Anda di halaman 1dari 8

ISSN 2085-4552

Pengembangan Algoritma Advanced


Encryption Standard pada Sistem Keamanan
SMS Berbasis Android Menggunakan
Algoritma Vigenere
Sugiyanto, Rinci Kembang Hapsari
Jurusan Teknik Informatika, Institut Teknologi Adhi Tama, Surabaya, Indonesia
sugianto@itats.ac.id, rincikembang@itats.ac.id

Diterima 13 Desember 2016


Disetujui 30 Dember 2016
AbstractShort Message Service (SMS) is aplikasi mereka. Android berkembang begitu
working on a wireless network that allows the pesat karena mempunyai platform yang sangat
theft of the message contents. There are risks lengkap, baik dalam sistem operasi, aplikasi dan
that could threaten the security of the contents tools pengembangannya, market aplikasi serta
of the message on SMS services, including SMS
mendapat dukungan besar dari komunitas open
snooping, and SMS interception. Therefore, it
takes security system messages on SMS services
source di dunia [1].
to maintain the security and integrity of the Meskipun android memiliki fitur yang
message content to cover the security messages. lengkap, namun layanan SMS (Short Message
Algorithms Advanced Encryption Standard (AES) Service) sebagai layanan pertukaran informasi
using a structure SPN (Substitution Permutation atau pesan pendek menjadi komunikasi paling
Network) structure, which has the disadvantage digemari karena penggunaannya yang mudah dan
of encryption and decryption, so the safety level is biaya yang relatif murah. Namun demikian SMS
low. To cover the security hole of these weaknesses, tidak menjamin integritas dan keamanan isi pesan
the researchers conducted the improvement of yang kita kirimkan. Pesan yang sudah dikirim
Advanced Encryption Standard (AES) algorithm
bersifat personal atau rahasia tidak terjamin
security system based on android SMS using
Vigenere algorithm, so that the level of security
sampai ke penerima tanpa diketahui informasinya
and integrity of the content of the short message oleh pihak yang tidak bertanggung jawab [2].
becomes higher and difficult to solve. The results Beberapa resiko yang bisa mengancam keamanan
showed an average increase in percentage value of dari isi pesan pada layanan SMS, misalnya SMS
the avalanche effect from 37.24% to 42.96%. snooping dan SMS interception. SMS snooping
KeywordsAdvanced Encryption Standard, sering terjadi karena kelalaian dari pengguna
android, message security, encryption. telepon seluler. Misalnya ketika seseorang
meminjamkan telepon selulernya pada orang
I. Pendahuluan lain. Pada saat itulah orang tersebut dapat dengan
Perkembangan teknologi pada telepon seluler sengaja atau tidak sengaja telah membuka isi dari
saat ini berkembang pesat. Hal ini dapat dilihat pesan yang ada dalam kotak masuk SMS tersebut.
dengan munculnya berbagai sistem operasi yang SMS interception adalah pencurian data pesan
lengkap layaknya komputer, diantaranya adalah ketika dalam proses transmisi dari pengirim pesan
android. Android ialah sebuah sistem operasi ke penerima pesan. SMS bekerja pada jaringan
berbasis linux untuk perangkat telepon seluler nirkabel yang memungkinkan dapat terjadinya
yang mencakup sistem operasi, middleware, pencurian isi pesan. Hal ini yang pernah dilakukan
aplikasi dan menyediakan platform yang oleh intelejen negara tetangga Indonesia seperti
terbuka bagi para pengguna untuk menciptakan Malaysia dan Australia untuk mencari tahu

ULTIMATICS, Vol. VIII, No. 2 | Desember 2016 131


ISSN 2085-4552

kondisi politik negara Indonesia. Oleh karena itu Keterangan:


