SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Rancang Bangun Ruft_2 “Cybertooth VOIP Sebagai Aplikasi Pengamanan
Komunikasi Suara Era Digital Pada OS Android”
Sandromedo Christa Nugroho1)
Lembaga Sandi Negara
Jl. Harsono RM No.70 Ragunan Ps.Minggu Jakarta Selatan -12550
Telp.021-7805814, Fax.021-78844104
major.ruft@gmail.com1)
Abstraksi
Globalisasi telah memberikan dampak perubahan yang sangat besar bagi perkembangan ilmu
pengetahuan, dan teknologi. Salah satu dampak perubahannya adalah pada bidang
komunikasi informasi, dahulu komunikasi informasi dilakukan secara sederhana dari mulut
ke mulut, selain itu penyebaran informasi juga terbatas oleh adanya jarak, dan waktu. Seiring
dengan perkembangan teknologi, dan tersedianya sarana, serta prasarana komunikasi, maka
komunikasi informasi telah menjadi suatu hal yang mudah untuk dilakukan. Pada
kenyataannya tidak semua informasi dapat dikomunikasikan secara bebas, dan tanpa
pengamanan, salah satu contohnya adalah informasi yang bersifat rahasia, dimana informasi
yang bersifat rahasia harus diamankan terlebih dahulu sebelum dikirimkan ke tujuannya.
Salah satu teknik atau metode untuk mengamankan informasi yang bersifat rahasia adalah
dengan menggunakan teknik kriptografi. Cybertooth VOIP adalah aplikasi telpon berbasiskan
VOIP yang dilengkapi dengan fitur-fitur keamanan dengan menggunakan teknik kriptografi.
Aplikasi Cybertooth VOIP didesain untuk diimplementasi pada handphone (smartphone, dan
gadget) yang menggunakan sistem operasi android untuk mendukung komunikasi suara
bergerak yang aman dalam mobilitas yang tinggi. Algoritma pada aplikasi Cybertooth VOIP
adalah algoritma stream cipher Stingray, yang merupakan algoritma proprietary yang telah
diuji secara statistik, selain itu aplikasi Cybertooth VOIP juga telah diuji secara operasional,
dan disadap (tapping) dengan menggunakan aplikasi wireshark, untuk melihat sinyal data
asli, dan sinyal data hasil enkripsinya. Dengan menggunakan aplikasi Cybertooth VOIP,
maka diharapkan komunikasi suara (telpon) dapat dilakukan secara aman dari ancaman, dan
kerawanan yang mungkin terjadi dari pihak-pihak yang tidak berwenang.
Key Word : Informasi Rahasia, Android, Algoritma Proprietary Stream Cipher Stingray,
Aplikasi Cybertooth VOIP.
1
1. Pendahuluan
Era globalisasi telah merubah cara hidup, dan budaya bagi banyak manusia, dan
negara, selain itu globalisasi juga turut memberikan dampak perubahan yang sangat besar
bagi perkembangan ilmu pengetahuan, dan teknologi saat ini. Salah satu dampak
perubahan pada perkembangan ilmu pengetahuan, dan teknologi tersebut adalah pada
bidang komunikasi informasi, dahulu komunikasi informasi dilakukan secara sederhana
dari mulut ke mulut, selain itu penyebaran informasi juga terbatas oleh adanya jarak, dan
waktu, sehingga komunikasi informasi relatif sulit untuk dilakukan. Seiring dengan
perkembangan teknologi, dan tersedianya sarana, serta prasarana komunikasi, maka
komunikasi informasi telah menjadi suatu hal yang mudah untuk dilakukan.
Secara praktek dalam kehidupan nyata tidak semua informasi dapat
dikomunikasikan secara bebas, dan tanpa pengamanan, salah satu contohnya adalah
informasi yang bersifat rahasia, dimana informasi yang bersifat rahasia harus diamankan
terlebih dahulu sebelum dikirimkan ke tujuannya, karena jika informasi rahasia tersebut
disadap atau diketahui oleh pihak-pihak yang tidak berwenang, maka bukanlah tidak
mungkin hal tersebut dapat mengancam keamanan, dan stabilitas suatu bangsa, dan
negara.
Salah satu solusi untuk mengatasi permasalahan tersebut adalah dengan
menggunakan aplikasi Cybertooth VOIP. Aplikasi Cybertooth VOIP merupakan aplikasi
telpon berbasiskan VOIP yang dilengkapi dengan fitur-fitur keamanan dengan
menggunakan teknik kriptografi, yaitu algoritma proprietary stream cipher Singray, yang
didisain untuk diimplementasi pada handphone (smartphone, dan gadget) dengan sistem
operasi android untuk mendukung komunikasi suara bergerak yang aman dalam mobilitas
yang tinggi dari pihak pengirim (caller) ke pihak penerima (called). Dalam perancangan
aplikasi Cybertooth VOIP, telah dilakukan pengujian statistik terhadap algoritma stream
cipher Stingray untuk mengetahui kekuatan kriptografis dari algoritma proprietary
tersebut. Selain itu telah dilakukan pengujian operasional, dan penyadapan terhadap
aplikasi Cybertooth VOIP untuk mengetahui kehandalan penggunaan aplikasi Cybertooth
VOIP. Dengan menggunakan aplikasi Cybertooth VOIP, maka diharapkan komunikasi
suara (telpon) dapat dilakukan secara aman dari ancaman, dan kerawanan yang mungkin
terjadi dari pihak-pihak yang tidak berwenang.
2
2. Landasan Teori
a. VOIP
VOIP (Voice over Internet Protocol) adalah teknologi yang memanfaatkan
jaringan/infrastruktur internet untuk melakukan komunikasi suara. Prinsip kerja VOIP
secara sederhana adalah dengan merubah suara analog (berupa suara manusia) yang
didapatkan dari speaker pada handphone menjadi paket-paket data digital, kemudian
paket-paket data tersebut dikirimkan melalui jaringan internet menuju server VOIP, lalu
server VOIP meneruskan paket-paket data digital dari pihak pengirim ke pihak penerima,
sehingga komunikasi suara terjadi antara kedua belah pihak.
Hal yang perlu diperhatikan adalah VOIP menggunakan jaringan/infrastruktur
internet (jaringan publik), maka secara tidak langsung tingkat ancaman, dan kerawanan
penggunaan VOIP cukup tinggi, jika dibandingkan dengan komunikasi secara langsung,
maupun komunikasi secara analog. Ancaman, dan kerawanan yang paling sering terjadi
adalah penyadapan oleh pihak-pihak yang tidak berwenang, sehingga dapat menimbulkan
kebocoran pembicaraan yang dilakukan, baik dari pihak pengirim (caller), maupun pihak
penerima (called). Oleh karena itu diperlukan teknik pengamanan, agar komunikasi yang
dilakukan dengan menggunakan VOIP dapat dilakukan secara aman dari pihak-pihak
yang tidak berkepentingan, salah satunya adalah dengan mengimplementasikan teknik-
teknik kriptografi pada aplikasi VOIP. Gambar dibawah menunjukkan cara kerja VOIP
(Voice over Internet Protocol).
Gambar Cara Kerja VOIP (Voice over Internet Protocol).
3
Terdapat beberapa keuntungan penggunaan VOIP, antara lain :
• Biaya yang digunakan dalam melakukan komunikasi lebih murah, dan efisien, baik
telpon/sambungan secara nasional, maupun internasional, jika dibandingkan dengan
menggunakan telpon biasa.
• Dapat memanfaatkan jaringan/infrastruktur internet yang sudah ada, sehingga tidak
diperlukan pembangunan infrastruktur jaringan baru.
• Realible (dapat diandalkan), dapat digunakan oleh siapapun, kapanpun, dan
dimanapun.
• Berbasis mobile untuk mendukung komunikasi bergerak.
• Dalam penerapannya besar-kecilnya bandwidth dapat diatur sesuai dengan
kebutuhan, dan jumlah user dalam jaringan komunikasi.
Selain keuntungan, terdapat beberapa kekurangan penggunaan VOIP, antara lain :
• Memerlukan server sebagai pihak yang melakukan forward paket data digital dalam
komunikasi suara.
• Memerlukan jaringan/infrastruktur internet yang baik.
• Untuk pengguna dengan tingkat user yang banyak, maka memerlukan bandwidth
yang lebih besar.
• Karena menggunakan jaringan/infrastruktur internet yang bersifat publik, maka
tingkat ancaman, dan kerawanananya lebih besar.
b. Android
Android adalah sistem operasi berbasis Linux (menggunakan kernel Linux) yang
secara khusus dirancang dan dipergunakan sebagai sistem operasi untuk handphone, baik
telpon pintar (smartphone), maupun tablet (tab). Definisi lain dari android adalah suatu
sistem operasi untuk handphone yang didasarkan pada versi modifikasi dari Linux (Wei-
Meng Lee, 2011). Pada awalnya android dikembangkan oleh sebuah software
development yang bernama Android.Inc. pada tahun 2005, sebagai bagian dari strategi
dagang, dan untuk masuk ke dalam bisnis handphone/gadget, Google membeli
Android.Inc, dan mengambil alih penggunaan, dan pengembangan android.
Google menerapkan android sebagai sistem operasi berbasis kode komputer yang
dapat didistribusikan secara terbuka (bersifat open source), sehingga pihak pengembang
4
(developer) diseluruh dunia dapat ikut serta secara langsung dalam pengembangan, dan
bug fixing sistem operasi tersebut. Android juga dilengkapi dengan beberapa aplikasi
native Google yang telah terintegrasi didalamnya, seperti push email GMail, Google
Maps, Google Calendar, Google Play, dan aplikasi Google lainnya. Gambar dibawah
menunjukkan logo/lambang Android.
Gambar Logo/Lambang Android.
Model pengembangan yang sederhana tersebut membuat android terlihat sangat
menarik, baik bagi pengembang, maupun bagi para perusahaan produsen handphone.
Salah satu keuntungan utama dari penggunaan android adalah sistem operasi yang
menawarkan pendekatan seragam dalam pengembangan aplikasi, dimana pengembang
hanya perlu mengembangkan satu aplikasi android untuk diimplementasikan kedalam
berbagai jenis handphone yang juga menggunakan sistem operasi android. Dalam dunia
bisnis handphone, aplikasi merupakan salah satu bagian terpenting pada rantai
kesuksesan bisnis. Dengan demikian produsen handphone melihat android sebagai
harapan untuk menghadapi persaingan dengan produsen-produsen handphone lainnya
yang sudah lebih dulu mengembangkan, dan sukses dengan sistem operasinya, seperti
Apple dengan iOS, Microsoft dengan Windows Mobile, RIM dengan BlackberryOS,
Nokia dengan Symbian, dan produsen-produsen handphone lainnya. Android memiliki
sejumlah pembaharuan atau upgrade semenjak rilis versi aslinya. Pembaharuan tersebut
5
dilakukan untuk bug fixing dan penambahan fitur–fitur baru. Tabel dibawah
menunjukkan pengembangan pada sistem operasi android.
Tabel Pengembangan Pada Sistem Operasi Android.
No. Versi Sistem
Operasi
Sistem Operasi
Android
Tanggal Rilis
1. Android 1.0 Astro 23 September 2008
