tipe smartphone.
2. Aplikasi ini hanya dapat mengirim pesan text berupa huruf dan angka.
3. Aplikasi ini hanya dapat mengirim pesan text terbatas, hanya 160
karakter saja.
111
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB VI
PENUTUP
6.1
KESIMPULAN
Berdasarkan implementasi dan pengujian yang telah dilakuan, maka dapat
Aplikasi enkripsi dan dekripsi SMS dengan metode playfair cipher ini
berguna menyandikan SMS. SMS yang dikirim kepada penerima
disandikan menggunakan kunci yang dimasukan oleh pengirim pada
saat melakukan pengiriman pesan, dimana kunci yang dipakai untuk
menyandikan pesan ini telah disepakati oleh pengirim dan penerima.
Demikian pula sebaliknya, penerima mengubah pesan yang sudah
disandikan menjadi pesan aslinya dengan menggunakan kunci yang
sama dengan kunci yang digunakan oleh pengirim. Oleh sebab itu
berdasarkan hasil implementasi yang dibuat maka dapat disimpulkan
bahwa aplikasi yang dibuat ini membuat pesan yang dikirim pengguna
tidak dapat dibaca orang lain yang tidak berkepentingan.
2.
Ada dua kunci yang digunakan pada aplikasi ini, yang pertama
menggunakan kunci yang diinputkan manual dan yang kedua dengan
kunci no tujuan yang dilakukan otomatis oleh sistem. Jadi proses
112
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
enkripsi SMS dilakukan dua kali. Dan dengan adanya proses dua kali
enkripsi ini, maka SMS yang dikirimkan lebih terjaga dan privasi
pengguna dapat lebih terjamin keamanannya.
3.
6.2
SARAN
Berdasarkan hasil implementasi ini maka penulis menyarankan pada
pengembang aplikasi:
1.
Aplikasi dapat dikembangkan agar dapat mengirim pesan lebih dari 160
karakter.
2.
Aplikasi dapat mengirim pesan text tidak hanya berupa huruf dan angka
saja, melainkan juga dapat berupa tanda baca misalkan, koma, titik,
seru, dll.
113
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR PUSTAKA
Dony Ariyus, Pengantar Ilmu Kriptografi (Teori Analisis dan Implementasi), Penerbit
Andi, Yogyakarta, 2008
Adi Nugroho, Rekayasa Perangkat Lunak Menggunakan UML dan Java, Penerbit
Andi, Yogyakarta, 2009
Stephanus Hermawan S.,Mudah Membuat Aplikasi Android, Penerbit Andi,
Yogyakarta, 2011
Alfred J. Menezes, , Paul C. van Oorschot, Scott A. Vanstone, HandBook of Applied
Cryptography, Penerbit Taylor & Francis, 1997
William Stalling, Cryptography and Security Principles and Practice, Prentice Hall
Enternational, Inc, 2003
URL : http://id.wikipedia.org/wiki/SandiPlayfair Tanggal Akses : 05/01/2014
URL : https://mrajacse.files.wordpress.com/2012/03/chapter-14-key-managementdistribution1.pdf Tanggal Akses : 12/01/2014
114
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
LAMPIRAN
115