+ All Categories
Home > Documents > IMPLEMENTASI ALGORITMA RC6 UNTUK DEKRIPSI DAN...

IMPLEMENTASI ALGORITMA RC6 UNTUK DEKRIPSI DAN...

Date post: 01-Apr-2019
Category:
Upload: hadan
View: 237 times
Download: 0 times
Share this document with a friend
20
IMPLEMENTASI ALGORITMA RC6 UNTUK DEKRIPSI DAN ENKRIPSI SMS BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Muhammad Indra 10.11.4460 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014
Transcript

IMPLEMENTASI ALGORITMA RC6 UNTUK DEKRIPSI DAN ENKRIPSI

SMS BERBASIS ANDROID

NASKAH PUBLIKASI

diajukan oleh

Muhammad Indra

10.11.4460

JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA YOGYAKARTA

2014

ii

iii

THE IMPLEMENTASI OF RC6 ALGORITHM FOR ENCRYPTION AND DECRYPTION BASED SMS ANDROID

IMPLEMENTASI ALGORITMA RC6 UNTUK ENKRIPSI DAN DEKRIPSI SMS BERBASIS ANDROID

Muhammad Indra

Ema Utami

Jurusan Teknik Informatika

STMIK AMIKOM YOGYAKARTA

ABSTRACT

Rapid expansion of telecommunication technology has brought a very big benefit for us.

With the existence of telecommunication technology, many constraints such as distance,

location, or time can be overcome. One of the technological results in telecommunication

technology is Short Message Service or usually known as SMS. By using an SMS, the

subscribers can do some exchange of text messages over each other.

SMS is very popular, besides due to its low cost , the messagetransmitted can be

received by the receiver well and quickly. But this communication through SMS

mediacommunication is not a point- to-point, the message is sent via SMS media is not

directly to thepurpose, but rather via the SMS network. On the SMS network, messaging

security is threatenedto be read by people who are not responsible. The software is built

increases messaging security by encrypting the messages sent.

The software is built using the RC6 algorithm for SMS encryption for increased

securitymessages can be improved. RC6 algorithm is an algorithm which is known as the

private keysimplicity. RC6 algorithm is an algorithm with parameters that can work on a long-

diverse key. For the safety aspects, RC6 algorithm prioritizes the principle of iterated

cipher.This software can be created and run on the emulator and android smartphones.

Keyword : SMS,Encryption,RC6, Android Apps

1

1. Pendahuluan

1.1 Latar Belakang

Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu

menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau

menerima informasi dengan cepat dan mudah. Penggunaan handphone sebagai device

akses informasi telah berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile

yang diciptakan, membuat informasi-informasi yang dibutuhkan mudah untuk didapat. Para

operating system pada handphone pun telah berhasil membuat device komunikasi tersebut

menjadi sebuah smartphone dengan fungsionalitas lebih baik. Salah satu perangkat keras

yang cukup banyak digunakan pada saat ini adalah smartphone android. Banyak merk dan

jenis smartphone android beredar di pasaran.

Layanan SMS yang menggunakan aplikasi SMS bahwa ponsel masih banyak

digunakan oleh setiap orang, dan merupakan bukan jalur yang aman dalam pertukaran

informasi. Pesan yang dikirim menggunakan aplikasi SMS bawaan ponsel masih berupa teks

terbuka yang belum terproteksi selain itu pengiriman SMS yang dilakukan tidak sampai

kepenerima secara langsung, akan tetapi pengiriman SMS harus melewati Short Message

Service Center (SMSC) yang berfungsi mencatat komunikasi yang terjadi antara pengirim

dan penerima.

Dengan tersimpanya SMS pada SMSC,maka seorang operator dapat memperoleh

informasi atau membaca SMS di dalam SMSC tersebut, hal ini dapat dibuktikan dari

beberapa kasus yang ditangani pihak kepolisian, kejaksaan atau KPK,dimana pihak-pihak

tersebut meminta transkip SMS ke operator untuk dijadikan bahan penyelidikan di

persidangan.

