T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Algoritma Block Cipher 256 bit dengan Skema PBox Berbasis Pembuatan Lumpia untuk Pengamanan SMS pada Mobile Platform Android T1 Full text

Perancangan dan Implementasi Algoritma Block Cipher 256 bit
dengan Skema P-Box Berbasis Pembuatan Lumpia untuk
Pengamanan SMS pada Mobile Platform Android

Artikel Ilmiah

Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh gelar Sarjana Komputer

Peneliti:
Ester Carolina Ambarsari (672012139)
Yos Richard Beeh, S.T., M.Cs.
Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Agustus 2016


1.

Pendahuluan

Komunikasi adalah salah satu hal yang penting dalam lingkungan sosial,
khususnya untuk saling bertukar informasi dari satu pihak ke pihak yang lain.
Salah satu media pertukaran informasi dapat dilakukan melalui pesan teks. Kasuskasus yang telah terjadi selama ini adalah adanya pihak-pihak tertentu yang
mencoba untuk mengubah, menyisipkan ataupun menghilangkan pesan sebelum
diterima oleh pihak yang berhak menerima pesan. Oleh karena itu diperlukan
keamanan informasi, salah satu strategi untuk keamanan informasi adalah dengan
menerapkan teknik kriptografi.
Kriptografi bertujuan untuk menyelesaikan masalah keamanan, kerahasiaan,
keaslian dan integritas data sehingga digunakan untuk menjaga informasi dari
pihak yang tidak memiliki otoritas atau hak akses. Kriptografi sudah digunakan
sejak jaman Romawi Kuno oleh Julius Caesar yang dijuluki dengan teknik Caesar
Chiper dan pada perang dunia kedua pun Jerman menggunakan mesin kriptografi
Enigma untuk mengamankan informasi dari pihak sekutu [1]. Kriptografi
mengalami perkembangan dan selalu diperbaharui baik memodifikasi kriptografi
yang sudah ada maupun merancang kriptografi yang baru agar keamanan dan
kerahasiaan data dapat terjaga sehingga mempersulit kriptanalis untuk

memecahkan algoritmanya. Sebelumnya perancangan algoritma kriptografi baru
dengan teknik tanam padi dan bajak sawah sudah dilakukan oleh Widodo, dkk
pada tahun 2015 [2]. Berdasarkan hal tersebut perancangan kriptografi yang baru
sangat disarankan agar keamanan informasi tetap terjaga hingga sampai kepada
pihak yang dituju. Salah satu ide teknik perancangan kriptografi baru adalah
dengan menerapkan teknik pembuatan Lumpia. Teknik lipat-lipat kulit Lumpia
untuk membungkus isinya inilah yang akan dikombinasikan dengan teknik block
cipher dalam kriptografi. Pelipatan kulit lumpia tersebut menjadi pola yang
digunakan dalam transposisi Permutation Box (P-Box) plainteks berukuran 256
bit.
Android adalah sistem operasi open source berbasis linux yang berjalan
pada perangkat mobile phone dimana telah dilengkapi dengan akses internet dan
fitur-fitur lainnya. Android juga merupakan sistem operasi pada mobile phone
yang paling banyak beredar. Hal ini diperkuat dari data presentase International
Data Corporation (IDC) yang menunjukkan bahwa Android memiliki 82,8%
pangsa pasar di seluruh dunia [3]. Sedangkan berdasarkan data dari Google,
pengguna aktif sistem operasi Android hingga tahun 2015 mencapai 1,4 miliar
pengguna di seluruh dunia [4]. Peran smartphone tersebut berbeda pada setiap
penggunanya, ada sebagian orang yang menggunakan untuk mengirimkan pesanpesan rahasia kepada pihak-pihak tertentu dan tidak diperkenankan orang lain
selain yang dituju untuk melihat ataupun membukanya.

Berdasarkan latar belakang yang ada, maka penelitian yang dilakukan
bertujuan untuk mengamankan informasi SMS (Short Message Service ) pada
mobile platform android dengan menggunakan teknik kriptografi simetris berbasis
teknik pembuatan lumpia.

1

2.

Tinjauan Pustaka

Penelitian berjudul Aplikasi Teknik Enkripsi Dan Dekripsi File Dengan
Algoritma Blowfish Pada Perangkat Mobile Berbasis Android, membahas tentang
aplikasi sistem pengamanan file yang bertujuan mengamankan file bentuk gambar,
video, dan dokumen pada perangkat mobile android. Algoritma kriptografi yang
dipakai dalam pengamanan file tersebut adalah algoritma Blowfish dengan
menggunakan jumlah kunci 72 bit atau 9 karakter [5].
Pada penelitian yang berjudul Enkripsi SMS ( Short Message Service ) pada
Telepon Seluler Berbasis Android dengan Metode RC6. Pada penelitian ini
membahas mengenai penerapan kriptografi metode RC6, yang merupakan salah

satu kandidat AES yang diajukan oleh RSA Security Laboratories kepada NIST
pada pengamanan SMS. Algoritma ini menggunakan ukuran block hingga 128 bit,
dengan ukuran kunci yang bervariasi antara 128, 192, dan 256. Aplikasi dibangun
pada sistem operasi android dengan kriptografi kunci simetris yang panjang
kuncinya tidak dibatasi [6].
Berbeda dengan penelitian-penelitian yang telah dipaparkan yang lebih
menggunakan algoritma-algoritma kriptografi yang sudah ada, pada penelitian
yang akan dilakukan lebih difokuskan pada perancangan algoritma baru untuk
pengamanan pada SMS. Penelitian yang dilakukan ini membahas tentang
bagaimana perancangan Algoritma Kriptografi Simetris dengan block chiper
dengan panjang bit 256-bit, dimana pola enkripsi dan dekripsi pada plainteks dan
cipherteks menggunakan pola teknik penggulungan Lumpia sebagai pengacakan
dan bagaimana penerapannya pada aplikasi SMS pada mobile platform android.
Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai landasan
Perancangan Kriptografi Simetris Berbasis Teknik Pembuatan Lumpia untuk
Pengamanan SMS pada Mobile Platform Android. Suatu proses penyandian yang
melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti atau
plainteks menjadi sebuah kode yang tidak bisa dimengerti atau cipherteks disebut
enkripsi. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi
plainteks disebut dekripsi. Gambar 1, memperlihatkan skema enkripsi dan

dekripsi.

Gambar 1 Skema Enkripsi dan Dekripsi [7].

Algoritma kriptografi disebut juga sebagai cipher yaitu aturan untuk
enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan
dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enkripsi dan
dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi
antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks
dan himpunan berisi cipherteks. Proses enkripsi dan dekripsi merupakan fungsi
yang memetakan elemen-elemen antara kedua himpunan tersebut.

