1. Aplikasi ini mengaplikasikan algoritma enkripsi dan dekripsi pesan SMS menggunakan metode zig zag cipher pada perangkat berbasis Android.
2. Algoritma zig zag cipher melakukan transposisi karakter pesan dengan membentuk matriks sebelum mengambil karakter secara berurutan membentuk pesan terenkripsi.
3. Hasil pengujian menunjukkan pesan SMS dapat dienkripsi dan didekripsi dengan pola zig zag mengg
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Tugas GSLC huffman code saya untuk mata kuliah Algorithm and Design Analysis. Terdapat Frequency table, huffman tree, huffman code, dan saved memory (%).
Terima kasih.
Symmetric Cipher Model,BruteForce attack, Cryptanalysis,Advantages of Symmetric cryptosystem,Model of conventional Encryption, model of conventional cryptosystem,Cryptography,Ciphertext,Plaintext,Decryption algorithm,Diadvantages of Symmetric Cryptosystem,Types of attacks on encrypted messages,Average time required for exhaustive key search
Introduction to Public key Cryptosystems with block diagrams
Reference : Cryptography and Network Security Principles and Practice , Sixth Edition , William Stalling
Algoritma ini merupakan salah satu metode kecerdasann buatan untuk pencocokan kata / kalimat, dan dapat digunakan dalam pencocokan binary. contoh kasus dapat digunakan untuk pengolahan citra, deteksi, pencarian KMS
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaDEDE IRYAWAN
Semaphore adalah salah satu teknik sinyal sederhana, dan merupakan konsep penting dalam OS desain, dimana sebuah nilai integer digunakan untuk pensinyalan antara proses. Hanya tiga operasi yang mungkin dilakukan pada semaphore, yang semuanya atom: inisialisasi, penurunan, dan penaikan.
Presentasi ini merupakan presentasi dari makalah dengan judul "Fungsi Hash & Algoritma SHA-256" (http://www.slideshare.net/gustitammam/fungsi-hash-algoritma-sha256). Di dalamnya dibahas mengenai apa pengertian dari fungsi hash, bagaimana sifat-sifat dan apa saja manfaatnya. Kemudian dilanjutkan dengan membahas lebih dalam mengenai salah satu fungsi hash yaitu SHA-256.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Tugas GSLC huffman code saya untuk mata kuliah Algorithm and Design Analysis. Terdapat Frequency table, huffman tree, huffman code, dan saved memory (%).
Terima kasih.
Symmetric Cipher Model,BruteForce attack, Cryptanalysis,Advantages of Symmetric cryptosystem,Model of conventional Encryption, model of conventional cryptosystem,Cryptography,Ciphertext,Plaintext,Decryption algorithm,Diadvantages of Symmetric Cryptosystem,Types of attacks on encrypted messages,Average time required for exhaustive key search
Introduction to Public key Cryptosystems with block diagrams
Reference : Cryptography and Network Security Principles and Practice , Sixth Edition , William Stalling
Algoritma ini merupakan salah satu metode kecerdasann buatan untuk pencocokan kata / kalimat, dan dapat digunakan dalam pencocokan binary. contoh kasus dapat digunakan untuk pengolahan citra, deteksi, pencarian KMS
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaDEDE IRYAWAN
Semaphore adalah salah satu teknik sinyal sederhana, dan merupakan konsep penting dalam OS desain, dimana sebuah nilai integer digunakan untuk pensinyalan antara proses. Hanya tiga operasi yang mungkin dilakukan pada semaphore, yang semuanya atom: inisialisasi, penurunan, dan penaikan.
Presentasi ini merupakan presentasi dari makalah dengan judul "Fungsi Hash & Algoritma SHA-256" (http://www.slideshare.net/gustitammam/fungsi-hash-algoritma-sha256). Di dalamnya dibahas mengenai apa pengertian dari fungsi hash, bagaimana sifat-sifat dan apa saja manfaatnya. Kemudian dilanjutkan dengan membahas lebih dalam mengenai salah satu fungsi hash yaitu SHA-256.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Moora adalah multiobjektif sistem mengoptimalkan dua atau lebih attribut yang saling bertentangan secara bersamaan. Metode ini diterapkan untuk memecahkan masalah dengan perhitungan matematika yang kompleks. Moora diperkenalkan oleh Brauers dan Zavadskas pada tahun 2006. Pada awalnya metode ini diperkenalkan oleh Brauers pada tahun 2004 sebagai “Multi-Objective Optimization” yang dapat digunakan untuk memecahkan berbagai masalah pengambilan keputusan yang rumit pada lingkungan pabrik.
Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran.
Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar.
Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya.
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...Rivalri Kristianto Hondro
Saluran komunikasi secara fisik menghubungkan dua mesin secara konseptual bekerja seperti halnya kabel. Dalam mengecek atau memeriksa kebenaran suatu data informasi yang ditransfer dalam komputer, diperlukan suatu tanda. Tanda yang dimaksud adalah tanda untuk pengecekan yang disebut parity. Parity adalah suatu bit yang ditambahkan pada data yang berfungsi sebagai pengecekan untuk mendeteksi bit yang error. Untuk memeriksa kesalahan ini digunakannya metode parity LRC (Longitudinal redundancy Check) yaitu pengiriman data yang di lakukan secara per blok. Setiap blok terdiri dari 8 byte dan setiap blok memiliki block check character (BCC) atau karakter pemeriksa blok yang diletakan pada akhir blok Metode sederhan dengan sistem interaktif operator memasukan data melalui terminal dan mengirimkan ke komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar. Error Otomatis / Parity Check Penambahan parity bit untuk akhir masing-masing kata dalam frame. Tetapi problem dari parity bit adalah inplus noise yang cukup panjang merusak lebih dari satu bit, pada rate yang tinggi.
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID
1. 1
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA
ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID
Rivalri Kristianto Hondro
Dosen Tetap Prodi S1-Teknik Informatika STMIK Budi Darma Medan. Jl. Sisingamangaraja No. 338
Sp. Limun Medan.
E-Mail: rivalryhondro@gmail.com
ABSTRAK
Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan
pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini
adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk
berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS
(Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile
phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message
Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem
kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan
aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian
dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi
menggunakan kunci yang sama dengan enkripsi.
Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key
PENDAHULUAN
Kemajuan perkembangan teknologi komputer
dan telekomunikasi dapat membantu menyelesaikan
pekerjaan dengan cepat, akurat dan efisien.
Keamanan merupakan aspek yang sangat penting
dalam berkomunikasi baik dengan komputer atau
perangkat komunikasi lainnya (Rangga Firdaus
dkk,2010). Kriptografi merupakan metode
pengamanan data yang tepat untuk menjaga
kerahasiaan dan keaslian data, serta dapat
meningkatkan aspek keamanan suatu data atau
informasi (Voni Yuniati dkk,2009). Kriptografi
mendukung kebutuhan dua aspek keamanan
informasi, yaitu perlindungan terhadap kerahasiaan
data informasi dan perlindungan terhadap pemalsuan
dan pengubahan informasi yang tidak diinginkan.
Alat komunikasi yang banyak digunakan pada
saat ini adalah mobile phone atau disebut juga telepon
seluler. Salah satu teknologi yang digunakan untuk
berkomunikasi pada mobile phone adalah dengan
mengirimkan data berupa pesan singkat atau SMS
(Short Message Service). SMS (Short Message
Service) merupakan transmisi pesan teks singkat ke
dan dari mobile phone, perangkat genggam, mesin
fax, telepon darat atau alamat IP. Hal ini telah
menjadi bagian integral dari komunikasi di banyak
negara saat ini (Jayantha Wannisinghe,2011).
TUJUAN KRIPTOGRAFI
Tujuan dari kriptografi adalah untuk tidak
menyembunyikan keberadaan pesan , melainkan
untuk menyembunyikan maknanya.
Aspek keamanan yang diberikan kriptografi
selain menyandikan pesan juga menyediakan
beberapa aspek keamanan. Berikut aspek keamanan
kriptografi:
1. Kerahasiaan (confidentiality), adalah layanan
yang digunakan untuk menjaga isi pesan dari
siapapun yang tidak berhak membacanya.
Layanan ini direalisasikan dengan cara
menyandikan pesan menjadi bentuk yang tidak
dapat dimengerti. Misalnya pesan “Harap
datang pukul 8” disandikan menjadi
“TrxC#45motypetre!%”.