Dengan demikian dibutuhkan suatu metode dan aplikasi yang dapat

mempertimbangkan solusi encrypted end to end dengan melakukan enkripsi terhadap pesan

SMS. Enkripsi adalah proses mengubah suatu pesan asli yamg disebut plaintext menjadi

sebuah sandi atau kode yang tidak terbaca yang disebut chipertext dan tidak dapat

dimengerti, untuk mengembalikan pesan kebentuk asli seperti semula diperlukan proses

yang disebut dekripsi. Enkripsi dimaksudkan untuk melindungi dan menyamarkan informasi

agar tidak terlihat oleh pihak atau orang yang bukan seharusnya.

2

2. Landasan Teori

2.1 Pengertian Kriptografi

Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret

(rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu

dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat

lain 1. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext)

ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertextinilah yang

kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di

penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat

dikenali.Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi.

2.2 Tujuan Kriptografi

Kriptografi sesungguhnya merupakan studi terhadap teknik matematis yang terkait

dengan 4 aspek keamanan dari suatu informasi yakni informasi dan keamanan (Secrecy),

informasi tidak dirusak (Integrity), informasi hanya dapat diakses oleh yang berhak

(Authentication), dan informasi yang salah kirim (non-repudiation) . Keempat aspek tersebut

merupakan tujuan utama dari suatu sistem kriptografi yang dapat dijelaskan sebagai berikut:

1. Keamanan(Secrecy)

Secrecy adalah hal yang penting, bahkan mutlak menjamin amanya data

disimpan. Kita menginginkan data disimpan, dimana orang lain melihatnya ataupun

menyalin dan mengirim data tersebut .

2. Integritas data ( integrity)

Integritas data diperlukan untuk menjamin bahwa data yang dikirim harus benar-

benar data asli yang dikirim oleh orang atau user yang benar-benar mengirimkan

pula. Selain itu, integritas harus dapat memberikan jaminan untuk tiap bagian bahwa

pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat dibuka.

3. Otentikasi (authentication)

1 Ariyus, Dony.2006.KRIPTOGRAFI keamanan data dan komunikasi.Yogyakarta : Graha Ilmu hal.9

3

Salah satu isu yang terkait dengan kerahasiaan dan keamanan data adalah

authenticity (keaslian). Isu ini sangat mendasar, untuk membuktikan asli atau

tidaknya dokumen atau pesan yang dipakai oleh sekelompok orang dalam

bertransaksi. Pembuktian sebuah dokumen atau data ini asli atau tidak, juga

merupakan dasar untuk pelayanan keamanan untuk kepentingan yang lain juga.

4. Nirpenyangkalan (Non-repudiation)

Non-repudiation berfungsi untuk mencegah terjadinya penyangkalan terhadap suatu

aksi yang telah dilakukan oleh pelaku aksi itu sendiri. Dalam suatu jaringan, baik itu

jaringan komputer maupun internet seseorang yang bertindak sebagai user harus

bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang

dipakai sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar

menggunakan atau melakukan akses terhadap jaringan. Jika terjadi penyangkalan

maka diperlukan suatu prosedur yang melibatkan pihak ketiga untuk menyelesaikan

masalah tersebut.

2.3 Algoritma Kriptografi

2.3.1 Algoritma RC6

Algoritma RC6 seperti juga RC5 merupakan algoritma cipher yang terparameterisasi.

RC6 secara tepat ditulis sebagai:RC6 – w / r / b. Nilai parameter w, r, dan b menyatakan hal

yang sama seperti yang ditunjukkan dalam algoritma RC5. Algoritma RC6 yang dipakai

sebagai kandidat AES adalah RC6-32/20/b, yang berarti ukuran word 32 bit, jumlah ronde 20

kali, dengan panjang kunci b ditentukan pengguna.

