7. Syafriza, Wahyudi – ENKRIPSI SMS DAN MMS DENGAN ALGORITMA DATA ENCRYPTON STANDART PADA JAVA 2 MICRO EDITION

Vol 2, No 3 Juni 2012

ISSN 2088-2130

ENKRIPSI SMS DAN MMS DENGAN ALGORITMA
DATA ENCRYPTON STANDART PADA JAVA 2
MICRO EDITION
Syafriza Bima1), Wahyudi Setiawan2)
1)

2)

Prodi Teknik Informatika, Fakultas Teknik, Universitas Trunojoyo
Prodi Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo
Jl.Raya Telang PO BOX 2 Kamal, Bangkalan , Madura
E-mail:2) [email protected]

ABSTRAK
Keamanan Short Message Service (SMS) dan Multi Media Service (MMS) pada ponsel
sangat penting. Komunikasi melalui media SMS dan MMS bukanlah komunikasi point to
point, karena pesan yang dikirimkan melalui media SMS dan MMS tidak langsung

sampai pada tujuan, melainkan melalui jaringan SMS dan MMS. Penelitian ini membahas
tentang aplikasi yang dapat mengenkripsi atau melindungi pesan agar kerahasiaan SMS
atau MMS yang dikirim dapat terjaga. Aplikasi enkripsi ini dibangun dengan Algoritma
Data Encryption Standart (DES). Algoritma DES merupakan Algoritma Simetri,
algoritma ini mempunyai ketangguhan dalam mengenkripsi pesan , algoritma ini
menggunakan 16 kali proses untuk mengenkripsi pesan. Aplikasi menggunakan teknologi
Java 2 Micro Edition (J2ME). Berdasarkan pengujian , algoritma DES dapat di
implementasikan dengan baik dalam proses enkripsi SMS dan MMS pada ponsel.
.
Kata Kunci: Kriptografi, J2ME,DES,SMS,MMS, ponsel
ABSTRACT
Security of Short Message Service (SMS) and Multi Media Service (MMS) on mobile
phones is critical. Communication via SMS and MMS media is not point to point
communication, because the message is sent via SMS and MMS media not directly to the
destination, but through SMS and MMS networks. This study discusses the application
that can encrypt or protect the confidentiality of messages to SMS or MMS sent to awake.
Applications built with encryption algorithm Data Encryption Standard (DES). DES is an
algorithm Symmetry Algorithm, this algorithm has the toughness to encrypt a message,
the algorithm uses 16 times the process to encrypt the message. Applications using
technologies Java 2 Micro Edition (J2ME). Based on testing, the DES algorithm can be

implemented properly in the encryption process on SMS and MMS.
.
Keywords: Cryptography, J2ME, DES, SMS, MMS, mobile

389

Vol 2, No 3 Juni 2012

PENDAHULUAN
SMS ( Short Message Service) dan MMS
( Multimedia Messaging Service ) merupakan
salah satu bentuk layanan ponsel , dengan SMS
dan MMS dapat dilakukan pengiriman pesan.
Aplikasi SMS maupun MMS yang beredar saat
ini merupakan aplikasi dari device. Setiap orang
dapat melihat dan membaca SMS maupun
MMS , hal ini menjadikan sisi keamanan pada
SMS dan MMS berkurang, salah satu celah
keamanan juga terdapat server penyimpan
MMS atau SMS, karena pesan yang dikirimkan

akan disimpan pada SMSC untuk SMS atau
MMSC untuk MMS, sehingga apabila terjadi
serangan pada SMSC atau MMSC maka pesan
yang terkirim dapat terbaca. Salah satu cara
menanggulangi celah tersebut adalah dengan
melakukan enkripsi terhadap pesan yang
dikirimkan. Bila pesan yang tersimpan
berbentuk data yang terenkripsi maka
penyerang hanya akan mendapatkan data yang
terenkripsi bukan data yang asli.
Dengan semakin majunya teknologi ponsel,
implementasi suatu algoritma enkripsi menjadi
mungkin. Salah satu algoritma enkripsi adalah
algoritma DES ( Data Encryption Standart ),
Algoritma DES merupakan algoritma simetri
namun
algoritma
ini
cukup
diakui

kesederhanaannya sehingga menjadi mungkin
diimplementasikan untuk enkripsi MMS dan
SMS.

