Perancangan Aplikasi SMS (Short Message Service) dengan Enkripsi Teks Menggunakan Algoritma XXTEA Berbasis Android

Pada bab ini, akan dibahas dasar teori, penelitian terdahulu, kerangka pikir dan
hipotesis yang mendasari penyelesaian permasalahan pengamanan pesan pada SMS
dengan Algoritma XXTEA.

SMS merupakan sebuah layanan komunikasi yang ada pada telepon seluler untuk
mengirim dan menerima pesan pesan pendek. SMS pertama kali dikenalkan pada
tanggal 3 Desember 1982. SMS pertama di dunia dikirimkan menggunakan jaringan
GSM milik operator telepon bernama Vodafone. SMS pertama ini dikirimkan oleh
ahli bernama Neil Papwort kepada Richard Jarvis menggunakan komputer (Dwi P, et
al. 2012). Jumlah karakter maksimum pada pesan SMS adalah 160 karakter (huruf,
angka atau simbol dalam abjad Latin). Untuk huruf lain, seperti Cina, ukuran SMS
maksimum adalah 70 karakter (Rayarikar, et al. 2012).

Proses cara kerja SMS dilakukan oleh 2 sisi yaitu

dan

mengirim pesan SMS yang kemudian ditangkap oleh
yang kemudian dilanjutkan ke
dikerjakan oleh


bertugas

dan

(BTS)
(BSC) setelah itu proses akan

(MSC) yang bertugas sebagai

yang terakhir proses dilakukan oleh

,

dan
(SMSC) yang

SMS. Alur kerja SMS, dapat dilihat pada gambar 2.1.

Universitas Sumatera Utara


6

Gambar 2.1 Cara Kerja SMS (Rayarikar, et al. 2012)

Menurut Dwi P. (2012), tugas dari masing masing perangkat dapat dijelaskan sebagai
berikut:
1. BTS
BTS berfungsi sebagai perangkat tranceiver untuk melakukan komunikasi
dengan semua handset (MS) yang aktif dan berada dalam area cakupannya
(

). BTS melaksanakan proses modulasi/demodulasi sinyal, equalisasi sinyal

dan pengkodean error (

). Beberapa BTS dapat terhubung dengan

sebuah BSC (

), sementara itu radius cakupan dari suatu


berkisar antara 10 sampai 200 m untuk
kilometer untuk

terkecil hinggal beberapa

terbesar. Sebuah BTS biasanya dapat melayani 20–40

komunikasi panggilan secara bersamaan.
2. BSC
BSC

menyediakan

fungsi

pengaturan

dikendalikannya. Diantaranya fungsi
pengaturan sumber daya radio, serta


pada

beberapa
, konfigurasi

BTS

yang
,

dan frekuensi pada suatu

BTS. BSC merupakan simpul (konmsentrator) untuk menghubungkan dengan
. Dalam jaringan GSM umumnya sebuah BSc dapat mengatur 70
buah BTS.

Universitas Sumatera Utara

7


3. MSC
MSC berfungsi melakukan fungsi

dan bertanggung jawab untuk

melakukan pengaturan panggilan,
melakukan fungsi

dan sebagai

dan

. MSC juga

ke jaringan lain.

4. SMSC
SMSC berfungsi menyampaikan pesan SMS antar
dan juga melakukan fungsi


(MS)/ HP,

SMS jika nomor penerima

sedang tidak dapat menerima pesan. Didalam jaringanya sebuah operator dapat
mempunyai lebih dari satu perangkat SMSC, sesuai besar trafik SMS jaringan
tersebut.

