Metode Kasiski Android Penelitian Relevan

12

2.3. Metode Kasiski

Secara lengkap langkah-langkah metode kasiski yaitu Achmad, 2011 : 1. Tentukan semua kriptogram yang berulang di dalam ciphertext. Pesan yang panjang biasanya mengandung kriptogram yang berulang. 2. Hitung jarak antara kriptogram yang berulang. 3. Hitung semua faktor pembagi dari jarak tersebut faktor pembagi menyatakan panjang kunci yang mungkin. 4. Tentukan irisan dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada semua faktor pembagi dari jarak-jarak tersebut. Nilai tersebut mungkin adalah panjang kunci.

2.4. Android

Menurut Safaat Nazruddin Shabara, 2015, Android merupakan sebuah sistem operasi berbasis Linux yang dirancang untuk perangkat seluler layar sentuh seperti smartphone atau komputer tablet. Android berjalan di dalam Dalvik Virtual Machine DVM bukan di Java Virtual Machine JVM. Sebenarnya DVM memiliki banyak kesamaan dengan Java Virtual Machine, seperti Java ME Java Mobile Edition, tetapi Android menggunakan Virtual Machine sendiri yang dikustomisasi dan dirancang untuk memastikan bahwa beberapa fitur berjalan lebih efisien pada perangkat mobile. Android merupakan sistem operasi open source. Ada empat keuntungan dari sistem operasi open source. Keuntungan pertama, sistem operasi ini gratis. Kedua, semua orang bebas memodifikasi sistem yang ada. Ketiga, pengguna tidak harus menggunakan perangkat lunak berbayar yang hanya bisa bersinergi dengan perangkat lunak berbayar yang lain dari perusahaan yang sama. Keempat, banyaknya orang yang ikut mengembangkan sistem membuat sistem operasi open source selalu diperbaharui, dan sistem keamannnya pun lebih baik Asror, 2015. Universitas Sumatera Utara 13

2.5. Penelitian Relevan

Berikut ini beberapa penelitian yang terkait dengan algoritma Vigenere cipher dan Myszkowski transposition : 1. Setiawati, R. melakukan penelitian pada tahun 2014 yang berjudul Implementasi Keamanan File TXT dan RTF dengan kombinasi Algoritma Kriptografi Vigenere dengan Steganografi Least Significant Bit LSB pada Gradasi Titik Hijau dalam File BMP. Implementasi penelitian ini menghasilkan perangkat lunak yang dapat menjamin keamanan pesan file txt dan rtf. 2. Pada tahun 2015, Shabara, S. telah melakukan penelitian dengan judul Enkripsi SMS Pada Smartphone Berbasis Android dengan Metode Vigenere dan Transposisi Kolom. Transposisi kolom yang digunakan adalah transposisi kolom standar. Kekurangan dari penelitian ini yaitu menghasilkan panjang dua kali dari pesan asli. 3. Bhowmick, A., Lal, A.V. Ranjan, N. dalam jurnal yang berjudul Enhanced 6x6 Playfair Cipher Using Double Myszkowski Transposition yang dipublikasikan tahun 2015 mengambil kesimpulan bahwa penggunaan algoritma Myszkowski transposition dapat meningkatkan kekebalan terhadap serangan. Namun demikian, pesan yang dihasilkan kehilangan karakter spasi dan simbol spesial karena diabaikan saat proses enkripsi. Universitas Sumatera Utara

BAB 1 PENDAHULUAN