2.3.2 Key Expansion Algorithm

Algoritma untuk membangkitkan kunci internal sama seperti pada RC5. Nilai

konstanta Pw dan Qw yang digunakan juga sama, tetapi ukuran array S tidak sama dengan

yang seperti RC5. Ukuran t dari array S dalam RC6 adalah t = 2(r+2), yang berarti terdapat

lebih banyak kunci internal yang dibangkitkan daripada jumlah kunci internal RC5. Berikut

algoritmanya:

S[0] = Pw

fori = 1 to (2r + 3) do

4

S[i] = S[i – 1] + Qw

i = 0

j = 0

A = 0

B = 0

for3 × max(c, (2r + 4)) times do

S[i] = (S[i] + A + B) <<< 3

A = S[i]

L[i] = (L[j] + A + B) <<< 3

B = L[i]

i = (i + 1) mod (2r+4)

j = (j + 1) mod c

2.3.3 Algoritma Enkripsi

Fungsi enkripsi menerima input 1 blok plaintext yang terbagi dalam 4 register yang

masing-masing berupa w-bit word, yaitu A, B, C, dan D. Ciphertext hasil proses terbagi dan

disimpan dalam A, B, C, dan D. Dalam proses enkripsi diperlukan tabel kunci S yang

dianggap telah didapat dari proses sebelumnya.

Secara lebih detil, proses enkripsi dengan RC6 dapat dibagi dalam beberapa

langkah. Dalam penjelasan berikut, notasi (A,B,C,D) = (B,C,D,A) berarti adalah operasi

assignment yang dilakukan paralel (bersamaan) untuk setiap elemen di ruas kanan ke ruas

kiri yang berkorespondensi. Langkah-langkahnya adalah sebagai berikut:

1. Mula-mula lakukan half-round loop yang seperti pada RC5:

fori = 1 to r do

A = ((AB) <<< B) + S[i] ⊕

5

(A,B) = (B,A)

2. Lakukan dua proses RC5 secara paralel, yang satu untuk register A, B dan

yang lain untuk register C, D.

fori = 1 to r do

A = ((AB) <<< B) + S[2i] ⊕

C = ((CD) <<< D) + S[2i+1] ⊕

(A,B) = (B,A)

(C,D) = (D,C)

3. Pada tahap pertukaran, dari pada menukar A dengan B, dan C dengan D,

lakukan permutasi antar keempat register (A,B,C,D) = (B,C,D,A), sehingga

komputasi AB bercampur dengan komputasi CD.

fori = 1 to r do

A = ((AB) <<< B) + S[2i] ⊕

C = ((CD) <<< D) + S[2i+1] ⊕

(A,B,C,D) = (B,C,D,A)

4. Campurkan komputasi AB dengan CD lebih jauh, yaitu dengan

mempertukarkan kedua nilai yang menyatakan jumlah rotasi pada masing-masing

komputasi.

fori = 1 to r do

A = ((A⊕B) <<< D) + S[2i]

C = ((C⊕D) <<< B) + S[2i+1]

(A,B,C,D) = (B,C,D,A)

5. Daripada menggunakan nilai B dan D secara langsung, RC6 menggunakan

hasil transformasi kedua register ini. Hal ini dilakukan untuk tidak mengulangi

6

masalah rotasi seperti pada RC5 di mana tidak seluruh bit dalam data yang

berpengaruh dalam rotasi. Oleh karena itu, fungsi transformasi yang dipilih harus

dapat memanfaat seluruh bit di dalam data untuk mengatur jumlah bit yang

dirotasikan. Fungsi yang dipilih adalah f(x) = x(2x + 1) (mod 2w) yang kemudian

diikuti dengan rotasi ke kiri sebanyak 5 bit. Transformasi ini terpilih karena fungsi f(x)

yang merupakan fungsi satu-ke-satu memiliki bit-bit orde atas yang menentukan

jumlah rotasi yang akan digunakan yang sangat bergantung pada x.