METODE
Untuk melakukan enkripsi data pada SMS
dan MMS, diperlukan suatu aplikasi yang dapat
mengenkripsi SMS dan MMS tersebut, karena
secara default pada ponsel tidak disertakan
aplikasi tersebut. Untuk menunjang pembuatan
aplikasi tersebut maka perlu adanya teori
penunjang . Berikut ini beberapa terori
penujang yang berhubungan dengan proses
pembuat aplikasi enkripsi SMS dan MMS
dengan Algoritma DES.

Algoritma DES
Pada sekitar akhir tahun 1960, IBM
melakukan riset pada bidang kriptografi yang
pada akhirnya disebut Lucifer.Lucifer dijual

pada tahun 1971 pada sebuah perusahaan di
London. Lucifer merupakan algoritma berjenis
Block Cipher, yang artinya bahwa input
maupun output dari algoritma tersebut

merupakan 1 blok yang terdiri dari banyak bit
seperti 64 bit atau 128 bit.Lucifer beroperasi
pada blok input 64 bit dan menggunakan key
sepanjang 128 bit [1].
Cara Kerja Algoritma Kriptografi DES
Algoritma
Kriptografi
DES
(Data
Encryption Standart) merupakan algoritma
kriptografi simetri. DES termasuk dalam
keluarga blok cipher dimana algoritma blok
cipher adalah algoritma yang masukan dan
keluarannya berupa satu blok dan setiap
bloknya terdiri dari banyak bit (misal 1 blok

terdiri dari 64 atau 128 bit). Di dalam DES, data
dienkripsi di dalam 64 bit blok dengan
menggunakan 56 bit kunci. Algoritma DES
mengubah 64 bit input di dalam berbagai
langkah menjadi 64 bit output. Langkah yang
sama, dengan kunci yang sama, digunakan
untuk mendekripsi ciphertext yang dihasilkan.
Algoritma ini menggunakan operasi XOR dan
permutasi dengan tabel tertentu untuk
membentuk ciphertext atau data enkripsi.
Proses enkripsi Algoritma DES secara global
terdiri atas 3 bagian yaitu permutasi dengan IP,
enchipering, permutasi dengan IP-1 [2][3].

Blok Plainteks

enchipering
IP-1

Ambil nilai byte


IP
Blok chipper teks

Gambar 1. Skema global algoritma DES

Blok plaintext dipermutasi dengan matrik
permutasi awal (initial permutation atau IP).
Plaintext merupakan data (teks) yang akan
dienkripsi. Plaintext ini direpresentasikan
sebagai bit, misalnya huruf P direpresentasikan
sebagai 01010000. Keseluruhan plaintext dibagi
ke dalam blok-blok. Setiap blok terdiri atas 64
bit.
Hasil
permutasi
awal
kemudian
dienkripsikan sebanyak 16 kali (16 putaran).
(enchiphering) Setiap putaran menggunakan

kunci internal yang berbeda.
Hasil enkripsi kemudian dipermutasikan
dengan matriks balikan (invers initial
permutation atau IP-1) menjadi blok ciphertext.

390

Syafriza Bima dkk, Enkripsi SMS dan MMS...

