IMPLEMENTASI ALGORITMA RC6 UNTUK DEKRIPSI DAN ENKRIPSI SMS BERBASIS ANDROID
NASKAH PUBLIKASI
diajukan oleh Muhammad Indra 10.11.4460
JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014
ii
THE IMPLEMENTASI OF RC6 ALGORITHM FOR ENCRYPTION AND DECRYPTION BASED SMS ANDROID
IMPLEMENTASI ALGORITMA RC6 UNTUK ENKRIPSI DAN DEKRIPSI SMS BERBASIS ANDROID
Muhammad Indra Ema Utami Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Rapid expansion of telecommunication technology has brought a very big benefit for us. With the existence of telecommunication technology, many constraints such as distance, location, or time can be overcome. One of the technological results in telecommunication technology is Short Message Service or usually known as SMS. By using an SMS, the subscribers can do some exchange of text messages over each other. SMS is very popular, besides due to its low cost , the messagetransmitted can be received by the receiver well and quickly. But this communication through SMS mediacommunication is not a point- to-point, the message is sent via SMS media is not directly to thepurpose, but rather via the SMS network. On the SMS network, messaging security is threatenedto be read by people who are not responsible. The software is built increases messaging security by encrypting the messages sent. The software is built using the RC6 algorithm for SMS encryption for increased securitymessages can be improved. RC6 algorithm is an algorithm which is known as the private keysimplicity. RC6 algorithm is an algorithm with parameters that can work on a longdiverse key. For the safety aspects, RC6 algorithm prioritizes the principle of iterated cipher.This software can be created and run on the emulator and android smartphones. Keyword : SMS,Encryption,RC6, Android Apps
iii
1.
Pendahuluan
1.1
Latar Belakang Perkembangan
teknologi
telekomunikasi
yang
ada
pada
saat
ini
mampu
menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi dengan cepat dan mudah. Penggunaan handphone sebagai device akses informasi telah berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat informasi-informasi yang dibutuhkan mudah untuk didapat. Para operating system pada handphone pun telah berhasil membuat device komunikasi tersebut menjadi sebuah smartphone dengan fungsionalitas lebih baik. Salah satu perangkat keras yang cukup banyak digunakan pada saat ini adalah smartphone android. Banyak merk dan jenis smartphone android beredar di pasaran. Layanan SMS yang menggunakan aplikasi SMS bahwa ponsel masih banyak digunakan oleh setiap orang, dan merupakan bukan jalur yang aman dalam pertukaran informasi. Pesan yang dikirim menggunakan aplikasi SMS bawaan ponsel masih berupa teks terbuka yang belum terproteksi selain itu pengiriman SMS yang dilakukan tidak sampai kepenerima secara langsung, akan tetapi pengiriman SMS harus melewati Short Message Service Center (SMSC) yang berfungsi mencatat komunikasi yang terjadi antara pengirim dan penerima. Dengan tersimpanya SMS pada SMSC,maka seorang operator dapat memperoleh informasi atau membaca SMS di dalam SMSC tersebut, hal ini dapat dibuktikan dari beberapa kasus yang ditangani pihak kepolisian, kejaksaan atau KPK,dimana pihak-pihak tersebut meminta transkip SMS ke operator untuk dijadikan bahan penyelidikan di persidangan. Dengan
demikian
dibutuhkan
suatu
metode
dan
aplikasi
yang
dapat
mempertimbangkan solusi encrypted end to end dengan melakukan enkripsi terhadap pesan SMS. Enkripsi adalah proses mengubah suatu pesan asli yamg disebut plaintext menjadi sebuah sandi atau kode yang tidak terbaca yang disebut chipertext dan tidak dapat dimengerti, untuk mengembalikan pesan kebentuk asli seperti semula diperlukan proses yang disebut dekripsi. Enkripsi dimaksudkan untuk melindungi dan menyamarkan informasi agar
tidak
terlihat
oleh
pihak
atau
1
orang
yang
bukan
seharusnya.
2.
Landasan Teori
2.1
Pengertian Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret
(rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat 1
lain . Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertextinilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi. 2.2
Tujuan Kriptografi Kriptografi sesungguhnya merupakan studi terhadap teknik matematis yang terkait
dengan 4 aspek keamanan dari suatu informasi yakni informasi dan keamanan (Secrecy), informasi tidak dirusak (Integrity), informasi hanya dapat diakses oleh yang berhak (Authentication), dan informasi yang salah kirim (non-repudiation) . Keempat aspek tersebut merupakan tujuan utama dari suatu sistem kriptografi yang dapat dijelaskan sebagai berikut: 1.