dibutuhkan sebuah sistem keamanan pesan pada BTS : Base Transceiver Station
layanan SMS yang dapat menjaga keamanan BSC : Base Station Controller
dan integritas isi pesan untuk bisa menutupi MSC : Mobile Switching Center
celah keamanan pesan terutama SMS snooping SMSC : Short Message Service Center
dan SMS interception. Agar isi dari pesan hanya Ketika pengguna telepon seluler
bisa dimengerti maknanya oleh pengirim dan mengirimkan SMS, maka pesan tersebut akan
penerima. dikirim ke MSC melalui beberapa jaringan seluler
Endriani [3] membuat implementasi algoritma yang sudah tersedia, yang pertama melalui tower
enkripsi AES pada aplikasi SMS berbasis Android. BTS yang meng-handle komunikasi pengguna
Algoritma Advanced Encryption Standard tersebut, lalu dilanjutkan ke BSC, kemudian
(AES) menggunakan struktur SPN (Substitution sampai ke MSC. Dari MSC selanjutnya di-
Permutation Network) yang memiliki kelemahan forward lagi SMS tersebut ke SMSC untuk
perbedaaan dari struktur enkripsi dan dekripsi disimpan. Kemudian SMSC mengecek melalui
sehingga tingkat keamanannya juga berbeda. HLR (Home Location Register) untuk mengetahui
Dan muncul pula serangan baru yaitu algebra apakah telepon seluler tujuan dalam keadaan aktif
attack yang prinsip kerjanya mencari persamaan dan dimanakah telepon seluler tujuan tersebut.
aljabar sederhana yang dikandung dari tabel Jika telepon seluler dalam keadaan tidak aktif
S-Box AES. Dari hasil ulasan diatas terdapat maka pesan tersebut tetap disimpan di SMSC
kelemahan dari algoritma AES. Untuk menutupi itu sendiri, dan menunggu laporan dari MSC
celah keamanan tersebut, peneliti menambahkan untuk memberitahukan bahwa telepon seluler
algoritma Vigenere [4] agar tingkat keamanan sudah aktif kembali untuk kemudian SMS
dan integritas dari isi pesan singkat menjadi susah tersebut dikirim dengan batas waktu tunggu yaitu
untuk dipecahkan. Isi pesan tersebut sebelum validity period dari pesan SMS tersebut. Jika
dikirim melalui layanan SMS terlebih dahulu telepon seluler tujuan aktif maka pesan langsung
harus dienkripsi dengan algoritma kriptografi, disampaikan MSC melewati jaringan yang meng-
misalnya Vigenere dan Advanced Encryption handle penerima pesan (BSC dan BTS).
Standard (AES). B. Cryptography
II. TINJAUAN PUSTAKA Dalam masa teknologi informasi saat ini,
A. Short Message Service (SMS) keamanan dan kerahasiaan data atau pesan
merupakan sesuatu hal yang sangat penting dan
Layanan SMS merupakan komunikasi yang
telah menjadi kebutuhan mendasar. Informasi
sering digunakan untuk mengirim dan menerima penting tidak akan berguna lagi apabila ditengah
pesan singkat. SMS ini juga dapat digunakan pada jalan informasi tersebut disadap atau dibajak oleh
teknologi jaringan GPRS dan CDMA [5]. Alur orang yang tidak bertanggung jawab. Bahkan
pengiriman SMS pada standar teknologi GSM mungkin beberapa pengguna dari sistem itu
(Global System for Mobile Communication) sendiri, dapat mengubah data dari informasi yang
dapat dilihat pada gambar 1. dikirim menjadi sesuatu yang tidak diinginkan.
Keamanan data atau pesan pada komputer tidak
hanya tergantung pada teknologi saja, tetapi ada
juga dari aspek prosedur dan kebijakan keamanan
yang diterapkan. Jika firewall dan perangkat
keamanan lainnya bisa dibobol oleh orang yang
tidak berhak, maka yang berperan utama adalah
kriptografi untuk mengamankan data atau pesan
dengan menggunakan teknik enkripsi sehingga
data atau pesan tidak bisa dibaca [2].
Kriptografi merupakan ilmu atau seni untuk
menjaga kerahasiaan dari informasi atau pesan
dengan cara menyandikannya ke dalam bentuk
Gambar 1. Alur SMS yang tidak dapat dipahami lagi maknanya

132 ULTIMATICS, Vol. VIII, No. 2 | Desember 2016


ISSN 2085-4552

[6]. Ada beberapa istilah yang penting dalam keyschedule.