Di dalam proses enciphering, blok
plainteks terbagi menjadi dua bagian, kiri (L)
dan kanan R), yang masing-masing panjangnya
32 bit. Kedua bagian ini masuk ke dalam 16
putaran DES.
Satu putaran DES merupakan model
Jaringan Feistel Jaringan Feistel adalah inti
dari proses enchipering, dimana proses ini
akan diulang sebanyak 16 kali untuk
memperoleh cipherteks atau hasil enkripsi.
Pada setiap putaran i, blok R merupakan

masukan untuk fungsi transformasi yang
disebut f. Pada fungsi f, blok R dikombinasikan
dengan kunci internal K,. Keluaran dari fungsi f
di-XOR-kan dengan blok L untuk mendapatkan
blok R yang baru. Sedangkan blok yang baru
langsung diambil dari blok R sebelumnya.
Li = Ri-1
Ri = Li-1

(1)

f (Ri-1, Ki)

(2)

Rumus matematis diatas adalah satu putaran
DES, dan akan diulang sebanyak 16 kali untuk
memperoleh cipherteks
Satu putaran DES merupakan model
Jaringan Feistel


L i-1

Li

R i-1

Ri

Gambar 2. Jaringan Feistel untuk satu putaran DES

Sebelum putaran pertama, terhadap
blok plainteks dilakukan permutasi awal (
initial-permutation atau IP ). Tujuan
permutasi awal adalah mengacak plainteks
sehingga urutan bit-bit didalamnya berubah.
Pengacakan dilakukan dengan menggunakan
matriks permutasi awal berikut ini:

Tabel 1. Permutasi awal IP

58
62
57
61
60

50
54
49
53
52

42
46
41
45
44

34
38
33
37
36

26
30
25
29
28

18
22
17
21
20

10
14
9
13
12

2
6
1
5
4

64
59
63

56
51
55

48
43
47

40
35
39

32
27
31

24
19
23

16
11
15

8
3
7

Cara membaca tabel/matriks: dua entry
ujung kiri atas (58 dan 50) artinya: "pindahkan
bit ke-58 ke posisi bit 1", "pindahkan bit ke-50
ke posisi bit 2", dst. Setelah itu bagi 2 menjadi
L0 dan R0. Terus diulangi sampai 16 kali
perulangan dan hasil L16 dan R16 di permutasi
dengan tabel IP -1
Tabel 2. matrik tabel IP-1
40 8 48 16 56
39 7 47 15 55
38 6 46 14 54
37 5 45 13 53
36 4 44 12 52
35 3 43 11 51
34 2 42 10 50
33 1 41
9 49

(4)
24
23
22
21
20
19
18
17

64
63
62
61
60
59
58
57

32
31
30
29
28
27
26
25

Cara membaca tabel/matriks: dua entry
ujung kiri atas (40 dan 8) artinya: "pindahkan
bit ke-40 ke posisi bit 1", "pindahkan bit ke-8
ke posisi bit 2", dst.
Proses deskripsi sama dengan proses untuk
mengenkripsi data tetapi kunci yang dipakai
dibalik dari kunci ke 16, ke 15 dst sampai kunci
ke 1.
a. Pembangkitan Kunci Internal atau
Pemrosesan Key
Karena ada 16 putaran, maka dibutuhkan
kunci internal sebanyak 16 buah, yaitu K,, Kz,
...,K16. Kunci-kunci internal ini dapat
dibangkitkan sebelum proses enkripsi atau
bersamaan dengan proses enkripsi. Kunci
internal dibangkitkan dari kunci eksternal yang
diberikan oleh pengguna. Kunci eksternal
panjangnya 64 bit atau 8 karakter. Misalkan
kunci eksternal yang tersusun dari 64 bit adalah
K. Kunci eksternal ini menjadi masukan untuk
permutasi dengan menggunakan matriks
permutasi PC-1 sebagai berikut:

391

Vol 2, No 3 Juni 2012

Tabel 3. matrik tabel PC-1
57
10
63
14
1
19
7
21

49
2
55
6
58
11
62
13

41
59
47
61
50
3
54
5

33
51
39
53
42
60
46
28

25
43
31
45
34
52
38
20

17
35
23
37
26
44
30
12

9
27
15
29
18
36
22
4

Dalam permutasi ini, tiap bit kedelapan
(parity bit) dari delapan byte kunci diabaikan.
Hasil permutasinya adalah sepanjang 56 bit,
sehingga dapat dikatakan panjang kunci DES
adalah 56 bit. Selanjutnya, 56 bit ini dibagi
menjadi 2 bagian, kiri dan kanan, yang masingmasing panjangnya 28 bit, yang masing-masing
disimpan di dalam Co dan D O:
CO: berisi bit-bit dari K pada posisi
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36