Keamanan(Secrecy) Secrecy adalah hal yang penting, bahkan mutlak menjamin amanya data
disimpan. Kita menginginkan data disimpan, dimana orang lain melihatnya ataupun menyalin dan mengirim data tersebut . 2.
Integritas data ( integrity)
Integritas data diperlukan untuk menjamin bahwa data yang dikirim harus benarbenar data asli yang dikirim oleh orang atau user yang benar-benar mengirimkan pula. Selain itu, integritas harus dapat memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat dibuka. 3.
1
Otentikasi (authentication)
Ariyus, Dony.2006.KRIPTOGRAFI keamanan data dan komunikasi.Yogyakarta : Graha Ilmu hal.9
2
Salah satu isu yang terkait dengan kerahasiaan dan keamanan data adalah authenticity (keaslian). Isu ini sangat mendasar, untuk membuktikan asli atau tidaknya dokumen atau pesan yang dipakai oleh sekelompok orang dalam bertransaksi. Pembuktian sebuah dokumen atau data ini asli atau tidak, juga merupakan dasar untuk pelayanan keamanan untuk kepentingan yang lain juga. 4.
Nirpenyangkalan (Non-repudiation)
Non-repudiation berfungsi untuk mencegah terjadinya penyangkalan terhadap suatu aksi yang telah dilakukan oleh pelaku aksi itu sendiri. Dalam suatu jaringan, baik itu jaringan komputer maupun internet seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang dipakai sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar menggunakan atau melakukan akses terhadap jaringan. Jika terjadi penyangkalan maka diperlukan suatu prosedur yang melibatkan pihak ketiga untuk menyelesaikan masalah tersebut. 2.3
Algoritma Kriptografi
2.3.1
Algoritma RC6 Algoritma RC6 seperti juga RC5 merupakan algoritma cipher yang terparameterisasi.
RC6 secara tepat ditulis sebagai:RC6 – w / r / b. Nilai parameter w, r, dan b menyatakan hal yang sama seperti yang ditunjukkan dalam algoritma RC5. Algoritma RC6 yang dipakai sebagai kandidat AES adalah RC6-32/20/b, yang berarti ukuran word 32 bit, jumlah ronde 20 kali, dengan panjang kunci b ditentukan pengguna. 2.3.2
Key Expansion Algorithm Algoritma untuk membangkitkan kunci internal sama seperti pada RC5. Nilai
konstanta Pw dan Qw yang digunakan juga sama, tetapi ukuran array S tidak sama dengan yang seperti RC5. Ukuran t dari array S dalam RC6 adalah t = 2(r+2), yang berarti terdapat lebih banyak kunci internal yang dibangkitkan daripada jumlah kunci internal RC5. Berikut algoritmanya: S[0] = Pw fori = 1 to (2r + 3) do
3
S[i] = S[i – 1] + Qw i=0 j=0 A=0 B=0 for3 × max(c, (2r + 4)) times do S[i] = (S[i] + A + B) <<< 3 A = S[i] L[i] = (L[j] + A + B) <<< 3 B = L[i] i = (i + 1) mod (2r+4) j = (j + 1) mod c 2.3.3
Algoritma Enkripsi Fungsi enkripsi menerima input 1 blok plaintext yang terbagi dalam 4 register yang
masing-masing berupa w-bit word, yaitu A, B, C, dan D. Ciphertext hasil proses terbagi dan disimpan dalam A, B, C, dan D. Dalam proses enkripsi diperlukan tabel kunci S yang dianggap telah didapat dari proses sebelumnya. Secara lebih detil, proses enkripsi dengan RC6 dapat dibagi dalam beberapa langkah. Dalam penjelasan berikut, notasi (A,B,C,D) = (B,C,D,A) berarti adalah operasi assignment yang dilakukan paralel (bersamaan) untuk setiap elemen di ruas kanan ke ruas kiri yang berkorespondensi. Langkah-langkahnya adalah sebagai berikut: 1.
Mula-mula lakukan half-round loop yang seperti pada RC5: fori = 1 to r do A = ((AB) <<< B) + S[i] ⊕
4
(A,B) = (B,A) 2.
