Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android

  

Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id

Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk

Enkripsi Short Message Service (SMS) Pada Android

1 2 3 Fredianto , Ari Kusyanti , Kasyful Amron

  Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya 1 2 3 Email : fredianto.agustinus@gmail.com, ari.kusyanti@ub.ac.id, kasyful@ub.ac.id

  

Abstrak

Short Message Service (SMS) merupakan suatu layanan yang popular dikalangan pengguna telepon

  seluler di Indonesia. Celah keamanan terbesar pada komunikasi SMS adalah dapat terbacanya pesan yang dikirimkan dan simpan pada Short Message Service Center (SMSC) ketika terjadi serangan pada SMSC. Salah satu solusi menanggulangi masalah tersebut adalah dengan melakukan penyandian pesan yang dikirimkan atau lebih dikenal dengan enkripsi. Pada penelitian ini dilakukan analisis perbandingan antar algoritma AES, yaitu AES 128 bit, AES 192 bit , serta AES 256 bit untuk enkripsi pesan SMS pada Android. Protokol Elliptic Curve Diffie-Hellman (ECDH) digunakan dalam mekanisme pertukaran kunci untuk proses enkripsi dan dekripsi pesan. Pada penelitian ini didapatkan hasil semakin panjang data maka akan semakin lama waktu proses enkripsi dan dekripsi. Pada penelitian ini tidak ditemukan perbedaan performansi yang signifikan, hal ini dibuktikan dengan pengujian ANOVA yang telah dilakukan dengan masing-masing panjang data.

  Kata kunci: SMS, AES, Enkripsi, ECDH, Android

Abstract

  

Short Message Service (SMS) is a popular service among mobile phone users in Indonesia. The biggest

security gap in SMS communications is that it can read messages and save them to the Short Message

Service Center (SMSC) when an SMSC attack occurs. One solution to solve the problem is by encoding

messages that are sent or better known as encryption. In this research, AES 128 AES, AES 192 bits AES

and AES 256 bits are used for SMS message encryption on Android. The Elliptic Curve Diffie-Hellman

(ECDH) protocol is used in key exchange mechanisms for encryption and decryption of messages. In

this study obtained the longer the data will be the longer the process of encryption and decryption. In

this research, there is no significant performance difference, it is proved by ANOVA test which has been

done with each data length.

  Keywords: SMS, AES, Encryption, ECDH, Android

  dikirimkan dan simpan pada SMSC (Short 1.

  Message Service Center ) ketika terjadi serangan PENDAHULUAN

  pada SMSC. Salah satu solusi menanggulangi Teknologi komunikasi berkembang sangat masalah tersebut adalah dengan melakukan cepat seiring dengan kebutuhan manusia akan penyandian pesan yang dikirimkan atau lebih pentingnya informasi. Hal ini didukung dengan dikenal dengan enkripsi. Enkripsi merupakan perkembangan telepon selular sebagai media proses untuk mengamankan sebuah informasi yang tidak hanya sebagai pengirim atau

  (plaintext) menjadi informasi yang tersembunyi penerima data suara, tetapi juga data teks dan (ciphertext) dengan menggunakan kunci gambar. Salah satu fasilitas yang paling digemari tertentu. Ciphertext merupakan sebuah informasi dan mudah digunakan pada telepon selular yang tidak dapat dibaca dengan mudah. Agar adalah Short Message Service (SMS). SMS

  ciphertext dapat dibaca sebagai plaintext maka

  memiliki kelebihan dapat mengirimkan pesan dilakukan proses deskripsi (Schneier, 1996) singkat dengan cepat.

  Celah keamanan terbesar pada komunikasi Adapun metode yang digunakan untuk SMS adalah dapat terbacanya pesan yang melakukan enkripsi SMS dalam penelitian ini

  Fakultas Ilmu Komputer Universitas Brawijaya

4281 adalah dengan menggunakan algoritma 2.