Do: berisi bit-bit dari K pada posisi
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4

Selanjutnya, kedua bagian digeser ke kiri
(left shift) sepanjang satu atau dua bit
bergantung pada tiap putaran. Operasi
pergeseran bersifat wrapping atau round-shift.
Jumlah pergeseran pada setiap putaran
ditunjukkan pada tabel berikut :
Tabel 4. Pergeseran anak kunci
Iterasi Jumlah Pergeseran
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

akan didapat
C1 = …….
D1 = .……
sampai
C16 =..…..
D16 = ……

1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1

Setelah itu masing – masing pergeseran
(C1,D1,C2,D2…dst sampai C16,D16,) pada tiap
iterasi di permutasi dengan Tabel PC-2.
Tabel 5. matrik tabel PC-2
14
17
11
3
28
15
23
19
12
16
7
27
41
52
31
30
40
51
44
49
39
46
42
50

24
15
12
27
31
51
39
50

1
21
26
13
47
33
34
29

5
10
8
2
55
48
53
32

sehingga terbentuk 16 anak kunci.(K1, K2, K3
…K16).
Contoh proses kriptografi dengan Algoritma
DES.
1. Pembangkitan anak kunci
misal password = „password”
nilai ascii – biner
Tabel 6. ASCII
Character ASCII

P
A
S
S
W
O
R
D

112
97
115
115
119
111
114
100

Biner

01010000
01000001
01010011
01010011
01010111
01001111
01010010
01000100

Jika dituliskan dalam bentuk biner,
password menjadi:
01010000 01000001 01010011 01010011
01010111 01001111 01010010 01000100
Kemudian dilakukan permuted choice 1
pada kunci eksternal untuk memperoleh 56 bit
kunci internal. Bit ke-0 (bit yang berada paling
kanan dari keseluruhan blok bit) dari 56 bit
kunci internal merupakan bit ke-60 pada kunci
eksternal. Bit ke-1 dari bit kunci internal
merupakan bit ke-52 pada kunci eksternal,
demikian seterusnya.
Hasilnya menjadi:
0000000 0111111 1100000 0000101 0111110
0101100 0000100 0001101

392

Syafriza Bima dkk, Enkripsi SMS dan MMS...

Blok bit ini dibagi menjadi 2 bagian, yang
terdiri atas
C0 = 0000000 0111111 1100000 0000101
D0 = 0111110 0101100 0000100 0001101
Dari C0 dan D0 dilakukan pergeseran bit yang
jumlahnya sesuai dengan tabel shifts
(pergeseran bit tiap putaran). C0 dan D0
menjadi

10111111
01000100 01101000 00011110
00000000 11111111 10111010 00000101
c. Gunakan kunci yang telah digenerated
diatas (password)
Bagi data (hasil permutasi dengan matrik PC-1)
menjadi L0 dan R0

L0
C1
D1
.
.
C16
D16

0000000
1111100

1111111
1011000

1000000
0001000

0001010
0011010

0111110
0000000

0101100
0111111

0000100
1100000

0001101
0000101

R0

Untuk memperoleh K1, dilakukan
Permuted Choice 2 pada C1 dan D1, dengan
table PC -2 diatas diperoleh:
K1

00101000

00001001

0000100
1

1011111
1
0000000
0

0100010
0
1111111
1

0110100
0
1011101
0

0001 1110
0000 0101

Ln = Rn-1

(3)

Rn = Ln-1 XOR F(Rn-1,Kn)

(4)

L1 = R0
R1 = L0 XOR F(R0,K1)

00001010

.

L1

.

K16
K1

00001001

00110100

0001111
0

11111111

10111010

00000101

00000001

00011001

00100010

00001001

00100111

Dapatkan nilai F
F = ( ( ( ( R0 diekspansi dengan matrik atau
tabel ekspansi e) XOR K1)
masukkan
sbox)permutasi dengan matrik P)

00100100

00010000

00101100

00010000

10111111 01000100 01101000 00011110

.
.