2

Misalkan P menyatakan plainteks dan C menyatakan cipherteks, maka fungsi
enkripsi memetakan P ke C.
E(P )  C
(1)
dan fungsi dekripsi memetakan D ke C,


D (C )  P

(2)
karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal,
maka berlaku persamaan

D ( E ( P ))  P

(3)
Di dalam Walpole (1995) analisis korelasi adalah metode statistik yang
digunakan untuk mengukur besarnya hubungan linier antara dua variabel atau
lebih. Nilai korelasi populasi (ρ) berkisar pada interval -1 ≤ ρ ≤ 1. Jika korelasi
bernilai positif, maka hubungan antara dua variable bersifat searah. Sebaliknya,
jika korelasi bernilai negatif, maka hubungan antara dua variable bersifat
berlawanan arah [8]. Analisis korelasi digunakan untuk melihat hubungan secara
linier antara dua peubah yang biasanya adalah X dan Y, secara umum diberikan
pada Persamaan (4) [9].
√{ ∑








}{ ∑





}

,

(4)

Dimana n adalah banyaknya karakter, ∑x adalah total jumlah dari variabel x
(bilangan ASCII plainteks), ∑y adalah total jumlah dari variabel y (bilangan
ASCII cipherteks), Σx2 adalah kuadrat dari total jumlah variable x, Σy2 adalah

kuadrat dari total jumlah variabel y, Σxy adalah hasil perkalian dari total jumlah
variabel x dan variabel y. Interval kategori kekuatan hubugan korelasi ditunjukkan
pada Tabel 1.
Tabel 1 Interval Kriteria Hubungan Korelasi [10].
Koefisien
Kekuatan Hubungan
0
0,00 – 0,25
0,25 – 0,50
0,50 – 0,75
0,75 – 0,99
1

Tidak Ada Korelasi
Korelasi Sangat Lemah
Korelasi Cukup
Korelasi Kuat
Korelasi Sangat Kuat
Korelasi Sempurna


Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux
yang mencakup sistem operasi, middleware, dan aplikasi. Android Standart
Development Kit (SDK) adalah tools API (Application Programming Interface )
yang diperlukan untuk pengembangan aplikasi pada platform android dengan
menggunakan Bahasa pemrograman Java. Kode Java dikompilasi bersama dengan
data file resource yang dibutuhkan oleh aplikasi, dimana prosesnya di package
oleh tools yang dinamakan “apt tools” ke dalam paket android, sehingga
menghasilkan file dengan ekstensi apk [11].

3

3.

Metode Penelitian

Pada penelitian ini, akan dilakukan beberapa tahapan penelitian yang secara
garis besar terbagi dalam empat tahapan [12], yaitu identifikasi masalah,
perancangan sistem, implementasi sistem, dan pengujian sistem dan analisis hasil
pengujian. Tahapan dalam penelitian ini dapat dilihat pada Gambar 2.
Identifikasi Masalah

Perancangan Sistem
Implementasi Sistem
Pengujian Sistem dan Analisis
Gambar 2 Tahapan Penelitian

Tahapan penelitian pada Gambar 2, dijelaskan sebagai berikut: Tahap
pertama : Bagaimana aplikasi yang dibuat dapat mengirim pesan teks dengan
aman, serta bagaimana performa algoritma yang akan dirancang dalam
mengamankan proses pengiriman dan penerimaan informasi. Tahap kedua :
Merancang aplikasi SMS dan antarmuka aplikasi yang digunakan oleh user serta
proses enkripsi dan dekripsi menggunakan algoritma yang dirancang. Tahap
kedua dilakukan dengan merancang arsitektur sistem, usecase diagram, Activity
diagram, dan proses-proses pada kriptografi block cipher . Tahap ketiga :
Mengimplementasikan aplikasi yang dapat mengirim dan menerima pesan teks,
dan mampu menjaga kerahasiaan informasi yang dikirim maupun yang diterima
sesuai dengan hasil dari tahap perancangan. Tahap keempat : Pada teknik
kriptografi akan dilakukan pengujian proses enkripsi dan dekripsi dengan
menggunakan nilai korelasi untuk mengetahui keamanan dari algoritma yang
dirancang. Tahap kedua, ketiga dan keempat menggunakan sebuah metode
pengembangan prototype dalam perancangannya.

Metode perancangan yang dipakai dalam pembuatan sistem aplikasi SMS adalah
metode prototype. Metode prototype adalah metode dalam pengembangan
rekayasa software yang bertahap dan berulang, serta mementingkan sisi user
sistem. Dengan metode ini pengembang dan user dapat saling berinteraksi selama
proses pemuatan sistem, sehingga hasilnya diharapkan dapat memenuhi
kebutuhan user dimana prosesnya dapat dilihat pada Gambar 3.

4

Gambar 3 Metode Prototype [13]

Tahapan dalam Metode Prototype adalah sebagai berikut : 1) Listen to
Customer . Pada tahap ini dilakukan analisis untuk mendapatkan data apa yang
dibutuhkan untuk membangun Aplikasi Pengamanan SMS; 2) Build adalah
membangun sistem berdasarkan perancangan menggunakan Unified Modeling
Language (UML). Sistem dirancangan menggunakan UML untuk selanjutnya
dibuat aplikasi berbasis Android; 3) Customer Test. Dilakukan pengujian sistem
dengan cara black box testing .
Dalam perancangan kriptografi dilakukan dua proses yaitu proses pertama
enkripsi dan proses kedua dekripsi. Proses enkripsi pada perancangan kriptografi
ini dilakukan seperti ditunjukkan dalam Gambar 4.
Plainteks

Kunci

Transposisi

Transposisi

Masuk bit

Masuk bit

Teknik
Penggulungan
Lumpia

Ambil bit

Ambil bit

n Putaran

+
Cipherteks

Gambar 4 Bagan Umum Proses Enkripsi.

Gambar 4 merupakan bagan umum proses enkripsi yang terdapat pada
aplikasi. Persiapan dan langkah-langkah proses enkripsi perancangan kriptografi
dijelaskan sebagai berikut: 1) Menyiapkan plainteks yang akan dienkripsi. 2)
Menyiapkan key untuk digunakan dalam proses enkripsi. 3) Melakukan proses
transposisi, yaitu perpindahan bit pada plainteks dan kunci. 4) Transposisi
painteks dilakukan dengan 3 langkah, yaitu pemasukan bit yang dilakukan secara
horizontal dari kiri ke kanan, setelah bit masuk akan dilakukan proses pertukaran

5

bit dengan menggunakan pola penggulungan kulit lumpia, dan terakhir adalah
pengambilan bit yang merupakan hasil dari transposisi plainteks. 5) Transposisi
kunci dilakukan dengan 2 langkah, yaitu pemasukan bit yang dilakukan secara
horizontal dari kiri ke kanan dan selanjutnya bit akan diambil mengikuti aturan
ambil secara diagonal. 6) Melakukan operasi matematika XOR terhadap hasil
proses plainteks dan hasil proses kunci. 7) Proses akan dilakukan sebanyak n
Putaran untuk mendapatkan cipherteks.
Aplikasi yang akan dibangun tetap memiliki fungsionalitas standar seperti
kirim pesan, menerima pesan, kotak masuk, dan kotak keluar. Hanya berbeda saat
melakukan pengiriman pesan, saat pesan akan dikiriman terlebih dahulu pesan
akan dienkripsi agar pesan yang tersimpan pada jaringan SMS lebih tepatnya pada
SMSC (Short Message Service Center ) akan disamarkan seperti pesan sembarang.
Begitu juga saat seseorang menerima pesan, pesan akan didekripsi untuk dapat
mengembalikan pesan secara utuh. Antarmuka dari aplikasi ini akan dibangun
semenarik mungkin agar mudah untuk digunakan.