kriptografi adalah sebagai berikut : 3. Final round yaitu proses putaran untuk yang
a. Pesan (message) adalah data atau informasi terakhir :
yang dikirim yang dapat dibaca dan dipahami. a. SubBytes
b. Plainteks (plaintext) adalah suatu pesan yang b. ShiftRows
dapat dibaca dan memiliki makna (arti).
c. Cipherteks (ciphertext) adalah suatu pesan c. AddRoundKey
yang sudah disandikan atau melalui proses D. Algoritma Vigenere
enkripsi, sehingga tidak bisa terbaca dan tidak Algoritma Vigenere termasuk dalam
memiliki makna (arti). kategori algoritma klasik yang berupa kode abjad
d. Enkripsi (encryption) adalah proses untuk
mengubah plainteks menjadi cipherteks. majemuk (polyalphabetic substitution cipher)
e. Kunci (key) adalah parameter yang digunakan [8]. Teknik untuk menghasilkan cipherteks dapat
untuk melakukan proses enkripsi dan dekripsi. dilakukan menggunakan substitusi angka maupun
Kunci dibagi menjadi dua bagian, yaitu kunci huruf pada bujur sangkar Vigenere. Namun dalam
umum (public key) dan kunci pribadi (private
key). penelitian ini telah disesuaikan bahwa semua
f. Dekripsi (decryption) adalah proses kebalikan tanda baca yang biasanya digunakan pada layanan
dari enkripsi, yaitu pengubahan dari cipherteks SMS dapat dienkripsi. Dimana menggunakan
menjadi plainteks.
g. Kriptoanalisis (cryptoanalisys) adalah ASCII standar SMS yaitu dengan merubah mod
suatu ilmu atau seni yang bertujuan untuk 26 menjadi mod 128 sehingga rumusnya menjadi
memecahkan pesan rahasia yang sudah sebagai berikut :
dienkripsi tanpa mengetahui kunci yang telah Rumus enkripsi algoritma Vigenere :
digunakan. Ci = ( Pi + Ki ) mod 128 (1)
C. Advanced Encryption Standard (AES) Rumus dekripsi algoritma Vigenere :
Advanced Encryption Standard (AES) dapat Pi = ( Ci Ki ) mod 128 (2)
mendukung panjang kunci 128 bit sampai 256 bit Dimana :
dengan step 32 bit [3]. Panjang kunci dan ukuran Ci = nilai desimal karakter ciphertext ke-i
blok tersebut dapat dipilih secara independen Pi = nilai desimal karakter plaintext ke-i
[7]. Setiap blok yang dienkripsi dalam sejumlah Ki = nilai desimal karakter kunci ke-ii
putaran tertentu, seperti pada DES. Dengan Standar tabel ASCII untuk layanan SMS
panjang kunci 128 bit, maka dapat dihitung berbeda dengan tabel ASCII untuk komputer, jika
terdapat kemungkinan kunci sebanyak = 3,4 x . tabel ASCII untuk layanan SMS menggunakan
Jika menggunakan komputer tercepat yang dapat tabel ASCII 7 bit yang jumlah karakternya
mencoba untuk menghitung 1 juta kunci setiap 128, sedangkan tabel ASCII untuk komputer
detik, maka akan dibutuhkan waktu selama 5,4 menggunakan tabel ASCII 8 bit yang jumlah
x tahun untuk mencoba seluruh kemungkinan karakternya 256.
kunci tersebut.
Garis besar dari algoritma AES yang III. METODOLOGI
beroperasi pada blok dan kunci 128 bit adalah Proses kerja enkripsi dan dekripsi akan
sebagai berikut : digambarkan menggunakan flowchart. Proses
1. AddRoundKey : melakukan perhitungan XOR
enkripsi SMS dapat dilihat pada Gambar 2.
antara plainteks dengan cipher key. Tahap ini
dapat disebut initial round. Pada Gambar 2 menggambarkan pengirim dapat
2. Putaran sebanyak Nr-1 kali atau putaran menulis pesan, mengenkripsi pesan, mengirim
pertama. Proses yang dilakukan pada setiap pesan, serta memilih keluar aplikasi. Untuk
putaran adalah : penerima dapat mengirim pesan, menerima SMS,
a. SubBytes yaitu proses substitusi byte mendekripsi pesan, serta memilih keluar aplikasi.
dengan menggunakan tabel S-box.
b. ShiftRows yaitu proses pergeseran baris-
baris array state secara wrapping.
c. MixColumns yaitu proses mengacak data
pada setiap kolom array state.
d. AddRoundKey yaitu melakukan
perhitungan XOR antara arraystate
yang sekarang dengan round key atau