fori = 1 to r do

p = (B × (2B + 1)) <<< 5

q = (D × (2D + 1)) <<< 5

A = ((A⊕p) <<< q) + S[2i]

C = ((C⊕q) <<< p) + S[2i+1]

(A,B,C,D) = (B,C,D,A)

6. Setelah loop di atas selesai, akan terdapat hasil di mana plaintext bisa

menunjukkan bagian input ronde pertama dalam enkripsi dan ciphertext bisa

menunjukkan bagian input ronde terakhir dalam enkripsi. Oleh karena itu perlu

ditambahkan langkah-langkah di awal dan di akhir loop untuk menyamarkan

hubungan ini. Sehingga, terbentuklah algoritma enkripsi RC6 yang sebagai berikut:

B = B + S[0]

D = D + S[1]

fori = 1 to r do

p = (B × (2B + 1)) <<< 5

q = (D × (2D + 1)) <<< 5

A = ((A⊕p) <<< q) + S[2i]

C = ((C⊕q) <<< p) + S[2i+1]

7

(A,B,C,D) = (B,C,D,A)

A = A + S[2r + 2]

C = C + S[2r + 3]

Perlu diketahui juga, dalam varian baru RC6 jumlah rotasi ke kiri yang mengikuti

fungsi kuadrat bukan 5 bit tetapi adalah 2log(w) bit.Sama seperti pada RC5, algoritma

enkripsi RC6 juga merupakan penurunan dari algortima enkripsi. Algoritmanya adalah

sebagai berikut :

C = C – S[2r + 3]

A = A – S[2r + 2]

fori = r downto 1 do

(A,B,C,D) = (D,A,B,C)

p = (D × (2D + 1)) <<< 5

q = (B × (2B + 1)) <<< 5

C = ((C – S[2i + 1]) >>> q)p ⊕

A = ((A – S[2i]) >>> p)q ⊕

D = D – S[1]

B = B – S[0]

RC6 adalah algoritma paling baru diantara algoritma RC dan belum ada catatan

mengenai kriptanalisi terhadap algoritma ini. Perlu diingat bahwa algoritma ini hampir setara

dengan algoritma Rijndael yang ditetapkan sebagai AES pada tahun 2001-2010. Jika

Rijndael diperkirakan akan bertahan (tidak dapat dipecahkan) hingga 5 tahun lagi, maka RC6

juga begitu.

2.4 SMS (Short Message Service)

2.4.1 Pengertian Short Message Service (SMS)

8

SMS adalah kependekan dari Short Messages Services. Ini merupakan sebuah

teknologi yang menyediakan pelayanan pengiriman dan penerimaan pesan antar mobile

phone. SMS pertama kali dikenalkan di Eropa sekitar tahun 1992. Teknologi SMS hanya

dapat membawa data yang terbatas. Seperti namanya “Short Message Services”, data yang

mampu ditampung juga terbatas. Hanya 160 karakter per sms2.

2.5 Android

Pada masa kini mobilitas seseorang yang cepat berdampak pula pada mobilitas

aplikasi serta perangkat pendukungnya sehingga menyebabkan aplikasi bergerak terus

meningkat perkembangannnya seiring dengan semakin canggihnya perangkat keras yang

mendukung aplikasi tersebut termasuk sistem operasi yang digunakan. Salah satu pemain

yang mengembangkan sistem operasi pada perangkat bergerak adalah Android.Android

adalah sistem operasi bergerak (mobile operating system) yang mengadopsi sistem operasi

Linux namun telah dimodifikasi3.

3. Analisis dan Perancangan Sistem

3.1 Analisis SWOT

Analisis SWOT adalah metode perancanaan strategi yang digunakan untuk

mengevaluasi kekuatan (strengths), kelemahan (weaknesses), peluang (opportunities), dan

ancaman (threats) dalam suatu proyek. Keempat faktor itulah yang membentuk akronim

SWOT (strengths, weaknesses, opportunities, dan threats).

