Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android
Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id
Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk
Enkripsi Short Message Service (SMS) Pada Android
1 2 3 Fredianto , Ari Kusyanti , Kasyful AmronProgram Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya 1 2 3 Email : fredianto.agustinus@gmail.com, ari.kusyanti@ub.ac.id, kasyful@ub.ac.id
Abstrak
Short Message Service (SMS) merupakan suatu layanan yang popular dikalangan pengguna telepon
seluler di Indonesia. Celah keamanan terbesar pada komunikasi SMS adalah dapat terbacanya pesan yang dikirimkan dan simpan pada Short Message Service Center (SMSC) ketika terjadi serangan pada SMSC. Salah satu solusi menanggulangi masalah tersebut adalah dengan melakukan penyandian pesan yang dikirimkan atau lebih dikenal dengan enkripsi. Pada penelitian ini dilakukan analisis perbandingan antar algoritma AES, yaitu AES 128 bit, AES 192 bit , serta AES 256 bit untuk enkripsi pesan SMS pada Android. Protokol Elliptic Curve Diffie-Hellman (ECDH) digunakan dalam mekanisme pertukaran kunci untuk proses enkripsi dan dekripsi pesan. Pada penelitian ini didapatkan hasil semakin panjang data maka akan semakin lama waktu proses enkripsi dan dekripsi. Pada penelitian ini tidak ditemukan perbedaan performansi yang signifikan, hal ini dibuktikan dengan pengujian ANOVA yang telah dilakukan dengan masing-masing panjang data.
Kata kunci: SMS, AES, Enkripsi, ECDH, Android
Abstract
Short Message Service (SMS) is a popular service among mobile phone users in Indonesia. The biggest
security gap in SMS communications is that it can read messages and save them to the Short Message
Service Center (SMSC) when an SMSC attack occurs. One solution to solve the problem is by encoding
messages that are sent or better known as encryption. In this research, AES 128 AES, AES 192 bits AES
and AES 256 bits are used for SMS message encryption on Android. The Elliptic Curve Diffie-Hellman
(ECDH) protocol is used in key exchange mechanisms for encryption and decryption of messages. In
this study obtained the longer the data will be the longer the process of encryption and decryption. In
this research, there is no significant performance difference, it is proved by ANOVA test which has been
done with each data length.Keywords: SMS, AES, Encryption, ECDH, Android
dikirimkan dan simpan pada SMSC (Short 1.
Message Service Center ) ketika terjadi serangan PENDAHULUAN
pada SMSC. Salah satu solusi menanggulangi Teknologi komunikasi berkembang sangat masalah tersebut adalah dengan melakukan cepat seiring dengan kebutuhan manusia akan penyandian pesan yang dikirimkan atau lebih pentingnya informasi. Hal ini didukung dengan dikenal dengan enkripsi. Enkripsi merupakan perkembangan telepon selular sebagai media proses untuk mengamankan sebuah informasi yang tidak hanya sebagai pengirim atau
(plaintext) menjadi informasi yang tersembunyi penerima data suara, tetapi juga data teks dan (ciphertext) dengan menggunakan kunci gambar. Salah satu fasilitas yang paling digemari tertentu. Ciphertext merupakan sebuah informasi dan mudah digunakan pada telepon selular yang tidak dapat dibaca dengan mudah. Agar adalah Short Message Service (SMS). SMS
ciphertext dapat dibaca sebagai plaintext maka
memiliki kelebihan dapat mengirimkan pesan dilakukan proses deskripsi (Schneier, 1996) singkat dengan cepat.
Celah keamanan terbesar pada komunikasi Adapun metode yang digunakan untuk SMS adalah dapat terbacanya pesan yang melakukan enkripsi SMS dalam penelitian ini
Fakultas Ilmu Komputer Universitas Brawijaya
4281 adalah dengan menggunakan algoritma 2.
Putaran sebanyak
− 1kali. Pada AES Advanced Encryption Standard (AES) dan
128 bit bernilai 10 kali putaran. Pada
Elliptic Curve Diffie-Hellman. Algoritma AES AES 192 bit dan 256 bit
bernilai 12 kali
merupakan standar algoritma kriptografi terbaru putaran dan 14 kali putaran. Proses yang yang dipublikasikan oleh NIST (National dilakukan pada setiap putaran adalah :
Institute of Standard and Technology ) yang
a. merupakan proses SubBytes: digunakan sebagai pengganti algoritma DES penggantian byte-byte dalam state
(Data Encryption Standard) yang sudah berakhir dengan menggunakan Tabel S-Box. masa penggunaanya pada tahun 2001. Algoritma AES adalah algoritma kriptografi yang dapat b.