ULTIMATICS, Vol. VIII, No. 2 | Desember 2016 133


ISSN 2085-4552

Start A
Start
Pjg Plainteks = lenght (plainteks) Convert Cipherteks dan Kunci
Pjg Kunci = lenght (kunci) menjadi Hexadecimal

Input nomor tujuan, For i=1 to pjg Plainteks


Hexadecimal Dimasukkan
ke dalam Matrik Arraystate
kunci dan pesan
Add Round Key
Ci = (Pi + Ki) mod 128 [0]

Enkripsi Algoritma i For r=1; r < Round; r++

Vigenere dan AES


Cipherteks
Substitusi Bytes()

A
Shift Rows()
Kirim pesan

Mix Columns()

Add Round Key


Report [r]

Pesan terkirim
r

Substitusi Bytes()
End

Shift Rows()
Gambar 2. Enkripsi Pesan SMS
Add Round Key
[round]

Return

Gambar 3. Enkripsi Algoritma Vigenere dan


AES

Tahapan proses enkripsi adalah sebagai


berikut :
1. Pengguna memasukkan input berupa nomor
tujuan, kunci dan pesan.
2. Lakukan enkripsi pesan singkat (SMS)
dengan algoritma Vigenere dan AES seperti
pada Gambar 3.
3. Pesan yang telah terenkripsi menjadi teks
yang tidak terbaca.
4. Kemudian muncul report bahwa pesan telah
terkirim.
Proses dekripsi pesan singkat (SMS) dapat
dilihat pada gambar 4. Tahapan proses dekripsi
adalah sebagai berikut :
1. Pengguna memilih pesan yang sudah

134 ULTIMATICS, Vol. VIII, No. 2 | Desember 2016


ISSN 2085-4552

terenkripsi.
2. Masukkan kunci untuk dekripsi pesan. Start
B

3. Lakukan dekripsi pesan singkat (SMS) dengan


algoritma Vigenere dan AES seperti pada
Convert Cipherteks Dan Kunci
menjadi Hexadecimal
Cipherteks

Gambar 5.
4. Pesan yang sudah terdekripsi menjadi teks Hexadecimal Dimasukkan
ke dalam Matrik Arraystate Pjg Cipherteks = lenght (cipherteks)

yang bisa terbaca. Pjg Kunci = lenght (kunci)

Add Round Key


[round]
Start For i=1 to pjg Cipherteks

For r=Round; r > 0; r--


Pi = (Ci - Ki) mod 128

Pilih pesan yang


terenkripsi Inverse
Mix Columns() i

Inverse Plainteks
Shift Rows()
Input kunci
untuk dekripsi
Return
Inverse
Substitusi Bytes()

Dekripsi Algoritma Add Round Key


[r]
Vigenere dan AES

Inverse
Tampil pesan Shift Rows()

Inverse
Substitusi Bytes()

End
Add Round Key
Gambar 4. Dekripsi Pesan SMS [0]

IV. HASIL DAN PEMBAHASAN B

Dalam proses pengujian sistem ini peneliti Gambar 5. Dekripsi Algoritma Vigenere dan
menjalankan sekaligus menguji coba sistem yang AES
telah dibuat dengan melakukan running pada
emulator maupun handset android. Dan juga
melakukan pengujian pengaruh perubahan bit
yaitu avalanche effect. Avalanche effect dapat Pada umumnya bit pada cipherteks
digunakan sebagai metrik untuk menganalisis akan mengalami perubahan dari jumlah bit pada
kinerja dan keamanan dari suatu algoritma plainteks sebesar 50%. Suatu avalanche effect
enkripsi kriptografi [9]. Avalanche Effect adalah dikatakan baik jika perubahan bit yang dihasilkan
perubahan kecil bit (misalnya, satu bit) baik pada berkisar antara 45-60% (sekitar separuhnya).
plainteks maupun kunci yang akan menyebabkan Semakin banyak perubahan bit yang terjadi
perubahan signifikan terhadap hasil dari mengakibatkan akan semakin sulit algoritma
cipherteks. Rumus untuk menghitung avalanche kriptografi tersebut untuk dipecahkan [10].
effect menggunakan persamaan 3. Percobaan 1
Pengujian pertama yaitu merubah satu