2. Integritas data (data integrity), adalah layanan
yang menjamin bahwa pesan masih asli / utuh
atau belum pernah dimanipulasi selama
pengiriman. Layanan ini direalisasikan dengan
menggunakan tanda-tanda digital (digital
signature). Pesan yang telah ditandatangani
menyiratkan bahwa pesan yang dikirim adalah
asli.
3. Otentifikasi (authenification), adalah layanan
yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang
berkomunikasi (user authentification atau entity
authentification) maupun mengidentifikasi
kebenaran sumber pesan (data origin
Pelita Informatika Budi Darma, Volume X, No. 3 ISSN : 2301 - 9425
Halaman : 122 - 127
Diterbitkan Oleh : STMIK Budi Darma Medan 122
2. oioioipopo
2
authentification). Layanan ini direalisasikan
dengan menggunakan digital signature.
4. Nirpenyangkalan (non-repudiation), adalah
layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan, yaitu
pengirim pesan menyangkal melakukan
pengiriman atau penerima pesan menyangkal
telah menerima pesan.
KOMPONEN KRIPTOGRAFI
Dalam melakukan pengamanan dengan ilmu
kriptografi adapun komponen pendukung system
kriptografi:
a. Pesan (message) adalah data atau informasi
yang dapat dibaca atau dimengerti maknanya.
Nama lainnya untuk pesan adalah plainteks
(plaintext) atau teks jelas (clear text).
b. Pengirim (sender) adalah entitas yang
melakukan pengiriman pesan kepada entitas
lainnya.
c. Kunci (cipher)/Secret Key adalah aturan atau
fungsi matematika yang digunakan untuk
melakukan proses enkripsi dan dekripsi pada
plaintext dan ciphertext.
d. Ciphertext adalah keluaran algoritma enkripsi.
Cipehertext dapat dianggap sebagai pesan dalam
bentuk tersembunyi. Algoritma enkripsi yang
baik akan menghasilkan ciphertext yang terlihat
teracak. Untuk selanjutnya digunakan istilah
teks sandi sebagai padana kata ciphertext.
e. Enkripsi adalah mekanisme yang dilakukan
untuk merubah plaintext menjadi ciphertext.
f. Dekripsi adalah mekanisme yang dilakukan
untuk merubah ciphertext menjadi plaintext.
g. Penerima (receiver) adalah entitas yang
menerima pesan dari pengirim/entitas yang
berhak atas pesan yang dikirim.
Baik proses enkripsi maupun proses dekripsi
melibatkan satu atau beberapa kunci kriptografi.
Dalam suatu sistem dimana terdapat algoritma
kriptografi, ditambah seluruh kemungkinan plaintext,
chipertext dan kunci-kuncinya disebut kriptosistem
(cryptosystem atau cryptographic system). Proses
tersebut dapat digambarkan secara sederhana sebagai
berikut:
Gambar 1. Skema Enkripsi dan Dekripsi Sederhana
ALGORITMA KRIPTOGRAFI
Algoritma dalam kriptografi merupakan
langkah-langkah logis bagaimana menyembunyikan
pesan dari orang lain yang tidak berhak atas pesan
tersebut.
1. Algoritma Enkripsi: Algoritma enkripsi
memiliki 2 masukan teks asli dan kunci rahasia.
Algoritma enkripsi melakukan transformasi
terhadap teks asli sehingga menghasilkan teks
sandi.
2. Algoritma Dekripsi: Algoritma dekripsi
memiliki 2 masukan yaitu teks sandi dan kunci
rahasia. Algoritma dekripsi memulihkan
kembali teks sandi menjadi teks asli bila kunci
rahasia yang dipakai algoritma dekripsi sama
dengan kunci rahasia yang dipakai algoritma
enkripsi.
3. Algoritma Kunci (Key): Didalam Kutipan Bahan
Perkuliahan Sistem Kriptografi Ir. Rinaldi
Munir, M.T., Kunci adalah yang dipakai untuk
melakukan enkripsi dan dekripsi. Kunci terbagi
dua bagian yaitu kunci rahasia (private key) dan
kunci umum (public key).