ShiftRows: merupakan proses mengenkripsi dan mendeskripsi data dengan menggeser baris-baris array state panjang kunci yang bervariasi, yaitu 128 bit, 192 secara wrapping. bit, dan 256 bit (Kurniawan, 2007).
c.
MixColumns: merupakan proses pengacakan byte-byte pada masing- Algoritma Elliptic Curve Diffie-Hellman masing kolom array state. merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan d.
AddRoundKey: merupakan proses
B, untuk membangun kunci rahasia bersama
XOR antara state sekarang dengan (share secret key) melalui saluran yang tidak kunci round key. aman, di mana masing-masing pihak memiliki 3.
Final round: merupakan proses putaran pasangan kunci public dan kunci private berbasis terakhir. Dalam proses ini terdapat 3 proses
. Share secret tersebut nantinya
elliptic curve
yang dilakukan secara beruntun, yakni: dapat digunakan sebagai kunci untuk kriptografi a. kunci simetris (Hendra, 2014). SubBytes b.
ShiftRows 2.
LANDASAN KEPUSTAKAAN c.
AddRoundKey
2.1 Advanced Encryption Standard (AES)
Skema proses enkripsi AES dapat dilihat Algoritma kriptografi AES (Advance pada Gambar 1
Encryption Standard ), yang sering juga disebut
dengan algoritma kriptografi Rijndael, sama seperti algoritma kriptografi DES yang menggunakan subtitusi, permutasi serta sejumlah putaran (cipher berulang). Round key merupakan proses putaran kunci internal yang berbeda dalam setiap putaranya (Munir, 2006).
Algoritma kriptografi AES termasuk dalam klasifikasi algoritma kriptografi kunci simetri, kunci yang digunakan pada enkripsi sama dengan kunci yang digunakan untuk dekripsi. Berbeda dengan DES yang berorientasi bit, Rijndael beroprasi pada byte. Algoritma AES dapat bekerja dalam tiga macam ukuran yakni 128 bit (16 byte), 192 bit (24 byte) dan 256 bit
Gambar 1. Skema proses enkripsi AES (32 byte) (Kurniawan, 2007).
2.3 Proses Dekripsi AES
2.2 Proses Enkripsi AES
Proses dekripsi dalam algoritma AES Secara umum, proses enkripsi algoritma
(Rijndael) merupakan rangkaian pembalikan AES terdiri dari tiga tahapan proses, yaitu : dari proses-proses yang dilakukan dalam proses enkripsinya.
1. Initial Round. Dalam proses ini terdapat proses AddRoundKey. Proses AddRoundKey
1. Initial Round. Dalam proses ini transformasi pada initial Round adalah operasi XOR
AddRoundKey tidak mengalami pembalikan antara plaintext dengan kunci (ciphertext).
(invers) karena proses AddRoundKey merupakan operasi XOR.
− 1 kali. Pada AES 128 bit
2. Putaran sebanyak
bernilai 10 kali putaran. Pada AES 192 bit dan 256 bit
() kali. Pengguna B
⋯ + ) sebanyak (
)
kali. Setelah itu, pengguna A mengirimkan kunci publik ke pengguna B.
3. Pengguna B kemudian memilih sebuah intege
(
)
sebagai kunci privat. Setelah itu pengguna melakukan generate kunci publik
(
) = (
) dimana
(
) merupakan ( + + ⋯ + )
sebanyak
kemudian mengirimkan kunci publik kepada user A.
(
4. Pengguna A melakukan kalkulasi kunci
shared secret, yaitu : =
(
) () (1) 5.
Pengguna B melakukan kalkulasi kunci
shared secret , yaitu =
(
) () (2)
6. Kedua pengguna A dan B akan
mendapatkan kunci shared secret yang sama.
2.5 Short Message Service (SMS)
SMS merupakan alat pertukaran informasi antara dua mobile subscriber. Elemen-elemen utama pada arsitektur SMS terdiri dari Short
Message Entity (SME) yang dapat mengirim
) merupakan ( + +
dimana
InvSubBytes b. InvShiftRows c. AddRoundKey
bernilai 12 kali putaran dan 14 kali putaran. Proses yang dilakukan pada setiap putaran adalah : a.
