SlideShare a Scribd company logo
1
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA
ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID
Rivalri Kristianto Hondro
Dosen Tetap Prodi S1-Teknik Informatika STMIK Budi Darma Medan. Jl. Sisingamangaraja No. 338
Sp. Limun Medan.
E-Mail: rivalryhondro@gmail.com
ABSTRAK
Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan
pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini
adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk
berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS
(Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile
phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message
Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem
kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan
aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian
dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi
menggunakan kunci yang sama dengan enkripsi.
Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key
PENDAHULUAN
Kemajuan perkembangan teknologi komputer
dan telekomunikasi dapat membantu menyelesaikan
pekerjaan dengan cepat, akurat dan efisien.
Keamanan merupakan aspek yang sangat penting
dalam berkomunikasi baik dengan komputer atau
perangkat komunikasi lainnya (Rangga Firdaus
dkk,2010). Kriptografi merupakan metode
pengamanan data yang tepat untuk menjaga
kerahasiaan dan keaslian data, serta dapat
meningkatkan aspek keamanan suatu data atau
informasi (Voni Yuniati dkk,2009). Kriptografi
mendukung kebutuhan dua aspek keamanan
informasi, yaitu perlindungan terhadap kerahasiaan
data informasi dan perlindungan terhadap pemalsuan
dan pengubahan informasi yang tidak diinginkan.
Alat komunikasi yang banyak digunakan pada
saat ini adalah mobile phone atau disebut juga telepon
seluler. Salah satu teknologi yang digunakan untuk
berkomunikasi pada mobile phone adalah dengan
mengirimkan data berupa pesan singkat atau SMS
(Short Message Service). SMS (Short Message
Service) merupakan transmisi pesan teks singkat ke
dan dari mobile phone, perangkat genggam, mesin
fax, telepon darat atau alamat IP. Hal ini telah
menjadi bagian integral dari komunikasi di banyak
negara saat ini (Jayantha Wannisinghe,2011).
TUJUAN KRIPTOGRAFI
Tujuan dari kriptografi adalah untuk tidak
menyembunyikan keberadaan pesan , melainkan
untuk menyembunyikan maknanya.
Aspek keamanan yang diberikan kriptografi
selain menyandikan pesan juga menyediakan
beberapa aspek keamanan. Berikut aspek keamanan
kriptografi:
1. Kerahasiaan (confidentiality), adalah layanan
yang digunakan untuk menjaga isi pesan dari
siapapun yang tidak berhak membacanya.
Layanan ini direalisasikan dengan cara
menyandikan pesan menjadi bentuk yang tidak
dapat dimengerti. Misalnya pesan “Harap
datang pukul 8” disandikan menjadi
“TrxC#45motypetre!%”.
2. Integritas data (data integrity), adalah layanan
yang menjamin bahwa pesan masih asli / utuh
atau belum pernah dimanipulasi selama
pengiriman. Layanan ini direalisasikan dengan
menggunakan tanda-tanda digital (digital
signature). Pesan yang telah ditandatangani
menyiratkan bahwa pesan yang dikirim adalah
asli.
3. Otentifikasi (authenification), adalah layanan
yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang
berkomunikasi (user authentification atau entity
authentification) maupun mengidentifikasi
kebenaran sumber pesan (data origin
Pelita Informatika Budi Darma, Volume X, No. 3 ISSN : 2301 - 9425
Halaman : 122 - 127
Diterbitkan Oleh : STMIK Budi Darma Medan 122
oioioipopo
2
authentification). Layanan ini direalisasikan
dengan menggunakan digital signature.
4. Nirpenyangkalan (non-repudiation), adalah
layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan, yaitu
pengirim pesan menyangkal melakukan
pengiriman atau penerima pesan menyangkal
telah menerima pesan.
KOMPONEN KRIPTOGRAFI
Dalam melakukan pengamanan dengan ilmu
kriptografi adapun komponen pendukung system
kriptografi:
a. Pesan (message) adalah data atau informasi
yang dapat dibaca atau dimengerti maknanya.
Nama lainnya untuk pesan adalah plainteks
(plaintext) atau teks jelas (clear text).
b. Pengirim (sender) adalah entitas yang
melakukan pengiriman pesan kepada entitas
lainnya.
c. Kunci (cipher)/Secret Key adalah aturan atau
fungsi matematika yang digunakan untuk
melakukan proses enkripsi dan dekripsi pada
plaintext dan ciphertext.
d. Ciphertext adalah keluaran algoritma enkripsi.
Cipehertext dapat dianggap sebagai pesan dalam
bentuk tersembunyi. Algoritma enkripsi yang
baik akan menghasilkan ciphertext yang terlihat
teracak. Untuk selanjutnya digunakan istilah
teks sandi sebagai padana kata ciphertext.
e. Enkripsi adalah mekanisme yang dilakukan
untuk merubah plaintext menjadi ciphertext.
f. Dekripsi adalah mekanisme yang dilakukan
