• Tidak ada hasil yang ditemukan

6

BAB II

LANDASAN TEORI

2.1 KRIPTOGRAFI

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku

kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia

artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika

yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,

keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and

Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan

dengan kriptografi.

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi

pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk

mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat

diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain.

Enkripsi adalah sebuah proses penyandian yang melakukan perubahan

sebuah kode (pesan) dari yang bisa dimengerti (plainteks) menjadi sebuah kode yang

tidak bisa dimengerti (cipherteks). Sedangkan proses kebalikannya untuk mengubah

cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi

7

Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

Proses Enkripsi/Dekripsi Sederhana

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,

seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut

suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci

kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian

dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan.

Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara

matematis sebagai berikut:

EK (M) = C (Proses Enkripsi)

DK (C) = M (Proses Dekripsi)

Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K

8

dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan

sebelumnya.

Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun

kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan.

Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan

dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat

diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui

algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap

tidak dapat membaca pesan.

Jenis jenis Kriptografi

Suatu kriptografi terdiri dari sebuah algoritma, seluruh kemungkinan

plaintext, ciphertext dan kunci-kunci. Secara umum kriptografi dapat digolongkan

menjadi, yaitu :

1. Kriptografi Simetris

Disebut sebagai algoritma simetris, karena dalam proses enkripsi dan

dekripsinya menggunakan kunci yang sama. Algoritma enkripsi dan

deskripsi bias merupakan algoritma yang sudah umum diketahui, namun

kunci yang dipakai harus terjaga kerahasiaanya, dan hanya diketahui oleh

pihak pengirim dan penerima saja. Kunci ini disebut sebagai private key. Sebelum berkomunikasi kedua pihak harus bersepakat lebih dahulu

9

tentang kunci yang dipergunakan. Pendistribusian kunci dari satu pihak

ke pihak lainnya memerlukan suatu kanal tersendiri yang terjagaan

kerahasiaannya. Adapun proses kriptografi simetris dapat kita lihat pada

gambar dibawah :

Algoritma kunci simetris memiliki beberapa kelebihan dan kekurangan,

yakni:

Kelebihan :

1. Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini

disebabkan karena efisiensi yang terjadi pada pembangkit kunci.

2. Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini

dapat digunakan pada sistem secara real-time seperti saluran telepon

digital.

Kekurangan :

1. Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda,

sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang

banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal

10

2. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini

akan menimbulkan masalah yang baru karena tidak mudah u

menentukan jalur yang aman untuk kunci, masalah ini sering disebut

dengan “Key Distribution Problem”.

3. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini

tidak aman lagi.

2. Kriptografi Asimetris

Dalam kriptografi asimetris ini digunakan dua buah kunci. Satu kunci

yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana

sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat

menyandikan pesannya dengan menggunakan kunci publik B, dan bila B

ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan

kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin

asal surat serta keaslian surat tersebut, karena adanya mekanisme ini.

Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan,

yakni:

Kelebihan :

11

2. Manajemen kunci pada suatu sistem informasi dengan banyak

pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan

lebih sedikit.

Kekurangan :

1. Kecepatan proses algoritma ini tergolong lambat bila dibandingkan

dengan algoritma kunci simetris.

2. Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih

besar bila dibandingkan dengan ukuran kunci yang dipakai pada

algoritma kunci simetris.

3. Kriptografi Hibrid

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini

dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua

belah pihak setuju dengan private key/session key yang akan dipakai.

Kemudian session key digunakan dengan teknik chiper simetrik untuk

mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu

session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key

12

Ada empat tujuan mendasar dari kriptografi yang juga merupakan aspek

keamanan informasi adalah :

1. Kerahasiaan (Confidentiality) Adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki kunci

rahasia atau otoritas untuk mmembuka informasi yang telah disandikan.

2. Integritas Data (Data Integrity) Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk dapat menjaga integritas data,

suatu sistem harus memiliki kemampuan untuk mendeteksi manipulasi

data yang dilakukan pihak-pihak yang tidak berhak, antara lain

penyisipan, penghapusan, dan pendistribusian data lain ke dalam data

yang asli.

3. Otentifikasi (Authentication) Berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang

saling berkomuniasi harus saling memperkenalkan diri. Informasi yang

dikirimkan harus diOtentikasi keasliannya, isi datanya, waktu pengiriman

dan lain sebagainya.

4. Non-repudiasi (Non-repudiation) Merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu

13

Distribusi Kunci Simetris Menggunakan Enkripsi Simetris

Pada enkripsi simetris, kedua belah pihak harus melakukan pertukaran atau

berbagi kunci yang sama, dan kunci ini yang harus dilindungi dari akses oleh orang

lain. Oleh karena itu, istilah yang merujuk pada cara penyampaian kunci untuk dua

pihak yang ingin bertukar data, tanpa membiarkan orang lain untuk melihat kunci.