InvSubBytes: proses penggantian byte-byte dalam state dengan menggunakan tabel InvS-Box.
b.
InvShiftRows: merupakan operasi pergeseran byte-byte yang terletak pada bentuk pergeseranya. Bentuk pergeseran tansformasi InvShiftRows adalah kearah kanan.
c.
InvMixColumns: merupakan proses pengacakan byte-byte pada masing- masing kolom array state. Hal yang membedakan antara transformasi
MixColumns dan InvMixColumns
adalah matriks 4x4 yang menjadi matriks pengalinya.
d.
AddRoundKey: merupakan proses
XOR antara state sekarang dengan kunci round key.
3. Final round: merupakan proses putaran terakhir. Dalam proses ini terdapat 3 proses yang dilakukan secara beruntun, yakni:
a.
Skema proses dekripsi AES dapat dilihat pada Gambar 2
Gambar 2.Skema proses dekripsi AES
2.4 Elliptic Curve Diffie-Hellman Key Exchange
Elliptic Curve Diffie-Hellman (ECDH) merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan
B, untuk membangun kunci rahasia bersama (share secret key) melalui saluran yang tidak aman, di mana masing-masing pihak memiliki pasangan kunci public dan kunci private berbasis
elliptic curve . Share secret tersebut nantinya
dapat digunakan sebagai kunci untuk kriptografi kunci simetris (Hendra, 2014). Berikut merupakan mekanisme ECDH dalam mendapatkan nilai shared secret, yaitu :
1. Pertama kali, diperlukan persetujuan antara pengguna A dan B mengenai parameter domain elliptic curve yang digunakan.
2. Pengguna A memilih sebuah integer
(
)
sebagai kunci privat. Setelah itu pengguna melakukan generate kunci publik dengan
(
) = ( atau menerima pesan singkat, SMS Service
) ,
Center (SMSC) yang berfungsi menyampaikan
pesan singkat antara SME dengan MS, juga menyimpan dan meneruskan pesan singkat dan
E-mail Gateway yang terkoneksi dengan
elemen-elemen pada GSM sebagai channel penghantar (Prihartini, 2006) Panjang maksimal dari isi suatu pesan pada sebuah paket SMS berukuran maksimal 160 karakter, dimana setiap karakter memiliki panjang 7 bit. Beberapa aplikasi standar telepon selular dapat mendukung panjang pesan dengan karakter sepanjang 8 bit (panjang pesan maksimum 140 karakter) dan karakter yang lebih panjang lainya seperti 16 bit namun karakter sepanjang 8 bit dan 16 bit ini tidak didukung oleh semua aplikasi standar telepon selular. Pada umumnya karakter sepanjang 7 bit dan 8 bit digunakan untuk menampilkan data
Gambar 3. Diagram Alir Metode Penelitian seperti gambar dan simbol (Pettersom, 2007).
4. PERANCANGAN
2.6 Android
4.2 Perancangan Proses Tukar Kunci
Android merupakan system informasi yang biasa disematkan pada gadget baik itu Proses penukaran kunci dilakukan dengan smartphone maupun Tabelt (Wahadyo, 2012). menggunakan metode Elliptic Curve Diffie-
Android bersifat terbuka yang didukung oleh Hellman. Parameter domain elliptic curves yang
Google dan bersifat multi-perangkat yang digunakan adalah secp256k1 untuk pembuatan maksudnya dari banyak macam perangkat
shared secret yang kemudian digunakan untuk
nantinya hanya membutuhkan satu platform saja kunci enkripsi dan dekripsi. Proses pertukaran (Simon, 2011). Android dibangun menggunakan kunci dilakukan setelah pengguna memilih kombinasi dari pemrograman java dan layout kontak yang akan dikirim pesan. Berikut berbasis XML serta konfigurasi dari beberapa merupakan diagram alir dari proses tukar kunci file (Ostrander, 2012). yang ditunjukkan pada Gambar 4.
3. METODOLOGI
Pada bab ini menjelaskan metode yang digunakan pada penelitian. Alur metode penelitian dapat dilihat pada Gambar 3. Studi literatur digunakan untuk memperoleh teori yang dapat mendukung penelitian ini. Setelah didapatkan studi literature, selanjutnya dibuat perancangan lingkungan pengujian yang terdiri dari analisis kebutuhan, perancangan perangkat lunak, serta perancangan proses algoritma. Implementasi lingkungan pengujian dibuat berdasarkan pada rancangan lingkungan pengujian yang telah dibuat sebelumnya. Setelah lingkungan pengujian berhasil diimplementasikan, maka proses pengujian dapat dilakukan untuk mengumpulkan data
Gambar 4. Proses Tukar Kunci
hasil. Hasil dari pengujian selanjutnya dilakukan analisa sehingga dapat menjawab pertanyaan yang telah dirumuskan dan menghasilkan kesimpulan.