Lakukan dua proses RC5 secara paralel, yang satu untuk register A, B dan
yang lain untuk register C, D. fori = 1 to r do A = ((AB) <<< B) + S[2i] ⊕ C = ((CD) <<< D) + S[2i+1] ⊕ (A,B) = (B,A) (C,D) = (D,C) 3.
Pada tahap pertukaran, dari pada menukar A dengan B, dan C dengan D,
lakukan permutasi antar keempat register (A,B,C,D) = (B,C,D,A), sehingga komputasi AB bercampur dengan komputasi CD. fori = 1 to r do A = ((AB) <<< B) + S[2i] ⊕ C = ((CD) <<< D) + S[2i+1] ⊕ (A,B,C,D) = (B,C,D,A) 4.
Campurkan
komputasi
AB
dengan
CD
lebih
jauh,
yaitu
dengan
mempertukarkan kedua nilai yang menyatakan jumlah rotasi pada masing-masing komputasi. fori = 1 to r do A = ((A⊕B) <<< D) + S[2i] C = ((C⊕D) <<< B) + S[2i+1] (A,B,C,D) = (B,C,D,A) 5.
Daripada menggunakan nilai B dan D secara langsung, RC6 menggunakan
hasil transformasi kedua register ini. Hal ini dilakukan untuk tidak mengulangi
5
masalah rotasi seperti pada RC5 di mana tidak seluruh bit dalam data yang berpengaruh dalam rotasi. Oleh karena itu, fungsi transformasi yang dipilih harus dapat memanfaat seluruh bit di dalam data untuk mengatur jumlah bit yang dirotasikan. Fungsi yang dipilih adalah f(x) = x(2x + 1) (mod 2w) yang kemudian diikuti dengan rotasi ke kiri sebanyak 5 bit. Transformasi ini terpilih karena fungsi f(x) yang merupakan fungsi satu-ke-satu memiliki bit-bit orde atas yang menentukan jumlah rotasi yang akan digunakan yang sangat bergantung pada x. fori = 1 to r do p = (B × (2B + 1)) <<< 5 q = (D × (2D + 1)) <<< 5 A = ((A⊕p) <<< q) + S[2i] C = ((C⊕q) <<< p) + S[2i+1] (A,B,C,D) = (B,C,D,A) 6.
Setelah loop di atas selesai, akan terdapat hasil di mana plaintext bisa
menunjukkan bagian input ronde pertama dalam enkripsi dan ciphertext bisa menunjukkan bagian input ronde terakhir dalam enkripsi. Oleh karena itu perlu ditambahkan langkah-langkah di awal dan di akhir loop untuk menyamarkan hubungan ini. Sehingga, terbentuklah algoritma enkripsi RC6 yang sebagai berikut: B = B + S[0] D = D + S[1] fori = 1 to r do p = (B × (2B + 1)) <<< 5 q = (D × (2D + 1)) <<< 5 A = ((A⊕p) <<< q) + S[2i] C = ((C⊕q) <<< p) + S[2i+1]
6
(A,B,C,D) = (B,C,D,A) A = A + S[2r + 2] C = C + S[2r + 3] Perlu diketahui juga, dalam varian baru RC6 jumlah rotasi ke kiri yang mengikuti fungsi kuadrat bukan 5 bit tetapi adalah 2log(w) bit.Sama seperti pada RC5, algoritma enkripsi RC6 juga merupakan penurunan dari algortima enkripsi. Algoritmanya adalah sebagai berikut : C = C – S[2r + 3] A = A – S[2r + 2] fori = r downto 1 do (A,B,C,D) = (D,A,B,C) p = (D × (2D + 1)) <<< 5 q = (B × (2B + 1)) <<< 5 C = ((C – S[2i + 1]) >>> q)p ⊕ A = ((A – S[2i]) >>> p)q ⊕ D = D – S[1] B = B – S[0] RC6 adalah algoritma paling baru diantara algoritma RC dan belum ada catatan mengenai kriptanalisi terhadap algoritma ini. Perlu diingat bahwa algoritma ini hampir setara dengan algoritma Rijndael yang ditetapkan sebagai AES pada tahun 2001-2010. Jika Rijndael diperkirakan akan bertahan (tidak dapat dipecahkan) hingga 5 tahun lagi, maka RC6 juga begitu. 2.4
SMS (Short Message Service)
2.4.1
Pengertian Short Message Service (SMS)
7
SMS adalah kependekan dari Short Messages Services. Ini merupakan sebuah teknologi yang menyediakan pelayanan pengiriman dan penerimaan pesan antar mobile phone. SMS pertama kali dikenalkan di Eropa sekitar tahun 1992. Teknologi SMS hanya dapat membawa data yang terbatas. Seperti namanya “Short Message Services”, data yang 2
mampu ditampung juga terbatas. Hanya 160 karakter per sms . 2.5
Android Pada masa kini mobilitas seseorang yang cepat berdampak pula pada mobilitas
aplikasi serta perangkat pendukungnya sehingga menyebabkan aplikasi bergerak terus meningkat perkembangannnya seiring dengan semakin canggihnya perangkat keras yang mendukung aplikasi tersebut termasuk sistem operasi yang digunakan. Salah satu pemain yang mengembangkan sistem operasi pada perangkat bergerak adalah Android.Android adalah sistem operasi bergerak (mobile operating system) yang mengadopsi sistem operasi 3
Linux namun telah dimodifikasi . 3.