2. Android 1.1 Bender 9 Februari 2009
3. Android 1.5 Cup Cake 30 April 2009
4. Android 1.6 Donut 15 September 2009
5. Android 2.0/2.1 Éclair 9 Desember 2009
6. Android 2.2.x Frozen Yoghurt 20 Mei 2010
7. Android 2.3.x Gingerbread 6 Desember 2010
8. Android 3.x Honeycomb 22 Februari 2011
9. Android 4.0.x Ice Cream
Sandwich
19 Oktober 2011
10. Android 4.1.x Jelly Beans 27 Juni 2012
c. Penggunaan Android
Lembaga riset independen ComScore melalui situsnya
http://www.comscoredatamine.com/, merilis sebuah laporan hasil penelitian terbaru,
terkait dengan jumlah pengguna handphone diatas usia 13 tahun di Amerika Serikat.
Hasil laporan riset tersebut, menyatakan bahwa pangsa pasar untuk handphone
dengan sistem operasi android antara bulan agustus sampai dengan bulan oktober
adalah sebesar 46,3%. Sedangkan pasar untuk handphone dengan sistem operasi iOS
(Apple) adalah sebesar 28,1%. Kemudian pasar untuk handphone dengan sistem
operasi BlackberryOS (RIM) adalah sebesar 17,2%, dan pasar untuk handphone
dengan sistem operasi Windows Mobile (Microsoft) adalah sebesar 5,4%. Tabel
dibawah menunjukkan presentase pengunaan sistem operasi pada handphone.
Tabel Presentase Pengunaan Sistem Operasi Pada Handphone.
6
d. Kriptografi
Definisi dari kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data (Menezes, Alfred J et al,
1997:4). Definisi lain dari kriptografi adalah cabang ilmu kriptologi yang berkaitan
dengan disain algoritma untuk enkripsi atau dekripsi, untuk menjamin kerahasiaan
dan atau otentikasi pesan (Stalling, Wiliams, 1999:26). Selain itu kriptografi juga
dapat didefinisiakan sebagai ilmu, dan seni untuk menjaga kerahasian berita
(Schneier, Bruce, 1996:27). Terdapat 4 (empat) tujuan dasar kriptografi yang juga
merupakan aspek keamanan informasi, antara lain :
1) Confidentiality (kerahasiaan), berhubungan dengan layanan yang ditujukan untuk
menjaga isi informasi dari siapapun, kecuali pihak yang memiliki kunci rahasia
untuk membuka informasi yang telah disandikan.
2) Integrity (integritas data), berhubungan dengan penjagaan data dari perubahan-
perubahan yang tidak sah. Untuk dapat menjaga integritas data, suatu sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data yang dilakukan oleh
pihak-pihak yang tidak berhak, antara lain yaitu penyisipan, penghapusan, dan
pendistribusian data lain ke dalam data asli.
3) Authentication (otentikasi), berhubungan dengan identifikasi, baik secara
kesatuan sistem maupun informasi itu sendiri. 2 (dua) pihak yang saling
berkomunikasi harus saling memperkenalkan diri, dan informasi yang dikirimkan
7
harus diotentikasi keasliannya, isi datanya, waktu pengirimannya, dan lain
sebagainya.
4) Non-repudiation (anti penyangkalan), berhubungan dengan usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu
informasi oleh yang mengirimkan atau yang membuat informasi tersebut.
Sehingga dapat disimpulkan bahwa kriptografi adalah ilmu, dan seni yang
mempelajari teknik-teknik matematika untuk menjaga keamanan berita atau
informasi, sehingga dapat menjamin kerahasiaan data, integritas data, keabsahan data,
serta tidak terjadi penyangkalan terhadap data tersebut. Gambar dibawah
menunjukkan klasifikasi kriptografi berdasarkan jenis algortitma yang digunakan.
Kriptografi
AsimetrikSimetrik
Stream Cipher Block Cipher Public Key
Fungsi Hash
Gambar Klasifikasi Kriptografi Berdasarkan
Jenis Algoritma yang Digunakan.
e. Bahasa Pemrograman Java
Bahasa pemrograman Java adalah bahasa pemrograman berorientasi objek
(object oriented) yang dikembangkan oleh Sun Microsystems sejak tahun 1991.
Bahasa pemrograman tersebut dikembangkan dengan model yang mirip dengan
bahasa C++, dan Smalltalk, namun dirancang agar lebih mudah dipakai dan
mengedepankan penggunaan platform independent, yaitu dapat dijalankan di berbagai
jenis sistem operasi dan arsitektur komputer, sehingga Java disebut juga dengan
bahasa pemrograman multiplatform. Bahasa pemrograman Java juga dapat
didefinisikan sebagai sekumpulan teknologi untuk membuat dan menjalankan
perangkat lunak pada komputer standalone ataupun pada lingkungan jaringan.
8
Bahasa pemrograman Java berdiri di atas sebuah mesin interpreter yang
diberi nama Java Virtual Machine (JVM). JVM akan membaca bytecode dalam file
class dari suatu program sebagai representasi langsung program yang berisi bahasa
mesin. Oleh karena itu, bahasa pemrograman Java disebut sebagai bahasa
pemgrograman portable karena dapat dijalankan pada berbagai sistem operasi,
asalakan terdapat JVM pada sistem operasi tersebut. Agar sebuah program dapat
dijalankan, maka file dengan ekstensi *.Java harus dikopilasi menjadi file bytecode.
Untuk menjalankan bytecode tersebut dibutuhkan Java Runtime Enviroment (JRE)
yang memungkinkan pemakai untuk menjalankan program Java, namun tidak untuk
membuat kode baru lagi. JRE umumnya berisi JVM dan library Java yang
digunakan. Gambar dibawah menunjukkan lambang/logo bahasa pemrograman .
Gambar Lambang/Logo Bahasa Pemrograman Java.
Didalam bahasa pemrograman Java, terdapat dua paket yang dapat digunakan untuk
menggembangkan program GUI (Graphical User Interface), yaitu: AWT, Swing, dan
XML.
1) Abstract Window Toolkit (AWT) adalah sekumpulan library yang tidak
tergantung pada platform dan digunakan untuk menyederhanakan implementasi
user interface. AWT mencakup beberapa hal, antara lain :
a) Class-class yang digunakan untuk meletakkan class-class lain, atau disebut
container. Di antaranya adalah JFrame, JPanel, dan JDialog.
9
b) Class-class yang berkaitan dengan komponen-komponen untuk GUI seperti
Button, TextField, Label, dan RadioButton.
c) Class interface yang digunakan untuk penanganan event, seperti
EventListener, dan ActionEvent.
2) Swing adalah bentuk implementasi selanjutnya dari AWT yang menambahkan
komponen-komponen dalam sistem GUI, tetapi masih didasarkan pada arsitektur
AWT. Swing juga merupakan teknologi yang lightweight, dalam makna lebih
independen, terhadap platform. Berbeda dengan teknologi AWT yang
heavyweight, dimana karakteristik AWT sangat tergantung kepada platform.
3) XML adalah sebuah meta-language (bahasa yang digunakan untuk
mendeskripsikan bahasa lain) yang memungkinkan seorang designer membuat
sendiri tag yang menyediakan fungsi yang tidak tersedia dalam HTML. XML
dikembangkan oleh World Wide Web Consortium (W3C) yang di dukung sekitar
150 orang anggotanya dan versi 1.0 pertama kali dirilis pada tahun 1998. XML
sendiri merupakan sebuah meta-language yang diturunkan dari Standart
Generalized Markup language (SGML), yang didesain khusus untuk dokumen
website dan dapat mendukung perancangan untuk menciptakan tag sendiri, yang
memiliki kemampuan untuk mendefinisikan, mentransmisikan, memvalidasikan,
dan menginterpresentasikan data antara aplikasi dan organisasi.
Sistem operasi android dapat menggunakan XML sebagai pengembangan program
dalam merancang, dan mendisain GUI (Graphical User Interface) aplikasi android.
f. Aplikasi Cybertooth VOIP
1) Spesifikasi Aplikasi Cybertooth VOIP
Cybertooth VOIP adalah aplikasi telpon berbasiskan VOIP yang
dilengkapi dengan fitur-fitur keamanan menggunakan teknik kriptografi. Aplikasi
Cybertooth VOIP didesain untuk diimplementasi pada handphone (smartphone,
dan gadget) yang menggunakan sistem operasi android. Dengan menggunakan
aplikasi Cybertooth VOIP, maka komunikasi telpon dapat dilakukan secara aman
dari ancaman, dan kerawanan yang mungkin terjadi. Aplikasi Cybertooth VOIP
dirancang untuk mendukung komunikasi suara bergerak yang aman dalam
10
mobilitas yang tinggi. Tabel dibawah menunjukkan spesifikasi yang dibutuhkan
oleh aplikasi Cybertooth VOIP.
Tabel Spesifikasi Aplikasi Cybertooth VOIP.
No. Spesifikasi Keterangan Keterangan Tambahan
1. Umum Jaringan GSM 850 / 900 / 1800 / 1900 HSDPA
900 / 1900 / 2100 / LTE Regional
2. Layar Tipe Super AMOLED capacitive
touchscreen, 16M colors
Ukuran 720 x 1280 pixels, 4.8 inches (~306
ppi pixel density), Multitouch,
TouchWiz UI, Corning Gorilla Glass
2
3. Dimensi Ukuran /
Berat
136.6 x 70.6 x 8.6 mm / 133 g
4. Audio Fitur Vibration MP3, WAV ringtones
Jack 3.5mm Jack Audio
Speakerphone Ya
5. Memory Internal 16 GB ROM,
Eksternal microSD, up to 64 GB
6. Data 3G HSDPA, 21 Mbps
EDGE Ya
GPRS Ya
WLAN Wi-Fi 802.11 a/b/g/n, DLNA, Wi-Fi
Direct, Wi-Fi hotspot
Bluetooth V4.0 with A2DP, EDR
Infrared Tidak
USB / Port v2.0 microUSB
7. Kamera Primer 8 MP, 3264x2448 pixels, autofocus,
LED flash, Geo-tagging, face and
11
smile detection, image stabilization,
touch focus
Skunder VGA
Video Record Ya, 1080p@30fps
8. Batrai Tipe Li-Ion 2100 mAh
Standby Up to 590 h (2G) / Up to 790 h (3G)
Talk Time Up to 21 h 40 min (2G) / Up to 11 h
40 min (3G)
9. Fitur Sistem
Operasi
Android OS, v4.0.4 (Ice Cream
Sandwich)
CPU Exynos 4412, Quad-core 1.4 GHz
Cortex-A9, GPU Mali-400MP
Browser HTML
GPS Ya, A-GPS
Messaging SMS(threaded view), MMS, Email,
Push Mail, IM
Java via Java MIDP emulator, Fitur
tambahan: Stereo FM radio with RDS,
Organizer, Document editor, Image
editor, Google Search, Maps, Gmail,
YouTube, Calendar, Google Talk,
Picasa integration, Voice memo/dial,
Predictive text input
10. Fitur Lain Multiple SIM Tidak
Video Player MP4/H.264/H.263 player
MP3 MP3/WAV/eAAC+/WMA/AC3/Flac
player
Audio Record Ya
Sedangkan tabel dibawah menunjukkan dukungan pada sistem operasi android
untuk menjalakan aplikasi Cybertooth VOIP.
12
Tabel Dukungan Pada Sistem Operasi Android Untuk Aplikasi Cybertooth VOIP.
No. Versi Sistem
Operasi
Sistem Operasi
Android
Keterangan
1. Android 1.0 Astro Tidak Mendukung
2. Android 1.1 Bender Tidak Mendukung
3. Android 1.5 Cup Cake
(Kernel 2.6.27)
Tidak Mendukung
4. Android 1.6 Donut
(Kernel 2.6.29)
Tidak Mendukung
5. Android 2.0/2.1 Éclair
(Kernel 2.6.29)
Tidak Mendukung
6. Android 2.2.x Froyo
(Kernel 2.6.32)
Tidak Mendukung