4.3 Perancangan Proses Enkripsi
Proses enkripsi data plaintext dilakukan ketika telah mendapatkan kunci rahasia serta data plaintext yang dibutuhkan. Enkripsi data
plaintext dilakukan setelah pengguna menekan button kirim pesan. Berikut merupakan diagram
alir pada proses enkripsi yang ditunjukkan pada Gambar 5.
Gambar 7. Antar Muka Awal – Pengguna belum melakukan obrolan Gambar 5. Proses Enkripsi
4.4 Perancangan Proses Dekripsi
Proses dekripsi dilakukan setelah pengguna menekan button pilihan dekripsi yang disediakan sesuai dengan ciphertext serta jenis enkripsi yang digunakan serta memasukkan kunci yang sesuai dengan pilihan enkripsi. Berikut merupakan diagram alir proses dekripsi yang
Gambar 8. Antar Muka pengguna telah melakukan ditunjukkan pada Gambar 6. obrolan
Gambar 6. Proses Dekripsi 5.
IMPLEMENTASI
5.1 Implementasi Antar Muka Gambar 9. Antar Muka Buat Pesan
Antarmuka sistem enkripsi terdiri dari tiga bagian, yaitu halaman antar muka awal saat pengguna belum melakukan obrolan, antar muka pengguna setelah melakukan obrolan, serta antar muka buat pesan seperti yang ditunjukkan pada Gambar 7, Gambar 8 serta Gambar 9.
H = Ketiga varians Populasi adalah 6.
PENGUJIAN DAN ANALISIS
identik
6.1 Pengujian ANOVA
H 1 = Ketiga varians Populasi adalah Pengujian performansi merupakan tidak identik pengujian yang ditunjukkan untuk mengetahui
Pengambilan Keputusan
perbedaan waktu proses enkripsi maupun dekripsi antar algoritma AES. Dasar pengambilan keputusan: Pengujian Analisis Variansi (ANOVA) pada
Jika probabilitas > 0,05 maka H diterima penelitian ini menggunakan pengujian one-way Jika probabilitas < 0,05 maka H ditolak
ANOVA. One-way ANOVA digunakan untuk menguji perbedaan tiga kelompok berdasarkan Berikut merupakan tabel dari Test of satu variabel independen. Tiga kelompok dalam
Homogeneity of variances , yaitu:
hal ini yaitu tiga jenis algoritma AES yang terdiri 2. dari AES 128 bit, AES 192 bit, serta AES 256. Pengujian ANOVA Variabel independen dalam hal ini adalah waktu
Setelah ketiga varians terbukti sama, proses enkripsi dan dekripsi AES. Data yang maka akan dilakukan uji ANOVA (Analysis digunakan dalam pengujian ini merupakan data of Variance) untuk menguji apakah keempat lama waktu enkripsi dan dekripsi yang telah sampel mempunyai rata-rata (Mean) yang dilakukan pada pengujian sebelumnya. Berikut sama. Berikut merupakan tahap dari analisis merupakan langkah-langkah dari pengujian ANOVA:
Analisis Variansi (ANOVA), terdiri dari:
Hipotesis 1.
Group Statistics
Hipotesis untuk pengujian ini yaitu:
Group statistics terdiri dari descriptives
H = Ketiga rata-rata Populasi adalah identik
table. Pada descriptives table terdiri dari rata-
rata, standar deviasi, standar error, nilai H 1 = Ketiga rata-rata Populasi adalah tidak minimum dan maksimum pada data, serta identic tingkat kepercayaan dan signifikansi dan range
Pengambilan Keputusan
nilai rata-rata pada suatu data. Group statistics digunakan untuk memberikan informasi dari Dasar pengambilan keputusan dalam data yang telah didapat. pengujian ANOVA adalah dengan berdasar pada perbandingan F hitung dengan F tabel.