! " "
Ada beberapa risiko yang dapat mengancam keamanan pesan pada layanan SMS salah
satunya adalah SMS

. Celah keamanan terbesar pada layanan komunikasi

SMS adalah pada saat SMS tersebut sedang dikirim melalui jaringan SMS tersebut.
SMS bekerja pada jaringan nirkabel yang memungkinkan terjadinya pencurian isi
pesan SMS ketika dalam proses transmisi dari pengirim ke penerima. Kasus ini
disebut SMS


. Hal ini dikarenakan SMS yang dikirim akan disimpan di

SMSC, sehingga dapat dibaca oleh siapa saja yang dapat mengakses SMSC (Fajar, et
al. 2014).
Di Indonesia, pemberian informasi SMS yang diterima dan dikirim oleh
kepada badan hukum diatur oleh Pasal 87 PP No. 52 Tahun 2000 tentang
Penyelenggaraan Telekomunikasi, yang menyatakan dalam hal untuk keperluan
proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi
yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat
memberikan informasi yang diperlukan. Walaupun melanggar privasi pelanggan.
Selain itu, aplikasi penyadapan seperti FlexiSpy. Aplikasi ini bisa memantau
semua aktifitas yang di lakukan ponsel target. Mulai dari data SMS hingga percakapan
telepon. Informasinya di kirim melalui kanal GPRS ke server FlexiSpy dan bisa di
pantau tanpa si ketahui pemilik ponsel.

Universitas Sumatera Utara

8

#


"$

$

Android adalah sistem operasi untuk telepon seluler berbasis Linux. Android
menyediakan platform terbuka bagi para pengembang untuk membangun aplikasi
yang dapat dijalankan di bermacam telepon seluler. Awalnya, Google Inc. membeli
Android Inc. yang merupakan pendatang baru dalam teknologi telepon seluler.
Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance,
konsorsium dari 34 perusahaan piranti keras, piranti lunak, dan telekomunikasi,
termasuk Google, HTC, Intel, Motorola, Qualcomm, T Mobile, dan Nvidia (Dwi P, et
al. 2012).
Pada saat perilisan perdana Android, 5 November 2007, Android bersama Open
Handset Aliance menyatakan mendukung pengembangan standar terbuka pada telepon
seluler.
Fitur yang tersedia di Android antara lain:


aplikasi yang mendukung penggantian komponen dan reusable


– !
– "
– Grafik berdasarkan OpenGL
– SQLite untuk penyimpanan data

– Linkungan !
untuk

yang lengkap dan kaya termasuk perangkat
, profil dan kinerja memori, dan

,

untuk IDE

Eclipse.

%


&

'

Menurut Sadikin (2012), kriptografi adalah ilmu yang bersandarkan pada teknik
matematika yang berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan
data dan otentikasi entitas.
Kriptografi terbagi atas dua kategori yaitu kriptografi klasik dan kriptografi
modern. Kriptografi klasik adalah sistem kriptografi yang menggunakan penyandian
kunci simetris dan menggunakan metode subtitusi (pergantian huruf) atau transposisi
(pertukaran tempat). Dan kriptografi modern adalah sistem kriptografi yang
menggunakan penyandian kunci asimetris (Sadikin, 2012).

Universitas Sumatera Utara

9

Berikut ini adalah beberapa mekanisme yang berkembang pada kriptografi:
1. Fungsi #
Fungsi


adalah fungsi yang melakukan pemetaan pesan dengan panjang

sembarang ke sebuah teks khusus yang disebut
yang tetap. Fungsi

dengan panjang

pada umumnya digunakan untuk menguji keutuhan

pada sebuah data.
2. Penyandian dengan kunci asimetris
Penyandian dengan kunci asimetris atau sering juga disebut dengan kunci
publik adalah penyandian yang pada proses enkripsi dan dekripsinya memiliki
kunci yang berbeda. Pada kunci yang digunakan untuk enkripsi bersifat publik
(

). Sedangkan kunci yang digunakan untuk dekripsi bersifat rahasia

(

). Beberapa jenis kriptografi dengan penyandian kunci asimetris

antara lain RSA, Diffie Helman, eL Gamal, Knapsack, dan beberapa
penerapan teknik Elliptic Curve.
3. Penyandian dengan kunci simetris
Penyandian dengan kunci simetris adalah penyandian yang pada proses
enkripsi dan dekripsinya menggunakan sebuah kunci yang sama. Kunci yang
digunakan pada proses enkripsi dan dekripsi bersifat rahasia. Beberapa jenis
kriptografi dengan penyandian kunci simetris antara lain Data Encryption
Standard (DES), 3DES, Advance Encryption Standard (AES), Blowfish dan
International Data Encryption Algorithm (IDEA).