untuk merubah ciphertext menjadi plaintext.
g. Penerima (receiver) adalah entitas yang
menerima pesan dari pengirim/entitas yang
berhak atas pesan yang dikirim.
Baik proses enkripsi maupun proses dekripsi
melibatkan satu atau beberapa kunci kriptografi.
Dalam suatu sistem dimana terdapat algoritma
kriptografi, ditambah seluruh kemungkinan plaintext,
chipertext dan kunci-kuncinya disebut kriptosistem
(cryptosystem atau cryptographic system). Proses
tersebut dapat digambarkan secara sederhana sebagai
berikut:
Gambar 1. Skema Enkripsi dan Dekripsi Sederhana
ALGORITMA KRIPTOGRAFI
Algoritma dalam kriptografi merupakan
langkah-langkah logis bagaimana menyembunyikan
pesan dari orang lain yang tidak berhak atas pesan
tersebut.
1. Algoritma Enkripsi: Algoritma enkripsi
memiliki 2 masukan teks asli dan kunci rahasia.
Algoritma enkripsi melakukan transformasi
terhadap teks asli sehingga menghasilkan teks
sandi.
2. Algoritma Dekripsi: Algoritma dekripsi
memiliki 2 masukan yaitu teks sandi dan kunci
rahasia. Algoritma dekripsi memulihkan
kembali teks sandi menjadi teks asli bila kunci
rahasia yang dipakai algoritma dekripsi sama
dengan kunci rahasia yang dipakai algoritma
enkripsi.
3. Algoritma Kunci (Key): Didalam Kutipan Bahan
Perkuliahan Sistem Kriptografi Ir. Rinaldi
Munir, M.T., Kunci adalah yang dipakai untuk
melakukan enkripsi dan dekripsi. Kunci terbagi
dua bagian yaitu kunci rahasia (private key) dan
kunci umum (public key).
KEKUATAN ALGORITMA
KRIPTOGRAFI
Dari ketiga algoritma diatas Algoritma
kriptografi harus memiliki kekuatan untuk
melakukan:
1. Konfusi/pembinggungan (confusion), dari teks
terang sehingga sulit untuk direkrontruksikan
secara langsung tanpa menggunakan algoritma
dekripsinya.
2. Difusi/peleburan (diffusion), dari teks terang
sehingga karakteristik dari teks terang tersebut
hilang sehingga dapat digunakan untuk
mengamankan informasi.
JENIS KUNCI (KEY) PADA
KRIPTOGRAFI
Berdasarkan kunci yang digunakan dalam
proses kriptografi, maka algoritma kunci kriptografi
dibagi menjadi (Dony Arius, 2008) :
1. Algoritma Simetri
Algoritma ini sering disebut dengan algoritma
klasik karena memakai kunci yang sama untuk
kegiatan enkripsi dan dekripsi. Bila mengirim
pesan dengan menggunakan algoritma simetri,
penerima pesan harus mengetahui kunci yang
digunakan agar bisa si penerima mampu
mendekripsikan pesan yang dikirim. Keamanan
dari pesan yang menggunakan algoritma ini
tergantung pada kunci. Algoritma yang
menggunakan kunci simetris misalnya DES,
Kode Rivest’s IDEA, AES, OTP, A5 dan lain-
lain.
2. Algoritma Asimetri
Algorima asimetri sering juga disebut dengan
algoritma kunci publik, dengan arti kata kunci
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 123
oioioipopo
3
yang digunakan untuk melakukan enkripsi dan
dekripsi berbeda. Pada algoritma asimetri kunci
terbagi menjadi dua bagian yaitu kunci umum
(public key) yang bias diketahui oleh umum dan
kunci rahasia (private key) yaitu kunci yang
dirahasiakan dan hanya boleh diketahui oleh
satu orang saja.
3. Fungsi Hash
Fungsi hash sering disebut dengan fungsi has
satu arah (one way function), message digest,
fingerprint, fungsi kompersi dan Message
Authentication Code (MAC) yang merupakan
suatu fungsi matematika yang mengambil
masukan panjang variabel dan mengubahnya ke
dalam urutan biner dengan panjang yang tetap.
ALGORITMA ZIG-ZAG CIPHER
Metode Zig Zag Cipher merupakan salah satu
algoritma kriptografi klasik dengan teknik transposisi.
Teknik transposisi menggunakan permutasi karakter,
yang mana dengan menggunakan teknik ini pesan
yang asli tidak dapat dibaca kecuali orang yang
memiliki kunci untuk menggembalikan pesan tersebut
ke bentuk semula (Dony Ariyus, 2008).
Teknik Pada Metode Zig Zag Cipher
Metode Transposisi adalah metode yang
enkripsi dengan menyusun plaintext pada matriks
secara baris, lalu dari hasil susunan tersebut
menghasilkan sebuah ciphertext dengan mengambil
rangkaian karakter secara kolom. Metode Transposisi
juga disebut metode permutasi.
Teknik yang diterapkan pada metode zig zag
cipher adalah teknik transposisi cipher enkripsi dan
dekripsi pesan dengan cara mengubah urutan huruf-
huruf yang ada di dalam plaintext (pesan yang belum
dienkripsi) menjadi ciphertext dengan cara tertentu
agar isi pesan tersebut tidak dimengerti kecuali oleh
orang-orang tertentu. Pada dasarnya prinsip
pengubahan pesan mirip dengan anagram seperti kata
“melepas” diubah menjadi “saeeplm”, tapi tentu saja
transposisi cipher mempunyai rumus atau kunci
tertentu yang diperlukan agar pesan bisa dimengerti.
Transposisi cipher kolumnar atau diterapkan
individual, lebih mudah untuk cryptanalyze. Zig zag
yang terapkan dengan menggabungkan tiap pola zig
zag dan columnar transposisi untuk menghasilkan
ciphertext yang lebih sulit untuk cryptanalyze.