Analisis dan Perancangan Sistem
3.1
Analisis SWOT Analisis SWOT adalah metode perancanaan strategi yang digunakan untuk
mengevaluasi kekuatan (strengths), kelemahan (weaknesses), peluang (opportunities), dan ancaman (threats) dalam suatu proyek. Keempat faktor itulah yang membentuk akronim SWOT (strengths, weaknesses, opportunities, dan threats). Analisis SWOT dalam pengaplikasianya adalah bagaimana kekuatan (strengths) yang ada, selanjutnya bagaimana kekuatan (strengths) bisa menghadapi ancaman (threats) yang ada, dan terakhir adalah bagaimana mengatasi kelemahan (weaknesses) yang mampu membuat ancaman (threats) menjadi nyata atau menciptakan sebuah ancaman baru. 3.2
Analisis Kebutuhan Awal Aplikasi RHSms ini digunakan untuk mengirim dan menerima pesan secara
terenkripsi ataupun tidak, Untuk mengirim pesan secara terenkripsi, aplikasi ini mengenkripsi pesan menjadi ciphertext kemudian dikirim kepada penerima dan mendekripsi pesan yang diterima menjadi plainteks, sehingga kondisi yang terjadi pada pengirim dan penerima SMS adalah: 2 3
Sunardi, Hari Murti, Hersatoto Listiyono, Aplikasi SMS Getway Dodit Suprianto dan Rini Agustina, S.Kom, M.Pd, Pemrograman Aplikasi Android, hal 9
8
1. Setiap pengirim dan penerima SMS sudah menginstall aplikasi ini 2. Pengirim dan penerima SMS harus memiliki kunci simetri yang sama sesuai yang telah disepakati sebelum mengirim dan menerima SMS yang terenkripsi. 3.3
Analisis Kelayakan Sistem Ketika sistem menyusun dokumen kebutuhan sistem, maka tahap desain sistem bisa
dimulai. Namun tidak semua kebutuhan sistem yang didefinisikan pada tahapan analisis kebutuhan sistem layak untuk dikembangkan,
Tahap ini yang sering kita sebut dengan
tahapan analisis kelayakan atau studi kelayakan. 3.3.1
Analisis Sistem Operasi Pengembangan aplikasi ini ditujukan sepenuhnya untuk sistem operasi android,
mengapa android? karena Aplikasi ini berbasis android yang sekarang banyak digunakan. Dengan pulsa secukupnya, aplikasi ini dapat berjalan sepenuhnya. Pertimbangan lain untuk implementasi algoritma ini adalah sistem android yang open source, lalu keberagaman pilihan perangkat dan hal ini hanya bisa didapat di Android. pertimbangan sistem operasi lain memiliki beberapa kekurangan, seperti Blackberry dan iOS yang tidak open source, ataupun aplikasi berbasis web yang membutuhkan koneksi internet yang memadai. Dengan demikian, Android paling layak sebagai sistem operasi untuk aplikasi ini. 3.3.2
Analis Kebutuhan Pengguna Kebutuhan pengguna terhadap fitur di aplikasi ini adalah keamanan dalam mengirim
dan menerima SMS, sehingga pesan yang dikirim dapat dienkripsi dengan menu enkripsi yang telah disediakan, beberapa fitur standar pada aplikasi SMS seperti pesan masuk, pesan terkirim dan draft pesan tidak dibutuhkan karena berkaitan dengan tujuan kriptografi diantaranya kerahasiaan dan nir-penyangkalan. 3.3.3
Analisis Kelayakan Operasional Operasioanal sistem ini tidak membutuhkan keterampilan khusus. Karena sebagian
masyarakat Indonesia telah terbiasa dengan smartphone terutama android yang mengalami peningkatan sangat pesat. Hal ini memungkinkan aplikasi ini dapat dijalankan oleh semua orang, Dengan ditunjang tampilan aplikasi yang user friendly, maka secara operasional, sistem ini layak.