%

((
$% (atau biasa disebut dengan XXTEA) adalah

block yang

dirancang untuk memperbaiki kelemahan dalam Block TEA sebelumnya (XTEA).
XXTEA adalah operasi jaringan Feistel pada blok yang terdiri dari setidaknya dua
buah kata 32 bit dan menggunakan kunci 128 bit (Yarrkov, 2010). Algoritma
XXTEA didesain oleh Roger Needham dan David Wheeler dari Laboratorium
Komputer Cambridge, Algoritma ini dipublikasikan dalam laporan teknis pada bulan
Oktober 1998. XXTEA juga merupakan sebuah algoritma enkripsi efektif yang mirip
dengan DES yang dapat digunakan untuk aplikasi web yang membutuhkan keamanan.
Ketika menggunakan algoritma ini, sebuah perubahan dari teks asal akan mengubah

Universitas Sumatera Utara

10

sekitar setengah dari teks hasil tanpa meninggalkan jejak dimana perubahan berasal
(Atmojo, 2012).
XXTEA beroperasi pada blok yang berukuran tetap yang merupakan kelipatan
32 bits dengan ukuran minimal 64 bits. Jumlah dari putaran lengkap bergantung pada
ukuran blok, tetapi terdapat minimal 6 (bertambah terus hingga 32 untuk ukuran blok
yang lebih kecil). Algoritma ini menggunakan lebih banyak fungsi pengacakan yang
menggunakan kedua blok tetangganya dalam pemrosesan setiap kata dalam blok.
Flowchart XXTEA, dapat dilihat pada gambar 2.4.1(Fernando, 2009)

Gambar 2.4.1 Flowchart XXTEA (Fernando, 2009)

Gambar 2.4.1 menampilkan proses pengacakan yang dilakukan pada satu
iterasinya. Proses iterasi dalam XXTEA dilakukan dalam 2 kali iterasi yang dilakukan
secara bersarang. Pada iterasi teratas, iterasi dilakukan sebanyak q, dimana:
q = 6 + 52/n
dengan n ≥ 1 dimana n adalah jumlah blok dari plaintext. Lalu, pada iterasi
selanjutnya, iterasi dilakukan sebanyak n kali.
Proses pengacakan yang dilakukan dalam satu iterasi XXTEA adalah sebagai
berikut:
1.

Algoritma akan mengacak blok ke r dari

&.

2.

Proses akan mengambil Xr 1, Xr+1, DELTA, dan kata kunci sebagai
input.

Universitas Sumatera Utara

11

3.

Pengacakan pertama: Xr 15.

4.

Pengacakan kedua: Xr 1>>3 di XOR kan dengan Xr+12).

8.

Hasil yang didapat dari tahap ke 6 dan 7 ditambahkan.

9.

Hasil yang didapat dari tahap 5 dan 8 di XOR kan.

10.

Hasil yang didapat pada tahap 9 ditambahkan ke blok

& ke r.