  Putaran sebanyak

  1kali. Pada AES Advanced Encryption Standard (AES) dan

  128 bit bernilai 10 kali putaran. Pada

  

  Elliptic Curve Diffie-Hellman. Algoritma AES AES 192 bit dan 256 bit

   bernilai 12 kali

  merupakan standar algoritma kriptografi terbaru putaran dan 14 kali putaran. Proses yang yang dipublikasikan oleh NIST (National dilakukan pada setiap putaran adalah :

  Institute of Standard and Technology ) yang

  a. merupakan proses SubBytes: digunakan sebagai pengganti algoritma DES penggantian byte-byte dalam state

  (Data Encryption Standard) yang sudah berakhir dengan menggunakan Tabel S-Box. masa penggunaanya pada tahun 2001. Algoritma AES adalah algoritma kriptografi yang dapat b.

  ShiftRows: merupakan proses mengenkripsi dan mendeskripsi data dengan menggeser baris-baris array state panjang kunci yang bervariasi, yaitu 128 bit, 192 secara wrapping. bit, dan 256 bit (Kurniawan, 2007).

  c.

  MixColumns: merupakan proses pengacakan byte-byte pada masing- Algoritma Elliptic Curve Diffie-Hellman masing kolom array state. merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan d.

  AddRoundKey: merupakan proses

  B, untuk membangun kunci rahasia bersama

  XOR antara state sekarang dengan (share secret key) melalui saluran yang tidak kunci round key. aman, di mana masing-masing pihak memiliki 3.

  Final round: merupakan proses putaran pasangan kunci public dan kunci private berbasis terakhir. Dalam proses ini terdapat 3 proses

  . Share secret tersebut nantinya

  elliptic curve

  yang dilakukan secara beruntun, yakni: dapat digunakan sebagai kunci untuk kriptografi a. kunci simetris (Hendra, 2014). SubBytes b.

  ShiftRows 2.

   LANDASAN KEPUSTAKAAN c.

  AddRoundKey

  2.1 Advanced Encryption Standard (AES)

  Skema proses enkripsi AES dapat dilihat Algoritma kriptografi AES (Advance pada Gambar 1

  Encryption Standard ), yang sering juga disebut

  dengan algoritma kriptografi Rijndael, sama seperti algoritma kriptografi DES yang menggunakan subtitusi, permutasi serta sejumlah putaran (cipher berulang). Round key merupakan proses putaran kunci internal yang berbeda dalam setiap putaranya (Munir, 2006).

  Algoritma kriptografi AES termasuk dalam klasifikasi algoritma kriptografi kunci simetri, kunci yang digunakan pada enkripsi sama dengan kunci yang digunakan untuk dekripsi. Berbeda dengan DES yang berorientasi bit, Rijndael beroprasi pada byte. Algoritma AES dapat bekerja dalam tiga macam ukuran yakni 128 bit (16 byte), 192 bit (24 byte) dan 256 bit

  Gambar 1. Skema proses enkripsi AES (32 byte) (Kurniawan, 2007).

  2.3 Proses Dekripsi AES

  2.2 Proses Enkripsi AES

  Proses dekripsi dalam algoritma AES Secara umum, proses enkripsi algoritma

  (Rijndael) merupakan rangkaian pembalikan AES terdiri dari tiga tahapan proses, yaitu : dari proses-proses yang dilakukan dalam proses enkripsinya.

  1. Initial Round. Dalam proses ini terdapat proses AddRoundKey. Proses AddRoundKey

  1. Initial Round. Dalam proses ini transformasi pada initial Round adalah operasi XOR

  AddRoundKey tidak mengalami pembalikan antara plaintext dengan kunci (ciphertext).

  (invers) karena proses AddRoundKey merupakan operasi XOR.

  

  − 1 kali. Pada AES 128 bit

2. Putaran sebanyak ฀

  bernilai 10 kali putaran. Pada AES 192 bit dan 256 bit

  ฀฀() kali. Pengguna B

  ⋯ + ) sebanyak ฀฀ (

   )

  kali. Setelah itu, pengguna A mengirimkan kunci publik ke pengguna B.