Analisis SWOT dalam pengaplikasianya adalah bagaimana kekuatan (strengths)

yang ada, selanjutnya bagaimana kekuatan (strengths) bisa menghadapi ancaman (threats)

yang ada, dan terakhir adalah bagaimana mengatasi kelemahan (weaknesses) yang mampu

membuat ancaman (threats) menjadi nyata atau menciptakan sebuah ancaman baru.

3.2 Analisis Kebutuhan Awal

Aplikasi RHSms ini digunakan untuk mengirim dan menerima pesan secara

terenkripsi ataupun tidak, Untuk mengirim pesan secara terenkripsi, aplikasi ini mengenkripsi

pesan menjadi ciphertext kemudian dikirim kepada penerima dan mendekripsi pesan yang

diterima menjadi plainteks, sehingga kondisi yang terjadi pada pengirim dan penerima SMS

adalah:

2 Sunardi, Hari Murti, Hersatoto Listiyono, Aplikasi SMS Getway

3 Dodit Suprianto dan Rini Agustina, S.Kom, M.Pd, Pemrograman Aplikasi Android, hal 9

9

1. Setiap pengirim dan penerima SMS sudah menginstall aplikasi ini

2. Pengirim dan penerima SMS harus memiliki kunci simetri yang sama sesuai

yang telah disepakati sebelum mengirim dan menerima SMS yang terenkripsi.

3.3 Analisis Kelayakan Sistem

Ketika sistem menyusun dokumen kebutuhan sistem, maka tahap desain sistem bisa

dimulai. Namun tidak semua kebutuhan sistem yang didefinisikan pada tahapan analisis

kebutuhan sistem layak untuk dikembangkan, Tahap ini yang sering kita sebut dengan

tahapan analisis kelayakan atau studi kelayakan.

3.3.1 Analisis Sistem Operasi

Pengembangan aplikasi ini ditujukan sepenuhnya untuk sistem operasi android,

mengapa android? karena Aplikasi ini berbasis android yang sekarang banyak digunakan.

Dengan pulsa secukupnya, aplikasi ini dapat berjalan sepenuhnya. Pertimbangan lain untuk

implementasi algoritma ini adalah sistem android yang open source, lalu keberagaman

pilihan perangkat dan hal ini hanya bisa didapat di Android. pertimbangan sistem operasi lain

memiliki beberapa kekurangan, seperti Blackberry dan iOS yang tidak open source, ataupun

aplikasi berbasis web yang membutuhkan koneksi internet yang memadai. Dengan demikian,

Android paling layak sebagai sistem operasi untuk aplikasi ini.

3.3.2 Analis Kebutuhan Pengguna

Kebutuhan pengguna terhadap fitur di aplikasi ini adalah keamanan dalam mengirim

dan menerima SMS, sehingga pesan yang dikirim dapat dienkripsi dengan menu enkripsi

yang telah disediakan, beberapa fitur standar pada aplikasi SMS seperti pesan masuk,

pesan terkirim dan draft pesan tidak dibutuhkan karena berkaitan dengan tujuan kriptografi

diantaranya kerahasiaan dan nir-penyangkalan.

3.3.3 Analisis Kelayakan Operasional

Operasioanal sistem ini tidak membutuhkan keterampilan khusus. Karena sebagian

masyarakat Indonesia telah terbiasa dengan smartphone terutama android yang mengalami

peningkatan sangat pesat. Hal ini memungkinkan aplikasi ini dapat dijalankan oleh semua

orang, Dengan ditunjang tampilan aplikasi yang user friendly, maka secara operasional,

sistem ini layak.