XXTEA tidak memiliki batas ukuran blok, XXTEA dapat digunakan untuk
mengenkripsi satu buah pesan utuh tanpa memerlukan mode operasi

. Meski

XXTEA dapat mengenkripsi keseluruhan pesan atau file sekaligus, pada
implementasinya XXTEA dapat dioperasikan dengan mode operasi untuk file file
yang berukuran sangat besar sehingga tidak bisa dibaca ke dalam memory sekaligus
(Atmojo, 2012).
Kelebihan dari XXTEA menurut hatipoglu (2009) adalah:


Kunci 128 bit



Panjang blok adalah kelipatan 32 bit dengan minimal blok adalah 64 bit



Hanya membutuhkan komputasi dan kebutuhan memori yang sangat rendah



Memberikan keamanan terbaik dilihat dari



Mudah diimplementasikan



Memberikan keamanan yang baik pada



Lebih efisien untuk pesan panjang



Bebas dipublikasikan karena tidak membutuhkan lisensi atau hak paten

nya

yang lebih sedikit

Selain itu, XXTEA sangat cocok untuk diaplikasikan ke perangkat perangkat
elektronik mobile seperti handphone karena proses enkripsi dan dekripsinya tidak
memakan resource terlalu berat (Khandar, 2009).

)

*

SQLite merupakan sebuah sistem manajemen

relasional yang bersifat ACID

dan memiliki ukuran pustaka kode yang relatif kecil dan ditulis dalam

Universitas Sumatera Utara

12

bahasa C. SQLite merupakan proyek yang bersifat

yang dikerjakan

oleh D. Richard Hipp. Tidak seperti pada paradigma

umumnya, Inti

SQLite bukanlah sebuah sistem yang mandiri yang berkomunikasi dengan sebuah
program, melainkan sebagai bagian integral dari sebuah program secara keseluruhan.
Sehingga protokol komunikasi utama yang digunakan adalah melalui pemanggilan
API secara langsung melalui bahasa pemrograman. Mekanisme seperti ini tentunya
membawa keuntungan karena dapat mereduksi
keseluruhan lebih sederhana. Seluruh elemen

dan secara
(definisi data, tabel, indeks,

dan data) disimpan sebagai sebuah file. Kesederhanaan dari sisi disain tersebut bisa
diraih dengan cara mengunci keseluruhan file

pada saat sebuah transaksi

dimulai.
SQLite mengimplementasikan hampir seluruh elemen elemen standar yang
berlaku pada SQL 92, termasuk transaksi yang bersifat atomic, konsistensi
isolasi, dan durabilitas (dalam bahasa inggris lebih sering disebut ACID),

,
dan

queri queri yang kompleks. Tidak ada pengecekan tipe sehingga data bisa dientrikan
dalam bentuk string untuk sebuah kolom bertipe integer. Beberapa kalangan melihat
hal ini sebagai sebuah inovasi yang menambah nilai guna dari sebuah

,

utamanya ketika digunakan dalam bahasa pemrograman berbasis script (PHP, Perl),
sementara kalangan lain melihat hal tersebut sebagai sebuah kekurangan. Beberapa
proses ataupun

dapat berjalan secara bersamaan dan mengakses

yang

sama tanpa mengalami masalah. Hal ini disebabkan karena akes baca data dilakukan
secara paralel. Sementara itu akses tulis data hanya bisa dilakukan jika tidak ada
proses tulis lain yang sedang dilakukan; jika tidak, proses tulis tersebut akan gagal dan
mengembalikan kode kesalahan (atau bisa juga secara otomatis akan mencobanya
kembali sampai sejumlah nilai waktu yang ditentukan habis). Hanya saja ketika
sebuah tabel temporer dibuat, mekanisme penguncian pada proses

akan

menyebabkan masalah . Update yang terkini dikatakan telah memperbaiki masalah
ini. Sebuah program yang mandiri dinamakan sqlite disediakan dan bisa digunakan
untuk mengeksekusi queri dan memanajemen file file

SQLite (Nugroho, et

Al. 2011).