KEKUATAN ALGORITMA
KRIPTOGRAFI
Dari ketiga algoritma diatas Algoritma
kriptografi harus memiliki kekuatan untuk
melakukan:
1. Konfusi/pembinggungan (confusion), dari teks
terang sehingga sulit untuk direkrontruksikan
secara langsung tanpa menggunakan algoritma
dekripsinya.
2. Difusi/peleburan (diffusion), dari teks terang
sehingga karakteristik dari teks terang tersebut
hilang sehingga dapat digunakan untuk
mengamankan informasi.
JENIS KUNCI (KEY) PADA
KRIPTOGRAFI
Berdasarkan kunci yang digunakan dalam
proses kriptografi, maka algoritma kunci kriptografi
dibagi menjadi (Dony Arius, 2008) :
1. Algoritma Simetri
Algoritma ini sering disebut dengan algoritma
klasik karena memakai kunci yang sama untuk
kegiatan enkripsi dan dekripsi. Bila mengirim
pesan dengan menggunakan algoritma simetri,
penerima pesan harus mengetahui kunci yang
digunakan agar bisa si penerima mampu
mendekripsikan pesan yang dikirim. Keamanan
dari pesan yang menggunakan algoritma ini
tergantung pada kunci. Algoritma yang
menggunakan kunci simetris misalnya DES,
Kode Rivest’s IDEA, AES, OTP, A5 dan lain-
lain.
2. Algoritma Asimetri
Algorima asimetri sering juga disebut dengan
algoritma kunci publik, dengan arti kata kunci
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 123
3. oioioipopo
3
yang digunakan untuk melakukan enkripsi dan
dekripsi berbeda. Pada algoritma asimetri kunci
terbagi menjadi dua bagian yaitu kunci umum
(public key) yang bias diketahui oleh umum dan
kunci rahasia (private key) yaitu kunci yang
dirahasiakan dan hanya boleh diketahui oleh
satu orang saja.
3. Fungsi Hash
Fungsi hash sering disebut dengan fungsi has
satu arah (one way function), message digest,
fingerprint, fungsi kompersi dan Message
Authentication Code (MAC) yang merupakan
suatu fungsi matematika yang mengambil
masukan panjang variabel dan mengubahnya ke
dalam urutan biner dengan panjang yang tetap.
ALGORITMA ZIG-ZAG CIPHER
Metode Zig Zag Cipher merupakan salah satu
algoritma kriptografi klasik dengan teknik transposisi.
Teknik transposisi menggunakan permutasi karakter,
yang mana dengan menggunakan teknik ini pesan
yang asli tidak dapat dibaca kecuali orang yang
memiliki kunci untuk menggembalikan pesan tersebut
ke bentuk semula (Dony Ariyus, 2008).
Teknik Pada Metode Zig Zag Cipher
Metode Transposisi adalah metode yang
enkripsi dengan menyusun plaintext pada matriks
secara baris, lalu dari hasil susunan tersebut
menghasilkan sebuah ciphertext dengan mengambil
rangkaian karakter secara kolom. Metode Transposisi
juga disebut metode permutasi.
Teknik yang diterapkan pada metode zig zag
cipher adalah teknik transposisi cipher enkripsi dan
dekripsi pesan dengan cara mengubah urutan huruf-
huruf yang ada di dalam plaintext (pesan yang belum
dienkripsi) menjadi ciphertext dengan cara tertentu
agar isi pesan tersebut tidak dimengerti kecuali oleh
orang-orang tertentu. Pada dasarnya prinsip
pengubahan pesan mirip dengan anagram seperti kata
“melepas” diubah menjadi “saeeplm”, tapi tentu saja
transposisi cipher mempunyai rumus atau kunci
tertentu yang diperlukan agar pesan bisa dimengerti.
Transposisi cipher kolumnar atau diterapkan
individual, lebih mudah untuk cryptanalyze. Zig zag
yang terapkan dengan menggabungkan tiap pola zig
zag dan columnar transposisi untuk menghasilkan
ciphertext yang lebih sulit untuk cryptanalyze.