ULTIMATICS, Vol. VIII, No. 2 | Desember 2016 135


ISSN 2085-4552

karakter terakhir dari plainteks. Maka didapatkan Tabel 2. Perubahan karakter terakhir dari key
kata jayalahITATS2015 (merubah karakter
4 (00110100) menjadi 5 (00110101)). Hasil
pengujian percobaan 1 dapat dilihat pada tabel
1. Tabel 1 menunjukkan perubahan bit dari
algoritma AES yang telah dimodifikasi. Nilai
avalanche effect algoritma modifikasi AES lebih
besar dari algoritma AES yaitu sebesar 43.75%.
Nilai ini lebih besar dibandingkan nilai avalance
effect dari algoritma AES sebesar 42.97%. Contoh
proses perhitungan dengan menggunakan rumus
avalanche effect sebagai berikut :

Tabel 2 menunjukkan perubahan bit


dengan nilai avalance effect dari algoritma
modifikasi AES sebesar 39.06%. Nilai ini lebih
Tabel 1. Perubahan karakter terakhir dari besar dibandingkan nilai avalance effect dari
plainteks algoritma AES sebesar 37.5%.
Percobaan 3
Pengujian terhadap plainteks yang
ke-3 yaitu merubah satu karakter yang ada
ditengah dari plainteks. Maka didapatkan kata
jayalahIZATS2014 (merubah karakter T
(01010100) menjadi Z (01011010)). Perubahan
karakter yang ada di tengah plainteks dapat dilihat
pada tabel 3.

Tabel 3. Perubahan karakter di tengah plainteks

Percobaan 2
Pengujian terhadap kunci (key) yang
ke-2 yaitu merubah satu karakter terakhir
dari kunci. Maka didapatkan kunci (key)
kampusunggul!*?@ (merubah karakter #
(00100011) menjadi @ (01000000)). Perubahan
karakter terakhir dari key pada percobaan 2 dapat
dilihat pada tabel 2.

Tabel 3 menunjukkan perubahan bit yang cukup


besar dari algoritma modifikasi AES dengan AES.
Nilai dari avalanche effect algoritma modifikasi
AES lebih besar yaitu sebesar 39.84%. Nilai ini
lebih besar dibandingkan nilai avalance effect
dari algoritma AES sebesar 34.38%.
Percobaan 4

136 ULTIMATICS, Vol. VIII, No. 2 | Desember 2016


ISSN 2085-4552

Pengujian terhadap kunci (key) yang ke-4 Tabel 5. Perubahan Karakter Pertama Dari
yaitu merubah satu karakter yang ada ditengah Plainteks
dari kunci. Maka didapatkan kunci (key)
kampusumggul!*?# (merubah karakter n
(01101110) menjadi m (01101101)). Perubahan
karakter yang ada di tengah dari key dapat dilihat
pada tabel 4.

Tabel 4. Perubahan karakter di tengah dari key

Tabel 5 menunjukkan perubahan bit lebih besar


dari algoritma modifikasi AES dengan AES.
Nilai avalanche effect dari algoritma modifikasi
AES naik menjadi 45.31%. Nilai ini lebih besar
dibandingkan nilai avalance effect dari algoritma
AES sebesar 36.72%.

Tabel 4 menunjukkan perubahan bit yang Percobaan 6


besar dari algoritma modifikasi AES dengan AES. Pengujian terhadap kunci (key) yang ke-6 yaitu
Nilai avalanche effect dari algoritma modifikasi merubah satu karakter pertama dari kunci. Maka
AES lebih besar yaitu sebesar 44.53%. Nilai ini didapatkan kunci (key) xampusunggul!*?#
lebih besar dibandingkan nilai avalance effect (merubah karakter k (01101011) menjadi x
dari algoritma AES sebesar 34.38%. (01111000)). Perubahan karakter pertama dari
key dapat dilihat pada tabel 6.
Tabel 6. Perubahan karakter pertama dari key