SMS Center

BTS

BTS

Send

Receive

Encryption SMS

Decryption SMS

User Sender

User Receiver

Gambar 5 Rancangan Arsitektur Sistem Aplikasi SMS

Gambar 5 merupakan rancangan arsitektur sistem aplikasi SMS. Saat user
pengirim menuliskan pesan dengan kunci untuk enkripsi, maka secara langsung
pengiriman pesan sudah terenkripsi. Pesan yang ditampung dalam SMSC sudah
dalam bentuk cipherteks, sehingga informasi pada pesan tersebut tidak akan dapat
diketahui pada saat di SMSC. Setelah ditampung semetara di SMSC pesan akan
langsung diteruskan ke nomor telephone yang dituju. User penerima akan
menerima pesan masih dalam bentuk cipherteks, untuk melihat pesan secara utuh
user penerima melakukan dekripsi dengan memasukan kode kunci yang sama
dengan kode kunci yang digunakan oleh user pengirim.
Perancangan proses pada penelitian ini dilakukan menggunakan UML ( Unified
Modeling Language ) untuk merancang Use Case dan Activity Diagram. Pada
gambar 6 Use Case Diagram User menjelaskan, user pengirim dapat secara
langsung mengirimkan pesan yang sudah terenkripsi, sehingga tidak akan ada
informasi yang hilang hingga sampai ke user penerima.

6

Input Message

Decrypt Message



Read Message

Input Key

User

Send Message


Encrypt Message

Gambar 6 Use Case Diagram User

Untuk dapat melihat aktifitas-aktifitas yang ada dalam aplikasi, dapat
digambarkan dengan menggunakan Activity Diagram seperti pada Gambar 7.

Gambar 7 Activity Diagram User

Pada Gambar 7 merupakan activity diagram user untuk melakukan
pengiriman pesan secara aman. Sistem pertama kali akan menampilkan inbox
pesan dan tulis pesan, dengan demikian user dapat memilih menu tulis pesan
untuk mengirim pesan. Tampilan penulisan pesan sama seperti aplikasi SMS yang
lain, hanya perbedaannya ada satu kolom tambahan dimana user akan
memasukkan kode kunci untuk enkripsi pesan saat dikirim. Setelah pesan tersebut
dikirim maka akan diterima sementara oleh SMS Center dalam bentuk cipherteks
untuk kemudian diteruskan kepada alamat yang dituju.

7

4.

Hasil dan Pembahasan

Bagian ini akan membahas secara lebih rinci mengenai perancangan
kriptografi simetris berbasis teknik pembuatan Lumpia untuk pengamanan SMS
pada mobile platform Android, serta membahas tentang proses enkripsi plainteks
untuk menghasilkan sebuah chipertext.

Gambar 8 Teknik Penggulungan Kulit Lumpia.

Gambar 8 merupakan langkah-langkah penggulungan kulit Lumpia yang
dijadikan sebagai pola dalam perancangan kriptografi simetris berbasis teknik
pembuatan Lumpia untuk pengamanan SMS pada mobile platform Android yang
diterapkan pada matriks plainteks. Proses enkripsi yang sudah dijelaskan pada
Gambar 4 dilakukan P-Box plainteks dan kunci, proses P-Box dilakukan dengan
memasukkan bit dan mengambil bit plainteks dan kunci dalam block berukuran
16x16 dan pengambilan bit. Proses memasukkan bit dapat dilihat pada Gamar 9
dibawah ini.
1
17
33
49
65
81
97
113
129
145
161
177
193
209
225
241

2
18
34
50
66
82
98
114
130
146
162
178
194
210
226
242

3
19
35
51
67
83
99
115
131
147
163
179
195
211
227
243

4
20
36
52
68
84
100
116
132
148
164
180
196
212
228
244

5
21
37
53
69
85
101
117
133
149
165
181
197
213
229
245

6
22
38
54
70
86
102
118
134
150
166
182
198
214
230
246

7
23
39
55
71
87
103
119
135
151
167
183
199
215
231
247

8
24
40
56
72
88
104
120
136
152
168
184
200
216
232
248

9
25
41
57
73
89
105
121
137
153
169
185
201
217
233
249

10
26
42
58
74
90
106
122
138
154
170
186
202
218
234
250

11
27
43
59
75
91
107
123
139
155
171
187
203
219
235
251

12
28
44
60
76
92
108
124
140
156
172
188
204
220
236
252

13
29
45
61
77
93
109
125
141
157
173
189
205
221
237
253

14
30
46
62
78
94
110
126
142
158
174
190
206
222
238
254

15
31
47
63
79
95
111
127
143
159
175
191
207
223
239
255

16
32
48
64
80
96
112
128
144
160
176
192
208
224
240
256

Gambar 9 Proses Masuk bit

Gambar 9 merupakan proses bit plainteks dan kunci masuk dalam block
berukuran 16x16 dengan jumlah plainteks 32 karakter. Bit masuk secara
horizontal dari kiri kekanan dari index
. Misalkan P menyatakan
plainteks, K menyatakan kunci dan n menyatakan jumlah bit dalam satu baris
block, maka fungsi bit masuk berlaku persamaan
(5)
(6)

8

Dari persamaan (5), maka didapatkan index anggota plainteks dalam setiap baris
block adalah
{
},
dan dari persamaan (6) didapatkan index anggota kunci dalam setiap baris block
adalah
{
}
1
17
33
49
65
81
97
113
129
145
161
177
193
209
225
241

2
18
34
50
66
82
98
114
130
146
162
178
194
210
226
242

3
19
35
51
67
83
99
115
131
147
163
179
195
211
227
243

4
20
36
52
68
84
100
116
132
148
164
180
196
212
228
244

5
21
37
53
69
85
101
117
133
149
165
181
197
213
229
245

6
22
38
54
70
86
102
118
134
150
166
182
198
214
230
246

7
23
39
55
71
87
103
119
135
151
167
183
199
215
231
247

8
24
40
56
72
88
104
120
136
152
168
184
200
216
232
248

9
25
41
57
73
89
105
121
137
153
169
185
201
217
233
249

10
26
42
58
74
90
106
122
138
154
170
186
202
218
234
250

11
27
43
59
75
91
107
123
139
155
171
187
203
219
235
251

12
28
44
60
76
92
108
124
140
156
172
188
204
220
236
252

13
29
45
61
77
93
109
125
141
157
173
189
205
221
237
253

14
30
46
62
78
94
110
126
142
158
174
190
206
222
238
254

15
31
47
63
79
95
111
127
143
159
175
191
207
223
239
255

16
32
48
64
80
96
112
128
144
160
176
192
208
224
240
256

Gambar 10 Proses P-Box Plainteks Langkah 1 Proses 1.