2. Test of Homogeneity of variances Dalam hal ini dasar pengambilan keputusan
Analisa ini bertujuan untuk mengetahui sama dengan uji F (ANOVA) yaitu: berlaku tidaknya asumsi untuk ANOVA, yaitu
● Jika Statistik Hitung (angka F output) > untuk mengetahui apakah ketiga sampel Statistik Tabel, maka H ditolak. mempunyai varians yang sama. Dalam Test of
● Jika Statistik Hitung (angka F output) < Statistik Tabel, maka H diterima.
6.1.1 Analisis Variansi Pada Enkripsi dengan Panjang Data 300
Berikut merupakan proses analisis variansi (AOVA) pada proses enkripsi dengan panjang data 300 adalah sebagai berikut:
Homogeneity ini merujuk pada nilai Lavene Tabel 1. Descriptive Table dengan Panjang Data 300
Static yang digunakan untuk menguji kesamaan varians dari beberapa populasi.
Hipotesis
Pada Tabel 1 dapat dilihat untuk rata-rata waktu proses enkripsi yang diperlukan algoritma Hipotesis yang digunakan pada pengujian ini
AES 128 bit adalah 4,3 milisekon. Waktu proses adalah: enkripsi paling cepat pada AES 128 bit adalah 1 milisekon sedangkan waktu proses enkripsi paling lama yang dibutuhkan adalah 9 milisekon. Rata-rata waktu proses enkripsi AES 128 bit yang digunakan berkisar antara 3,38 milisekon hingga 5,21 milisekon. Pada AES 192 bit memiliki rata-rata waktu proses enkripsi sebesar 4,76 milisekon dengan waktu proses enkripsi paling cepat sebesar 2 milisekon dan paling lambat sebesar 9 milisekon. Rata-rata waktu proses enkripsi yang digunakan AES 192 bit dalam melakukan enkripsi terhadap panjang data 300 yaitu sebesar 3,95 milisekon hingga 5,57 milisekon. Pada AES 256 sendiri memiliki rata- rata waktu proses enkripsi sebesar 4,83 milisekon dengan waktu proses enkripsi paling cepat sebesar 2 milisekon dan waktu proses enkripsi paling lama adalah sebesar 8 milisekon. Dari Tabel 1 dapat diketahui rata-rata dari total proses enkripsi sebesar 4,63 milisekon dengan waktu proses enkripsi paling cepat 1 milisekon di pada AES 128 dan waktu proses enkripsi paling lama yaitu terletak pada AES 128 bit dan AES 192 bit.
Tabel 2. Test of Homogeneity of Variances Panjang Data 300
Pada Tabel 2 dapat kita ketahui bahwa Lavene Test hitung bernilai 4,37 dengan nilai signifikansi sebesar 0,16, karena probabilitas > 0,05 maka H diterima, atau ketiga varians yaitu AES 128 bit, AES 192 bit serta AES 256 bit adalah sama. Dengan demikian, asumsi kesamaan varians untuk uji ANOVA sudah terpenuhi.
Berikut hasil merupakan pengujian ANOVA yang dilakukan dengan panjang data 300, yaitu:
Tabel 3. Tabel pengujian ANOVA dengan Panjang Data 300
Dapat dilihat pada Tabel 3. bahwa F hitung adalah 0,577 dengan nilai signifikansi sebesar 0,564. Karena nilai signifikansi > 0,05 maka hipotesis H diterima. Hal tersebut berarti dalam melakukan enkripsi dengan panjang data 300, algoritma AES 128, 192 serta 256 bit tidak memiliki perbedaan performansi yang signifikan.