Transposisi zig zag dapat dilakukan berturut-turut
dengan cara membentuk bari atau kolom yang diatur
dalam format matriks. Jika zig zag yang transposisi
dilakukan baris, maka pesan dibaca dalam model zig
zag berdasarkan angka dalam kunci. Jika digit di
kuncinya adalah i, maka pesan dibaca sebagai berikut
urutan posisi matrix :
(i, 1) (i +1, 2) (i, 3) (i +1, 4) (i, 5)
Jika transposisi sama dilakukan kolom bijaksana,
maka pesan dibaca
(1, i) (2, i +1) (3, i) (4, i +1) (5, i)
Setelah transposisi diproses dengan kunci pada
enkripsi simetris cipher, kunci yang sama digunakan
untuk dekripsi.
Jika j yang digit di kuncinya adalah i, maka baris teks
cipher adalah
(i, 1) (i +1, 2) (i, 3) (i +1, 4) (i, 5)
Short Message Service
Short Message Service (SMS) adalah layanan
dasar yang memungkinkan pertukaran pesan teks
singkat antara pelanggan. Pertama kali pesan teks
singkat diyakini telah ditransfer pada tahun 1992
melalui saluran sinyal jaringan GSM Eropa. Karena
ini sukses, maka penggunaan SMS telah menjadi
subjek pertumbuhan yang luar biasa. SMS
memungkinkan pengguna untuk bertukar pesan yang
berisi teks singkat. Pesanpesan ini dapat dikirim dari
GSM/UMTS perangkat mobile tetapi juga dari
berbagai perangkat lain seperti Internet, telex, dan
faksimili. SMS adalah teknologi yang sangat matang
didukung oleh 100% dari handset GSM dan oleh
sebagian besar jaringan GSM di seluruh dunia.
(Menurut Bodic dalam Decky Hendarsyah dan
Retantyo Wardoyo, 2011).
Algoritma Proses Enkripsi SMS
Algoritma proses Enkripsi SMS terdiri dari
langkah-langkah yang dilakukan untuk mengubah
pesan asli(plaintext) menjadi sebuah pesan acak
(ciphertext) yang tidak dapat diterjemahkan secara
langsung oleh penerima. Pembentukan ciphertext
menjadi plaintext menggunakan pola zig zag yang
merupakan konsep dasar matriks. Dalam
pembentukan matriks kunci akan menbentuk berapa
baris dan banyak karakter pada SMS membantuk
berapa banyak kolom sesuai konsep dasar dari
matriks.
Namun enkripsi juga dapat dilakukan dengan
memulainya bukan dari baris paling atas (offset = 0),
dapat juga dari baris lainnya berdasarkan banyak baris.
Untuk lebih jelasnya dapat dilihat Tabel 4.4 penentuan
nilai offset berdasarkan kunci(key).
Tabel 1. Penentuan Nilai Offset
Nilai Kunci(key) Offset
2 0 dan 1
3 0 dan 2
4 0 dan 3
. .
. .
K 0 dan k-1
1. Pola Zig Zag Offset=0
Untuk lebih jelasnya, berikut adalah contoh,
misalkan mempunyai plaintext : “KEAMANAN
SMS” enkripsi dilakukan dengan kunci k = 3, offset
= 0 (artinya dalam 3 baris dimulai dari baris ke-0 atau
awal atau paling atas). Banyak karakter terdiri dari
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 124
oioioipopo
4
11, dalam hal ini karakter spasi tidak disertakan
dalam pembentukan ciphertext. Dari ketentuan diatas
maka diperoleh ciphertext seperti gambar 4.6 pola zig
zag sebagai berikut :
Tabel 2. Pola Zig Zag Offset=0
Bari K A S
s 0
Bari E M N N M
s 1
Bari A A S
s 2
Maka ciphertext hasil enkripsi dengan
membaca karakter yang ada pada tiap baris nya
adalah : “KASEMNNMAAS”.
2. Pola Zig Zag Offset=1
Misalkan mempunyai plaintext :
“KEAMANAN SMS” enkripsi dilakukan dengan
kunci k = 2, offset = 1 (artinya dalam 2 baris dimulai
dari baris ke-1). Banyak karakter terdiri dari 11,
dalam hal ini karakter spasi tidak disertakan dalam
pembentukan ciphertext. Dari ketentuan diatas maka
diperoleh ciphertext seperti gambar 4.7 pola zig zag
sebagai berikut :
Tabel 3. Pola Zig Zag Offset=1
Baris E M N N M
0
Baris K A A A S S
1
Maka ciphertext hasil enkripsi dengan membaca
karakter yang ada pada tiap baris nya adalah :
“EMNNMKAAASS”.
3. Pola Zig Zag Offset=2
Dengan menggunakan contoh plaintext yang
sama yaitu : “KEAMANAN SMS” membentuk pola
zig zag seperti gambar 4.8 sebagai berikut:
Tabel 4. Pola Zig Zag Dengan Ofsset=2
Bari A A S
s 0
Bari E M N N M
s 1
Bari K A S
s 2
Enkripsi dilakukan dengan kunci k = 3, offset
= 2 (artinya dalam 3 baris dimulai dari baris ke-2)
maka hasil enkripsi dengan membaca tiap baris mulai
baris awal menjadi : “AASEMNNMKAS”.
4. Pola Zig Zag Offset=3
Misalkan mempunyai plaintext :
“KEAMANAN SMS” enkripsi dilakukan dengan
kunci k = 4, offset = 3 (artinya dalam 3 baris dimulai
dari baris ke-3). Banyak karakter terdiri dari 11,
dalam hal ini karakter spasi tidak disertakan dalam
pembentukan ciphertext. Dari ketentuan diatas maka
diperoleh ciphertext seperti gambar 4.9 pola zig zag
sebagai berikut :
Tabel 5. Pola Zig Zag Dengan Ofsset=3
Bari M M
s 0
Bari A A S S
s 1
Bari E N N
s 2
Bari K A
s 3
Maka ciphertext hasil enkripsi dengan membaca
karakter yang ada pada tiap baris nya adalah :
“MMAASSENNKA”
Algoritma Proses Dekripsi SMS
Proses dekripsi merupakan sistem untuk
mengolah data acak (ciphertext) menjadi data awal
(plaintext). Dalam proses dekripsi ini, sama dengan