Gambar 10 merupakan proses P-Box bit dalam index untuk langkah 1 pada
proses 1. Proses pertama adalah pelipatan dengan block ukuran 9 x 9, pada proses
ini P-Box dilakukan dengan memindahkan urutan index secara diagonal. Dapat
dilihat pada gambar diatas kotak-kotak index dengan warna yang sama secara
diagonal akan dipindahkan ke diagonal yang ada diseberangnya, begitupun
sebaliknya. Sebagai contoh urutan bit index 138 ditukar posisi dengan bit index
16, bit index 120 dan 137 ditukar dengan bit index 15 dan 32, bit index 104, 121,
dan 138 ditukar dengan bit index 14, 31, dan 48. Begitu seterusnya hingga sampai
pada diagonal terakhir yang ditandai dengan warna abu-abu. Dari keseluruhan
proses P-Box plainteks, pada tahap ini akan terjadi permutasi ganda tepatnya pada
index yang diberi garis cetak tebal, hal ini terjadi karena pada proses
penggulungan Lumpia pada Gambar 8 terdapat lipatan yang tertumpuk yang
bertujuan untuk mengunci isi Lumpia.

1
17
33
49
65
81
97
113
129
145
161
177
193
209
225
241

2
18
34
50
66
82
98
114
130
146
162
178
194
210
226
242

3
19
35
51
67
83
99
115
131
147
163
179
195
211
227
243

4
20
36
52
68
84
100
116
132
148
164
180
196
212
228
244

5
21
37
53
69
85
101
117
133
149
165
181
197
213
229
245

6
22
38
54
70
86
102
118
134
150
166
182
198
214
230
246

7
23
39
55
71
87
103
119
135
151
167
183
199
215
231
247

8
24
40
56
72
88
104
120
136
152
168
184
200
216
232
248

9
25
41
57
73
89
105
121
137
153
169
185
201
217
233
249

10
26
42
58
74
90
106
122
138
154
170
186
202
218
234
250

11
27
43
59
75
91
107
123
139
155
171
187
203
219
235
251

12
28
44
60
76
92
108
124
140
156
172
188
204
220
236
252

13
29
45
61
77
93
109
125
141
157
173
189
205
221
237
253

14
30
46
62
78
94
110
126
142
158
174
190
206
222
238
254

15
31
47
63
79
95
111
127
143
159
175
191
207
223
239
255

16
32
48
64
80
96
112
128
144
160
176
192
208
224
240
256

Gambar 11 Proses P-Box Plainteks Langkah 2, 3, dan 5 Pada Proses 1
(A) P-Box Plainteks Langkah 2. (B) P-Box Plainteks Langkah 3. (C) P-Box Plainteks
Langkah 5.

9

Gambar 11 merupakan proses transposisi bit dalam block 8x8 yang
mewakili langkah ke 2 yaitu pada block (A), langkah 5 yaitu pada block (B), dan
Langkah 3 yaitu pada block (C). Proses transposisi tidak jauh berbeda dengan
yang sudah dijelaskan pada Gambar 9, yang berbeda hanya ukuran dari block dan
letak blocknya. Proses transposisi dilakukan secara diagonal mengikuti warna
kolom yang sama sesuai arah yang ada pada Gambar 11. Hasil dari keseluruhan
proses transposisi plainteks dapat dilihat pada Gambar 11.
A