  3. Pengguna B kemudian memilih sebuah intege

  ฀฀ (

   )

  sebagai kunci privat. Setelah itu pengguna melakukan generate kunci publik

  ฀฀ (

   ) = ฀฀ (

   ) ฀ ฀ dimana

  ฀฀ (

   ) ฀ ฀ merupakan ( + + ⋯ + )

  sebanyak

  kemudian mengirimkan kunci publik kepada user A.

  ฀฀ (

  4. Pengguna A melakukan kalkulasi kunci

  shared secret, yaitu : = ฀฀

  (

  ) ฀฀() (1) 5.

  Pengguna B melakukan kalkulasi kunci

  shared secret , yaitu = ฀฀

  (

  ) ฀฀() (2)

  6. Kedua pengguna A dan B akan

  mendapatkan kunci shared secret yang sama.

  2.5 Short Message Service (SMS)

  SMS merupakan alat pertukaran informasi antara dua mobile subscriber. Elemen-elemen utama pada arsitektur SMS terdiri dari Short

  Message Entity (SME) yang dapat mengirim

  ฀฀ ) ฀ ฀ merupakan (+ +

  dimana

  

   InvSubBytes b. InvShiftRows c. AddRoundKey

  bernilai 12 kali putaran dan 14 kali putaran. Proses yang dilakukan pada setiap putaran adalah : a.

  InvSubBytes: proses penggantian byte-byte dalam state dengan menggunakan tabel InvS-Box.

  b.

  InvShiftRows: merupakan operasi pergeseran byte-byte yang terletak pada bentuk pergeseranya. Bentuk pergeseran tansformasi InvShiftRows adalah kearah kanan.

  c.

  InvMixColumns: merupakan proses pengacakan byte-byte pada masing- masing kolom array state. Hal yang membedakan antara transformasi

  MixColumns dan InvMixColumns

  adalah matriks 4x4 yang menjadi matriks pengalinya.

  d.

  AddRoundKey: merupakan proses

  XOR antara state sekarang dengan kunci round key.

  3. Final round: merupakan proses putaran terakhir. Dalam proses ini terdapat 3 proses yang dilakukan secara beruntun, yakni:

  a.

  Skema proses dekripsi AES dapat dilihat pada Gambar 2

  

  Gambar 2.Skema proses dekripsi AES

  2.4 Elliptic Curve Diffie-Hellman Key Exchange

  Elliptic Curve Diffie-Hellman (ECDH) merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan

  B, untuk membangun kunci rahasia bersama (share secret key) melalui saluran yang tidak aman, di mana masing-masing pihak memiliki pasangan kunci public dan kunci private berbasis

  elliptic curve . Share secret tersebut nantinya

  dapat digunakan sebagai kunci untuk kriptografi kunci simetris (Hendra, 2014). Berikut merupakan mekanisme ECDH dalam mendapatkan nilai shared secret, yaitu :

  1. Pertama kali, diperlukan persetujuan antara pengguna A dan B mengenai parameter domain elliptic curve yang digunakan.

  2. Pengguna A memilih sebuah integer

  ฀฀ (

   )

  sebagai kunci privat. Setelah itu pengguna melakukan generate kunci publik dengan

  ฀฀ (

   ) = ฀฀ ( atau menerima pesan singkat, SMS Service

   ) ฀ ฀,

  Center (SMSC) yang berfungsi menyampaikan

  pesan singkat antara SME dengan MS, juga menyimpan dan meneruskan pesan singkat dan

  E-mail Gateway yang terkoneksi dengan

  elemen-elemen pada GSM sebagai channel penghantar (Prihartini, 2006) Panjang maksimal dari isi suatu pesan pada sebuah paket SMS berukuran maksimal 160 karakter, dimana setiap karakter memiliki panjang 7 bit. Beberapa aplikasi standar telepon selular dapat mendukung panjang pesan dengan karakter sepanjang 8 bit (panjang pesan maksimum 140 karakter) dan karakter yang lebih panjang lainya seperti 16 bit namun karakter sepanjang 8 bit dan 16 bit ini tidak didukung oleh semua aplikasi standar telepon selular. Pada umumnya karakter sepanjang 7 bit dan 8 bit digunakan untuk menampilkan data

  Gambar 3. Diagram Alir Metode Penelitian seperti gambar dan simbol (Pettersom, 2007).