Transposisi zig zag dapat dilakukan berturut-turut
dengan cara membentuk bari atau kolom yang diatur
dalam format matriks. Jika zig zag yang transposisi
dilakukan baris, maka pesan dibaca dalam model zig
zag berdasarkan angka dalam kunci. Jika digit di
kuncinya adalah i, maka pesan dibaca sebagai berikut
urutan posisi matrix :
(i, 1) (i +1, 2) (i, 3) (i +1, 4) (i, 5)
Jika transposisi sama dilakukan kolom bijaksana,
maka pesan dibaca
(1, i) (2, i +1) (3, i) (4, i +1) (5, i)
Setelah transposisi diproses dengan kunci pada
enkripsi simetris cipher, kunci yang sama digunakan
untuk dekripsi.
Jika j yang digit di kuncinya adalah i, maka baris teks
cipher adalah
(i, 1) (i +1, 2) (i, 3) (i +1, 4) (i, 5)
Short Message Service
Short Message Service (SMS) adalah layanan
dasar yang memungkinkan pertukaran pesan teks
singkat antara pelanggan. Pertama kali pesan teks
singkat diyakini telah ditransfer pada tahun 1992
melalui saluran sinyal jaringan GSM Eropa. Karena
ini sukses, maka penggunaan SMS telah menjadi
subjek pertumbuhan yang luar biasa. SMS
memungkinkan pengguna untuk bertukar pesan yang
berisi teks singkat. Pesanpesan ini dapat dikirim dari
GSM/UMTS perangkat mobile tetapi juga dari
berbagai perangkat lain seperti Internet, telex, dan
faksimili. SMS adalah teknologi yang sangat matang
didukung oleh 100% dari handset GSM dan oleh
sebagian besar jaringan GSM di seluruh dunia.
(Menurut Bodic dalam Decky Hendarsyah dan
Retantyo Wardoyo, 2011).
Algoritma Proses Enkripsi SMS
Algoritma proses Enkripsi SMS terdiri dari
langkah-langkah yang dilakukan untuk mengubah
pesan asli(plaintext) menjadi sebuah pesan acak
(ciphertext) yang tidak dapat diterjemahkan secara
langsung oleh penerima. Pembentukan ciphertext
menjadi plaintext menggunakan pola zig zag yang
merupakan konsep dasar matriks. Dalam
pembentukan matriks kunci akan menbentuk berapa
baris dan banyak karakter pada SMS membantuk
berapa banyak kolom sesuai konsep dasar dari
matriks.
Namun enkripsi juga dapat dilakukan dengan
memulainya bukan dari baris paling atas (offset = 0),
dapat juga dari baris lainnya berdasarkan banyak baris.
Untuk lebih jelasnya dapat dilihat Tabel 4.4 penentuan
nilai offset berdasarkan kunci(key).
Tabel 1. Penentuan Nilai Offset
Nilai Kunci(key) Offset
2 0 dan 1
3 0 dan 2
4 0 dan 3
. .
. .
K 0 dan k-1
1. Pola Zig Zag Offset=0
Untuk lebih jelasnya, berikut adalah contoh,
misalkan mempunyai plaintext : “KEAMANAN
SMS” enkripsi dilakukan dengan kunci k = 3, offset
= 0 (artinya dalam 3 baris dimulai dari baris ke-0 atau
awal atau paling atas). Banyak karakter terdiri dari
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 124
4. oioioipopo
4
11, dalam hal ini karakter spasi tidak disertakan
dalam pembentukan ciphertext. Dari ketentuan diatas
maka diperoleh ciphertext seperti gambar 4.6 pola zig
zag sebagai berikut :
Tabel 2. Pola Zig Zag Offset=0
Bari K A S
s 0
Bari E M N N M
s 1
Bari A A S
s 2
Maka ciphertext hasil enkripsi dengan
membaca karakter yang ada pada tiap baris nya
adalah : “KASEMNNMAAS”.
2. Pola Zig Zag Offset=1
Misalkan mempunyai plaintext :
“KEAMANAN SMS” enkripsi dilakukan dengan
kunci k = 2, offset = 1 (artinya dalam 2 baris dimulai
dari baris ke-1). Banyak karakter terdiri dari 11,
dalam hal ini karakter spasi tidak disertakan dalam
pembentukan ciphertext. Dari ketentuan diatas maka
diperoleh ciphertext seperti gambar 4.7 pola zig zag
sebagai berikut :
Tabel 3. Pola Zig Zag Offset=1
Baris E M N N M
0
Baris K A A A S S
1
Maka ciphertext hasil enkripsi dengan membaca
karakter yang ada pada tiap baris nya adalah :
“EMNNMKAAASS”.