B
1
17
33
49
65
81
97
113
129
145
161
177
193
209
225
241

2
18
34
50
66
82
98
114
130
146
162
178
194
210
226
242

3
19
35
51
67
83
99
115
131
147
163
179
195
211
227
243

4
20
36
52
68
84
100
116
132
148
164
180
196
212
228
244

5
21
37
53
69
85
101
117
133
149
165
181
197
213
229
245

6
22
38
54
70
86
102
118
134
150
166
182
198
214
230
246

7
23
39
55
71
87
103
119
135
151
167
183
199
215
231
247

8
24
40
56
72
88
104
120
136
152
168
184
200
216
232
248

9
25
41
57
73
89
105
121
137
153
169
185
201
217
233
249

10
26
42
58
74
90
106
122
138
154
170
186
202
218
234
250

11
27
43
59
75
91
107
123
139
155
171
187
203
219
235
251

12
28
44
60
76
92
108
124
140
156
172
188
204
220
236
252

13
29
45
61
77
93
109
125
141
157
173
189
205
221
237
253

14
30
46
62
78
94
110
126
142
158
174
190
206
222
238
254

15
31
47
63
79
95
111
127
143
159
175
191
207
223
239
255

16
32
48
64
80
96
112
128
144
160
176
192
208
224
240
256

15
119
118
117
116
115
114
113
129
145
161
177
193
209
225
241

14
103
102
101
100
99
98
97
130
146
162
178
194
210
226
242

13
87
86
85
84
83
82
81
131
147
163
179
195
211
227
243

12
71
70
69
68
67
66
65
132
148
164
180
196
212
228
244

11
55
54
53
52
51
50
49
133
149
165
181
197
213
229
245

10
39
38
37
36
35
34
33
134
150
166
182
198
214
230
246

9
23
22
21
20
19
18
17
135
151
167
183
199
215
231
247

8
7
6
5
4
3
2
1
16
152
168
184
200
216
232
248

24
25
26
27
28
29
30
31
256
255
254
253
252
251
250
249

40
41
42
43
44
45
46
47
240
239
238
237
236
235
234
233

56
57
58
59
60
61
62
63
224
223
222
221
220
219
218
217

72
73
74
75
76
77
78
79
208
207
206
205
204
203
202
201

88
89
90
91
92
93
94
95
192
191
190
189
188
187
186
185

104
105
106
107
108
109
110
111
176
175
174
173
172
171
170
169

120
121
122
123
124
125
126
127
160
159
158
157
156
155
154
153

136
137
138
139
140
141
142
143
144
128
112
96
80
64
48
32

D

C
1
17
33
49
65
81
97
113
129
145
161
177
193
209
225
241

2
18
34
50
66
82
98
114
130
146
162
178
194
210
226
242

3
19
35
51
67
83
99
115
131
147
163
179
195
211
227
243

4
20
36
52
68
84
100
116
132
148
164
180
196
212
228
244

5
21
37
53
69
85
101
117
133
149
165
181
197
213
229
245

6
22
38
54
70
86
102
118
134
150
166
182
198
214
230
246

7
23
39
55
71
87
103
119
135
151
167
183
199
215
231
247

8
9
10
11
12
13
14
15
16
152
168
184
200
216
232
248

24
25
26
27
28
29
30
31
32
153
169
185
201
217
233
249

40
41
42
43
44
45
46
47
48
154
170
186
202
218
234
250

56
57
58
59
60
61
62
63
64
155
171
187
203
219
235
251

72
73
74
75
76
77
78
79
80
156
172
188
204
220
236
252

88
89
90
91
92
93
94
95
96
157
173
189
205
221
237
253

104
105
106
107
108
109
110
111
112
158
174
190
206
222
238
254

120
121
122
123
124
125
126
127
128
159
175
191
207
223
239
255

136
137
138
139
140
141
142
143
144
160
176
192
208
224
240
256

15
119
118
117
116
115
114
8
129
145
161
177
193
209
225
241

14
103
102
101
100
99
23
97
25
146
162
178
194
210
226
242

13
87
86
85
84
38
82
6
131
42
163
179
195
211
227
243

12
71
70
69
53
67
21
65
27
148
59
180
196
212
228
244

11
55
54
68
52
36
50
4
133
44
165
76
197
213
229
245

10
39
83
37
51
35
19
33
29
150
61
182
93
214
230
246

9
98
22
66
20
34
18
2
135
46
167
78
199
110
231
247

113
7
81
5
49
3
17
1
31
152
63
184
95
216
127
248

24
130
26
132
28
134
30
16
256
240
254
208
252
176
250
144

40
41
147
43
149
45
151
47
255
239
223
237
191
235
159
233

56
57
58
164
60
166
62
168
224
238
222
206
220
174
218
217

72
73
74
75
181
77
183
79
253
207
221
205
189
203
202
201

88
89
90
91
92
198
94
200
192
236
190
204
188
187
186
185

104
105
106
107
108
109
215
111
251
175
219
173
172
171
170
169

120
121
122
123
124
125
126
232
160
234
158
157
156
155
154
153

136
137
138
139
140
141
142
143
249
128
112
96
80
64
48
32

E

15
119
118
117
116
115
114
113
129
145
161
177
193
209
225
241

14
103
102
101
100
99
98
97
130
146
162
178
194
210
226
242

13
87
86
85
84
83
82
81
131
147
163
179
195
211
227
243

12
71
70
69
68
67
66
65
132
148
164
180
196
212
228
244

11
55
54
53
52
51
50
49
133
149
165
181
197
213
229
245

10
39
38
37
36
35
34
33
134
150
166
182
198
214
230
246

9
23
22
21
20
19
18
17
135
151
167
183
199
215
231
247

8
7
6
5
4
3
2
1
16
152
168
184
200
216
232
248

24
25
26
27
28
29
30
31
32
153
169
185
201
217
233
249

40
41
42
43
44
45
46
47
48
154
170
186
202
218
234
250

56
57
58
59
60
61
62
63
64
155
171
187
203
219
235
251

72
73
74
75
76
77
78
79
80
156
172
188
204
220
236
252

88
89
90
91
92
93
94
95
96
157
173
189
205
221
237
253

104
105
106
107
108
109
110
111
112
158
174
190
206
222
238
254

120
121
122
123
124
125
126
127
128
159
175
191
207
223
239
255

136
137
138
139
140
141
142
143
144
160
176
192
208
224
240
256

15
119
118
117
116
115
114
8
129
25
131
27
133
29
135
31

14
103
102
101
100
99
23
97
145
146
42
148
44
150
46
152

13
87
86
85
84
38
82
6
161
162
163
59
165
61
167
63

12
71
70
69
53
67
21
65
177
178
179
180
76
182
78
184

11
55
54
68
52
36
50
4
193
194
195
196
197
93
199
95

10
39
83
37
51
35
19
33
209
210
211
212
213
214
110
216

9
98
22
66
20
34
18
2
225
226
227
228
229
230
231
127

113
7
81
5
49
3
17
1
241
242
243
244
245
246
247
248

24
130
26
132
28
134
30
16
256
240
254
208
252
176
250
144

40
41
147
43
149
45
151
47
255
239
223
237
191
235
159
233

56
57
58
164
60
166
62
168
224
238
222
206
220
174
218
217

72
73
74
75
181
77
183
79
253
207
221
205
189
203
202
201

88
89
90
91
92
198
94
200
192
236
190
204
188
187
186
185

104
105
106
107
108
109
215
111
251
175
219
173
172
171
170
169

120
121
122
123
124
125
126
232
160
234
158
157
156
155
154
153

136
137
138
139
140
141
142
143
249
128
112
96
80
64
48
32

F

Gambar 12 Proses 1 P-Box Plainteks.
(A) Posisi bit Awal (B) Hasil P-Box bit Langkah I (C) Hasil P-Box bit Langkah II
(D) Hasil P-Box bit III (E) Hasil P-Box bit Langkah IV (F) Hasil P-Box bit Langkah V.

Gambar 12 merupakan proses keseluruhan P-Box plainteks dalam 1 proses
sesuai dengan pola teknik pembuatan Lumpia seperti Gambar 8, (A) menjelaskan
P-Box awal yang digambarkan dengan urutan index 1 sampai 256. (B) merupakan
hasil dari P-Box plainteks langkah 1 yang sudah dijelaskan tahap pertukarannya
pada Gambar 10. (C) merupakan hasil dari P-Box plainteks langkah 2. (D)
merupakan hasil dari P-Box plainteks langkah 3. (E) merupakan hasil dari P-Box
pola penggulungan yang merupakan tahap akhir dari teknik pembuatan Lumpia.
(F) merupakan modifikasi P-Box plainteks langkah 5 pada proses 1, dan juga
merupakan hasil akhir dari P-Box plainteks pada proses 1.
Hasil dari proses pengacakan plainteks akan dilakukan operasi XOR dengan
bit kunci yang akan dijelaskan pada Gambar 13.
1
17
33
49
65
81
97
113
129
145
161
177
193
209
225
241

2
18
34
50
66
82
98
114
130
146
162
178
194
210
226
242

3
19
35
51
67
83
99
115
131
147
163
179
195
211
227
243

4
20
36
52
68
84
100
116
132
148
164
180
196
212
228
244

5
21
37
53
69
85
101
117
133
149
165
181
197
213
229
245

6
22
38
54
70
86
102
118
134
150
166
182
198
214
230
246

7
23
39
55
71
87
103
119
135
151
167
183
199
215
231
247

8
24
40
56
72
88
104
120
136
152
168
184
200
216
232
248

9
25
41
57
73
89
105
121
137
153
169
185
201
217
233
249

10
26
42
58
74
90
106
122
138
154
170
186
202
218
234
250

11
27
43
59
75
91
107
123
139
155
171
187
203
219
235
251

12
28
44
60
76
92
108
124
140
156
172
188
204
220
236
252

13
29
45
61
77
93
109
125
141
157
173
189
205
221
237
253

14
30
46
62
78
94
110
126
142
158
174
190
206
222
238
254

Gambar 13 P-Box Kunci pada Proses 1.