  4. PERANCANGAN

2.6 Android

  4.2 Perancangan Proses Tukar Kunci

  Android merupakan system informasi yang biasa disematkan pada gadget baik itu Proses penukaran kunci dilakukan dengan smartphone maupun Tabelt (Wahadyo, 2012). menggunakan metode Elliptic Curve Diffie-

  Android bersifat terbuka yang didukung oleh Hellman. Parameter domain elliptic curves yang

  Google dan bersifat multi-perangkat yang digunakan adalah secp256k1 untuk pembuatan maksudnya dari banyak macam perangkat

  shared secret yang kemudian digunakan untuk

  nantinya hanya membutuhkan satu platform saja kunci enkripsi dan dekripsi. Proses pertukaran (Simon, 2011). Android dibangun menggunakan kunci dilakukan setelah pengguna memilih kombinasi dari pemrograman java dan layout kontak yang akan dikirim pesan. Berikut berbasis XML serta konfigurasi dari beberapa merupakan diagram alir dari proses tukar kunci file (Ostrander, 2012). yang ditunjukkan pada Gambar 4.

3. METODOLOGI

  Pada bab ini menjelaskan metode yang digunakan pada penelitian. Alur metode penelitian dapat dilihat pada Gambar 3. Studi literatur digunakan untuk memperoleh teori yang dapat mendukung penelitian ini. Setelah didapatkan studi literature, selanjutnya dibuat perancangan lingkungan pengujian yang terdiri dari analisis kebutuhan, perancangan perangkat lunak, serta perancangan proses algoritma. Implementasi lingkungan pengujian dibuat berdasarkan pada rancangan lingkungan pengujian yang telah dibuat sebelumnya. Setelah lingkungan pengujian berhasil diimplementasikan, maka proses pengujian dapat dilakukan untuk mengumpulkan data

  Gambar 4. Proses Tukar Kunci

  hasil. Hasil dari pengujian selanjutnya dilakukan analisa sehingga dapat menjawab pertanyaan yang telah dirumuskan dan menghasilkan kesimpulan.

  4.3 Perancangan Proses Enkripsi

  Proses enkripsi data plaintext dilakukan ketika telah mendapatkan kunci rahasia serta data plaintext yang dibutuhkan. Enkripsi data

  plaintext dilakukan setelah pengguna menekan button kirim pesan. Berikut merupakan diagram

  alir pada proses enkripsi yang ditunjukkan pada Gambar 5.

  Gambar 7. Antar Muka Awal – Pengguna belum melakukan obrolan Gambar 5. Proses Enkripsi

  4.4 Perancangan Proses Dekripsi

  Proses dekripsi dilakukan setelah pengguna menekan button pilihan dekripsi yang disediakan sesuai dengan ciphertext serta jenis enkripsi yang digunakan serta memasukkan kunci yang sesuai dengan pilihan enkripsi. Berikut merupakan diagram alir proses dekripsi yang

  Gambar 8. Antar Muka pengguna telah melakukan ditunjukkan pada Gambar 6. obrolan

  Gambar 6. Proses Dekripsi 5.

   IMPLEMENTASI

  5.1 Implementasi Antar Muka Gambar 9. Antar Muka Buat Pesan

  Antarmuka sistem enkripsi terdiri dari tiga bagian, yaitu halaman antar muka awal saat pengguna belum melakukan obrolan, antar muka pengguna setelah melakukan obrolan, serta antar muka buat pesan seperti yang ditunjukkan pada Gambar 7, Gambar 8 serta Gambar 9.