enkripsi yaitu setiap karakter akan dirubah dengan
pola zig zag.
Untuk lebih jelasnya, contoh dekripsi
cipherteks dari hasil enkripsi dimana offset=0
(dimulai dari baris ke-0 atau paling atas):
Cipherteks : KASEMNNMAAS
Kunci : 3 (banyak baris)
Jumlah Karakter : 11 (banyak kolom)
Gambarkan baris/urutan berdasarkan jumlah karakter
dan kunci(key) yang dapat digambarkan sebagai
berikut:
Gambar 2. baris/ urutan berdasarkan jumlah
karakter dan kunci
Menghitung jumlah karakter pada masing-
masing baris yang diwakilkan dalam inialisasi
karakter x seperti yang terlihat pada gambar
sebelumnya. Sehingga diperoleh :
Baris 1 : 3 karakter
Baris 2 : 5 karakter
Baris 3 : 3 karakter
Sebelum karakter-karakter disusun sesuaikan
jumlah karakter pada masing-masing baris pada
karakter chiperteks sesuai dengan urutannya. Adapun
bentuk yang dihasilkan dari penentuan tiap baris
adalah sebagai berikut:
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 125
oioioipopo
5
Sehingga diperoleh :
Baris 1 : KAS
Baris 2 : EMNNM
Baris 3 : AAS
Susun karakter-karakter yang diperoleh pada
sesuai dengan baris masing-masing sehingga
diperoleh hasil sebagai berikut:
Tabel 6. Susunan Karakter Zig-zag
Baris K A S
1
Baris E M N N M
2
Baris A A S
3
Baris 2 : EMNNM
Baris 3 : KAS
Susun karakter-karakter yang diperoleh pada
karakter inialisasi karakter x sesuai dengan baris
masing-masing sehingga diperoleh hasil sebagai
berikut:
Tabel 7. Susunan Karakter Zig-zag
Baris A A M
1
Baris E M N N M
2
Baris K A S
3
Setelah dilakukan deskripsi berdasarkan
langkah-langkah tersebut diatas maka diperoleh
plaintext : ”KEAMANAN SMS” dari ciphertext:
”AASEMNNMKAS”
Setelah dilakukan dekripsi berdasarkan
langkah-langkah tersebut diatas maka diperoleh
plaintext hasil enkripsi: ”KEAMANAN SMS” dari
ciphertext :
” KASEMNNMAAS”.
Contoh dekripsi ciphertext dari kasus diatas
hasil enskripsi dimana offset=2 (dimulai dari baris
ke-2):
Ciphertext : AASEMNNMKAS
Kunci : 3 (banyak baris)
Jumlah Karakter : 11 (banyak kolom)
Gambarkan baris/urutan berdasarkan jumlah karakter
dan kunci yang sudah diperoleh dari ketentuan yang
ditetapkan diatas.
Gambar 3. baris/ urutan berdasarkan jumlah
karakter dan kunci
Menghitung jumlah karakter pada masing-
masing baris dengan inialisasi sebuah karakter x
seperti yang terlihat pada penjelasan sebelumnya
dengan hasil sebagai berikut:
Baris 1 : 3 karakter
Baris 2 : 5 karakter
Baris 3 : 3 karakter
Sesuaikan jumlah karakter pada masing
masing baris pada karakter chiperteks sesuai dengan
urutannya.
Sehingga diperoleh :
Baris 1 : AAS
IMPLEMENTASI
Proses implementasi enkripsi pesan dengan
menggunakan Aplkasi Encrypt Zig-zag. Proses
enkripsi dan dekripsi dilakukan pada selular dengan
memastikan setiap selular yang digunakan telah
terinstal aplikasi Encrypt Zig-zig.
1. Tampilan menu aplikasi Encrypt Zig-zag
Cipher
Gambar 4. Form Menu Utama Aplikasi Encrypt
Zig-zag Cipher
2. Tampilan menu kirim aplikasi Encrypt Zig-
Zag Cipher
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 126
oioioipopo
6
Gambar 5. Form Kirim Pesan
3. Tampilan Teks Enkripsi pada Form Pesan
Masuk
KESIMPULAN
Berdasarkan hasil analisa, perancangan,
implementasi dan pengujian maka penulis dapat
menarik beberapa kesimpulan seperti berikut ini:
1. Dengan menerapkan Metode zig zag cipher
dalam keamanan pengiriman pesan SMS, maka
dapat mencegah dari ancaman spoofing yang
melakukan penyadapan dan pencurian SMS
karena SMS yang dikirim bukan berupa SMS
yang asli melainkan berupa chiperteks, sehingga
akan sulit untuk dimengerti penyerang.
2. Memanfaatkan fitur Java Wireless Toolkit
Messaging API dari J2ME seseorang dapat
membuat suatu aplikasi pada mobile phone yang
dapat mengamankan SMS rahasia.
3. Kelemahan dari sistem yang dibuat adalah pesan
SMS yang terkirim dan yang diterima tidak
tersimpan.
Gambar 6. FormPesan Masuk Sebelum Di Dekripsi
4. Tampilan Teks pada Form Setelah di Enkripsi
Gambar 7. Form Pesan Masuk Setelah di Dekripsi
DAFTAR PUSTAKA
[1] Rinaldi Munir (2006). “Kriptografi.” Edisi I.
Bandung: Penerbit Informatika. 1-199.
[2] Rifki Sadiki (2012). "Kriptografi Untuk
Keamanan Jaringan." Edisi.I. Yogyakarta:
Andi. Hlm. 392
[3] Dony Ariyus (2008). “Pengantar Ilmu
Kriptografi Teori, Analisis, dan
Implementasi.” Edisi I. Yogyakarta: Andi.
Hlm. 43-45.
[4] R. K. Hondro, "Analisis dan Perancangan Sistem
yang Menerapkan Algoritma Triangle Chain
Cipher (TCC) untuk Enkripsi Record Tabel
Database," Teknologi Informasi dan
Komputer, vol. III, no. 2, pp. 118 - 138,
2014.
[5] Rosa A.S – M. Shalahuddin (2011). “Modul
Pembelajaran Rekayasa Perangkat Lunak
Terstruktur dan Berorientasi Objek.” Edisi 7.
Bandung: Modula. Hlm.16, 21.
[6] Ciu Bun Seng “Android, Dasar Pengoperasian,
Optimasi Sampai Modifikasi” Edisi I.
Jasakom.
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 127