10

15
31
47
63
79
95
111
127
143
159
175
191
207
223
239
255

16
32
48
64
80
96
112
128
144
160
176
192
208
224
240
256

Gambar 13 merupakan proses pengambilan bit kunci yang sebelumnya
kunci sudah dimasukkan seperti pada Gambar 9. Proses pengambilan kunci
dilakukan dengan cara mengambil setiap bit mengikuti arah panah. Pengambilan
dilakukan dari ujung kiri bawah mengikuti arah panah hingga terambil 16 bit, lalu
dilakukan berulang hingga sampai pada ujung panah, yaitu ujung kanan atas.
Berdasarkan pada Persamaan 4 yang merupakan persamaan untuk
mengetahui nilai korelasi antara plainteks dan cipherteks, dalam nilai korelasi
berkisar antara -1 sampai 1. Jika nilai korelasi mendekati 1 maka plainteks dan
cipherteks mempunyai nilai yang sangat berhubungan, tetapi jika nilai korelasi
yang didapat mendekati 0 (nol), maka dapat dikatakan plainteks dan cipherteks
mempunyai nilai yang sama sekali tidak berhubungan.
Untuk menguji perancangan alur pembuatan lumpia sebagai teknik
kriptografi Block Cipher dengan Skema P-Box dilakukan pengujian korelasi dari
proses enkripsi yang sudah dilakukan terhadap putaran, percobaan dilakukan
dengan 30 putaran. Percobaan dilakukan dengan memasukkan plainteks dan kunci
yang berbeda-beda, dapat dilihat pada Tabel 2.
No.
1.
2.
3.

Tabel 2 Pengujian Korelasi
Kunci

Plainteks

BIRU WARNA AKU KUNING
WARNA KITA
A^;b60@%C f71
AAAAAAAAAAAAA

UNIVERSITAS KRISTEN
SATYA WACANA
672012139
FTIUKSW

Nilai Korelasi
Rata-rata
-0,045161624
-0,035487434
0,011102021

Berdasarkan pengujian pada Tabel 2, nilai korelasi diuji pada setiap
putarannya untuk melihat hubungan antara plainteks dan cipherteks. Hasil
pengujian digambarkan dengan grafik pada Gambar 14, Gambar 15, dan Gambar
16.

NILAI KORELASI

1
0.5
0
1

3

5

7

9

11 13 15 17 19 21 23 25 27 29

-0.5
-1
PUTARAN

Gambar 14 Grafik Nilai Korelasi Hubungan Putaran 1 Sampai Putaran 30 pada Pengujian
Pertama.

Gambar 14 menunjukkan hasil dari pengujian korelasi dari setiap putaran di
dalam algoritma yang dirancang dengan plainteks dan kunci pada Tabel 2
pengujian pertama. Berdasarkkan nilai-nilai hasil pengujian korelasi dari grafik di
atas dari putaran 1 sampai putaran 30 menunjukkan nilai korelasi pada grafik yang

11

stabil dibawah 0,4 dan diatas -0,4 dengan rata-rata nilai korelasi dari semua
putaran yaitu -0,045161624.

NILAI KORELASI

1
0.5
0
1

3

5

7

9

11 13 15 17 19 21 23 25 27 29

-0.5

-1
PUTARAN

Gambar 15 Grafik Nilai Korelasi Hubungan Putaran 1 Sampai Putaran 30 pada Pengujian Kedua.

Gambar 15 menunjukkan hasil dari pengujian korelasi dari setiap putaran di
dalam algoritma yang dirancang dengan plainteks dan kunci pada Tabel 2
pengujian kedua. Berdasarkkan nilai-nilai hasil pengujian korelasi dari grafik di
atas dari putaran 1 sampai putaran 30 menunjukkan nilai korelasi pada grafik yang
stabil dibawah 0,5 dan diatas -0,5 dengan rata-rata nilai korelasi dari semua
putaran yaitu -0,035487434.

NILAI KORELASI

1
0.5
0
1

3

5

7

9

11 13 15 17 19 21 23 25 27 29

-0.5
-1
PUTARAN

Gambar 16 Grafik Nilai Korelasi Hubungan Putaran 1 Sampai Putaran 30 pada Pengujian Ketiga

Gambar 16 menunjukkan hasil dari pengujian korelasi dari setiap putaran di
dalam algoritma yang dirancang dengan plainteks dan kunci pada Tabel 2
pengujian ketiga. Berdasarkkan nilai-nilai hasil pengujian korelasi dari grafik di
atas dari putaran 1 sampai putaran 30 menunjukkan nilai korelasi pada grafik yang
stabil dibawah 0,4 dan diatas -0,4 dengan rata-rata nilai korelasi dari semua
putaran yaitu 0,011102021.
Kriptografi mengubah plainteks menjadi cipherteks, setiap algoritma yang
dibuat berusaha untuk menghilangkan hubungan secara langsung antara plainteks
dan cipherteks agar kriptanalisis sulit untuk menentukan hubungan secara linier
atau dengan teknik kriptanalis lainnya menetukan plainteks walaupun tidak
mengetahui kunci. Hubungan yang unik antara plainteks dan cipherteks dapat
diuji dengan melihat hubungan secara statistik. Hubungan plainteks dan
cipherteks ditentukan dengan menggunakan analisis korelasi yang diberikan pada
Persamaan (4) [14]. Berdasarkan pengujian nilai korelasi pertama, kedua, dan
12

ketiga menunjukkan grafik stabil naik turun dengan korelasi rata-rata masih di
bawah 0,1 dan di atas -0,1. Ini berarti hubungan korelasi dari putaran 1 sampai
putaran 30 dengan beberapa pengujian dengan plainteks dan kunci yang berbeda
sangat lemah seperti yang sudah dijelaskan pada Tabel 1, sehingga dapat
disimpulkan bahwa algoritma kriptografi simetris berbasis pembuatan Lumpia
yang dirancang dapat memberikan keamanan untuk pesan teks. Sedangkan dari 3
percobaan yang dilakukan, hingga putaran ke 30 nilai korelasi terus naik turun
yang berarti pola grafik tersebut sudah mengalami titik jenuh dan disimpulkan
bahwa proses enkripsi yang dilakukan cukup dengan 30 putaran. Maka dapat
dijelaskan alur proses enkripsi secara lebih jelas pada Gambar 17 di bawah ini.
Putaran 1

Plainteks

Kunci

Proses 1

Proses 2

Proses 4

Masuk bit

Masuk bit

Masuk bit

Pembuatan
Lumpia

Pembuatan
Lumpia

Pembuatan
Lumpia

Ambil bit

Ambil bit

Ambil bit

Proses 4

Proses 1

Proses 2

Masuk bit

Masuk bit

Masuk bit

Ambil bit

Ambil bit

Ambil bit

K1

+

P1

K2

+

P2

+

K4

P4

C1

Putaran 2

Proses 1

Proses 2

Masuk bit

Masuk bit

Pembuatan
Lumpia

Pembuatan
Lumpia

Ambil bit

Ambil bit

Proses 1

Proses 2

Masuk bit

Masuk bit

Ambil bit

Ambil bit

K5

+

P5

K6

Proses 4
Masuk bit
Pembuatan
Lumpia
Ambil bit

Proses 4
Masuk bit

Ambil bit

+

P6

+

K8

P8

C2

Putaran 30

Proses 1

Proses 2

Masuk bit

Masuk bit

Pembuatan
Lumpia

Pembuatan
Lumpia

Ambil bit

Ambil bit

Proses 1

Proses 2

Masuk bit

Masuk bit

Ambil bit

Ambil bit

K117

+

P117

K118

Proses 4
Masuk bit
Pembuatan
Lumpia
Ambil bit

Proses 4
Masuk bit

Ambil bit

+

P118

+

K120

P120

C30

Cipherteks

Gambar 17 Alur Proses Enkripsi.