Percobaan 5
Pengujian terhadap plainteks yang ke-5 yaitu Tabel 6 menunjukkan perubahan bit yang besar
merubah satu karakter pertama dari plainteks. juga dari algoritma modifikasi AES dengan AES.
Maka didapatkan kata kayalahITATS2014 Hasil presentase avalanche effectnya pun lebih
(merubah karakter j (01101010) menjadi k besar. Dari hasil semua pengujian 1 sampai 6
(01101011)). Perubahan karakter pertama dari diatas, maka didapatkan nilai rata-rata avalanche
plainteks dapat dilihat pada tabel 5. effect dari algoritma AES adalah sebagai berikut :

ULTIMATICS, Vol. VIII, No. 2 | Desember 2016 137


ISSN 2085-4552

[3] N. Endriani, Implementasi Algoritma Enkripsi


AES pada Aplikasi SMS berbasis Android,
Yogyakarta: STMIK AMIKOM, 2014.
[4] A.K. Dwi, Penerapan Algoritma Vigenere
Cipher pada Aplikasi SMS Android, Bandung:
Sekolah Teknik Elektro dan Informatika Institut
Dari perhitungan rata-rata nilai avalanche effect Teknologi Bandung, 2012.
diatas, menghasilkan nilai rata-rata dari algoritma [5] S.E. Adib, N. Raissouni, AES Encryption
modifikasi AES lebih besar daripada algoritma Algorithm Hardware Implementation:
AES. Sehingga dapat disimpulkan bahwa Throughput and Area Comparison of 128, 192
algoritma kriptografi modifikasi AES lebih baik and 256-bits Key, International Journal of
daripada algoritma kriptografi AES. Reconfigurable and Embedded Systems (IJRES)
Vol. 1, No. 2, 2012.
V. Simpulan [6] R. Munir, Kriptografi, Bandung: Informatika,
Berdasarkan dari penelitian yang telah 2006.
dilakukan, maka dapat diambil kesimpulan bahwa [7] D. Selent, Advanced Encryption Standard,
aplikasi enkripsi SMS dapat mengimplementasikan Insight: Rivier Academic Journal, Volume 6,
algoritma Vigenere dan Advanced Encryption Number 2, 2010.
Standard dalam mengamankan pesan yang [8] D. Ariyus, Pengantar Ilmu Kriptografi Teori
dikirim maupun diterima. Dari hasil perhitungan Analisis dan Implementasi, Yogyakarta : Andi,
avalanche effect didapatkan nilai rata-rata 2008.
dari algoritma Vigenere AES sebesar 42.96%, [9] Dafid, Kriptografi Kunci Simetris dengan
sedangkan algoritma AES hanya sebesar 37.24%. Menggunakan Algoritma Crypton, Palembang :
Hal tersebut menunjukkan bahwa algoritma STMIK MDP Palembang, 2006.
kriptografi Vigenere dan Advanced Encryption [10] Nikita, K. Ranjeet, A Survey On Secret Key
Standard (AES) lebih baik dari pada algoritma Encryption Technique, India : Department
kriptografi Advanced Encryption Standard (AES). of Computer Science and Engineering, DAV
Beberapa saran pengembangan penelitian University, 2014.
selanjutnya yang dapat dikerjakan antara lain
menggunakan algoritma asimetris, karena kunci
yang digunakan untuk enkripsinya berbeda
dengan kunci untuk dekripsinya sehingga kunci
akan lebih sulit dipecahkan. Untuk pengembangan
selanjutnya diharapkan dapat melakukan proses
enkripsi bukan hanya pada layanan pesan singkat
(SMS), tapi juga dapat melakukan proses enkripsi
pada layanan Multimedia Messaging Service
(MMS) maupun e-mail. Selain itu diharapkan
dapat dilakukan pada jenis handphone lainnya,
seperti Blackberry OS, iOS dan Windows Phone.

Daftar Pustaka
[1] N. Safaat, Pemrograman Aplikasi Mobile
Smartphone dan Tablet PC Berbasis Android,
Bandung: Informatika Bandung, 2012.
[2] D. Ariyus, Kriptografi Keamanan Data dan
Komunikasi, Yogyakarta : Graha Ilmu, 2006.

138 ULTIMATICS, Vol. VIII, No. 2 | Desember 2016