3. Pola Zig Zag Offset=2
Dengan menggunakan contoh plaintext yang
sama yaitu : “KEAMANAN SMS” membentuk pola
zig zag seperti gambar 4.8 sebagai berikut:
Tabel 4. Pola Zig Zag Dengan Ofsset=2
Bari A A S
s 0
Bari E M N N M
s 1
Bari K A S
s 2
Enkripsi dilakukan dengan kunci k = 3, offset
= 2 (artinya dalam 3 baris dimulai dari baris ke-2)
maka hasil enkripsi dengan membaca tiap baris mulai
baris awal menjadi : “AASEMNNMKAS”.
4. Pola Zig Zag Offset=3
Misalkan mempunyai plaintext :
“KEAMANAN SMS” enkripsi dilakukan dengan
kunci k = 4, offset = 3 (artinya dalam 3 baris dimulai
dari baris ke-3). Banyak karakter terdiri dari 11,
dalam hal ini karakter spasi tidak disertakan dalam
pembentukan ciphertext. Dari ketentuan diatas maka
diperoleh ciphertext seperti gambar 4.9 pola zig zag
sebagai berikut :
Tabel 5. Pola Zig Zag Dengan Ofsset=3
Bari M M
s 0
Bari A A S S
s 1
Bari E N N
s 2
Bari K A
s 3
Maka ciphertext hasil enkripsi dengan membaca
karakter yang ada pada tiap baris nya adalah :
“MMAASSENNKA”
Algoritma Proses Dekripsi SMS
Proses dekripsi merupakan sistem untuk
mengolah data acak (ciphertext) menjadi data awal
(plaintext). Dalam proses dekripsi ini, sama dengan
enkripsi yaitu setiap karakter akan dirubah dengan
pola zig zag.
Untuk lebih jelasnya, contoh dekripsi
cipherteks dari hasil enkripsi dimana offset=0
(dimulai dari baris ke-0 atau paling atas):
Cipherteks : KASEMNNMAAS
Kunci : 3 (banyak baris)
Jumlah Karakter : 11 (banyak kolom)
Gambarkan baris/urutan berdasarkan jumlah karakter
dan kunci(key) yang dapat digambarkan sebagai
berikut:
Gambar 2. baris/ urutan berdasarkan jumlah
karakter dan kunci
Menghitung jumlah karakter pada masing-
masing baris yang diwakilkan dalam inialisasi
karakter x seperti yang terlihat pada gambar
sebelumnya. Sehingga diperoleh :
Baris 1 : 3 karakter
Baris 2 : 5 karakter
Baris 3 : 3 karakter
Sebelum karakter-karakter disusun sesuaikan
jumlah karakter pada masing-masing baris pada
karakter chiperteks sesuai dengan urutannya. Adapun
bentuk yang dihasilkan dari penentuan tiap baris
adalah sebagai berikut:
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 125
5. oioioipopo
5
Sehingga diperoleh :
Baris 1 : KAS
Baris 2 : EMNNM
Baris 3 : AAS
Susun karakter-karakter yang diperoleh pada
sesuai dengan baris masing-masing sehingga
diperoleh hasil sebagai berikut:
Tabel 6. Susunan Karakter Zig-zag
Baris K A S
1
Baris E M N N M
2
Baris A A S
3
Baris 2 : EMNNM
Baris 3 : KAS
Susun karakter-karakter yang diperoleh pada
karakter inialisasi karakter x sesuai dengan baris
masing-masing sehingga diperoleh hasil sebagai
berikut:
Tabel 7. Susunan Karakter Zig-zag
Baris A A M
1
Baris E M N N M
2
Baris K A S
3
Setelah dilakukan deskripsi berdasarkan
langkah-langkah tersebut diatas maka diperoleh
plaintext : ”KEAMANAN SMS” dari ciphertext:
”AASEMNNMKAS”
Setelah dilakukan dekripsi berdasarkan
langkah-langkah tersebut diatas maka diperoleh
plaintext hasil enkripsi: ”KEAMANAN SMS” dari
ciphertext :
” KASEMNNMAAS”.