13

Pada Gambar 17 plainteks dan kunci masuk pada proses 1 putaran 1.
Terdapat 30 putaran proses enkripsi untuk mendapatkan cipherteks, pada setiap
putaran terdapat 4 proses enkripsi seperti pada gambar di atas. Pada setiap proses
plainteks terdapat 3 langkah, yaitu Masuk bit, Pembuatan Lumpia, dan Ambil
bit. Masuk bit adalah proses dimana bit dimasukkan dalam block ukuran 16x16,
seperti yang sudah dijabarkan pada Gambar 9. Pembuatan Lumpia merupakan
proses transposisi atau perpindahan bit dalam block ukuran 16x16 sesuai dengan
cara menggulung kulit lumpia yang ada pada Gambar 8, dimana dalam 1 proses
transposisi plainteks terdapat 5 langkah seperti yang sudah dijelaskan pada
Gambar 10, 11, dan 12. Bit-bit yang sudah di acak kemudian diambil, hasil dari
proses 1 akan menjadi P1. Pada setiap proses Kunci terdapat 2 langkah, yaitu
Masuk bit dan Ambil bit. Masuk bit adalah proses dimana bit-bit dimasukkan
dalam block ukuran 16x16, seperti pada Gambar 9. Ambil bit adalah proses
dimana bit-bit diambil dengan pola yang berbeda dari pola masuk bit, pola
pengambilan bit dilakukan secara diagonal seperti yang sudah dijelaskan pada
Gambar 13, hasil pengambilan ini akan menjadi K1.
P1 dan K1 merupakan hasil dari pengacakan pada setiap proses pada
plainteks dan kunci. P1 dan K1 akan dilakukan operasi XOR untuk mendapatkan
hasil yang nantinya akan dipakai untuk plainteks baru pada proses 2, sedangkan
K1 akan menjadi kunci baru pada proses 2. Proses tersebut akan terus dilakukan
hingga sampai pada proses 4 yang menghasilkan P4 dan K4 yang akan dilakukan
operasi XOR untuk mendapatkan C1. Pada keseluruhan proses ini merupakan
ekkripsi yang terjadi pada putaran 1. Putaran 2 akan dilakukan dengan plainteks
baru yaitu C1 yang didapatkan pada putaran 1 dan kunci baru yaitu K4 yang
didapat dari hasil transposisi kunci pada Putaran 1. Kemudian akan dilakukan
proses yang sama seperti pada putaran 1 hingga mendapatkan C2, C3, C4 … C30.
C30 atau hasil cipherteks pada putaran 30 akan dijadikan sebagai hasil akhir
cipherteks.
Hasil uji coba kriptografi pada aplikasi dilakukan dengan menggunakan
smartphone LG Magna dengan versi android 6.0 Marshmallow. Hasil yang
diperoleh dari uji coba aplikasi dapat dilihat pada tampilan-tampilan aplikasi yang
ditujukan pada gambar-gambar berikut:
(A)
(B)

Gambar 18 (A) Kotak Masuk Pesan (B) Mengisi Pesan dan Mengirim Pesan

14

Gambar 18a merupakan tampilan awal aplikasi yang menampilkan kotak
masuk pesan yang diambil dari storage pesan yang terdapat pada smartphone
user . Pada tampilan Gambar 12 terdapat image button untuk user menulis pesan.
Ketika user menekan button tulis pesan maka akan menampilkan Gambar 18b.
Tampilan tulis pesan sedikit berbeda dari tampilan tulis pesan pada aplikasiaplikasi SMS biasanya, yaitu terdapat tambahan edittext untuk user menuliskan
kunci enkripsi pesan yang akan dikirim. Pada Gambar 18b User mengisi nomor
telephone yang akan dituju, pesan yang akan dikirim sekaligus kunci enkripsi
pesan. Ketika user siap untuk mengirim pesan dan menekan button send maka
secara langsung pesan akan terlebih dahulu dienkripsi dan menghasilkan output
berupa cipherteks yang akan langsung dikirim. Laporan pesan akan muncul
seperti pada Gambar 18b jikalau pesan sudah sampai pada tujuan.
(A)

(B)

(C)

Gambar 19 (A) Cipherteks Pesan (B) Dekripsi Pesan (C) Hasil Dekripsi Pesan

Gambar 19a menampilkan pesan masuk dalam bentuk cipherteks. Untuk
menampilkan pesan asli maka user terlebih dahulu memasukkan kunci dekripsi
pesan yang sama dengan kunci enkripsi pesan. Tampilan pengisian kunci dapat
dilihat pada Gambar 19b, ketika kunci sudah terisi dan user menekan “OK” maka
pesan cipherteks yang sebelumnya akan diperbaharui menjadi pesan asli yang
ditampilkan pada Gambar 19c.
Pengujian aplikasi pada tahap ini menggunakan metode black box, yaitu
pengujian fungsional yang dilakukan oleh developer tanpa melihat alur eksekusi
program, namun cukup dengan memperhatikan apakah setiap fungsi sudah
berjalan dengan baik sesuai yang diharapkan [15]. Hal yang diuji dan hasil
pengujian menggunakan black box dapat dilihat pada Tabel 3.