  H = Ketiga varians Populasi adalah 6.

PENGUJIAN DAN ANALISIS

  identik

6.1 Pengujian ANOVA

  H 1 = Ketiga varians Populasi adalah Pengujian performansi merupakan tidak identik pengujian yang ditunjukkan untuk mengetahui

  Pengambilan Keputusan

  perbedaan waktu proses enkripsi maupun dekripsi antar algoritma AES. Dasar pengambilan keputusan: Pengujian Analisis Variansi (ANOVA) pada

  Jika probabilitas > 0,05 maka H diterima penelitian ini menggunakan pengujian one-way Jika probabilitas < 0,05 maka H ditolak

  ANOVA. One-way ANOVA digunakan untuk menguji perbedaan tiga kelompok berdasarkan Berikut merupakan tabel dari Test of satu variabel independen. Tiga kelompok dalam

  Homogeneity of variances , yaitu:

  hal ini yaitu tiga jenis algoritma AES yang terdiri 2. dari AES 128 bit, AES 192 bit, serta AES 256. Pengujian ANOVA Variabel independen dalam hal ini adalah waktu

  Setelah ketiga varians terbukti sama, proses enkripsi dan dekripsi AES. Data yang maka akan dilakukan uji ANOVA (Analysis digunakan dalam pengujian ini merupakan data of Variance) untuk menguji apakah keempat lama waktu enkripsi dan dekripsi yang telah sampel mempunyai rata-rata (Mean) yang dilakukan pada pengujian sebelumnya. Berikut sama. Berikut merupakan tahap dari analisis merupakan langkah-langkah dari pengujian ANOVA:

  Analisis Variansi (ANOVA), terdiri dari:

  Hipotesis 1.

  Group Statistics

  Hipotesis untuk pengujian ini yaitu:

  Group statistics terdiri dari descriptives

  H = Ketiga rata-rata Populasi adalah identik

  table. Pada descriptives table terdiri dari rata-

  rata, standar deviasi, standar error, nilai H 1 = Ketiga rata-rata Populasi adalah tidak minimum dan maksimum pada data, serta identic tingkat kepercayaan dan signifikansi dan range

  Pengambilan Keputusan

  nilai rata-rata pada suatu data. Group statistics digunakan untuk memberikan informasi dari Dasar pengambilan keputusan dalam data yang telah didapat. pengujian ANOVA adalah dengan berdasar pada perbandingan F hitung dengan F tabel.

  2. Test of Homogeneity of variances Dalam hal ini dasar pengambilan keputusan

  Analisa ini bertujuan untuk mengetahui sama dengan uji F (ANOVA) yaitu: berlaku tidaknya asumsi untuk ANOVA, yaitu

  ● Jika Statistik Hitung (angka F output) > untuk mengetahui apakah ketiga sampel Statistik Tabel, maka H ditolak. mempunyai varians yang sama. Dalam Test of

  ● Jika Statistik Hitung (angka F output) < Statistik Tabel, maka H diterima.

  6.1.1 Analisis Variansi Pada Enkripsi dengan Panjang Data 300

  Berikut merupakan proses analisis variansi (AOVA) pada proses enkripsi dengan panjang data 300 adalah sebagai berikut:

  Homogeneity ini merujuk pada nilai Lavene Tabel 1. Descriptive Table dengan Panjang Data 300

  Static yang digunakan untuk menguji kesamaan varians dari beberapa populasi.