9
3.3.4
Kebutuhan Perangkat Keras Spesifikasi perangkat keras yang dibutuhkan dalam pembuatan aplikasi RHSms
adalah: a.
b.
3.3.5
Komputer 1.
Processor
:AMD E-450 APU with Radeon(tm) HD Graphics, 1646 Mhz, 2 Core(s)
2.
Memory
: 2048 MB DDR3
3.
Storage
: 120 GB SSD
4.
VGA
: Radeon 6320
Perangkat Smartphone 1.
Device
: Samsung Galaxy Mini S5570
2.
Display
:TFT Capacitive Touchscreen, 256K colors(240 x 320 pixels)
3.
CPU
: 600 MHz ARMv6
4.
GPU
: Adreno 200
5.
Android OS
: 2.3.8 Gingerbread
Kebutuhan Perangkat Lunak Perangkat lunak adalah peralatan maupun bahasa pemrograman yang digunakan
dalam pembuatan aplikasi ini antara lain:
3.3.6
a.
Sistem Operasi Windows 7 Ultimate 32bit.
b.
Android SDK.
c.
Eclipse.
d.
Java (bahasa pemrograman).
e.
Dll.
Kebutuhan Implementasi Sistem
Kebutuhan implementasi sistem atau kebutuhan operasional yang dibutuhkan untuk penggunaan aplikasi ini adalah:
10
3.4
1.
Sistem operasi android versi 2.2 (Frozen Yoghurt) atau lebih tinggi.
2.
Ram minimal 256 MB.
3.
Memiliki pulsa yang cukup.
Perancangan Sistem Perancangan Sistem Meliputi:
3.4.1
1.
Perancangan proses yang meliputi flowchart
2.
UML (Unified Modelling Language)
3.
Perancangan antarmuka.
Flowchart
Gambar 3.1 Flowchart Aplikasi Flowchart dari aplikasi ini dapat dijelaskan pertama pengguna menjalankan aplikasi jika ada pesan masuk aplikasi akan memberikan pemberitahuan berupa tampilan menerima
11
pesan kemudian dari pesan yang masuk pengguna dapat membacanya, jika pesan tersebut terenkripsi maka pengguna dapat mendekripsi dengan menggunakan kunci yang telah ditentukan sehingga pesan dapat terbaca.
3.4.2
Use Case Diagram Use case diagram enkripsi SMS menceritakan tentang user yang menggunakan
aplikasi ini secara optional bisa memilih untuk mengakses menu sesuai dengan yang diinginkan, fungsi utama dari aplikasi ini semuanya terletak pada halaman pertama setelah dijalankan, sehingga loading cepat dan tidak bertele-tele.
Gambar 3.2 Case Diagram Aplikasi 3.5
Perancangan Antarmuka Perancangan antarmuka adalah proses desain form sebagai interaksi antara
pengguna dan aplikasi.
12
Gambar 3.3 RancangTampilan Menu Utama
4.
Implementasi dan Pembahasan
4.1
Implementasi merupakan salah satu tahapan dalam rekayasa perangkat lunak
setelah analisis dan perancangan sistem, di tahapan ini diketahui sejauh mana aplikasi dibangun, bagaimana keluaran dari aplikasi ini apakah sesuai dengan tujuan awalnya. Tampilan dari aplikasi kriptografi berbasis android yang dibuat menggunakan eclipse ini terdiri dari beberapa tampilan, diantaranya Splash Screen, Menu About, Menu Help, Menu Pengaturan dan Pilih Menu. Tampilan utama aplikasi mengatur proses enkripsi, dekripsi, mengirim dan menerima pesan. Tampilan ini dibuka melalui splash screen dan melalui fungsi notifikasi yang terdapat pada aplikasi. 4.1.1
Splash Screen Pada saat aplikasi dijalankan, pengguna akan ditampilkan splash screenberupa logo
aplikasi RHSms, setelah beberapa saat pengguna akan masuk ke halaman login.