More Related Content

What's hot

Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Adam Mukharil Bachtiar
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
Contoh Soal Huffman Code
Contoh Soal Huffman CodeContoh Soal Huffman Code
Contoh Soal Huffman Code
Albertus H.
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
Vittorio Giovara
 
Symmetric ciphermodel
Symmetric ciphermodelSymmetric ciphermodel
Symmetric ciphermodel
priyapavi96
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
said zulhelmi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
KuliahKita
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan
 
Public Key Cryptosystem
Public Key CryptosystemPublic Key Cryptosystem
Public Key Cryptosystem
Devakumar Kp
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching
Kukuh Setiawan
 
Perintah Dasar pada Linux ubuntu
Perintah Dasar pada Linux ubuntuPerintah Dasar pada Linux ubuntu
Perintah Dasar pada Linux ubuntu
STMIK AMIKOM PURWOKERTO
 
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaMakalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
DEDE IRYAWAN
 
Fungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - PresentationFungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - Presentation
Aditya Gusti Tammam
 
Manajemen file
Manajemen fileManajemen file
Manajemen file
Setia Juli Irzal Ismail
 

What's hot (20)

Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic Programming
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Contoh Soal Huffman Code
Contoh Soal Huffman CodeContoh Soal Huffman Code
Contoh Soal Huffman Code
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
 
Symmetric ciphermodel
Symmetric ciphermodelSymmetric ciphermodel
Symmetric ciphermodel
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
Public Key Cryptosystem
Public Key CryptosystemPublic Key Cryptosystem
Public Key Cryptosystem
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching
 
Perintah Dasar pada Linux ubuntu
Perintah Dasar pada Linux ubuntuPerintah Dasar pada Linux ubuntu
Perintah Dasar pada Linux ubuntu
 
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaMakalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
 
Fungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - PresentationFungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - Presentation
 
Manajemen file
Manajemen fileManajemen file
Manajemen file
 

Similar to APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID

ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
galihpersadha
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
Umha Bummiedech
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
Sejahtera Affif
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
 

Similar to APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID (20)

ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Modul13
Modul13Modul13
Modul13
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 

More from Rivalri Kristianto Hondro

Kriptografi XOR
Kriptografi XORKriptografi XOR
Kriptografi XOR
Rivalri Kristianto Hondro
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
Rivalri Kristianto Hondro
 
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHODMULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
Rivalri Kristianto Hondro
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Rivalri Kristianto Hondro
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
Rivalri Kristianto Hondro
 
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Rivalri Kristianto Hondro
 

More from Rivalri Kristianto Hondro (6)

Kriptografi XOR
Kriptografi XORKriptografi XOR
Kriptografi XOR
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
 
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHODMULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
 

Recently uploaded

SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
AnandhaAdkhaM1
 
Pembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptxPembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptx
muhhaekalsn
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
HADIANNAS
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
indahrosantiTeknikSi
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
muhammadiswahyudi12
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
rhamset
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
delphijean1
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
AzrilAld
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
jayakartalumajang1
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Tsabitpattipeilohy
 

Recently uploaded (10)

SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
 
Pembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptxPembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptx
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 

APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID

  • 1. 1 APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID Rivalri Kristianto Hondro Dosen Tetap Prodi S1-Teknik Informatika STMIK Budi Darma Medan. Jl. Sisingamangaraja No. 338 Sp. Limun Medan. E-Mail: rivalryhondro@gmail.com ABSTRAK Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi. Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key PENDAHULUAN Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Keamanan merupakan aspek yang sangat penting dalam berkomunikasi baik dengan komputer atau perangkat komunikasi lainnya (Rangga Firdaus dkk,2010). Kriptografi merupakan metode pengamanan data yang tepat untuk menjaga kerahasiaan dan keaslian data, serta dapat meningkatkan aspek keamanan suatu data atau informasi (Voni Yuniati dkk,2009). Kriptografi mendukung kebutuhan dua aspek keamanan informasi, yaitu perlindungan terhadap kerahasiaan data informasi dan perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). SMS (Short Message Service) merupakan transmisi pesan teks singkat ke dan dari mobile phone, perangkat genggam, mesin fax, telepon darat atau alamat IP. Hal ini telah menjadi bagian integral dari komunikasi di banyak negara saat ini (Jayantha Wannisinghe,2011). TUJUAN KRIPTOGRAFI Tujuan dari kriptografi adalah untuk tidak menyembunyikan keberadaan pesan , melainkan untuk menyembunyikan maknanya. Aspek keamanan yang diberikan kriptografi selain menyandikan pesan juga menyediakan beberapa aspek keamanan. Berikut aspek keamanan kriptografi: 1. Kerahasiaan (confidentiality), adalah layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak membacanya. Layanan ini direalisasikan dengan cara menyandikan pesan menjadi bentuk yang tidak dapat dimengerti. Misalnya pesan “Harap datang pukul 8” disandikan menjadi “TrxC#45motypetre!%”. 2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih asli / utuh atau belum pernah dimanipulasi selama pengiriman. Layanan ini direalisasikan dengan menggunakan tanda-tanda digital (digital signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli. 3. Otentifikasi (authenification), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentification atau entity authentification) maupun mengidentifikasi kebenaran sumber pesan (data origin Pelita Informatika Budi Darma, Volume X, No. 3 ISSN : 2301 - 9425 Halaman : 122 - 127 Diterbitkan Oleh : STMIK Budi Darma Medan 122
  • 2. oioioipopo 2 authentification). Layanan ini direalisasikan dengan menggunakan digital signature. 4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. KOMPONEN KRIPTOGRAFI Dalam melakukan pengamanan dengan ilmu kriptografi adapun komponen pendukung system kriptografi: a. Pesan (message) adalah data atau informasi yang dapat dibaca atau dimengerti maknanya. Nama lainnya untuk pesan adalah plainteks (plaintext) atau teks jelas (clear text). b. Pengirim (sender) adalah entitas yang melakukan pengiriman pesan kepada entitas lainnya. c. Kunci (cipher)/Secret Key adalah aturan atau fungsi matematika yang digunakan untuk melakukan proses enkripsi dan dekripsi pada plaintext dan ciphertext. d. Ciphertext adalah keluaran algoritma enkripsi. Cipehertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma enkripsi yang baik akan menghasilkan ciphertext yang terlihat teracak. Untuk selanjutnya digunakan istilah teks sandi sebagai padana kata ciphertext. e. Enkripsi adalah mekanisme yang dilakukan untuk merubah plaintext menjadi ciphertext. f. Dekripsi adalah mekanisme yang dilakukan untuk merubah ciphertext menjadi plaintext. g. Penerima (receiver) adalah entitas yang menerima pesan dari pengirim/entitas yang berhak atas pesan yang dikirim. Baik proses enkripsi maupun proses dekripsi melibatkan satu atau beberapa kunci kriptografi. Dalam suatu sistem dimana terdapat algoritma kriptografi, ditambah seluruh kemungkinan plaintext, chipertext dan kunci-kuncinya disebut kriptosistem (cryptosystem atau cryptographic system). Proses tersebut dapat digambarkan secara sederhana sebagai berikut: Gambar 1. Skema Enkripsi dan Dekripsi Sederhana ALGORITMA KRIPTOGRAFI Algoritma dalam kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang lain yang tidak berhak atas pesan tersebut. 1. Algoritma Enkripsi: Algoritma enkripsi memiliki 2 masukan teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 2. Algoritma Dekripsi: Algoritma dekripsi memiliki 2 masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi. 3. Algoritma Kunci (Key): Didalam Kutipan Bahan Perkuliahan Sistem Kriptografi Ir. Rinaldi Munir, M.T., Kunci adalah yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi dua bagian yaitu kunci rahasia (private key) dan kunci umum (public key). KEKUATAN ALGORITMA KRIPTOGRAFI Dari ketiga algoritma diatas Algoritma kriptografi harus memiliki kekuatan untuk melakukan: 1. Konfusi/pembinggungan (confusion), dari teks terang sehingga sulit untuk direkrontruksikan secara langsung tanpa menggunakan algoritma dekripsinya. 2. Difusi/peleburan (diffusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang sehingga dapat digunakan untuk mengamankan informasi. JENIS KUNCI (KEY) PADA KRIPTOGRAFI Berdasarkan kunci yang digunakan dalam proses kriptografi, maka algoritma kunci kriptografi dibagi menjadi (Dony Arius, 2008) : 1. Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Bila mengirim pesan dengan menggunakan algoritma simetri, penerima pesan harus mengetahui kunci yang digunakan agar bisa si penerima mampu mendekripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Algoritma yang menggunakan kunci simetris misalnya DES, Kode Rivest’s IDEA, AES, OTP, A5 dan lain- lain. 2. Algoritma Asimetri Algorima asimetri sering juga disebut dengan algoritma kunci publik, dengan arti kata kunci Pelita Informatika Budi Darma, Volume X, No. 3 Diterbitkan Oleh : STMIK Budi Darma Medan 123