10

3.3.4 Kebutuhan Perangkat Keras

Spesifikasi perangkat keras yang dibutuhkan dalam pembuatan aplikasi RHSms

adalah:

a. Komputer

1. Processor :AMD E-450 APU with Radeon(tm) HD Graphics, 1646 Mhz, 2 Core(s)

2. Memory : 2048 MB DDR3

3. Storage : 120 GB SSD

4. VGA : Radeon 6320

b. Perangkat Smartphone

1. Device : Samsung Galaxy Mini S5570

2. Display :TFT Capacitive Touchscreen, 256K colors(240 x 320 pixels)

3. CPU : 600 MHz ARMv6

4. GPU : Adreno 200

5. Android OS : 2.3.8 Gingerbread

3.3.5 Kebutuhan Perangkat Lunak

Perangkat lunak adalah peralatan maupun bahasa pemrograman yang digunakan

dalam pembuatan aplikasi ini antara lain:

a. Sistem Operasi Windows 7 Ultimate 32bit.

b. Android SDK.

c. Eclipse.

d. Java (bahasa pemrograman).

e. Dll.

3.3.6 Kebutuhan Implementasi Sistem

Kebutuhan implementasi sistem atau kebutuhan operasional yang dibutuhkan untuk penggunaan aplikasi ini adalah:

11

1. Sistem operasi android versi 2.2 (Frozen Yoghurt) atau lebih tinggi.

2. Ram minimal 256 MB.

3. Memiliki pulsa yang cukup.

3.4 Perancangan Sistem

Perancangan Sistem Meliputi:

1. Perancangan proses yang meliputi flowchart

2. UML (Unified Modelling Language)

3. Perancangan antarmuka.

3.4.1 Flowchart

Gambar 3.1 Flowchart Aplikasi

Flowchart dari aplikasi ini dapat dijelaskan pertama pengguna menjalankan aplikasi

jika ada pesan masuk aplikasi akan memberikan pemberitahuan berupa tampilan menerima

12

pesan kemudian dari pesan yang masuk pengguna dapat membacanya, jika pesan tersebut

terenkripsi maka pengguna dapat mendekripsi dengan menggunakan kunci yang telah

ditentukan sehingga pesan dapat terbaca.

3.4.2 Use Case Diagram

Use case diagram enkripsi SMS menceritakan tentang user yang menggunakan

aplikasi ini secara optional bisa memilih untuk mengakses menu sesuai dengan yang

diinginkan, fungsi utama dari aplikasi ini semuanya terletak pada halaman pertama setelah

dijalankan, sehingga loading cepat dan tidak bertele-tele.

Gambar 3.2 Case Diagram Aplikasi

3.5 Perancangan Antarmuka

Perancangan antarmuka adalah proses desain form sebagai interaksi antara

pengguna dan aplikasi.

13

Gambar 3.3 RancangTampilan Menu Utama

4. Implementasi dan Pembahasan

4.1 Implementasi merupakan salah satu tahapan dalam rekayasa perangkat lunak

setelah analisis dan perancangan sistem, di tahapan ini diketahui sejauh mana aplikasi

dibangun, bagaimana keluaran dari aplikasi ini apakah sesuai dengan tujuan awalnya.

Tampilan dari aplikasi kriptografi berbasis android yang dibuat menggunakan eclipse

ini terdiri dari beberapa tampilan, diantaranya Splash Screen, Menu About, Menu Help, Menu

Pengaturan dan Pilih Menu.

Tampilan utama aplikasi mengatur proses enkripsi, dekripsi, mengirim dan menerima

pesan. Tampilan ini dibuka melalui splash screen dan melalui fungsi notifikasi yang terdapat

pada aplikasi.

4.1.1 Splash Screen

Pada saat aplikasi dijalankan, pengguna akan ditampilkan splash screenberupa logo

aplikasi RHSms, setelah beberapa saat pengguna akan masuk ke halaman login.

14

Gambar 4.1 Form Splash Screen

4.1.2 Tampilan Menu Utama

Pada menu ini terdapat lima tombol yang memiliki fungsi masing-masing yaitu,

tombol Tulis pesan berfungsi untuk menuju activity tulis pesan. Tombol kotak masuk

berfungsi menuju activity Inbox. Tombol bantuan berfungsi menuju activity Bantuan.