7. Android 2.3.x Gingerbread
(Kernel 2.6.35)
Mendukung
8. Android 3.x Honeycomb
(Kernel 2.6.36)
Mendukung
9. Android 4.0.x Ice Cream
Sandwich
(Kernel 3.0.1)
Mendukung
(Spesifikasi Minimal
Yang Disarankan)
10. Android 4.1.x Jelly Beans
(Kernel 3.1.1)
Mendukung
2) Spesifikasi Algoritma Kriptografi Pada Cybertooth VOIP
Algoritma kriptografi yang digunakan sebagai pengamanan komunikasi
suara pada aplikasi Cybertooth VOIP adalah algoritma stream cipher Stingray.
a) Algoritma Stream Cipher Stingray
Proses enkripsi pada algoritma stream cipher umumnya dilakukan
dengan menggunakan operasi XOR antara plainteks dengan rangkaian kunci
output yang dihasilkan oleh algoritma stream cipher, demikian juga dengan
13
proses dekripsinya, yaitu dengan menggunakan operasi XOR antara
cipherteks dengan rangkaian kunci output yang dihasilkan oleh algoritma
stream cipher. Oleh karena itu kekuatan utama dari algoritma stream cipher
terletak pada keacakan rangkaian kunci output(key stream) yang dihasilkan
oleh pembangkit rangkaian kunci outputnya.
Proses pembangkitan rangkaian kunci output pada algoritma stream
cipher, umumnya berorientasikan bit dengan menggunakan operasi Linear
Feedback Shift Register (LFSR), namun algoritma stream cipher yang hanya
menggunakan operasi LFSR sebagai fungsi pengacakan pada pembangkit
rangkaian kunci outputnya akan dengan mudah diinverskan. Oleh karena itu
diperlukan adanya fungsi-fungsi tambahan, sehingga operasi pengacakan
rangkaian kunci output pada algoritma stream cipher dapat menjadi fungsi
Non-Linear Feedback Shift Register (NLFSR), hal tersebut penting untuk
dilakukan agar dalam pembangkitan rangkaian kunci output tidak mudah
untuk diinverskan, selain itu agar periode rangkaian kunci output bertambah
panjang.
Algoritma stream cipher Stingray adalah salah satu algoritma stream
cipher proprietary yang dapat digunakan untuk mengamankan informasi
rahasia. Algoritma stream cipher Stingray memiliki rangkaian kunci output
yang keacakannya baik, dan kuat, sehingga aman dari serangan-serangan yang
umum diterapkan pada algoritma stream cipher. Panjang periode kunci output
dari algoritma stream cipher Stingray juga cukup panjang, karena tidak hanya
menggunakan operasi LFSR, namun ditambah juga dengan fungsi-fungsi
keamanan lainnya. Algoritma stream cipher Stingray dapat beroperasi dengan
cukup cepat, karena algoritma stream cipher Stingray dapat memproses data
sebanyak 32 bit dalam satu kali clock.
b) Input Pada Algoritma Stream Cipher Stingray
[1.] Kunci input (seed) sebanyak 8 x 32 bit, yaitu sebanyak 256 bit.
[2.] Inisialisasi Vektor (IV) sebanyak 3 x 32 bit, yaitu sebanyak 96 bit.
14
c) Output Pada Algoritma Stream Cipher Stingray
[1.] Rangkaian kunci output (key stream) sebanyak 1 x 32 bit, yaitu
sebanyak 32 bit.
d) Kunci Input (Seed) dan Inisialisasi Vektor (IV) Pada Algoritma Stream
Cipher Stingray
Algoritma stream cipher Stingray memiliki dua buah parameter input,
yaitu kunci input (seed), dan inisialisasi vektor (IV). Dalam penerapannya
pengguna harus menginputkan kunci input (seed) sebanyak 8 (delapan) buah
kunci input yang masing-masing panjangnya 32 bit, serta memberikan input
inisialisasi vektor (IV) sebanyak 3 (tiga) buah inisialisasi vektor yang masing-
masing panjangnya 32 bit. Pemberian input pada kunci input, dan inisialisasi
vektor pada algoritma stream cipher Stingray tidak harus bersifat
acak/random, dimana algoritma stream cipher Stingray memiliki mekanisme
pengacakan pada state-state yang digunakan dalam pembangkitan rangkaian
kunci outputnya.
e) Fungsi f Pada Algoritma Stream Cipher Stingray
Algoritma stream cipher Stingray memiliki empat fungsi f berbeda
yang digunakan dalam proses pengacakan rangkaian kunci output, yaitu
fungsi f1 (f1), fungsi f2 (f2), fungsi f3 (f3), dan fungsi f4 (f4). Dimana
rangkaian kunci output akhirnya adalah hasil pengXORan fungsi f4 terhadap
state ke-0 yang kemudian akan diXORkan dengan plainteks untuk proses
enkripsi.
f) Secret Statis Variabel (Golden Number) Pada Algoritma Stream Cipher
Stingray
Algoritma stream cipher Stingray memiliki 1 (satu) buah variabel
statis rahasia, berupa Golden Number untuk menyebarkan sifat acak pada
proses pengacakan rangkaian kunci output.
15
g) Operasi Pada Algoritma Stream Cipher Stingray
Algoritma stream cipher Stingray merupakan algoritma stream cipher
yang menggunakan operasi NLFSR sebagai pembangkitan rangkaian kunci
outputnya. Dimana operasi yang digunakan dalam pembangkitan rangkaian
kunci outputnya, antara lain perkalian, penjumlahan, XOR, dan pergeseran.
h) Periode Kunci Output Pada Algoritma Stream Cipher Stingray
Algoritma stream cipher Stingray memiliki periode rangkaian kunci
output yang cukup panjang, dengan panjang periode rangkaian kunci output
adalah 2352
, sehingga akan relatif sulit untuk menemukan rangkaian kunci
output yang digunakan dalam proses enkripsi.
i) Fungsi Feedback Pada Algoritma Stream Cipher Stingray
Fungsi feedback pada NLFSR algoritma stream cipher Stingray
merupakan kombinasi dari fungsi-fungsi linier, dan non-linier, sehingga akan
menghasilkan output yang acak. Selain itu fungsi-fungsi yang terdapat pada
algoritma stream cipher Stingray didisain untuk memiliki 2 (dua) sifat, yaitu
statis, dan dinamis, dimana terdapat parameter-parameter dalam fungsi yang
konstan (statis), dan yang terus berubah dalam setiap langkah atau selalu
diupdate (dinamis). Oleh karena itu akan sangat sulit memperkirakan nilai
outputnya, tanpa mengetahui parameter-parameter kuncinya terlebih dahulu.
j) Performance Pada Algoritma Stream Cipher Stingray
Penggunaan 32 bit per clock pada algoritma stream cipher Stingray
bertujuan untuk membuat mekanisme algoritma stream cipher Stingray dapat
beradaptasi dengan teknologi yang sedang berkembang saat ini, dimana
kecepatan prosesor untuk memproses data sudah sangat tinggi, sehingga
penggunaan algoritma stream cipher Stingray yang berbasiskan word (32 bit)
merupakan teknik yang efektif, dan efisien untuk diterapkan dalam proses
enkripsi data saat ini.
16
k) Pengujian Algoritma Stream Cipher Stingray
Algoritma stram cipher Stingray, merupakan algoritma proprietary
yang telah lulus pengujian statistik, sebagai bentuk pengujian terhadap
keacakan hasil rangkaian kunci output yang dibangkitkan oleh algoritma
stream cipher Stingray. Tabel dibawah menunjukkan hasil pengujian
algoritma stream cipher Stingray.
Tabel Hasil Pengujian Algoritma Stream Cipher Stingray.
No. Pengujian NIST
1
2
3
4
17
3) Server Cybertooth VOIP
Server aplikasi Cybertooth VOIP adalah server berbasiskan internet
protocol yang memiliki ip public untuk memforward/meneruskan paket-paket
data digital dari pihak pengirim (caller) ke pihak penerima (called).
4) Disain GUI (Graphical User Interface) Cybertooth VOIP
Secara umum terdapat 2 (dua) form utama dalam perancangan aplikasi
Cybertooth, yaitu form login ,dan form home, selain kedua form utama tersebut,
terdapat juga form pendukung lainnya, antara lain form tentang aplikasi, form
parameter masuk, form kontak, dan form konfigurasi. Gambar dibawah
menunjukkan form-form yang terdapat pada aplikasi Cybertooth VOIP.
5
6
7
18
Gambar Icon Cybertooth VOIP.
Gambar Form Login Dengan Menggunakan Username dan Password Pada
Aplikasi Cybertooth VOIP.
19
Gambar Form Login Dengan Menggunakan Pattern Pada Aplikasi Cybertooth
VOIP.
Gambar Form Home Pada Aplikasi Cybertooth VOIP.
20
Gambar Form Rubah Username, Password, dan Pattern Pada Aplikasi Cybertooth
VOIP .
Gambar Form Kontak Android yang Telah Terintegrasi Dengan Aplikasi
Cybertooth VOIP
21
Gambar Ukuran Instalasi Aplikasi Cybertooth VOIP.
5) Hasil Uji Coba Cybertooth VOIP
Selain dilakukan pengujian terhadap algoritma stream cipher Stingray,
dilakukan juga pengujian operasional, dan penyadapan terhadap aplikasi
Cybertooth VOIP. Gambar dibawah menunjukkan sinyal data asli, dan sinyal data
hasil enkripsi pada aplikasi Cybertooth VOIP.
Gambar Sinyal Data Asli Pada Aplikasi Cybertooth VOIP.
22
Gambar Sinyal Data Enkripsi Pada Aplikasi Cybertooth VOIP.
3. Kesimpulan
Aplikasi Cybertooth VOIP merupakan aplikasi telpon berbasiskan VOIP yang
dilengkapi dengan fitur-fitur keamanan dengan menggunakan teknik kriptografi, yaitu
algoritma proprietary stream cipher Singray, yang didisain untuk diimplementasi pada
handphone (smartphone, dan gadget) dengan sistem operasi android untuk mendukung
komunikasi suara bergerak yang aman dalam mobilitas yang tinggi dari pihak pengirim
(caller) ke pihak penerima (called).
Dalam perancangan aplikasi Cybertooth VOIP, telah dilakukan pengujian statistik
terhadap algoritma stream cipher Stingray untuk mengetahui kekuatan kriptografis dari
algoritma proprietary tersebut. Selain itu telah dilakukan pengujian operasional, dan
penyadapan terhadap aplikasi Cybertooth VOIP untuk mengetahui kehandalan
penggunaan aplikasi Cybertooth VOIP. Dengan menggunakan aplikasi Cybertooth VOIP,
maka diharapkan komunikasi suara (telpon) dapat dilakukan secara aman dari ancaman,
dan kerawanan yang mungkin terjadi dari pihak-pihak yang tidak berwenang.
4. Daftar Referensi
Badiyanto, S.Kom, M.Kom. Pengenalan Netbeans - Kuliah Pemrograman Komputer.
Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT
Consulting.
Menezes, Alfred J., Ooschot, Paul C. Van. & Vanstone, Scott A. 1997. Handbook of
Applied Cryptography. Boca Raton : CRC press LLC.
Munir, Rinaldi. 2006. Kriptografi. Informatika. Bandung.
23
Sanya. Belajar Java. Universitas Muhammadiyah Malang. Malang.
Schneier, Bruce. 1996. Applied Cryptography : Protocol, Algorithms and Source Code in
C. John Willey & Sons, Inc.
Stalling, Wiliams. 1999. Cryptography and Network Security : Principles and Practice
4nd Edition. New Jersey : Prentice Hall, Inc.
Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga
Sandi Negara Republik Indonesia.
24