15

Tabel 3 Pengujian Black Box Aplikasi.
Proses
Membuka aplikasi
Messaging
Mengirim pesan
enkripsi
Klik Pesan Masuk

Klik Dekripsi

Hasil yang Diharapkan
Menampilkan inbox pesan
Mengirimkan pesan dalam
bentuk cipherteks hexa
pada nomor yang dituju
Menampilkan nomor
pengirim dan pesan yang
dikirim
Menampilkan pesan asli
setelah menginputkan
kunci yang sama dengan
kunci saat pengiriman
pesan

Hasil yang Muncul
Daftar inbox pesan dalam
Hp
Pesan terkirim dalam
bentuk cipherteks hexa

Kesimpulan
Valid

Pesan masuk terbuka
dengan nomor pengirim
dan pesan yang dikirim
Pesan asli terbuka setelah
menginputkan kunci untuk
dekripsi

Valid

Valid

Valid

Berdasarkan pada hasil pengujian fungsionalitas program pada Tabel 3,
dapat disimpulkan bahwa aplikasi Pengamanan SMS pada Mobile sudah
memenuhi tujuan penelitian. Pengujian kemampuan aplikasi yang dirancang perlu
juga dilakukan pada beberapa tipe handphone berbeda sehingga diperoleh
informasi yang mendukung Pengujian Black Box.
Tabel 4 Analisis Pengujian pada Beberapa Tipe Handphone
Tipe Handphone
Enkripsi
Dekripsi
Integritas Data



Xiaomi Redmi Note 3
Pro  LG Magna



Xiaomi Mi4i  LG
Magna



Oppo F1S  Xiaomi
Mi4i



LG Magna  Oppo
F1S



LG G4  Xiaomi
Mi4i



Xiaomi Note 2  LG
Magna



Lenovo A6000  LG
Magna

Analisis pada Tabel 4 dilakukan berdasarkan tipe handphone dan spesifikasi
handphone yang berbeda dengan versi Android minimum 5.0 (Lolipop).
Berdasarkan analisis hasil pengujian pada Tabel 4, sebuah sistem algoritma
kriptografi yang dirancang harus dapat melakukan proses enkripsi dan dekripsi,
seperti pada kolom enkripsi dan dekripsi pada Tabel 4. Enkripsi yaitu pesan teks
pemberi informasi berupa plainteks yang sebelum dikirim terlebih dahulu diubah
ke cipherteks. Dekripsi, yaitu pesan teks dalam bentuk cipherteks dapat diubah
kembali ke dalam bentuk plainteks agar dapat dibaca setelah sampai kepada
penerima informasi. Salah satu aspek keamanan dalam kriptografi adalah
integritas data atau keutuhan data sebelum dan sesudah diterima. Pada analisis ini
dilakukan untuk melihat apakah integritas data atau keutuhan informasi pada
mobile Android saat mengirim dan menerima informasi dari beberapa tipe
16

handphone berjalan dengan baik. Berdasarkan hasil dari analisa pada Tabel 4
dapat dikatakan bahwa implementasi algoritma yang dibuat sudah sesuai dengan
aspek-aspek sistem kriptografi dan informasi yang dikirim dan diterima tetap
utuh.

5.

Simpulan

Pengujian nilai korelasi perancangan Algoritma Block Cipher 256 bit
dengan Skema P-Box Berbasis Pembuatan Lumpia memiliki nilai rata-rata pada
setiap putarannya -0.061167386, dari nilai tersebut berdasarkan interval kriteria
hubungan korelasi pada Tabel 1 masuk dalam kriteria korelasi sangat lemah. Oleh
karena itu dapat disimpulkan bahwa hubungan linier antara plainteks dan
cipherteks berhubungan sangat lemah sehingga dapat dikatakan rancangan
Algoritma yang dibuat dapat menyamarkan plainteks dengan baik. Berdasarkan
analisis yang sudah dilakukan pada aplikasi, rancangan algoritma dapat
diimplementasikan pada aplikasi SMS mobile platform Android berbagai tipe
handphone serta dapat melakukan proses enkripsi dan dekripsi sesuai dengan
perancangan algoritma yang dibuat dan integritas data atau keutuhan informasi
tetap terjaga dengan baik.

6.

Daftar Pustaka

[1]

Kromodimoeljo, S., 2010, Teori dan Aplikasi Kriptografi , Jakarta: SPK IT
Consulting
Widodo, A. dkk., 2015, Perancangan Kriptografi Block Cipher Berbasis
Pada Teknik Tanam Padi dan Bajak Sawah , Seminar Nasional Teknik
Informatika dan Sistem Informasi(SETISI), Bandung
Larensi, R., 2015, Ini presentase Pengguna Android dan IOS di Dunia,
Lebih Besar Siapa ? , http://www.merdeka.com/teknologi/ini-presentasepengguna-android-dan-ios-di-dunia-lebih-besar-siapa.html, Diakses tanggal
29 Agustus 2016.
Wahyudi, R., 2015, Google: 1,4 Miliar Penduduk Dunia Pakai Android ,
http://tekno.kompas.com/read/2015/09/30/11110017/Google.1.4.Miliar.Pen
duduk.Dunia.Pakai.Android, Diakses tanggal 29 Agustus 2016.
Wardoyo, S. dkk., 2014, Aplikasi Teknik Enkripsi Dan Dekripsi Fmessile
Dengan Algoritma Blowfish Pada Perangkat Mobile Berbasis Android ,
Cilegon: Program Studi Teknik Elektro, Universitas Sultan Ageng
Tirtayasa.
Rahmayun, D.I., 2014, Enkripsi SMS (Short Message Service) pada Telepon
Seluler Berbasis Android dengan Metode RC6 , Padang: Jurnal Momentum.
Vol.16 No.1.
Zimmermann, Phil, 2003, An Introduction to Cryptography, California:
PGP Corporation.
Walpole, R.E., 1995, Pengantar Statistika , Edisi ke-3, Jakarta: Gramedia.
Montgomery, D.C., & Runger, G.C., 2011, Applied Statistics and
Probability for Engineers, New York: Fifth Edition, John Wiley & Sons.

[2]

[3]

[4]

[5]

[6]

[7]
[8]
[9]

17

[10] Sarwono, J., 2009, Statistik Itu Mudah: Panduan Lengkap untuk Belajar
Komputasi Statistik Menggunakan SPSS 16 , Yogyakarta: Penerbit
Universitas Atma Jaya Yogyakarta.
[11] Syafaat, N., 2014, Pemrograman Aplikasi Mobile Smartphone dan Tablet
PC Berbasis Android, Bandung: Informatika.
[12] Tutupary, A.A.P dkk., 2015, Perancangan dan Implementasi Kriptografi
Block Cipher Berbasis pada S-Box untuk Pengecekan Surat Izin Mengemudi
pada Android Platform, Salatiga: Fakultas Teknologi Informasi, Program
Studi Teknik Informatika, Universitas Kristen Satya Wacana Salatiga.
[13] Pressman, R., 2001, Software Engineering A Practitioner’s Approach Fifth
Edition, New York : Mcgraw-Hill.
[14] Liwandouw, V.B & Wowor, A.D., 2015, Kombinasi Algoritma Rubik,
CPSRNG Chaos, dan S-box Fungsi Linier Dalam Perancangan Kriptografi
Cipher Blok. Seminar Nasional Sistem Informasi Indonesia.
[15] Maturidi, A. J., 2014, Metode Penelitian Teknik Informatika , Yogyakarta:
CV Budi Utama.

18

Dokumen yang terkait

Keanekaragaman Makrofauna Tanah Daerah Pertanian Apel Semi Organik dan Pertanian Apel Non Organik Kecamatan Bumiaji Kota Batu sebagai Bahan Ajar Biologi SMA

26 317 36

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

KEABSAHAN STATUS PERNIKAHAN SUAMI ATAU ISTRI YANG MURTAD (Studi Komparatif Ulama Klasik dan Kontemporer)

5 102 24