Universitas Sumatera Utara

13

+

+%

Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang
mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64.
Istilah Base64 berasal dari konten pengkodean MIME tertentu. Skema encoding
base64 biasanya digunakan ketika ada kebutuhan untuk menyandikan data biner yang
perlu disimpan dan ditransfer melalui media yang dirancang untuk menangani data
tekstual. Hal ini untuk memastikan bahwa data tetap utuh tanpa perubahan selama
pengiriman. Base64 digunakan umum dalam beberapa aplikasi termasuk email
melalui MIME, dan penyimpanan data yang kompleks dalam XML.
Base64 menggunakan karakter A – Z, a – z dan 0 – 9 untuk 62 nilai pertama,
sedangkan 2 nilai terakhir digunakan untuk symbol (+ dan /). beberapa metode
encoding lain seperti uuencode dan binhex menggunakan 64 karakter yang berbeda
untuk mewakili 6 binary digit, namun metode metode tersebut tidak disebut sebagai
encoding Base64 (Atmojo, 2012).

Gambar 2.6 Nilai Value pada Base 64

Universitas Sumatera Utara

14

,

!&- .

-

!

Suatu masalah dapat mempunyai banyak algoritma penyelesaian. Algoritma yang
digunakan tidak saja harus benar, namun juga harus efisien. Efisiensi suatu algoritma
dapat diukur dari waktu eksekusi algoritma dan kebutuhan ruang memori. Algoritma
yang efisien adalah algoritma yang meminimumkan kebutuhan waktu dan ruang.
Dengan menganalisis beberapa algoritma untuk suatu masalah, dapat diidentifikasi
satu algoritma yang paling efisien. Besaran yang digunakan untuk menjelaskan model
pengukuran waktu dan ruang ini adalah kompleksitas algoritma.
Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak
komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan masalah. Secara
informal, algoritma yang dapat menyelesaikan suatu permasalahan dalam waktu yang
singkat memiliki kompleksitas yang rendah, sementara algoritma yang membutuhkan
waktu lama untuk menyelesaikan masalahnya mempunyai kompleksitas yang tinggi.
Kompleksitas algoritma terdiri dari dua macam yaitu kompleksitas waktu dan
kompleksitas ruang.
Kompleksitas waktu, dinyatakan oleh

( ) , diukur dari jumlah tahapan

komputasi yang dibutuhkan untuk menjalankan algoritma sebagai fungsi dari ukuran
masukan , di mana ukuran masukan ( ) merupakan jumlah data yang diproses oleh
sebuat algoritma. Sedangkan kompleksitas ruang, ' ( , diukur dari memori yang
digunakan oleh struktur data yang terdapat di dalam algoritma sebagai fungsi dari
masukan . Dengan menggunakan kompleksitas waktu atau kompleksitas ruang, dapat
ditentukan laju peningkatan waktu atau ruang yang diperlukan algoritma, seiring
dengan meningkatnya ukuran masukan ( ).
Kecenderungan saat ini, ruang (memori utama) yang disediakan semakin besar
yang artinya kapasitas data yang diproses juga semakin besar. Namun, waktu yang

Universitas Sumatera Utara

15

diperlukan untuk menjalankan suatu algoritma harus semakin cepat. Karena kompleksitas
waktu menjadi hal yang sangat penting, maka analisis kompleksitas algoritma deteksi tepi
akan dilakukan terhadap

,

!&

Untuk nilai

algoritma tersebut.

.

cukup besar, bahkan tidak terbatas, dilakukan analisis efisiensi asimptotik

dari suatu algoritma untuk menentukan kompleksitas waktu yang sesuai atau disebut juga
kompleksitas waktu asimptotik. Notasi yang digunakan untuk menentukan kompleksitas
waktu asimptotik dengan melihat waktu tempuh (
asimptotik (

) algoritma adalah notasi

). Notasi asimptotik didefinisikan sebagai fungsi dengan

domain himpunan bilangan asli N = {0,1,2, 3,…. } (Cormen

., 2009: 43).

Kompleksitas waktu asimptotik terdiri dari tiga macam. Pertama, keadaan terbaik
(

) dinotasikan dengan (Ω) (

dilambangkan dengan notasi (Θ) (
dilambangkan dengan (O) (

)

), keadaan rata rata (

)

) dan keadaan terburuk (

)

)).