  • 3. oioioipopo 3 yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian yaitu kunci umum (public key) yang bias diketahui oleh umum dan kunci rahasia (private key) yaitu kunci yang dirahasiakan dan hanya boleh diketahui oleh satu orang saja. 3. Fungsi Hash Fungsi hash sering disebut dengan fungsi has satu arah (one way function), message digest, fingerprint, fungsi kompersi dan Message Authentication Code (MAC) yang merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. ALGORITMA ZIG-ZAG CIPHER Metode Zig Zag Cipher merupakan salah satu algoritma kriptografi klasik dengan teknik transposisi. Teknik transposisi menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk menggembalikan pesan tersebut ke bentuk semula (Dony Ariyus, 2008). Teknik Pada Metode Zig Zag Cipher Metode Transposisi adalah metode yang enkripsi dengan menyusun plaintext pada matriks secara baris, lalu dari hasil susunan tersebut menghasilkan sebuah ciphertext dengan mengambil rangkaian karakter secara kolom. Metode Transposisi juga disebut metode permutasi. Teknik yang diterapkan pada metode zig zag cipher adalah teknik transposisi cipher enkripsi dan dekripsi pesan dengan cara mengubah urutan huruf- huruf yang ada di dalam plaintext (pesan yang belum dienkripsi) menjadi ciphertext dengan cara tertentu agar isi pesan tersebut tidak dimengerti kecuali oleh orang-orang tertentu. Pada dasarnya prinsip pengubahan pesan mirip dengan anagram seperti kata “melepas” diubah menjadi “saeeplm”, tapi tentu saja transposisi cipher mempunyai rumus atau kunci tertentu yang diperlukan agar pesan bisa dimengerti. Transposisi cipher kolumnar atau diterapkan individual, lebih mudah untuk cryptanalyze. Zig zag yang terapkan dengan menggabungkan tiap pola zig zag dan columnar transposisi untuk menghasilkan ciphertext yang lebih sulit untuk cryptanalyze. Transposisi zig zag dapat dilakukan berturut-turut dengan cara membentuk bari atau kolom yang diatur dalam format matriks. Jika zig zag yang transposisi dilakukan baris, maka pesan dibaca dalam model zig zag berdasarkan angka dalam kunci. Jika digit di kuncinya adalah i, maka pesan dibaca sebagai berikut urutan posisi matrix : (i, 1) (i +1, 2) (i, 3) (i +1, 4) (i, 5) Jika transposisi sama dilakukan kolom bijaksana, maka pesan dibaca (1, i) (2, i +1) (3, i) (4, i +1) (5, i) Setelah transposisi diproses dengan kunci pada enkripsi simetris cipher, kunci yang sama digunakan untuk dekripsi. Jika j yang digit di kuncinya adalah i, maka baris teks cipher adalah (i, 1) (i +1, 2) (i, 3) (i +1, 4) (i, 5) Short Message Service Short Message Service (SMS) adalah layanan dasar yang memungkinkan pertukaran pesan teks singkat antara pelanggan. Pertama kali pesan teks singkat diyakini telah ditransfer pada tahun 1992 melalui saluran sinyal jaringan GSM Eropa. Karena ini sukses, maka penggunaan SMS telah menjadi subjek pertumbuhan yang luar biasa. SMS memungkinkan pengguna untuk bertukar pesan yang berisi teks singkat. Pesanpesan ini dapat dikirim dari GSM/UMTS perangkat mobile tetapi juga dari berbagai perangkat lain seperti Internet, telex, dan faksimili. SMS adalah teknologi yang sangat matang didukung oleh 100% dari handset GSM dan oleh sebagian besar jaringan GSM di seluruh dunia. (Menurut Bodic dalam Decky Hendarsyah dan Retantyo Wardoyo, 2011). Algoritma Proses Enkripsi SMS Algoritma proses Enkripsi SMS terdiri dari langkah-langkah yang dilakukan untuk mengubah pesan asli(plaintext) menjadi sebuah pesan acak (ciphertext) yang tidak dapat diterjemahkan secara langsung oleh penerima. Pembentukan ciphertext menjadi plaintext menggunakan pola zig zag yang merupakan konsep dasar matriks. Dalam pembentukan matriks kunci akan menbentuk berapa baris dan banyak karakter pada SMS membantuk berapa banyak kolom sesuai konsep dasar dari matriks. Namun enkripsi juga dapat dilakukan dengan memulainya bukan dari baris paling atas (offset = 0), dapat juga dari baris lainnya berdasarkan banyak baris. Untuk lebih jelasnya dapat dilihat Tabel 4.4 penentuan nilai offset berdasarkan kunci(key). Tabel 1. Penentuan Nilai Offset Nilai Kunci(key) Offset 2 0 dan 1 3 0 dan 2 4 0 dan 3 . . . . K 0 dan k-1 1. Pola Zig Zag Offset=0 Untuk lebih jelasnya, berikut adalah contoh, misalkan mempunyai plaintext : “KEAMANAN SMS” enkripsi dilakukan dengan kunci k = 3, offset = 0 (artinya dalam 3 baris dimulai dari baris ke-0 atau awal atau paling atas). Banyak karakter terdiri dari Pelita Informatika Budi Darma, Volume X, No. 3 Diterbitkan Oleh : STMIK Budi Darma Medan 124
  • 4. oioioipopo 4 11, dalam hal ini karakter spasi tidak disertakan dalam pembentukan ciphertext. Dari ketentuan diatas maka diperoleh ciphertext seperti gambar 4.6 pola zig zag sebagai berikut : Tabel 2. Pola Zig Zag Offset=0 Bari K A S s 0 Bari E M N N M s 1 Bari A A S s 2 Maka ciphertext hasil enkripsi dengan membaca karakter yang ada pada tiap baris nya adalah : “KASEMNNMAAS”. 2. Pola Zig Zag Offset=1 Misalkan mempunyai plaintext : “KEAMANAN SMS” enkripsi dilakukan dengan kunci k = 2, offset = 1 (artinya dalam 2 baris dimulai dari baris ke-1). Banyak karakter terdiri dari 11, dalam hal ini karakter spasi tidak disertakan dalam pembentukan ciphertext. Dari ketentuan diatas maka diperoleh ciphertext seperti gambar 4.7 pola zig zag sebagai berikut : Tabel 3. Pola Zig Zag Offset=1 Baris E M N N M 0 Baris K A A A S S 1 Maka ciphertext hasil enkripsi dengan membaca karakter yang ada pada tiap baris nya adalah : “EMNNMKAAASS”. 3. Pola Zig Zag Offset=2 Dengan menggunakan contoh plaintext yang sama yaitu : “KEAMANAN SMS” membentuk pola zig zag seperti gambar 4.8 sebagai berikut: Tabel 4. Pola Zig Zag Dengan Ofsset=2 Bari A A S s 0 Bari E M N N M s 1 Bari K A S s 2 Enkripsi dilakukan dengan kunci k = 3, offset = 2 (artinya dalam 3 baris dimulai dari baris ke-2) maka hasil enkripsi dengan membaca tiap baris mulai baris awal menjadi : “AASEMNNMKAS”. 