Más contenido relacionado

La actualidad más candente

Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICRahmat Inggi
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
TERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALTERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALRahmat Inggi
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareRahmat Inggi
 
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTERMATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTERrezamardi
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...Saiful Hidayat
 
TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9sakami002
 
TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9sakami002
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeStanley Karouw
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...Hasim Rafsanjani
 
Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
 

La actualidad más candente (19)

Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSIC
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
TERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALTERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITAL
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
94010 6-906467076998
94010 6-90646707699894010 6-906467076998
94010 6-906467076998
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTERMATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
 
TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9
 
TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
 
Iij vol1-no1-nelvia
Iij vol1-no1-nelviaIij vol1-no1-nelvia
Iij vol1-no1-nelvia
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
 
Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003
 
Tik bab 5
Tik bab  5Tik bab  5
Tik bab 5
 

Similar a Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada os android

Pertemuan 4 widget
Pertemuan 4 widgetPertemuan 4 widget
Pertemuan 4 widgetobanganggara
 
Infrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiInfrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiAzharan Dhani
 
Skripsi informatika bab 1 revisi 20 agustus 2013
Skripsi informatika bab 1 revisi 20 agustus 2013Skripsi informatika bab 1 revisi 20 agustus 2013
Skripsi informatika bab 1 revisi 20 agustus 2013Wahyu si Budak Eta
 
KOMUNIKASI MULTIMEDIA DAN INTERNET
KOMUNIKASI MULTIMEDIA DAN INTERNETKOMUNIKASI MULTIMEDIA DAN INTERNET
KOMUNIKASI MULTIMEDIA DAN INTERNETLeny Ida Rotua
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skypeMeirza Rudyanto
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Ppt eksistensi android di masa kini
Ppt eksistensi android di masa kiniPpt eksistensi android di masa kini
Ppt eksistensi android di masa kinimutianb
 
INTERNET & PERKEMBANGANNYA.pptx
INTERNET & PERKEMBANGANNYA.pptxINTERNET & PERKEMBANGANNYA.pptx
INTERNET & PERKEMBANGANNYA.pptxEllankBarreta
 
Pertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programmingPertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programmingheriakj
 
Internet tmk-kdpm-ipg
Internet tmk-kdpm-ipgInternet tmk-kdpm-ipg
Internet tmk-kdpm-ipgAnis Asneh
 
Chapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaChapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaDaniel Tanggang
 

Similar a Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada os android (20)

Pertemuan 4 widget
Pertemuan 4 widgetPertemuan 4 widget
Pertemuan 4 widget
 
Infrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiInfrastruktur Teknologi Informasi
Infrastruktur Teknologi Informasi
 
bab 1
bab 1bab 1
bab 1
 
Skripsi informatika bab 1 revisi 20 agustus 2013
Skripsi informatika bab 1 revisi 20 agustus 2013Skripsi informatika bab 1 revisi 20 agustus 2013
Skripsi informatika bab 1 revisi 20 agustus 2013
 
KOMUNIKASI MULTIMEDIA DAN INTERNET
KOMUNIKASI MULTIMEDIA DAN INTERNETKOMUNIKASI MULTIMEDIA DAN INTERNET
KOMUNIKASI MULTIMEDIA DAN INTERNET
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Ppt eksistensi android di masa kini
Ppt eksistensi android di masa kiniPpt eksistensi android di masa kini
Ppt eksistensi android di masa kini
 
INTERNET & PERKEMBANGANNYA.pptx
INTERNET & PERKEMBANGANNYA.pptxINTERNET & PERKEMBANGANNYA.pptx
INTERNET & PERKEMBANGANNYA.pptx
 
Makalah_48 Teknologi informasi dan komunikasi kel 5
Makalah_48 Teknologi informasi dan komunikasi kel 5Makalah_48 Teknologi informasi dan komunikasi kel 5
Makalah_48 Teknologi informasi dan komunikasi kel 5
 
Vo ip rt-rw-net
Vo ip rt-rw-netVo ip rt-rw-net
Vo ip rt-rw-net
 
Vo ip rt-rw-net
Vo ip rt-rw-netVo ip rt-rw-net
Vo ip rt-rw-net
 
Pertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programmingPertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programming
 
Internet
InternetInternet
Internet
 
Internet tmk-kdpm-ipg
Internet tmk-kdpm-ipgInternet tmk-kdpm-ipg
Internet tmk-kdpm-ipg
 
Review kuliah tamu
Review kuliah tamuReview kuliah tamu
Review kuliah tamu
 
Jaringan Multimedia
Jaringan MultimediaJaringan Multimedia
Jaringan Multimedia
 
Chapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaChapter 1 pengenalan multimedia
Chapter 1 pengenalan multimedia
 
Tren tik 4113
Tren tik 4113Tren tik 4113
Tren tik 4113
 
pengenalan multimedia
pengenalan multimediapengenalan multimedia
pengenalan multimedia
 

Más de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Más de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada os android