13
Gambar 4.1 Form Splash Screen 4.1.2
Tampilan Menu Utama Pada menu ini terdapat lima tombol yang memiliki fungsi masing-masing yaitu,
tombol Tulis pesan berfungsi untuk menuju activity tulis pesan. Tombol kotak masuk berfungsi menuju activity Inbox. Tombol bantuan berfungsi menuju activity Bantuan. Sedangkan tombol About berfungsi menuju activity About dan tombol Pengaturan Keamanan berfungsi menuju activity Pengaturan Keamanan.Tampilanya adalah sebagai berikut:
Gambar 4.2 Form Menu Utama
14
4.1.3
Form Tulis Pesan Pada tab Tulis Pesan ini pengguna diharapkan untuk memasukan nomor tujuan,
pesan yang ingin disampaikan, memasukan kunci pesan, menekan tombol enkripsi kemudian bisa akan muncul hasil enkripsi kemudian setelah muncul hasil enkripsi pengguna dapat menekan tombol kirim.
Gambar 4.3 Form Tulis Pesan 5.
Kesimpulan dan Saran
5.1
Kesimpulan Setelah tahapan-tahapan penelitian dilakukan kesimpulan yang dapat diambil dalam
penelitian kali ini adalah: 1.
Perancangan
Aplikasi
dilakukan
dengan
menggambarkan
sistem
menggunakan beberapa diagram UML yaitu Use Case Diagram, Activity Diagram, Squence diagram, dan Class diagram. Selanjutnya dilakukan perancangan antar muka untuk menghubungkan pengguna dan aplikasi. 2.
Mengevaluasi kinerja algortima kriptografi RC6 ini algoritmanya sederhana
dan cepat untuk melakukan proses enkripsi.
15
5.2
Saran
Pada penulisan Skripsi ini tentu masih banyak kekurangan , dan mungkin dapat disempurnakan oleh penelitian-penelitian berikutnya. Untuk lebih menyempurnakan program ini penulis memberikan beberapa saran diantaranya: 1. Saat ini aplikasi hanya dapat menampilkan saja namun tidak dapat menyimpan. Sehingga untuk pengembang berikutnya bukan hanya menamapilkan saja namun dapat menyimpan pesan (inbox maupun outbox). 2. Diharapkan dalam pengembangan selanjutnya, aplikasi ini belum dapat mengirimkan langsung kunci enkripsi dan kunci dekripsinya bersama pesan teksnya, sehingga pengembang berikutnya bisa mengembangkan kekurangan ini. 3. Aplikasi ini belum terintergrasi langsung dengan operator seluler sehingga pengembangnya diharapkan aplikasi sudah terintergrasi dengan operator seluler. Demikian beberapa saran yang dapatdipergunakan sebagai pertimbangan untuk pengembangan aplikasi pada penelitian selanjutnya.
16
DAFTAR PUSTAKA Al Fatta, Hanif. 2007. Analisis dan Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogyakarta: C.V. ANDI OFFSET. Ariyus, Dony.2006.KRIPTOGRAFI keamanan data dan komunikasi. Yogyakarta: Graha Ilmu Kurniawan,Agus.2008.Konsep dan Implementasi CRYPTOGRAPHY DENGAN.NET.Depok : Dian Rakyat Sakur,S. B. 2010. PHP 5 Pemrograman Berorientasi Objek - Konsep & Implementasi . Yogyakarta: C.V. ANDI OFFSET Suprianto, Dodit, Ririn Agustina. 2012. Pemrograman Aplikasi Android. Yogyakarta: MediaKom. Wahana Komputer. 2012. PanduanAplikatif & Solusi Membangun Aplikasi Bisnis dengan NetBeans 7. Yogyakarta: Penerbit Andi Winarno, Edy, Ali Zaki, SmitDev Community.2012. Membuat Sendiri Aplikasi Android untuk Pemula. Jakarta: PT Elex Media Komputindo Yasin, V. 2012. REKAYASA PERANGKAT LUNAK BERORIENTASI OBJEK Pemodelan, Arsitektur dan Perancangan (Modeling, Architecture and Design). Jakarta: Mitra Wacana Media.
17