4. Pola Zig Zag Offset=3 Misalkan mempunyai plaintext : “KEAMANAN SMS” enkripsi dilakukan dengan kunci k = 4, offset = 3 (artinya dalam 3 baris dimulai dari baris ke-3). Banyak karakter terdiri dari 11, dalam hal ini karakter spasi tidak disertakan dalam pembentukan ciphertext. Dari ketentuan diatas maka diperoleh ciphertext seperti gambar 4.9 pola zig zag sebagai berikut : Tabel 5. Pola Zig Zag Dengan Ofsset=3 Bari M M s 0 Bari A A S S s 1 Bari E N N s 2 Bari K A s 3 Maka ciphertext hasil enkripsi dengan membaca karakter yang ada pada tiap baris nya adalah : “MMAASSENNKA” Algoritma Proses Dekripsi SMS Proses dekripsi merupakan sistem untuk mengolah data acak (ciphertext) menjadi data awal (plaintext). Dalam proses dekripsi ini, sama dengan enkripsi yaitu setiap karakter akan dirubah dengan pola zig zag. Untuk lebih jelasnya, contoh dekripsi cipherteks dari hasil enkripsi dimana offset=0 (dimulai dari baris ke-0 atau paling atas): Cipherteks : KASEMNNMAAS Kunci : 3 (banyak baris) Jumlah Karakter : 11 (banyak kolom) Gambarkan baris/urutan berdasarkan jumlah karakter dan kunci(key) yang dapat digambarkan sebagai berikut: Gambar 2. baris/ urutan berdasarkan jumlah karakter dan kunci Menghitung jumlah karakter pada masing- masing baris yang diwakilkan dalam inialisasi karakter x seperti yang terlihat pada gambar sebelumnya. Sehingga diperoleh : Baris 1 : 3 karakter Baris 2 : 5 karakter Baris 3 : 3 karakter Sebelum karakter-karakter disusun sesuaikan jumlah karakter pada masing-masing baris pada karakter chiperteks sesuai dengan urutannya. Adapun bentuk yang dihasilkan dari penentuan tiap baris adalah sebagai berikut: Pelita Informatika Budi Darma, Volume X, No. 3 Diterbitkan Oleh : STMIK Budi Darma Medan 125
  • 5. oioioipopo 5 Sehingga diperoleh : Baris 1 : KAS Baris 2 : EMNNM Baris 3 : AAS Susun karakter-karakter yang diperoleh pada sesuai dengan baris masing-masing sehingga diperoleh hasil sebagai berikut: Tabel 6. Susunan Karakter Zig-zag Baris K A S 1 Baris E M N N M 2 Baris A A S 3 Baris 2 : EMNNM Baris 3 : KAS Susun karakter-karakter yang diperoleh pada karakter inialisasi karakter x sesuai dengan baris masing-masing sehingga diperoleh hasil sebagai berikut: Tabel 7. Susunan Karakter Zig-zag Baris A A M 1 Baris E M N N M 2 Baris K A S 3 Setelah dilakukan deskripsi berdasarkan langkah-langkah tersebut diatas maka diperoleh plaintext : ”KEAMANAN SMS” dari ciphertext: ”AASEMNNMKAS” Setelah dilakukan dekripsi berdasarkan langkah-langkah tersebut diatas maka diperoleh plaintext hasil enkripsi: ”KEAMANAN SMS” dari ciphertext : ” KASEMNNMAAS”. Contoh dekripsi ciphertext dari kasus diatas hasil enskripsi dimana offset=2 (dimulai dari baris ke-2): Ciphertext : AASEMNNMKAS Kunci : 3 (banyak baris) Jumlah Karakter : 11 (banyak kolom) Gambarkan baris/urutan berdasarkan jumlah karakter dan kunci yang sudah diperoleh dari ketentuan yang ditetapkan diatas. Gambar 3. baris/ urutan berdasarkan jumlah karakter dan kunci Menghitung jumlah karakter pada masing- masing baris dengan inialisasi sebuah karakter x seperti yang terlihat pada penjelasan sebelumnya dengan hasil sebagai berikut: Baris 1 : 3 karakter Baris 2 : 5 karakter Baris 3 : 3 karakter Sesuaikan jumlah karakter pada masing masing baris pada karakter chiperteks sesuai dengan urutannya. Sehingga diperoleh : Baris 1 : AAS IMPLEMENTASI Proses implementasi enkripsi pesan dengan menggunakan Aplkasi Encrypt Zig-zag. Proses enkripsi dan dekripsi dilakukan pada selular dengan memastikan setiap selular yang digunakan telah terinstal aplikasi Encrypt Zig-zig. 1. Tampilan menu aplikasi Encrypt Zig-zag Cipher Gambar 4. Form Menu Utama Aplikasi Encrypt Zig-zag Cipher 2. Tampilan menu kirim aplikasi Encrypt Zig- Zag Cipher Pelita Informatika Budi Darma, Volume X, No. 3 Diterbitkan Oleh : STMIK Budi Darma Medan 126
  • 6. oioioipopo 6 Gambar 5. Form Kirim Pesan 3. Tampilan Teks Enkripsi pada Form Pesan Masuk KESIMPULAN Berdasarkan hasil analisa, perancangan, implementasi dan pengujian maka penulis dapat menarik beberapa kesimpulan seperti berikut ini: 1. Dengan menerapkan Metode zig zag cipher dalam keamanan pengiriman pesan SMS, maka dapat mencegah dari ancaman spoofing yang melakukan penyadapan dan pencurian SMS karena SMS yang dikirim bukan berupa SMS yang asli melainkan berupa chiperteks, sehingga akan sulit untuk dimengerti penyerang. 2. Memanfaatkan fitur Java Wireless Toolkit Messaging API dari J2ME seseorang dapat membuat suatu aplikasi pada mobile phone yang dapat mengamankan SMS rahasia. 3. Kelemahan dari sistem yang dibuat adalah pesan SMS yang terkirim dan yang diterima tidak tersimpan. Gambar 6. FormPesan Masuk Sebelum Di Dekripsi 4. Tampilan Teks pada Form Setelah di Enkripsi Gambar 7. Form Pesan Masuk Setelah di Dekripsi DAFTAR PUSTAKA [1] Rinaldi Munir (2006). “Kriptografi.” Edisi I. Bandung: Penerbit Informatika. 1-199. [2] Rifki Sadiki (2012). "Kriptografi Untuk Keamanan Jaringan." Edisi.I. Yogyakarta: Andi. Hlm. 392 [3] Dony Ariyus (2008). “Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi.” Edisi I. Yogyakarta: Andi. Hlm. 43-45. [4] R. K. Hondro, "Analisis dan Perancangan Sistem yang Menerapkan Algoritma Triangle Chain Cipher (TCC) untuk Enkripsi Record Tabel Database," Teknologi Informasi dan Komputer, vol. III, no. 2, pp. 118 - 138, 2014. [5] Rosa A.S – M. Shalahuddin (2011). “Modul Pembelajaran Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Objek.” Edisi 7. Bandung: Modula. Hlm.16, 21. [6] Ciu Bun Seng “Android, Dasar Pengoperasian, Optimasi Sampai Modifikasi” Edisi I. Jasakom. Pelita Informatika Budi Darma, Volume X, No. 3 Diterbitkan Oleh : STMIK Budi Darma Medan 127