Contoh dekripsi ciphertext dari kasus diatas
hasil enskripsi dimana offset=2 (dimulai dari baris
ke-2):
Ciphertext : AASEMNNMKAS
Kunci : 3 (banyak baris)
Jumlah Karakter : 11 (banyak kolom)
Gambarkan baris/urutan berdasarkan jumlah karakter
dan kunci yang sudah diperoleh dari ketentuan yang
ditetapkan diatas.
Gambar 3. baris/ urutan berdasarkan jumlah
karakter dan kunci
Menghitung jumlah karakter pada masing-
masing baris dengan inialisasi sebuah karakter x
seperti yang terlihat pada penjelasan sebelumnya
dengan hasil sebagai berikut:
Baris 1 : 3 karakter
Baris 2 : 5 karakter
Baris 3 : 3 karakter
Sesuaikan jumlah karakter pada masing
masing baris pada karakter chiperteks sesuai dengan
urutannya.
Sehingga diperoleh :
Baris 1 : AAS
IMPLEMENTASI
Proses implementasi enkripsi pesan dengan
menggunakan Aplkasi Encrypt Zig-zag. Proses
enkripsi dan dekripsi dilakukan pada selular dengan
memastikan setiap selular yang digunakan telah
terinstal aplikasi Encrypt Zig-zig.
1. Tampilan menu aplikasi Encrypt Zig-zag
Cipher
Gambar 4. Form Menu Utama Aplikasi Encrypt
Zig-zag Cipher
2. Tampilan menu kirim aplikasi Encrypt Zig-
Zag Cipher
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 126
6. oioioipopo
6
Gambar 5. Form Kirim Pesan
3. Tampilan Teks Enkripsi pada Form Pesan
Masuk
KESIMPULAN
Berdasarkan hasil analisa, perancangan,
implementasi dan pengujian maka penulis dapat
menarik beberapa kesimpulan seperti berikut ini:
1. Dengan menerapkan Metode zig zag cipher
dalam keamanan pengiriman pesan SMS, maka
dapat mencegah dari ancaman spoofing yang
melakukan penyadapan dan pencurian SMS
karena SMS yang dikirim bukan berupa SMS
yang asli melainkan berupa chiperteks, sehingga
akan sulit untuk dimengerti penyerang.
2. Memanfaatkan fitur Java Wireless Toolkit
Messaging API dari J2ME seseorang dapat
membuat suatu aplikasi pada mobile phone yang
dapat mengamankan SMS rahasia.
3. Kelemahan dari sistem yang dibuat adalah pesan
SMS yang terkirim dan yang diterima tidak
tersimpan.
Gambar 6. FormPesan Masuk Sebelum Di Dekripsi
4. Tampilan Teks pada Form Setelah di Enkripsi
Gambar 7. Form Pesan Masuk Setelah di Dekripsi
DAFTAR PUSTAKA
[1] Rinaldi Munir (2006). “Kriptografi.” Edisi I.
Bandung: Penerbit Informatika. 1-199.
[2] Rifki Sadiki (2012). "Kriptografi Untuk
Keamanan Jaringan." Edisi.I. Yogyakarta:
Andi. Hlm. 392
[3] Dony Ariyus (2008). “Pengantar Ilmu
Kriptografi Teori, Analisis, dan
Implementasi.” Edisi I. Yogyakarta: Andi.
Hlm. 43-45.
[4] R. K. Hondro, "Analisis dan Perancangan Sistem
yang Menerapkan Algoritma Triangle Chain
Cipher (TCC) untuk Enkripsi Record Tabel
Database," Teknologi Informasi dan
Komputer, vol. III, no. 2, pp. 118 - 138,
2014.
[5] Rosa A.S – M. Shalahuddin (2011). “Modul
Pembelajaran Rekayasa Perangkat Lunak
Terstruktur dan Berorientasi Objek.” Edisi 7.
Bandung: Modula. Hlm.16, 21.
[6] Ciu Bun Seng “Android, Dasar Pengoperasian,
Optimasi Sampai Modifikasi” Edisi I.
Jasakom.
Pelita Informatika Budi Darma, Volume X, No. 3
Diterbitkan Oleh : STMIK Budi Darma Medan 127