  Hipotesis

  Pada Tabel 1 dapat dilihat untuk rata-rata waktu proses enkripsi yang diperlukan algoritma Hipotesis yang digunakan pada pengujian ini

  AES 128 bit adalah 4,3 milisekon. Waktu proses adalah: enkripsi paling cepat pada AES 128 bit adalah 1 milisekon sedangkan waktu proses enkripsi paling lama yang dibutuhkan adalah 9 milisekon. Rata-rata waktu proses enkripsi AES 128 bit yang digunakan berkisar antara 3,38 milisekon hingga 5,21 milisekon. Pada AES 192 bit memiliki rata-rata waktu proses enkripsi sebesar 4,76 milisekon dengan waktu proses enkripsi paling cepat sebesar 2 milisekon dan paling lambat sebesar 9 milisekon. Rata-rata waktu proses enkripsi yang digunakan AES 192 bit dalam melakukan enkripsi terhadap panjang data 300 yaitu sebesar 3,95 milisekon hingga 5,57 milisekon. Pada AES 256 sendiri memiliki rata- rata waktu proses enkripsi sebesar 4,83 milisekon dengan waktu proses enkripsi paling cepat sebesar 2 milisekon dan waktu proses enkripsi paling lama adalah sebesar 8 milisekon. Dari Tabel 1 dapat diketahui rata-rata dari total proses enkripsi sebesar 4,63 milisekon dengan waktu proses enkripsi paling cepat 1 milisekon di pada AES 128 dan waktu proses enkripsi paling lama yaitu terletak pada AES 128 bit dan AES 192 bit.

  Tabel 2. Test of Homogeneity of Variances Panjang Data 300

  Pada Tabel 2 dapat kita ketahui bahwa Lavene Test hitung bernilai 4,37 dengan nilai signifikansi sebesar 0,16, karena probabilitas > 0,05 maka H diterima, atau ketiga varians yaitu AES 128 bit, AES 192 bit serta AES 256 bit adalah sama. Dengan demikian, asumsi kesamaan varians untuk uji ANOVA sudah terpenuhi.

  Berikut hasil merupakan pengujian ANOVA yang dilakukan dengan panjang data 300, yaitu:

  Tabel 3. Tabel pengujian ANOVA dengan Panjang Data 300

  Dapat dilihat pada Tabel 3. bahwa F hitung adalah 0,577 dengan nilai signifikansi sebesar 0,564. Karena nilai signifikansi > 0,05 maka hipotesis H diterima. Hal tersebut berarti dalam melakukan enkripsi dengan panjang data 300, algoritma AES 128, 192 serta 256 bit tidak memiliki perbedaan performansi yang signifikan.

  6.1.2 Analisis Variansi Pada Dekripsi dengan Panjang Data 300

  Berikut merupakan proses analisis variansi (AOVA) pada proses dekripsi dengan panjang data 300 adalah sebagai berikut:

  Tabel 4. Descriptive Table dengan Panjang Data 300

  Pada Tabel 4 dapat dilihat untuk rata-rata waktu proses dekripsi yang diperlukan algoritma AES 128 bit adalah 2,36 milisekon. Waktu proses dekripsi paling cepat pada AES 128 bit adalah 1 milisekon sedangkan waktu proses dekripsi paling lama yang dibutuhkan adalah 6 milisekon. Rata-rata waktu proses dekripsi AES 128 bit yang digunakan berkisar antara 1,83 milisekon hingga 2,89 milisekon. Pada AES 192 bit memiliki rata-rata waktu proses dekripsi sebesar 2,6 milisekon dengan waktu proses dekripsi paling cepat sebesar 1 milisekon dan paling lambat sebesar 7 milisekon. Rata-rata waktu proses dekripsi yang digunakan AES 192 bit dalam melakukan dekripsi terhadap panjang data 300 yaitu sebesar 2,02 milisekon hingga 3,17 milisekon. Pada AES 256 sendiri memiliki rata-rata waktu proses dekripsi sebesar 2,93 milisekon dengan waktu proses dekripsi paling cepat sebesar 1 milisekon dan waktu proses dekripsi paling lama adalah sebesar 9 milisekon. Dari Tabel 4 dapat diketahui rata-rata dari total proses dekripsi sebesar 2,633 milisekon dengan waktu proses dekripsi paling cepat 1 milisekon di setiap jenis AES 128 bit, AES 192 bit serta AES 256 bit dan waktu proses dekripsi paling lama yaitu terletak pada AES 256 bit. Tabel 5. Test of Homogeneity of Variances Panjang Data 300