K16

00000000

2. Proses Enkripsi
Misal data yang ingin dienkripsi “bismil4h”
a. Kode ASCII & biner
Tabel 7. Kode ASCII & biner

Karakter
ASCII
Biner
B
98
01100010
I
105
01101001
S
115
01110011
M
109
01101101
I
105
01101001
L
108
01101100
4
52
00110100
H
104
01101000
Jika dituliskan dalam bentuk biner, bismil4h
menjadi: 01100010 01101001 01110011
01101101 01101001 01101100
00110100
01101000
b. Permutasikan dengan matrik PC-1
Hasil permutasi dengan matrik PC-1 adalah:

Tabel 8. Tabel Ekspansion E
32
1
2
3
4
5
8
9 10 11 12 13
16
24

17
25

18
26

19
27

20
28

21
29

6
14

7
15

8
16

9
17

22
30

23
31

24
32

25
1

Hasil ekspansi R0 dengan tabel ekpansi E
100000 000001 011111 111111 110111 110100
000000 001010
Setelah diekspansi dengan tabel E , operasi
XOR dengan kunci Kn
XOR dengan Kn , Kn = K1
K1 = 101000 001001 001001 001010 011001
100010 001001 100111
Hasil operasi XOR
001000 001000 010110 110101 101110 010110
001001 101101

393

Vol 2, No 3 Juni 2012

Hasil operasi XOR kemudian dimasukkan
kedalam Sbox
Pada hasil operasi XOR diatas. Blok data
dibagi dalam 8blok yang berisi 6 bit data , bit
pertama akan dikenai operasi Sbox dengan
table Sbox 1, bit kedua akan dikenai operasi
Sbox dengan table Sbox 2 dst..
Operasi Sbox 1
001000
Bit 1

001000
Bit2

010110
Bit 3

110101
Bit 4

101110
Bit 5

010110
Bit 6

001001
Bit 7

101101
Bit 8

Nilai bit 1/ bit pertama : 001000
Cari urutan baris = Dalam bit pertama diambil
bit kesatu = 0 dan bit terakhir = 0, susun = 00
, Jika di desimalkan = 0
Cari urutan kolom = nilai bit ke yang ada
ditengah = 0100 = 4 (dalam bentuk desimal)
Nilai s-box untuk 001000 = cari nilai yang
ada pada baris 0,kolom 4= 2 , binerkan = 0010
Jadi nilai sbox untuk bit pertama (001000) =
0010.
Demikian seterusnya dengan semua bit yang
ada diproses menurut
sbox nya masingmasing.
Tabel 9. S-box1
0
1
2

3

4

5

6

7

2

15

11

8

0

14

4

13

1

1
2
3

0
4
15
8
3
10
15
5

15
1
12
9
10
6
12
11

7
14
8
10
6
12
9
3

4 14
8 13
2
4
11 12
12
5
11
9
7
3
14 10

2 13
1
6
2 11
9
1
7
13 14 15
9
0
7
5
3
8
10
5
0
0
6 13

3

4

5

6

7

0
1
2
3

Tabel 10. S-box2
0
1
2
0

15

1

8

14

6

11

3

4

1
2
3

3
0
13

13
14
8

4
7
10

7
11
1

15
10
3

2
4
15

8
13
4

14
1
2

8

9

10

11

12

13

14

15

0
1
2
3

9
12
5
11

7
0
8
6

2
1
12
7

13
10
6
12

12
6
9
0

0
9
3
5

5
11
2
14

10
5
15
9

Dan seterusnya.
Data hasil setelah melalui S- box
0010 0110 0111 0101 1000 0100 0100 1000
Kemudian hasil S-box di Permutasi dengan
matrik atau tabel P
Tabel 11. matrik tabel P
16
7 20 21 29 12

28

17

1

15

23

26

5

18

31

10

2
19

8
13

24
30

14
6

32
22

27
1

3
4

9
25

Hasil yang kita dapatkan setelah kita
permutasi dengan table P
1100 1101 0001 0001 0010 0001 1100
Kemudian kita lakukan operasi XOR dengan
L0
10111111 01000100 01101000 00011110
Hasil yang kita dapatkan setelah operasi XOR
dengan L1
01110010 01010101 01111010 00000010
Hasil Setelah kita lakukan operasi xor dengan
L1
L1

00000000

11111111

10111010

00000101

R1

01110010

01010101

01111010

00000010

dan diulangi sampai 16 kali perulangan didapat
L2

01110010

01010101

01111010

00000010

R2

11111101

11001010

11101011

10011111

.

