12
2.3. Metode Kasiski
Secara lengkap langkah-langkah metode kasiski yaitu Achmad, 2011 : 1. Tentukan semua kriptogram yang berulang di dalam ciphertext. Pesan yang
panjang biasanya mengandung kriptogram yang berulang. 2. Hitung jarak antara kriptogram yang berulang.
3. Hitung semua faktor pembagi dari jarak tersebut faktor pembagi menyatakan panjang kunci yang mungkin.
4. Tentukan irisan dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada semua faktor pembagi dari
jarak-jarak tersebut. Nilai tersebut mungkin adalah panjang kunci.
2.4. Android
Menurut Safaat Nazruddin Shabara, 2015, Android merupakan sebuah sistem operasi berbasis Linux yang dirancang untuk perangkat seluler layar sentuh seperti
smartphone atau komputer tablet. Android berjalan di dalam Dalvik Virtual Machine DVM bukan di Java Virtual Machine JVM. Sebenarnya DVM memiliki banyak
kesamaan dengan Java Virtual Machine, seperti Java ME Java Mobile Edition, tetapi Android menggunakan Virtual Machine sendiri yang dikustomisasi dan
dirancang untuk memastikan bahwa beberapa fitur berjalan lebih efisien pada perangkat mobile.
Android merupakan sistem operasi open source. Ada empat keuntungan dari sistem operasi open source. Keuntungan pertama, sistem operasi ini gratis. Kedua,
semua orang bebas memodifikasi sistem yang ada. Ketiga, pengguna tidak harus menggunakan perangkat lunak berbayar yang hanya bisa bersinergi dengan perangkat
lunak berbayar yang lain dari perusahaan yang sama. Keempat, banyaknya orang yang ikut mengembangkan sistem membuat sistem operasi open source selalu diperbaharui,
dan sistem keamannnya pun lebih baik Asror, 2015.
Universitas Sumatera Utara
13
2.5. Penelitian Relevan
Berikut ini beberapa penelitian yang terkait dengan algoritma Vigenere cipher dan Myszkowski transposition :
1. Setiawati, R. melakukan penelitian pada tahun 2014 yang berjudul Implementasi Keamanan File TXT dan RTF dengan kombinasi Algoritma
Kriptografi Vigenere dengan Steganografi Least Significant Bit LSB pada Gradasi Titik Hijau dalam File BMP. Implementasi penelitian ini
menghasilkan perangkat lunak yang dapat menjamin keamanan pesan file txt dan rtf.
2. Pada tahun 2015, Shabara, S. telah melakukan penelitian dengan judul Enkripsi SMS Pada Smartphone Berbasis Android dengan Metode Vigenere
dan Transposisi Kolom. Transposisi kolom yang digunakan adalah transposisi kolom standar. Kekurangan dari penelitian ini yaitu menghasilkan panjang dua
kali dari pesan asli. 3. Bhowmick, A., Lal, A.V. Ranjan, N. dalam jurnal yang berjudul Enhanced
6x6 Playfair Cipher Using Double Myszkowski Transposition yang
dipublikasikan tahun 2015 mengambil kesimpulan bahwa penggunaan algoritma Myszkowski transposition dapat meningkatkan kekebalan terhadap
serangan. Namun demikian, pesan yang dihasilkan kehilangan karakter spasi dan simbol spesial karena diabaikan saat proses enkripsi.
Universitas Sumatera Utara
BAB 1 PENDAHULUAN