  Pada Tabel 5 dapat kita ketahui bahwa Lavene Test hitung bernilai 2,026 dengan nilai signifikansi sebesar 0,138, karena signifikansi > 0,05 maka H ditolak, atau ketiga varians yaitu AES 128 bit, AES 192 bit serta AES 256 bit adalah beda. Dengan demikian, asumsi kesamaan varians untuk uji ANOVA sudah terpenuhi.

  Elliptic Curve Domain Parameters. s.l., Certicom Research.

  Protocols, Algorithms, and Source Code in C. 2nd ed.. Simon, J., 2011. Head First Android Development. s.l.:O'Really Media Inc. Wahadyo, A., 2012. Tip Trik Android untuk

  Bandung: ITB. Schneier, B., 1996. Applied Cryptography:

  Available at: http://www.dreamfabric.com/sms/ Prihartini, E., 2006. Aspek Keamanan SMS.

  Munir, R., 2006. Kriptografi. Bandung: Informatika Bandung. Ostrander, J., 2012. Android UI Fundamentals: Develop and Design. s.l.:Peachpit press. Pettersom, L., 2007. [Online]

  KRiptografi DES, ARS dan RSA serta Algoritma Kompresi LZW untuk Pengamanan Berkas Digital.

  Indonesia, Jurusan Teknik Informatika STMIK IBBI Medan. Kurniawan, T., 2007. Penerapan Algoritma

  Pertukaran SMS pada Perangkat Android dengan Metode ECHD dan AES. Medan,

  Hendra, S., 2014. Aplikasi Pengaman

  Brown, D. R. L., 2010. SEC 2: Recommended

  Tabel 6. Tabel pengujian ANOVA dengan Panjang Data 300

  8. DAFTAR PUSTAKA

  2. Pada penelitian berikutnya dapat dilakukan Pengimplementasian dan pengujian pada perangkat dengan platform selain Android, contohnya Windows Phone dan IOS.

  1. Pada penelitian berikutnya peneliti bisa melakukan perbandingan algoritma AES dengan algoritma enkripsi lainya. Hal tersebut bertujuan untuk menambah pengetahuan mengenai perbedaan antar algoritma enkripsi.

  Berdasarkan kesimpulan diatas, ada beberapa point yang perlu diperhatikan jika pembaca ingin melakukan penelitian lebih lanjut.

  7.2. Saran

  128 bit, AES 192 bit, serta AES 256 bit tidak memiliki perbedaan performansi yang signifikan. Hal tersebut ditunjukkan dengan nilai F hitung pada pengujian ANOVA yang kurang dari 0,05 sehingga memberikan hipotesa bahwa rata-rata populasi dalam hal ini yaitu jenis AES 128 bit, 192 bit serta 256 bit identik.

  1. Berdasarkan penelitian yang telah dilakukan, waktu proses enkripsi berbanding lurus dengan panjang data, semakin banyak atau panjang data yang dienkripsi maupun didekripsi akan semakin lama waktu yang diperlukan. Pada AES

  Berikut adalah kesimpulan yang dapat diambil dari hasil yang telah didapatkan dari perancangan, implementasi dan pengujian dan analisis yang telah dilakukan

  Dapat dilihat pada Tabel 6 bahwa F hitung adalah 0,429 dengan nilai signifikansi sebesar 0,429. Karena nilai signifikansi > 0,05 maka hipotesis H diterima. Hal tersebut berarti dalam melakukan dekripsi dengan panjang data 300, algoritma AES 128, 192 serta 256 bit tidak memiliki perbedaan performansi yang signifikan.

7. KESIMPULAN DAN SARAN

7.1. Kesimpulan

  Pengguna Tablet & Handphone.

  Jakarta: Mediakita.