L16 00101111 00010111 01100100 00000111
R16 10011101 11110101 11100011 00101001
Kemudian L16 ,R16 di permutasi akhir dengan
menggunakan tabel atau matrik IP – 1
Hasil enkripsi =
11111011

1011001

11110101

11000010

10110000

1101110

00101100

10101000

1. Proses Deskripsi
Untuk langkah proses dekripsi sama dengan
proses pada waktu enkripsi tetapi dengan

394

Syafriza Bima dkk, Enkripsi SMS dan MMS...

menggunakan kunci yang di balik urutannya ke
16 ,15 ….1

Xor dengan Ln
Hasilnya:

Cipherteks (data enkripsi )
00101111 00010111 01100100 00000111
11111011
10110000

01011001
01101110

11110101
00101100

11000010
10101000

Cipherteks di permutasi dengan matrik IP

Hasil :
L16 10101111 10000010 11101100 11010101
R16 00101111 00010111 01100100 00000111

Hasil :
00101111
10011101

00010111
11110101

01100100
11100011

00000111
00101001

dan diulangi sampai 16 kali perulangan didapat
L15

Dibagi 2
L = 00101111 00010111 01100100 00000111
R = 10011101 11110101 11100011 00101001

R15

(5)
(6)

.
.
.
L1

R16 = L
= 00101111 00010111 01100100 00000111

R1

Ln-1 = F(Rn-1,Kn)
Rn-1 = Ln

L16 = F(R,K16)
Hitung fungsi F:
F = ( ( ( ( R0 diekspansi dengan matrik atau
table Ekspansi e) xor K1) masukkan sbox)
permutasi dengan matrik P)
Ekspansi R dengan matrik e =
Hasilnya:
100101 011110 100010 101110 101100 001000
001000 000000 001110
Lakukan operasi XOR dengan kunci K16 ( kunci
mundur dari 16..15..1 sesuai perulangan)

Hasilnya:
101100 101010 111100 101111 001000 011000
101100 011110
Masukkan ke dalam Sbox
Hasilnya:
0010 0100 1110 1010 0111 1110 0111 0111
Lakukan permutasi akhir dengan Matrik / Tabel
IP – 1:
Hasilnya:
0011 0010 0111 0111 0000 1111 1111 1100

0111100
1
1010111
1

01000100

10001010

01000000

10000010

11101100

11010101

1011111
1
0000000
0

01000100

01101000

00011110

11111111

10111010

00000101

Kemudian L1 ,R1 di permutasi akhir dengan
menggunakan tabel atau matrik IP – 1
Hasil Dekripsi =
1100010

1101001

1110011

1101101

1101001

1101100

110100

1101000

Setelah dirubah ke ASCII
01100010 : b
01101001 : i
01110011 : s
01101101 : m
01101001 : i
01101100 : l
00110100 : 4
01101000 : h
Hasil : “bismil4h”

DESAIN SISTEM
Rancangan Umum
Pada rancang bangun aplikasi enkripsi SMS
dan MMS dengan Algoritma DES pada J2ME
ini dibangun 2 midlet yang berada dalam satu
midlet suite, dalam aplikasi ini untuk proses
enkripsi digunakan api DES untuk java yaitu
api java bouncycastle dari bouncycastle.org
pada aplikasi ini terdapat 2 midlet yaitu :
1. Midlet SMS-DES
2. Midlet MMS-DES