Sedangkan tombol About berfungsi menuju activity About dan tombol Pengaturan Keamanan

berfungsi menuju activity Pengaturan Keamanan.Tampilanya adalah sebagai berikut:

Gambar 4.2 Form Menu Utama

15

4.1.3 Form Tulis Pesan

Pada tab Tulis Pesan ini pengguna diharapkan untuk memasukan nomor tujuan,

pesan yang ingin disampaikan, memasukan kunci pesan, menekan tombol enkripsi

kemudian bisa akan muncul hasil enkripsi kemudian setelah muncul hasil enkripsi pengguna

dapat menekan tombol kirim.

Gambar 4.3 Form Tulis Pesan

5. Kesimpulan dan Saran

5.1 Kesimpulan

Setelah tahapan-tahapan penelitian dilakukan kesimpulan yang dapat diambil dalam

penelitian kali ini adalah:

1. Perancangan Aplikasi dilakukan dengan menggambarkan sistem

menggunakan beberapa diagram UML yaitu Use Case Diagram, Activity Diagram,

Squence diagram, dan Class diagram. Selanjutnya dilakukan perancangan antar

muka untuk menghubungkan pengguna dan aplikasi.

2. Mengevaluasi kinerja algortima kriptografi RC6 ini algoritmanya sederhana

dan cepat untuk melakukan proses enkripsi.

16

5.2 Saran

Pada penulisan Skripsi ini tentu masih banyak kekurangan , dan mungkin dapat disempurnakan oleh penelitian-penelitian berikutnya. Untuk lebih menyempurnakan program ini penulis memberikan beberapa saran diantaranya:

1. Saat ini aplikasi hanya dapat menampilkan saja namun tidak dapat menyimpan. Sehingga untuk pengembang berikutnya bukan hanya menamapilkan saja namun dapat menyimpan pesan (inbox maupun outbox).

2. Diharapkan dalam pengembangan selanjutnya, aplikasi ini belum dapat mengirimkan langsung kunci enkripsi dan kunci dekripsinya bersama pesan teksnya, sehingga pengembang berikutnya bisa mengembangkan kekurangan ini.

3. Aplikasi ini belum terintergrasi langsung dengan operator seluler sehingga pengembangnya diharapkan aplikasi sudah terintergrasi dengan operator seluler.

Demikian beberapa saran yang dapatdipergunakan sebagai pertimbangan untuk pengembangan aplikasi pada penelitian selanjutnya.

17

DAFTAR PUSTAKA

Al Fatta, Hanif. 2007. Analisis dan Perancangan Sistem Informasi untuk Keunggulan

Bersaing Perusahaan dan Organisasi Modern. Yogyakarta: C.V. ANDI OFFSET.

Ariyus, Dony.2006.KRIPTOGRAFI keamanan data dan komunikasi. Yogyakarta: Graha Ilmu

Kurniawan,Agus.2008.Konsep dan Implementasi CRYPTOGRAPHY DENGAN.NET.Depok :

Dian Rakyat

Sakur,S. B. 2010. PHP 5 Pemrograman Berorientasi Objek - Konsep & Implementasi .

Yogyakarta: C.V. ANDI OFFSET

Suprianto, Dodit, Ririn Agustina. 2012. Pemrograman Aplikasi Android. Yogyakarta:

MediaKom.

Wahana Komputer. 2012. PanduanAplikatif & Solusi Membangun Aplikasi Bisnis dengan

NetBeans 7. Yogyakarta: Penerbit Andi

Winarno, Edy, Ali Zaki, SmitDev Community.2012. Membuat Sendiri Aplikasi Android untuk

Pemula. Jakarta: PT Elex Media Komputindo

Yasin, V. 2012. REKAYASA PERANGKAT LUNAK BERORIENTASI OBJEK Pemodelan,

Arsitektur dan Perancangan (Modeling, Architecture and Design). Jakarta: Mitra

Wacana Media.


Recommended