  • 1. Rancang Bangun Ruft_2 “Cybertooth VOIP Sebagai Aplikasi Pengamanan Komunikasi Suara Era Digital Pada OS Android” Sandromedo Christa Nugroho1) Lembaga Sandi Negara Jl. Harsono RM No.70 Ragunan Ps.Minggu Jakarta Selatan -12550 Telp.021-7805814, Fax.021-78844104 major.ruft@gmail.com1) Abstraksi Globalisasi telah memberikan dampak perubahan yang sangat besar bagi perkembangan ilmu pengetahuan, dan teknologi. Salah satu dampak perubahannya adalah pada bidang komunikasi informasi, dahulu komunikasi informasi dilakukan secara sederhana dari mulut ke mulut, selain itu penyebaran informasi juga terbatas oleh adanya jarak, dan waktu. Seiring dengan perkembangan teknologi, dan tersedianya sarana, serta prasarana komunikasi, maka komunikasi informasi telah menjadi suatu hal yang mudah untuk dilakukan. Pada kenyataannya tidak semua informasi dapat dikomunikasikan secara bebas, dan tanpa pengamanan, salah satu contohnya adalah informasi yang bersifat rahasia, dimana informasi yang bersifat rahasia harus diamankan terlebih dahulu sebelum dikirimkan ke tujuannya. Salah satu teknik atau metode untuk mengamankan informasi yang bersifat rahasia adalah dengan menggunakan teknik kriptografi. Cybertooth VOIP adalah aplikasi telpon berbasiskan VOIP yang dilengkapi dengan fitur-fitur keamanan dengan menggunakan teknik kriptografi. Aplikasi Cybertooth VOIP didesain untuk diimplementasi pada handphone (smartphone, dan gadget) yang menggunakan sistem operasi android untuk mendukung komunikasi suara bergerak yang aman dalam mobilitas yang tinggi. Algoritma pada aplikasi Cybertooth VOIP adalah algoritma stream cipher Stingray, yang merupakan algoritma proprietary yang telah diuji secara statistik, selain itu aplikasi Cybertooth VOIP juga telah diuji secara operasional, dan disadap (tapping) dengan menggunakan aplikasi wireshark, untuk melihat sinyal data asli, dan sinyal data hasil enkripsinya. Dengan menggunakan aplikasi Cybertooth VOIP, maka diharapkan komunikasi suara (telpon) dapat dilakukan secara aman dari ancaman, dan kerawanan yang mungkin terjadi dari pihak-pihak yang tidak berwenang. Key Word : Informasi Rahasia, Android, Algoritma Proprietary Stream Cipher Stingray, Aplikasi Cybertooth VOIP. 1
  • 2. 1. Pendahuluan Era globalisasi telah merubah cara hidup, dan budaya bagi banyak manusia, dan negara, selain itu globalisasi juga turut memberikan dampak perubahan yang sangat besar bagi perkembangan ilmu pengetahuan, dan teknologi saat ini. Salah satu dampak perubahan pada perkembangan ilmu pengetahuan, dan teknologi tersebut adalah pada bidang komunikasi informasi, dahulu komunikasi informasi dilakukan secara sederhana dari mulut ke mulut, selain itu penyebaran informasi juga terbatas oleh adanya jarak, dan waktu, sehingga komunikasi informasi relatif sulit untuk dilakukan. Seiring dengan perkembangan teknologi, dan tersedianya sarana, serta prasarana komunikasi, maka komunikasi informasi telah menjadi suatu hal yang mudah untuk dilakukan. Secara praktek dalam kehidupan nyata tidak semua informasi dapat dikomunikasikan secara bebas, dan tanpa pengamanan, salah satu contohnya adalah informasi yang bersifat rahasia, dimana informasi yang bersifat rahasia harus diamankan terlebih dahulu sebelum dikirimkan ke tujuannya, karena jika informasi rahasia tersebut disadap atau diketahui oleh pihak-pihak yang tidak berwenang, maka bukanlah tidak mungkin hal tersebut dapat mengancam keamanan, dan stabilitas suatu bangsa, dan negara. Salah satu solusi untuk mengatasi permasalahan tersebut adalah dengan menggunakan aplikasi Cybertooth VOIP. Aplikasi Cybertooth VOIP merupakan aplikasi telpon berbasiskan VOIP yang dilengkapi dengan fitur-fitur keamanan dengan menggunakan teknik kriptografi, yaitu algoritma proprietary stream cipher Singray, yang didisain untuk diimplementasi pada handphone (smartphone, dan gadget) dengan sistem operasi android untuk mendukung komunikasi suara bergerak yang aman dalam mobilitas yang tinggi dari pihak pengirim (caller) ke pihak penerima (called). Dalam perancangan aplikasi Cybertooth VOIP, telah dilakukan pengujian statistik terhadap algoritma stream cipher Stingray untuk mengetahui kekuatan kriptografis dari algoritma proprietary tersebut. Selain itu telah dilakukan pengujian operasional, dan penyadapan terhadap aplikasi Cybertooth VOIP untuk mengetahui kehandalan penggunaan aplikasi Cybertooth VOIP. Dengan menggunakan aplikasi Cybertooth VOIP, maka diharapkan komunikasi suara (telpon) dapat dilakukan secara aman dari ancaman, dan kerawanan yang mungkin terjadi dari pihak-pihak yang tidak berwenang. 2
  • 3. 2. Landasan Teori a. VOIP VOIP (Voice over Internet Protocol) adalah teknologi yang memanfaatkan jaringan/infrastruktur internet untuk melakukan komunikasi suara. Prinsip kerja VOIP secara sederhana adalah dengan merubah suara analog (berupa suara manusia) yang didapatkan dari speaker pada handphone menjadi paket-paket data digital, kemudian paket-paket data tersebut dikirimkan melalui jaringan internet menuju server VOIP, lalu server VOIP meneruskan paket-paket data digital dari pihak pengirim ke pihak penerima, sehingga komunikasi suara terjadi antara kedua belah pihak. Hal yang perlu diperhatikan adalah VOIP menggunakan jaringan/infrastruktur internet (jaringan publik), maka secara tidak langsung tingkat ancaman, dan kerawanan penggunaan VOIP cukup tinggi, jika dibandingkan dengan komunikasi secara langsung, maupun komunikasi secara analog. Ancaman, dan kerawanan yang paling sering terjadi adalah penyadapan oleh pihak-pihak yang tidak berwenang, sehingga dapat menimbulkan kebocoran pembicaraan yang dilakukan, baik dari pihak pengirim (caller), maupun pihak penerima (called). Oleh karena itu diperlukan teknik pengamanan, agar komunikasi yang dilakukan dengan menggunakan VOIP dapat dilakukan secara aman dari pihak-pihak yang tidak berkepentingan, salah satunya adalah dengan mengimplementasikan teknik- teknik kriptografi pada aplikasi VOIP. Gambar dibawah menunjukkan cara kerja VOIP (Voice over Internet Protocol). Gambar Cara Kerja VOIP (Voice over Internet Protocol). 3
  • 4. Terdapat beberapa keuntungan penggunaan VOIP, antara lain : • Biaya yang digunakan dalam melakukan komunikasi lebih murah, dan efisien, baik telpon/sambungan secara nasional, maupun internasional, jika dibandingkan dengan menggunakan telpon biasa. • Dapat memanfaatkan jaringan/infrastruktur internet yang sudah ada, sehingga tidak diperlukan pembangunan infrastruktur jaringan baru. • Realible (dapat diandalkan), dapat digunakan oleh siapapun, kapanpun, dan dimanapun. • Berbasis mobile untuk mendukung komunikasi bergerak. • Dalam penerapannya besar-kecilnya bandwidth dapat diatur sesuai dengan kebutuhan, dan jumlah user dalam jaringan komunikasi. Selain keuntungan, terdapat beberapa kekurangan penggunaan VOIP, antara lain : • Memerlukan server sebagai pihak yang melakukan forward paket data digital dalam komunikasi suara. • Memerlukan jaringan/infrastruktur internet yang baik. • Untuk pengguna dengan tingkat user yang banyak, maka memerlukan bandwidth yang lebih besar. • Karena menggunakan jaringan/infrastruktur internet yang bersifat publik, maka tingkat ancaman, dan kerawanananya lebih besar. b. Android Android adalah sistem operasi berbasis Linux (menggunakan kernel Linux) yang secara khusus dirancang dan dipergunakan sebagai sistem operasi untuk handphone, baik telpon pintar (smartphone), maupun tablet (tab). Definisi lain dari android adalah suatu sistem operasi untuk handphone yang didasarkan pada versi modifikasi dari Linux (Wei- Meng Lee, 2011). Pada awalnya android dikembangkan oleh sebuah software development yang bernama Android.Inc. pada tahun 2005, sebagai bagian dari strategi dagang, dan untuk masuk ke dalam bisnis handphone/gadget, Google membeli Android.Inc, dan mengambil alih penggunaan, dan pengembangan android. Google menerapkan android sebagai sistem operasi berbasis kode komputer yang dapat didistribusikan secara terbuka (bersifat open source), sehingga pihak pengembang 4
  • 5. (developer) diseluruh dunia dapat ikut serta secara langsung dalam pengembangan, dan bug fixing sistem operasi tersebut. Android juga dilengkapi dengan beberapa aplikasi native Google yang telah terintegrasi didalamnya, seperti push email GMail, Google Maps, Google Calendar, Google Play, dan aplikasi Google lainnya. Gambar dibawah menunjukkan logo/lambang Android. Gambar Logo/Lambang Android. Model pengembangan yang sederhana tersebut membuat android terlihat sangat menarik, baik bagi pengembang, maupun bagi para perusahaan produsen handphone. Salah satu keuntungan utama dari penggunaan android adalah sistem operasi yang menawarkan pendekatan seragam dalam pengembangan aplikasi, dimana pengembang hanya perlu mengembangkan satu aplikasi android untuk diimplementasikan kedalam berbagai jenis handphone yang juga menggunakan sistem operasi android. Dalam dunia bisnis handphone, aplikasi merupakan salah satu bagian terpenting pada rantai kesuksesan bisnis. Dengan demikian produsen handphone melihat android sebagai harapan untuk menghadapi persaingan dengan produsen-produsen handphone lainnya yang sudah lebih dulu mengembangkan, dan sukses dengan sistem operasinya, seperti Apple dengan iOS, Microsoft dengan Windows Mobile, RIM dengan BlackberryOS, Nokia dengan Symbian, dan produsen-produsen handphone lainnya. Android memiliki sejumlah pembaharuan atau upgrade semenjak rilis versi aslinya. Pembaharuan tersebut 5