395

Vol 2, No 3 Juni 2012

HASIL DAN PEMBAHASAN

Gambar 3. Use case diagram

Desain RMS
Untuk peracangan RMS untuk
penyimpanan SMS dan MMS sebagai berikut:
1. RMS dataSms
Rms ini berfungsi untuk menyimpan data
SMS, rms ini berjumlah 11 field
2. RMS noSms
Rms ini berfungsi untuk menyimpan data
no SMS, Rms ini i berjumlah 11 field
3. RMS dataMms
Rms ini berfungsi untuk menyimpan data
MMS, rms ini berjumlah 11 field
4. RMS noMms
Rms ini berfungsi untuk menyimpan data
MMS, rms ini berjumlah 11 field
Pada aplikasi ini SMS atau MMS yang
diiterima dapat disimpan kedalam handphone,
dan dibatasi 10 SMS atau MMS yang dapat
disimpan. Proses penyimpanan data pada SMS,
apabila SMS telah mencapai 10 maka SMS ke
11 yang diterima akan langsung tersimpan ke
SMS pertama dan data awal , SMS pertama
akan diganti dengan SMS ke 11 tersebut. dan
apabila, SMS ke 12 diterima maka data SMS ke
2 akan diganti dengandata sms ke 12 tersebut
dan berulang seterusnya.

Untuk menjalankan Aplikasi ini ini harus
diinstal dahulu pada ke 2 handphone atau
device. Pada percobaan kali ini akan digunakan
Emulator handphone dari Netbeans 6.01. Pada
aplikasi ini dibuat 2 midlet atau aplikasi yang
tergabung pada 1 midlet suite yaitu :
1. Midlet SMS-DES
2. Midlet MMS-DES
Proses pengiriman pesan pada aplikasi
J2ME akan dilakukan pada port tertentu baik
untuk proses data atau pesan masuk maupun
proses data atau pesan keluar, karena aplikasi
J2ME tidak diperbolehkan membaca inbox
ponsel atau device . Agar pesan (SMS atau
MMS) dapat diterima pada aplikasi maka kita
perlu menyamakan port untuk keluar dan
masuk pesan, aplikasi SMS memakai port 5000
sebagai lokasi pengiriman dan pada aplikasi
MMS
memakai
Aplication
ID
=
sms.MidletUtama sebagai lokasi pengiriman.
Pada kenyataaannya port bebas pada setiap
hardware, device atau handphone berbeda satu
sama lain.
Analisis Hasil Pengujian
Dari hasil percobaan dan implementasi
program, diatas dapat di analisa.
Analisis pada emulator
Dilihat bahwa pada SMS / MMS yang
dikirimkan akan berbentuk acak setelah di
enkripsi menggunakan program ini.
 Data sebelum enkripsi SMS (plaintext)

Gambar 4. Data sebelum proses enkripsi

 Data dilihat dengan program deskripsi SMS

Gambar 5. Data setelah deskripsi

396

Syafriza Bima dkk, Enkripsi SMS dan MMS...

 Data dilihat tanpa dekripsi SMS(cipher text)

Gambar 6. Data SMS dilihat tanpa deskripsi

 Data sebelum enkripsi MMS(plaintext)

Gambar 7. Data MMS sebelum enkripsi

 Data dilihat dengan program deskripsi MMS

Gambar 8. Data MMS hasil deskripsi

 Data dilihat tanpa dekripsi MMS (cipher
text)

