2. Subword mengambil masukan empat byte kata dan menggunakan Kotak-S
sehingga di dapat empat byte prosedur keluaran kata. 3.
Rcon menghasilkan putaran yang tetap dari larik kata dan berisi nilai yang
diberikan oleh [[xi-1, {00}, {00}, {00}] dengan xi-1 dari i ke 1.
Rcon [i] adalah suatu komponen dari putaran tetap larik kata dalam perhitungan kunci ekspansi routine Ariyus, 2008.
2.6. Android
Android merupakan sistem operasi mobile berbasis kernel linux yang dikembangkan oleh Android Inc dan kemudian diakusisi oleh Google. Sistem
operasi ini bersifat open source sehingga para programmer dapat membuat aplikasi secara mudah. Kehadiran Android diperkirakan mampu bersaing dengan
sistem operasi mobile lainnya seperti Blackberry, Symbian, dan iphone. Salah satu keunggulan Android terletak pada bervariasinya merek ponsel yang
mengadopsi sistem operasi ini. Oleh karena itu, tidak heran jika kita melihat beragam merek ponsel menggunakan sistem operasi ini, seperti HTC, Samsung,
dan lain sebagainya. Google pun juga merilis ponsel dengan nama Google Nexus
Universitas Sumatera Utara
One. Fenomena ini tentu mengakibatkan kita sebagai konsumen memliki banyak pilihan dalam menggunakan ponsel bersistem operasi Android. Tidak sama
dengan iPhone yang bentuk persis untuk setiap seri atau Blacberry yang jumlahnya terbatas, ponsel berbasis Android memilik banyak bentuk dan merek
Jubille, 2010. Sejak April 2009, versi Android dikembangkan dengan nama kode yang
dinamai berdasarkan makanan pencuci mulut dan penganan manis. Masing- masing versi dirilis sesuai urutan alfabet, yakni Cupcake 1.5, Donut 1.6, Eclair
2.0 –2.1, Froyo 2.2–2.2.3, Gingerbread 2.3–2.3.7, Honeycomb 3.0–3.2.6,
Ice Cream Sandwich 4.0 –4.0.4, Jelly Bean 4.1–4.3, dan KitKat 4.4+.
2.7. Penelitian yang Relevan
Berikut ini beberapa penelitian tentang kriptografi yang berkaitan dengan Algoritma Afffine Cipher dan Advanced Encryption Standard AES :
No NamaTahun
Judul Hasil Penelitian
1. M. Rizki
Novriandi Nst 2015
Impementasi Algorit-ma Hill
Cipher dan RSA pada Enkripsi
Hybrid Pesan SMS di Android
kedua algoritma yang digunakan untuk melekukan proses enkripsi masing-
masing algoritma memliki kelebihan masing-masing
2. Azizah Mei
Sari Sebayang
2014 Implementasi
Kombi-nasi Beuafort Cipher
dan Afffine Cipher pada Three
–Pass Protocol untuk
Pengamanan Data Berdasarkan hasil pengujian grafik
hubungan antara waktu proses dan panjang plainteks diperoleh hasil
panjang plainteks berbanding lurus terhadap waktu, semakin panjang
plainteks maka waktu yang dibutuhkan juga akan semakin banyak.
3. Sabriyanto,
Virgono, Rumani
2009 Analisis Perban-
dingan Performansi
Algoritma Camellia dan AES
Advanced Encryption
Standard pada Blok Cipher
waktu proses enkripsi dan dekripsi algoritma AES lebih rendah daripada
dari pada algoritma Camellia karena algoritma AES memilki struktur cipher
dan penjadwalan kunci yang relative lebih sederhana dari pada algoritma
Camellia
Universitas Sumatera Utara
BAB III ANALISIS DAN PERANCANGAN
Berisi tentang uraian analisis mengenai proses kerja dari metode Affine cipher dan Advanced Encryption Standard yang terdiri dari flowchart, pseudocode, Unified
Modeling Language UML serta perancangan dari aplikasi.
3.1 Analisis Sistem
Analisis sistem terdiri dari fase-fase berbeda yang mendeskripsikan pengembangan sistem. Dalam tugas akhir ini, ada tiga fase analisis yaitu: analisis
masalah, analisis kebutuhan dan analisis proses. Analisis masalah bertujuan untuk memahami kelayakan masalah. Analisis kebutuhan dilakukan untuk menjelaskan
fungsi-fungsi yang ditawarkan dan mampu dikerjakan sistem. Sedangkan analisis proses untuk memodelkan tingkah laku sistem.