  • 6. dilakukan untuk bug fixing dan penambahan fitur–fitur baru. Tabel dibawah menunjukkan pengembangan pada sistem operasi android. Tabel Pengembangan Pada Sistem Operasi Android. No. Versi Sistem Operasi Sistem Operasi Android Tanggal Rilis 1. Android 1.0 Astro 23 September 2008 2. Android 1.1 Bender 9 Februari 2009 3. Android 1.5 Cup Cake 30 April 2009 4. Android 1.6 Donut 15 September 2009 5. Android 2.0/2.1 Éclair 9 Desember 2009 6. Android 2.2.x Frozen Yoghurt 20 Mei 2010 7. Android 2.3.x Gingerbread 6 Desember 2010 8. Android 3.x Honeycomb 22 Februari 2011 9. Android 4.0.x Ice Cream Sandwich 19 Oktober 2011 10. Android 4.1.x Jelly Beans 27 Juni 2012 c. Penggunaan Android Lembaga riset independen ComScore melalui situsnya http://www.comscoredatamine.com/, merilis sebuah laporan hasil penelitian terbaru, terkait dengan jumlah pengguna handphone diatas usia 13 tahun di Amerika Serikat. Hasil laporan riset tersebut, menyatakan bahwa pangsa pasar untuk handphone dengan sistem operasi android antara bulan agustus sampai dengan bulan oktober adalah sebesar 46,3%. Sedangkan pasar untuk handphone dengan sistem operasi iOS (Apple) adalah sebesar 28,1%. Kemudian pasar untuk handphone dengan sistem operasi BlackberryOS (RIM) adalah sebesar 17,2%, dan pasar untuk handphone dengan sistem operasi Windows Mobile (Microsoft) adalah sebesar 5,4%. Tabel dibawah menunjukkan presentase pengunaan sistem operasi pada handphone. Tabel Presentase Pengunaan Sistem Operasi Pada Handphone. 6
  • 7. d. Kriptografi Definisi dari kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, Alfred J et al, 1997:4). Definisi lain dari kriptografi adalah cabang ilmu kriptologi yang berkaitan dengan disain algoritma untuk enkripsi atau dekripsi, untuk menjamin kerahasiaan dan atau otentikasi pesan (Stalling, Wiliams, 1999:26). Selain itu kriptografi juga dapat didefinisiakan sebagai ilmu, dan seni untuk menjaga kerahasian berita (Schneier, Bruce, 1996:27). Terdapat 4 (empat) tujuan dasar kriptografi yang juga merupakan aspek keamanan informasi, antara lain : 1) Confidentiality (kerahasiaan), berhubungan dengan layanan yang ditujukan untuk menjaga isi informasi dari siapapun, kecuali pihak yang memiliki kunci rahasia untuk membuka informasi yang telah disandikan. 2) Integrity (integritas data), berhubungan dengan penjagaan data dari perubahan- perubahan yang tidak sah. Untuk dapat menjaga integritas data, suatu sistem harus memiliki kemampuan untuk mendeteksi manipulasi data yang dilakukan oleh pihak-pihak yang tidak berhak, antara lain yaitu penyisipan, penghapusan, dan pendistribusian data lain ke dalam data asli. 3) Authentication (otentikasi), berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. 2 (dua) pihak yang saling berkomunikasi harus saling memperkenalkan diri, dan informasi yang dikirimkan 7
  • 8. harus diotentikasi keasliannya, isi datanya, waktu pengirimannya, dan lain sebagainya. 4) Non-repudiation (anti penyangkalan), berhubungan dengan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu informasi oleh yang mengirimkan atau yang membuat informasi tersebut. Sehingga dapat disimpulkan bahwa kriptografi adalah ilmu, dan seni yang mempelajari teknik-teknik matematika untuk menjaga keamanan berita atau informasi, sehingga dapat menjamin kerahasiaan data, integritas data, keabsahan data, serta tidak terjadi penyangkalan terhadap data tersebut. Gambar dibawah menunjukkan klasifikasi kriptografi berdasarkan jenis algortitma yang digunakan. Kriptografi AsimetrikSimetrik Stream Cipher Block Cipher Public Key Fungsi Hash Gambar Klasifikasi Kriptografi Berdasarkan Jenis Algoritma yang Digunakan. e. Bahasa Pemrograman Java Bahasa pemrograman Java adalah bahasa pemrograman berorientasi objek (object oriented) yang dikembangkan oleh Sun Microsystems sejak tahun 1991. Bahasa pemrograman tersebut dikembangkan dengan model yang mirip dengan bahasa C++, dan Smalltalk, namun dirancang agar lebih mudah dipakai dan mengedepankan penggunaan platform independent, yaitu dapat dijalankan di berbagai jenis sistem operasi dan arsitektur komputer, sehingga Java disebut juga dengan bahasa pemrograman multiplatform. Bahasa pemrograman Java juga dapat didefinisikan sebagai sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer standalone ataupun pada lingkungan jaringan. 8
  • 9. Bahasa pemrograman Java berdiri di atas sebuah mesin interpreter yang diberi nama Java Virtual Machine (JVM). JVM akan membaca bytecode dalam file class dari suatu program sebagai representasi langsung program yang berisi bahasa mesin. Oleh karena itu, bahasa pemrograman Java disebut sebagai bahasa pemgrograman portable karena dapat dijalankan pada berbagai sistem operasi, asalakan terdapat JVM pada sistem operasi tersebut. Agar sebuah program dapat dijalankan, maka file dengan ekstensi *.Java harus dikopilasi menjadi file bytecode. Untuk menjalankan bytecode tersebut dibutuhkan Java Runtime Enviroment (JRE) yang memungkinkan pemakai untuk menjalankan program Java, namun tidak untuk membuat kode baru lagi. JRE umumnya berisi JVM dan library Java yang digunakan. Gambar dibawah menunjukkan lambang/logo bahasa pemrograman . Gambar Lambang/Logo Bahasa Pemrograman Java. Didalam bahasa pemrograman Java, terdapat dua paket yang dapat digunakan untuk menggembangkan program GUI (Graphical User Interface), yaitu: AWT, Swing, dan XML. 1) Abstract Window Toolkit (AWT) adalah sekumpulan library yang tidak tergantung pada platform dan digunakan untuk menyederhanakan implementasi user interface. AWT mencakup beberapa hal, antara lain : a) Class-class yang digunakan untuk meletakkan class-class lain, atau disebut container. Di antaranya adalah JFrame, JPanel, dan JDialog. 9
  • 10. b) Class-class yang berkaitan dengan komponen-komponen untuk GUI seperti Button, TextField, Label, dan RadioButton. c) Class interface yang digunakan untuk penanganan event, seperti EventListener, dan ActionEvent. 2) Swing adalah bentuk implementasi selanjutnya dari AWT yang menambahkan komponen-komponen dalam sistem GUI, tetapi masih didasarkan pada arsitektur AWT. Swing juga merupakan teknologi yang lightweight, dalam makna lebih independen, terhadap platform. Berbeda dengan teknologi AWT yang heavyweight, dimana karakteristik AWT sangat tergantung kepada platform. 3) XML adalah sebuah meta-language (bahasa yang digunakan untuk mendeskripsikan bahasa lain) yang memungkinkan seorang designer membuat sendiri tag yang menyediakan fungsi yang tidak tersedia dalam HTML. XML dikembangkan oleh World Wide Web Consortium (W3C) yang di dukung sekitar 150 orang anggotanya dan versi 1.0 pertama kali dirilis pada tahun 1998. XML sendiri merupakan sebuah meta-language yang diturunkan dari Standart Generalized Markup language (SGML), yang didesain khusus untuk dokumen website dan dapat mendukung perancangan untuk menciptakan tag sendiri, yang memiliki kemampuan untuk mendefinisikan, mentransmisikan, memvalidasikan, dan menginterpresentasikan data antara aplikasi dan organisasi. Sistem operasi android dapat menggunakan XML sebagai pengembangan program dalam merancang, dan mendisain GUI (Graphical User Interface) aplikasi android. f. Aplikasi Cybertooth VOIP 1) Spesifikasi Aplikasi Cybertooth VOIP Cybertooth VOIP adalah aplikasi telpon berbasiskan VOIP yang dilengkapi dengan fitur-fitur keamanan menggunakan teknik kriptografi. Aplikasi Cybertooth VOIP didesain untuk diimplementasi pada handphone (smartphone, dan gadget) yang menggunakan sistem operasi android. Dengan menggunakan aplikasi Cybertooth VOIP, maka komunikasi telpon dapat dilakukan secara aman dari ancaman, dan kerawanan yang mungkin terjadi. Aplikasi Cybertooth VOIP dirancang untuk mendukung komunikasi suara bergerak yang aman dalam 10
  • 11. mobilitas yang tinggi. Tabel dibawah menunjukkan spesifikasi yang dibutuhkan oleh aplikasi Cybertooth VOIP. Tabel Spesifikasi Aplikasi Cybertooth VOIP. No. Spesifikasi Keterangan Keterangan Tambahan 1. Umum Jaringan GSM 850 / 900 / 1800 / 1900 HSDPA 900 / 1900 / 2100 / LTE Regional 2. Layar Tipe Super AMOLED capacitive touchscreen, 16M colors Ukuran 720 x 1280 pixels, 4.8 inches (~306 ppi pixel density), Multitouch, TouchWiz UI, Corning Gorilla Glass 2 3. Dimensi Ukuran / Berat 136.6 x 70.6 x 8.6 mm / 133 g 4. Audio Fitur Vibration MP3, WAV ringtones Jack 3.5mm Jack Audio Speakerphone Ya 5. Memory Internal 16 GB ROM, Eksternal microSD, up to 64 GB 6. Data 3G HSDPA, 21 Mbps EDGE Ya GPRS Ya WLAN Wi-Fi 802.11 a/b/g/n, DLNA, Wi-Fi Direct, Wi-Fi hotspot Bluetooth V4.0 with A2DP, EDR Infrared Tidak USB / Port v2.0 microUSB 7. Kamera Primer 8 MP, 3264x2448 pixels, autofocus, LED flash, Geo-tagging, face and 11
  • 12. smile detection, image stabilization, touch focus Skunder VGA Video Record Ya, 1080p@30fps 8. Batrai Tipe Li-Ion 2100 mAh Standby Up to 590 h (2G) / Up to 790 h (3G) Talk Time Up to 21 h 40 min (2G) / Up to 11 h 40 min (3G) 9. Fitur Sistem Operasi Android OS, v4.0.4 (Ice Cream Sandwich) CPU Exynos 4412, Quad-core 1.4 GHz Cortex-A9, GPU Mali-400MP Browser HTML GPS Ya, A-GPS Messaging SMS(threaded view), MMS, Email, Push Mail, IM Java via Java MIDP emulator, Fitur tambahan: Stereo FM radio with RDS, Organizer, Document editor, Image editor, Google Search, Maps, Gmail, YouTube, Calendar, Google Talk, Picasa integration, Voice memo/dial, Predictive text input 10. Fitur Lain Multiple SIM Tidak Video Player MP4/H.264/H.263 player MP3 MP3/WAV/eAAC+/WMA/AC3/Flac player Audio Record Ya Sedangkan tabel dibawah menunjukkan dukungan pada sistem operasi android untuk menjalakan aplikasi Cybertooth VOIP. 12