Analisis penerapan aplikasi pada real
device
Pada implementasi terhadap handphone
dengan vendor Sony Ericcson secara default
semua pesan yang diset pada port tertentu
apabila tidak terdapat receiver atau penangkap
pesan pada port tersebut, maka pesan secara
default akan masuk kedalam inbox. Berbeda
dengan vendor handphone merk nokia, pada
nokia apabila pesan dikirim pada port tertentu
sementara itu tidak ada aplikasi receiver yang
membuka pada port tersebut maka pesan tidak
masuk ke default inbox dan akan hilang secara
otomatis Untuk aplikasi SMS aplikasi berjalan
lancar proses penerimaan data enkripsi dan
dekripsi data berjalan dengan sesuai harapan
untuk aplikasi MMS secara emulator MMS
berjalan dengan baik tetapi setelah diinstla pada
real device terjadi sesuatu yang tidak diduga
ternyata pesan MMS tidak masuk kedalam
aplikasi tetapi langsung menuju ke default
inbox, dalam hal ini pengujian menggunakan
hanphone sony ericson K618i. dan sampai saat
ini belum ditemukan penyebab masalah tersebut
untuk itu diharap kan hal ini menjadi analisis
pengembangan selanjutnya
Pemakaian nomor port juga akan
menyebabkan aplikasi dapat berdiri sendiri
namun tidak akan dapat menerima pesan jika
diimplementasikan pada telepon selular yang
menggunakan kartu SIM berjenis CDMA.
Nomor port tersebut dibawa pada UDH (User
Data Header) pada paket data SMS, yang
dimana UDH tersebut tidak terdapat pada paket
data SMS pada CDMA.
Pembangunan aplikasi SMS atau MMS yang
berdiri sendiri akan memiliki kekurangan
dimana aplikasi tidak akan dapat menerima
pesan jika diimplementasikan pada telepon
selular CDMA yang menyebabkan jenis telepon
selular yang dapat digunakan menjadi terbatas
pada telepon selular GSM

Analisis keamanan data

Gambar 9. Data dilihat tanpa deskripsi MMS

Dengan dienkripsinya SMS atau MMS yang
dikirimkan, maka serangan berjenis man-in-themiddle attack yang terjadi ketika pesan berada
pada jaringan SMS atau MMS dapat
dihindarkan. SMS atau MMS yang dikirimkan
oleh pengirim akan berhenti pada jaringan SMS
atau MMS seperti SMC, MMSC pada saat ini,
penyerang dapat melihat pesan yang dikirmkan,
penyerang akan mudah memilih pesan untuk
dibaca, karena nomor pengirim akan terdapat

397

Vol 2, No 3 Juni 2012

pada pesan yang dikirimkan, namun dengan
dienkripsinya isi pesan, penyerang tidak dapat
membaca pesan tersebut. Kerahasiaan pun akan
terjaga apabila terjadi salah kirim, karena tanpa
memasukkan kunci yang benar, pesan tidak
akan terbaca.

DAFTAR PUSTAKA

KESIMPULAN

[2] Mengenal DES ,2012. Website :
(www.eventid.net/docs/desexample.htm)
diakses pada tanggal l Januari 2012.

Setelah ujicoba pada program dapat diambil
beberapa kesimpulan yaitu:
1. Penerapan algoritma DES untuk enkripsi
SMS / MMS pada telepon selular dapat
meningkatkan keamanan. Pesan yang
terenkripsi tidak akan dapat dibaca jika
tidak didekripsi dengan menggunakan
kunci yang benar.
2. Algoritma DES dapat diimplementasikan
dengan baik untuk melakukan enkripsi
SMS / MMS yang bekerja pada jaringan
GSM dengan mengirimkan pesan yang
berbentuk binary.
3. Midlet atau aplikasi J2ME tidak dapat
membaca pada inbox telepon atau device
melainkan berkomunikasi dengan port
tertentu yang berbeda pada setiap hardware
atau device
4. Hasil dari enkripsi pesan MMS atau SMS
ini adalah pesan acak yang terenkrip.
5. Gambar dan text bisa disimpan dalam RMS
(Record Management Store)

[1]

Setyadi, R. Sejarah DES, 2012. Website :
http://rahmatset.web.ugm.ac.id/web/?cat=1
5, diakses 7 Januari 2012.

[3] Contoh DES dan Aplikasinya,2012. Website
: ( http://denysutani. wordpress.com/des)
diakses pada tanggal 5 Februari 2012 .

SARAN
Untuk
pengembangan
penelitian
selanjutnya,
dapat
diimplementasikan,
diantaranya :
1. Bentuk MMS lain yaitu suara.
2. Gambar dapat bersifat dinamis.

398