3.1.1 Analisis Masalah
Saat ini keamanan dalam pengiriman pesan rahasia sangatlah rentan oleh pihak ketiga yang ingin mengetahui isi dari pesan tersebut. Masalah utama didalam
penelitian ini adalah bagaimana menerapkan algortima AES dan Affine Cipher dalam pengamanan data teks.
Masalah-masalah pada penelitian ini diidentifikasikan dengan menggunakan diagram Ishikawa. Diagram Ishikawa atau yang sering dikenal dengan Cause and
Effect Diagram adalah diagram yang digunakan untuk memahami dan mengidentifikasi serta menggambarkan beberapa masalah yang terjadi pada
sistem dan akibat yang ditimbulkan oleh masalah. Permasalahan pada penelitian ini secara umum dapat ditunjukkan pada
diagram Ishikawa. Gambar 3.1.
Universitas Sumatera Utara
Mengamankan data berupa pesan Teks dengan Kriptografi
Mesin
Material Manusia
Metode Kriptografi
Simetri Kriptografi
Asimetri Pengirim dan
Penerima Pihak Ketiga
Memiliki rasa curiga dan Ingin tahu
Data yang dikirim aman
Proses Komputasi Yang relatif lama
Jalur Pengiriman Tidak Aman
Kunci dapat diketahui Pihak Ketiga
Lemahnya Pengamanan Kunci
Gambar 3.1 Diagram Ishikawa
Pada gambar 3.1, dapat disimpulkan bahwa permasalahannya adalah muncul rasa curiga atau ingin tahu dari pihak ketiga terhadap kerahasian sebuah pesan
yang disebabkan faktor perubahan ciphertext dan penggunaan menggunakan satu kunci yang tidak aman dalam mengirimkan pesan kepada orang lain.
Solusi yang dapat ditawarkan adalah dengan mengunci ciphertext dengan algortima AES serta mengunci cipherkey dengan algoritma Affine Cipher dalam
pengiriman pesan.
3.1.2 Analisis Kebutuhan Didalam analisis kebutuhan ini terdapat dua kebutuhan yaitu kebutuhan
fungsional dan kebutuhan non fungsional. 3.1.2.1 Kebutuhan Fungsional
Kebutuhan fungsional adalah menjelaskan proses-proses aktifitas yang dapat dilakukan oleh sistem dalam melakukan pelayanan yang dilakukan sistem dan
kebutuhan yang harus dipenuhi oleh sistem, yaitu:
Universitas Sumatera Utara
1. Fungsi Enkripsi
Pengguna dapat melakukan proses enkripsi pesan dari plaintext menjadi ciphertext dengan memasukkan kunci enkripsi terlebih dahulu.
2. Fungsi Dekripsi
Pengguna Pengguna dapat melakukan proses dekripsi pesan dari ciphertext
menjadi plaintext dengan memasukkan kunci yang sama pada saat proses enkripsi.
3.1.2.2 Kebutuhan Non-Fungsional Kebutuhan non-fungsional adalah mendeskripsikan fitur, karakteristik dan batasan
lainnya seperti performa, penggunaan, model penyimpanan data, dokumentasi, kontrol, dan ekonomi. Terdapat beberapa hal yang menjadi syarat kebutuhan non-
fungsional antara lain: 1.
Performa Aplikasi yang dibangun dapat menampilkan hasil dari fungsi kriptografi
yang dilakukan oleh sistem. 2.
Mudah dipelajari dan digunakan Aplikasi yang dibangun harus sederhana dan user friendly agar mudah
digunakan dan dipelajari oleh pengguna. 3.
Dokumentasi Aplikasi yang akan dibangun memiliki panduan penggunaan aplikasi.
4. Kontrol
Aplikasi yang akan dibangun memiliki pesan error jika pengguna tidak memasukkan data input tidak lengkap atau salah.
5. Ekonomi
Aplikasi yang dibangun tidak membutuhkan biaya dan perangkat tambahan.
3.1.3 Analisis Proses
Universitas Sumatera Utara
Pada penelitian ini Aplikasi yang dibangun menggunakan algoritma Advanced Encryption Standard untuk melakukan proses enkripsi dan dekripsi pesan dan
Affine Cipher dalam melakukan proses enkripsi dan dekripsi kunci pesan.
3.2 Pemodelan