Gambar 2.7.1.1 Contoh Grafik dari Notasi Asimptotik Ω

Gambar 2.7.1.1 menunjukkan notasi Ω menjadi batas bawah dari suatu fungsi ' (
agar berada dalam suatu faktor konstan. Dinyatakan ' ( *)' ' (( jika terdapat

Universitas Sumatera Utara

16

konstanta positif n0 dan c sedemikian sehingga pada n0 dan di kanan n0 , nilai ' (
selalu berada tepat

' ( pada atau di atas

' ( .

Gambar 2.7.1.2 Contoh Grafik dari Notasi Asimptotik θ

Pada gambar 2.7.1.2, n0 merupakan nilai n minimum yang mungkin. Yaitu
menunjukkan notasi Θ membatasi suatu fungsi ' ( agar berada dalam faktor konstan.
Dinyatakan ' ( * Θ ' ' (( jika terdapat konstanta positif n0, c+, dan c, sedemikian
sehingga pada n0 dan di kanan n0, nilai ' ( selalu berada tepat pada c+ ' (, tepat pada
c, ' ( , atau di antara c+ ' ( dan c, ' ( .

Gambar 2.7.1.3 Contoh Grafik dari Notasi Asimptotik O

Gambar 2.7.1.3 menunjukkan notasi menjadi batas atas dari suatu fungsi ' ( agar
berada dalam suatu faktor konstan. Dinyatakan ' ( * O ' ' (( jika terdapat konstanta

Universitas Sumatera Utara

17

positif

-

dan

sedemikian sehingga pada

-

dan di kanan

-

, nilai ' ( selalu berada

tepat pada c ' ( atau di bawah c ' (. Kompleksitas waktu algoritma biasanya dihitung
dengan menggunakan notasi )' ' (( dibaca “big O dari ' ( ”.

,

!&- .

/ .0 -

!

Untuk menentukan kompleksitas waktu suatu algoritma, diperlukan ukuran masukan
serta

algoritma tersebut. Pada umumnya,

meningkat seiring dengan bertambahnya ukuran

algoritma

. Sehingga,

suatu

algoritma dapat dinyatakan sebagai fungsi dari .
Ukuran masukan

untuk suatu algoritma bergantung pada masalah yang

diselesaikan oleh algoritma tersebut. Pada banyak kasus, seperti pengurutan, ukuran
yang paling alami adalah jumlah item dalam masukan. Dalam kasus lain, seperti
mengalikan dua bilangan bulat, ukuran input terbaik adalah jumlah bit yang
diperlukan untuk mewakili masukan dalam notasi biner biasa.
.

algoritma pada masukan

tertentu merupakan jumlah operasi

atau langkah yang dieksekusi. Selanjutnya, jumlah waktu yang konstan diperlukan
untuk mengeksekusi setiap baris

(kode semu). Satu baris dapat memiliki

jumlah waktu yang berbeda dari baris lain. Namun asumsikan bahwa setiap
pelaksanaan baris ke membutuhkan waktu sebesar , di mana
Dalam menentukan
konstanta

suatu baris pada

adalah konstanta.
, kalikan

dengan jumlah waktu yang diperlukan untuk mengeksekusi baris tersebut.

Untuk kasus di mana terdapat perintah
perintah tersebut dieksekusi dengan waktu

atau

dengan panjang , maka

/+. Sedangkan untuk baris berisi

komentar, dinyatakan sebagai baris yang tidak dieksekusi, sehingga jumlah waktu
untuk baris tersebut adalah nol.
Selanjutnya,

dari algoritma adalah jumlah dari

perintah yang dieksekusi. Sebuah perintah yang membutuhkan
untuk dieksekusi akan memiliki pengaruh sebesar
Setelah diperoleh bentuk fungsi

setiap
langkah

waktu

pada running time total ' ' ( (.