6.1.2 Analisis Variansi Pada Dekripsi dengan Panjang Data 300
Berikut merupakan proses analisis variansi (AOVA) pada proses dekripsi dengan panjang data 300 adalah sebagai berikut:
Tabel 4. Descriptive Table dengan Panjang Data 300
Pada Tabel 4 dapat dilihat untuk rata-rata waktu proses dekripsi yang diperlukan algoritma AES 128 bit adalah 2,36 milisekon. Waktu proses dekripsi paling cepat pada AES 128 bit adalah 1 milisekon sedangkan waktu proses dekripsi paling lama yang dibutuhkan adalah 6 milisekon. Rata-rata waktu proses dekripsi AES 128 bit yang digunakan berkisar antara 1,83 milisekon hingga 2,89 milisekon. Pada AES 192 bit memiliki rata-rata waktu proses dekripsi sebesar 2,6 milisekon dengan waktu proses dekripsi paling cepat sebesar 1 milisekon dan paling lambat sebesar 7 milisekon. Rata-rata waktu proses dekripsi yang digunakan AES 192 bit dalam melakukan dekripsi terhadap panjang data 300 yaitu sebesar 2,02 milisekon hingga 3,17 milisekon. Pada AES 256 sendiri memiliki rata-rata waktu proses dekripsi sebesar 2,93 milisekon dengan waktu proses dekripsi paling cepat sebesar 1 milisekon dan waktu proses dekripsi paling lama adalah sebesar 9 milisekon. Dari Tabel 4 dapat diketahui rata-rata dari total proses dekripsi sebesar 2,633 milisekon dengan waktu proses dekripsi paling cepat 1 milisekon di setiap jenis AES 128 bit, AES 192 bit serta AES 256 bit dan waktu proses dekripsi paling lama yaitu terletak pada AES 256 bit. Tabel 5. Test of Homogeneity of Variances Panjang Data 300
Pada Tabel 5 dapat kita ketahui bahwa Lavene Test hitung bernilai 2,026 dengan nilai signifikansi sebesar 0,138, karena signifikansi > 0,05 maka H ditolak, atau ketiga varians yaitu AES 128 bit, AES 192 bit serta AES 256 bit adalah beda. Dengan demikian, asumsi kesamaan varians untuk uji ANOVA sudah terpenuhi.
Elliptic Curve Domain Parameters. s.l., Certicom Research.
Protocols, Algorithms, and Source Code in C. 2nd ed.. Simon, J., 2011. Head First Android Development. s.l.:O'Really Media Inc. Wahadyo, A., 2012. Tip Trik Android untuk
Bandung: ITB. Schneier, B., 1996. Applied Cryptography:
Available at: http://www.dreamfabric.com/sms/ Prihartini, E., 2006. Aspek Keamanan SMS.
Munir, R., 2006. Kriptografi. Bandung: Informatika Bandung. Ostrander, J., 2012. Android UI Fundamentals: Develop and Design. s.l.:Peachpit press. Pettersom, L., 2007. [Online]
KRiptografi DES, ARS dan RSA serta Algoritma Kompresi LZW untuk Pengamanan Berkas Digital.
Indonesia, Jurusan Teknik Informatika STMIK IBBI Medan. Kurniawan, T., 2007. Penerapan Algoritma
Pertukaran SMS pada Perangkat Android dengan Metode ECHD dan AES. Medan,
Hendra, S., 2014. Aplikasi Pengaman
Brown, D. R. L., 2010. SEC 2: Recommended
Tabel 6. Tabel pengujian ANOVA dengan Panjang Data 300
8. DAFTAR PUSTAKA
2. Pada penelitian berikutnya dapat dilakukan Pengimplementasian dan pengujian pada perangkat dengan platform selain Android, contohnya Windows Phone dan IOS.
1. Pada penelitian berikutnya peneliti bisa melakukan perbandingan algoritma AES dengan algoritma enkripsi lainya. Hal tersebut bertujuan untuk menambah pengetahuan mengenai perbedaan antar algoritma enkripsi.
Berdasarkan kesimpulan diatas, ada beberapa point yang perlu diperhatikan jika pembaca ingin melakukan penelitian lebih lanjut.
7.2. Saran
128 bit, AES 192 bit, serta AES 256 bit tidak memiliki perbedaan performansi yang signifikan. Hal tersebut ditunjukkan dengan nilai F hitung pada pengujian ANOVA yang kurang dari 0,05 sehingga memberikan hipotesa bahwa rata-rata populasi dalam hal ini yaitu jenis AES 128 bit, 192 bit serta 256 bit identik.
1. Berdasarkan penelitian yang telah dilakukan, waktu proses enkripsi berbanding lurus dengan panjang data, semakin banyak atau panjang data yang dienkripsi maupun didekripsi akan semakin lama waktu yang diperlukan. Pada AES
Berikut adalah kesimpulan yang dapat diambil dari hasil yang telah didapatkan dari perancangan, implementasi dan pengujian dan analisis yang telah dilakukan
Dapat dilihat pada Tabel 6 bahwa F hitung adalah 0,429 dengan nilai signifikansi sebesar 0,429. Karena nilai signifikansi > 0,05 maka hipotesis H diterima. Hal tersebut berarti dalam melakukan dekripsi dengan panjang data 300, algoritma AES 128, 192 serta 256 bit tidak memiliki perbedaan performansi yang signifikan.
7. KESIMPULAN DAN SARAN
7.1. Kesimpulan
Pengguna Tablet & Handphone.
Jakarta: Mediakita.