  • 13. Tabel Dukungan Pada Sistem Operasi Android Untuk Aplikasi Cybertooth VOIP. No. Versi Sistem Operasi Sistem Operasi Android Keterangan 1. Android 1.0 Astro Tidak Mendukung 2. Android 1.1 Bender Tidak Mendukung 3. Android 1.5 Cup Cake (Kernel 2.6.27) Tidak Mendukung 4. Android 1.6 Donut (Kernel 2.6.29) Tidak Mendukung 5. Android 2.0/2.1 Éclair (Kernel 2.6.29) Tidak Mendukung 6. Android 2.2.x Froyo (Kernel 2.6.32) Tidak Mendukung 7. Android 2.3.x Gingerbread (Kernel 2.6.35) Mendukung 8. Android 3.x Honeycomb (Kernel 2.6.36) Mendukung 9. Android 4.0.x Ice Cream Sandwich (Kernel 3.0.1) Mendukung (Spesifikasi Minimal Yang Disarankan) 10. Android 4.1.x Jelly Beans (Kernel 3.1.1) Mendukung 2) Spesifikasi Algoritma Kriptografi Pada Cybertooth VOIP Algoritma kriptografi yang digunakan sebagai pengamanan komunikasi suara pada aplikasi Cybertooth VOIP adalah algoritma stream cipher Stingray. a) Algoritma Stream Cipher Stingray Proses enkripsi pada algoritma stream cipher umumnya dilakukan dengan menggunakan operasi XOR antara plainteks dengan rangkaian kunci output yang dihasilkan oleh algoritma stream cipher, demikian juga dengan 13
  • 14. proses dekripsinya, yaitu dengan menggunakan operasi XOR antara cipherteks dengan rangkaian kunci output yang dihasilkan oleh algoritma stream cipher. Oleh karena itu kekuatan utama dari algoritma stream cipher terletak pada keacakan rangkaian kunci output(key stream) yang dihasilkan oleh pembangkit rangkaian kunci outputnya. Proses pembangkitan rangkaian kunci output pada algoritma stream cipher, umumnya berorientasikan bit dengan menggunakan operasi Linear Feedback Shift Register (LFSR), namun algoritma stream cipher yang hanya menggunakan operasi LFSR sebagai fungsi pengacakan pada pembangkit rangkaian kunci outputnya akan dengan mudah diinverskan. Oleh karena itu diperlukan adanya fungsi-fungsi tambahan, sehingga operasi pengacakan rangkaian kunci output pada algoritma stream cipher dapat menjadi fungsi Non-Linear Feedback Shift Register (NLFSR), hal tersebut penting untuk dilakukan agar dalam pembangkitan rangkaian kunci output tidak mudah untuk diinverskan, selain itu agar periode rangkaian kunci output bertambah panjang. Algoritma stream cipher Stingray adalah salah satu algoritma stream cipher proprietary yang dapat digunakan untuk mengamankan informasi rahasia. Algoritma stream cipher Stingray memiliki rangkaian kunci output yang keacakannya baik, dan kuat, sehingga aman dari serangan-serangan yang umum diterapkan pada algoritma stream cipher. Panjang periode kunci output dari algoritma stream cipher Stingray juga cukup panjang, karena tidak hanya menggunakan operasi LFSR, namun ditambah juga dengan fungsi-fungsi keamanan lainnya. Algoritma stream cipher Stingray dapat beroperasi dengan cukup cepat, karena algoritma stream cipher Stingray dapat memproses data sebanyak 32 bit dalam satu kali clock. b) Input Pada Algoritma Stream Cipher Stingray [1.] Kunci input (seed) sebanyak 8 x 32 bit, yaitu sebanyak 256 bit. [2.] Inisialisasi Vektor (IV) sebanyak 3 x 32 bit, yaitu sebanyak 96 bit. 14
  • 15. c) Output Pada Algoritma Stream Cipher Stingray [1.] Rangkaian kunci output (key stream) sebanyak 1 x 32 bit, yaitu sebanyak 32 bit. d) Kunci Input (Seed) dan Inisialisasi Vektor (IV) Pada Algoritma Stream Cipher Stingray Algoritma stream cipher Stingray memiliki dua buah parameter input, yaitu kunci input (seed), dan inisialisasi vektor (IV). Dalam penerapannya pengguna harus menginputkan kunci input (seed) sebanyak 8 (delapan) buah kunci input yang masing-masing panjangnya 32 bit, serta memberikan input inisialisasi vektor (IV) sebanyak 3 (tiga) buah inisialisasi vektor yang masing- masing panjangnya 32 bit. Pemberian input pada kunci input, dan inisialisasi vektor pada algoritma stream cipher Stingray tidak harus bersifat acak/random, dimana algoritma stream cipher Stingray memiliki mekanisme pengacakan pada state-state yang digunakan dalam pembangkitan rangkaian kunci outputnya. e) Fungsi f Pada Algoritma Stream Cipher Stingray Algoritma stream cipher Stingray memiliki empat fungsi f berbeda yang digunakan dalam proses pengacakan rangkaian kunci output, yaitu fungsi f1 (f1), fungsi f2 (f2), fungsi f3 (f3), dan fungsi f4 (f4). Dimana rangkaian kunci output akhirnya adalah hasil pengXORan fungsi f4 terhadap state ke-0 yang kemudian akan diXORkan dengan plainteks untuk proses enkripsi. f) Secret Statis Variabel (Golden Number) Pada Algoritma Stream Cipher Stingray Algoritma stream cipher Stingray memiliki 1 (satu) buah variabel statis rahasia, berupa Golden Number untuk menyebarkan sifat acak pada proses pengacakan rangkaian kunci output. 15
  • 16. g) Operasi Pada Algoritma Stream Cipher Stingray Algoritma stream cipher Stingray merupakan algoritma stream cipher yang menggunakan operasi NLFSR sebagai pembangkitan rangkaian kunci outputnya. Dimana operasi yang digunakan dalam pembangkitan rangkaian kunci outputnya, antara lain perkalian, penjumlahan, XOR, dan pergeseran. h) Periode Kunci Output Pada Algoritma Stream Cipher Stingray Algoritma stream cipher Stingray memiliki periode rangkaian kunci output yang cukup panjang, dengan panjang periode rangkaian kunci output adalah 2352 , sehingga akan relatif sulit untuk menemukan rangkaian kunci output yang digunakan dalam proses enkripsi. i) Fungsi Feedback Pada Algoritma Stream Cipher Stingray Fungsi feedback pada NLFSR algoritma stream cipher Stingray merupakan kombinasi dari fungsi-fungsi linier, dan non-linier, sehingga akan menghasilkan output yang acak. Selain itu fungsi-fungsi yang terdapat pada algoritma stream cipher Stingray didisain untuk memiliki 2 (dua) sifat, yaitu statis, dan dinamis, dimana terdapat parameter-parameter dalam fungsi yang konstan (statis), dan yang terus berubah dalam setiap langkah atau selalu diupdate (dinamis). Oleh karena itu akan sangat sulit memperkirakan nilai outputnya, tanpa mengetahui parameter-parameter kuncinya terlebih dahulu. j) Performance Pada Algoritma Stream Cipher Stingray Penggunaan 32 bit per clock pada algoritma stream cipher Stingray bertujuan untuk membuat mekanisme algoritma stream cipher Stingray dapat beradaptasi dengan teknologi yang sedang berkembang saat ini, dimana kecepatan prosesor untuk memproses data sudah sangat tinggi, sehingga penggunaan algoritma stream cipher Stingray yang berbasiskan word (32 bit) merupakan teknik yang efektif, dan efisien untuk diterapkan dalam proses enkripsi data saat ini. 16
  • 17. k) Pengujian Algoritma Stream Cipher Stingray Algoritma stram cipher Stingray, merupakan algoritma proprietary yang telah lulus pengujian statistik, sebagai bentuk pengujian terhadap keacakan hasil rangkaian kunci output yang dibangkitkan oleh algoritma stream cipher Stingray. Tabel dibawah menunjukkan hasil pengujian algoritma stream cipher Stingray. Tabel Hasil Pengujian Algoritma Stream Cipher Stingray. No. Pengujian NIST 1 2 3 4 17
  • 18. 3) Server Cybertooth VOIP Server aplikasi Cybertooth VOIP adalah server berbasiskan internet protocol yang memiliki ip public untuk memforward/meneruskan paket-paket data digital dari pihak pengirim (caller) ke pihak penerima (called). 4) Disain GUI (Graphical User Interface) Cybertooth VOIP Secara umum terdapat 2 (dua) form utama dalam perancangan aplikasi Cybertooth, yaitu form login ,dan form home, selain kedua form utama tersebut, terdapat juga form pendukung lainnya, antara lain form tentang aplikasi, form parameter masuk, form kontak, dan form konfigurasi. Gambar dibawah menunjukkan form-form yang terdapat pada aplikasi Cybertooth VOIP. 5 6 7 18
  • 19. Gambar Icon Cybertooth VOIP. Gambar Form Login Dengan Menggunakan Username dan Password Pada Aplikasi Cybertooth VOIP. 19
  • 20. Gambar Form Login Dengan Menggunakan Pattern Pada Aplikasi Cybertooth VOIP. Gambar Form Home Pada Aplikasi Cybertooth VOIP. 20
  • 21. Gambar Form Rubah Username, Password, dan Pattern Pada Aplikasi Cybertooth VOIP . Gambar Form Kontak Android yang Telah Terintegrasi Dengan Aplikasi Cybertooth VOIP 21
  • 22. Gambar Ukuran Instalasi Aplikasi Cybertooth VOIP. 5) Hasil Uji Coba Cybertooth VOIP Selain dilakukan pengujian terhadap algoritma stream cipher Stingray, dilakukan juga pengujian operasional, dan penyadapan terhadap aplikasi Cybertooth VOIP. Gambar dibawah menunjukkan sinyal data asli, dan sinyal data hasil enkripsi pada aplikasi Cybertooth VOIP. Gambar Sinyal Data Asli Pada Aplikasi Cybertooth VOIP. 22
  • 23. Gambar Sinyal Data Enkripsi Pada Aplikasi Cybertooth VOIP. 3. Kesimpulan Aplikasi Cybertooth VOIP merupakan aplikasi telpon berbasiskan VOIP yang dilengkapi dengan fitur-fitur keamanan dengan menggunakan teknik kriptografi, yaitu algoritma proprietary stream cipher Singray, yang didisain untuk diimplementasi pada handphone (smartphone, dan gadget) dengan sistem operasi android untuk mendukung komunikasi suara bergerak yang aman dalam mobilitas yang tinggi dari pihak pengirim (caller) ke pihak penerima (called). Dalam perancangan aplikasi Cybertooth VOIP, telah dilakukan pengujian statistik terhadap algoritma stream cipher Stingray untuk mengetahui kekuatan kriptografis dari algoritma proprietary tersebut. Selain itu telah dilakukan pengujian operasional, dan penyadapan terhadap aplikasi Cybertooth VOIP untuk mengetahui kehandalan penggunaan aplikasi Cybertooth VOIP. Dengan menggunakan aplikasi Cybertooth VOIP, maka diharapkan komunikasi suara (telpon) dapat dilakukan secara aman dari ancaman, dan kerawanan yang mungkin terjadi dari pihak-pihak yang tidak berwenang. 4. Daftar Referensi Badiyanto, S.Kom, M.Kom. Pengenalan Netbeans - Kuliah Pemrograman Komputer. Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT Consulting. Menezes, Alfred J., Ooschot, Paul C. Van. & Vanstone, Scott A. 1997. Handbook of Applied Cryptography. Boca Raton : CRC press LLC. Munir, Rinaldi. 2006. Kriptografi. Informatika. Bandung. 23
  • 24. Sanya. Belajar Java. Universitas Muhammadiyah Malang. Malang. Schneier, Bruce. 1996. Applied Cryptography : Protocol, Algorithms and Source Code in C. John Willey & Sons, Inc. Stalling, Wiliams. 1999. Cryptography and Network Security : Principles and Practice 4nd Edition. New Jersey : Prentice Hall, Inc. Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga Sandi Negara Republik Indonesia. 24