' ( , dapat ditentukan bentuk dari algoritma

tersebut dengan menggunakan notasi asimptotik O. Dengan ditentukannya bentuk
algoritma, maka dapat diramalkan berapa besar peningkatan running time jika ukuran
masukan ditingkatkan.

Universitas Sumatera Utara

18

Suatu algoritma dikatakan anggota θ(g(n)) jika algoritma itu adalah anggota
O(g(n)) dan anggota S(g(n)). Contoh : Karena T(n) = c1n2 + c2n adalah angota O( n2)
dan anggota S( ), maka T(n) adalah anggota θ (n2 ).
Contoh :
For i ← 1 to n do
For j ← 1 to i do
For k ← j to n do
a←a+1
end for
end for
end for

Nilai big O, big S, dan big Θ dari algoritma di atas adalah sebagai berikut :
Untuk i = 1,
Untuk j = 1, jumlah perhitungan = n kali
Untuk i = 2,
Untuk j = 1, jumlah perhitungan = n kali
Untuk j = 2, jumlah perhitungan = n–1 kali

Untuk i = n,
Untuk j = 1, jumlah perhitungan = n kali
Untuk j = 2, jumlah perhitungan = n –1 kali
Untuk j = n, jumlah perhitungan = 1 kali.

T(n)

= n2+(n 1)2 +(n 2)2 + ... + 1
= n(n + 1)(2n + 1)/6
= 2n3+3n2 + 1
Diperoleh T(n) ≤ 3untuk n ≥ 4 dan T(n) ≥ 2n3 untuk n ≥ 1.

1 2 " -

"

$

0-0

Penelitian terhadap enkripsi SMS sudah pernah dilakukan.

Yaitu dengan

menggunakan algoritma Rabin yang dengan hasil waktu yang dibutuhkan untuk
melakukan enkripsi terhadap isi SMS rata rata sebesar 96,3 milidetik dan dekripsi

Universitas Sumatera Utara

19

rata rata sebesar 118 milidetik (Muko, et al. 2012 ). Kemudian dengan algoritma
Vigenere yang dimodifikasi dengan fibonacci dan

tambahan sehingga

memperkuat keamanan dan privasi(Anjari, et al. 2012).
Sedangkan, penelitian mengenai algoritma XXTEA atau
sudah pernah dilakukan. Yaitu oleh Sujatmika, dengan mengimplementasikan
XXTEA pada virtual disk pada system operasi windows. Virtual disk tersebut dibuat
dengan merepresentasikan file volume sebagai container dari virtual disk. Proses
enkripsi pada isi virtual disk dilakukan sebelum proses

virtual disk.

Sedangkan proses dekripsi pada isi virtual disk, dilakukan setelah dilakukan proses
mounting file volume. Algoritma XXTEA sendiri, berjalan pada blok 32 bit. Sehingga
sebelum memasuki proses utama enkrip dan dekrip, file perlu diolah terlebih dahulu.
Selanjutnya, Atomojo (2012) mengimplementasikan XXTEA pada
website. Hasil yang di dapat ialah proses enkripsi pada sisi
sisi

login

,dan dekripsi pada

telah menambah waktu akses website rata rata18ms (0,018 sekon).
Berikut penelitian terdahulu disajikan dalam bentuk tabel:

3 -

12 " -

40$0-

"

$
0"

Enkripsi

SMS

(Short

Service)

pada

Telepon

Message 2010

0-0
2 " Becik Gati Anjari

Selular

Berbasis Android
Aplikasi

Enkripsi

SMS

dengan 2012

Gayuh Taruna Muko, et al

Metode Rabin pada Android
Implementasi Enkripsi Dengan

Arif rahman Sujatmika.

Algoritma XXTEA Pada
Virtual Disk Berbasis Windows
Perancangan Secure Login Website

2012

Atmojo, Ardani Dwi

Menggunakan Algoritma Enkripsi
XXTEA

Universitas Sumatera Utara