Untuk kedua pihak A dan B, distribusi kunci dapat dicapai dalam beberapa cara,

sebagai berikut:

1. Pihak A dapat memilih kunci dan cara mengirimkannya ke B.

2. Menggunakan pihak ketiga ( C ) dan pihak C ini dapat memilih kunci dan

cara mendistribusikan kunci ke pihak A dan B.

3. Jika A dan B sebelumnya menggunakan sebuah kunci, salah satu pihak dapat

mengirimkan kunci baru ke yang lain, dienkripsi dengan menggunakan

kunci tua.

4. Jika A dan B masing-masing memiliki koneksi terenkripsi kepada pihak

ketiga C, C dapat memberikan kunci pada jaringan terenkripsi ke A dan B.

Distribusi kunci (1 dan 2) merupakan sederhana tapi hanya berlaku bila ada

kontak pribadi antara keduabelah pihak, dimana perangkat dan kunci terjadi pada

setiap pasangan, tapi tidak berlaku dalam skala beberapa pihak yang ingin

berkomunikasi. Distribusi kunci (3) ini didasarkan pada distribusi pertama dan kedua,

dan dengan catatn telah melakukan distribusi pertama atau kedua. Distribusi kunci (4)

14

media yang dipercaya untuk memediasi pembentukan komunikasi yang aman antara

mereka. Harus percaya perantara tidak menyalahgunakan pengetahuan semua kunci

sesi.

Key Distribution Centre

Pada mekanisme KDC dimisalkan Alice dan Bob ingin berkomunikasi dan

menggunakan kunci simetris. Mereka tidak pernah bertemu (mungkin mereka hanya

bertemu disebuah chat online) dengan demikian belum ada kesepakatan mengenai

kunci yang akan digunakan. Bagaimana mereka bisa setuju atau menyepakati kunci.

Solusi yang sering digunakan adalah menggunakan KDC.

KDC adalah server yang dapat menghasilkan kunci yang berbeda pada

masing-masing pengguna yang terdaftar dengan melakukan register terlebih dahulu untuk

mendaftar ke KDC. Diilustrasikan bahwa Alice dan Bob adalah pengguna terdaftar

KDC, mereka hanya tahu kunci masing-masing, KA – KDC dan KB – KDC.

Alice mengetahui

R1

Bob mengetahui R1Bob mengetahui R1

Alice dan Bob berkomunikasi menggunakan kunci session yaitu R1

15

1. Langkah pertama yang harus dilakukan Alice adalah menggunakan KA – KDC untuk mengenkripsi komunikasinya dengan KDC, Alice

mengirimkan pesan ke KDC dan mengatakan bahwa dia (A) ingin

berkomunikasi dengan Bob (B).

2. Setelah itu KDC akan mendekripsi KA – KDC (A,B) dan kemudian KDC mengotentikasi Alice. KDC kemudian menghasilkan nomor acak, R1. Ini

adalah nilai yang akan menjadi kunci bersama untuk Alice dan Bob dan

akan digunakan untuk melakukan enkripsi simetris ketika mereka

berkomunikasi satu sama lain. R1 ini disebut dengan kunci one-time

session. Lalu KDC menginformasikan kepada Alice dan Bob mengenai

kunci one-time session mereka yaitu R1. KDC mengirimkan kembali pesan

terenkripsi ke Alice berisi sebagai berikut :

 R1 merupakan kunci one-time session yang akan digunakan Alice dan Bob untuk berkomunikasi.

 Sepasang nilai A, dan R1, Dienkripsi oleh KDC menggunakan kunci Bob, KB – KDC. Kunci yang dihasilkan adalah KB-KDC (A, R1).

3. Selanjutnya Pesan dari KDC ke Alice adalah KA – KDC (R1, KB – KDC (R1)). Alice menerima pesan dari KDC dan memverifikasi R1. Dan Alice

16

mengetahui kunci One-Time Sessionnya adalah R1. Alice juga

mengekstrak KB – KDC (A, R1) dan memforward pesan kepada Bob.

4. Bob mendekripsi pesan yang diterima, KB – KDC (A, R1). Bob mengetahui bahwa R1 adalah kunci one-time sessionnya, dan Alice (A)

yang akan berkomunikasi dengan dia. Bob harus mengotentikasi Alice

terlebih dahulu menggunakan R1.

Keuntungan menggunakan KDC adalah fleksibilitas dan efisiensi. Karena

pengguna hanya perlu bertukar dan menyimpan KKM. Bukan KKM dari setiap

penerima.

One-Time Session Key

Kita telah melihat diatas bahwa kunci one-time session dihasilkan oleh KDC

untuk digunakan dalam enkripsi kunci simetris antara dua entitas. Dengan

menggunakan kunci one-time session dari KDC pengguna dibebaskan dari keharusan

untuk menyepakati kunci bersama untuk setiap entitas dengan siapa ingin

berkomunikasi. Sebaliknya, pengguna hanya perlu memiliki satu kunci rahasia

bersama untuk berkomunikasi dengan KDC, dan KDC akan menginformasikan kunci

one-time session dari KDC untuk semua komunikasi dengan entitas lainnya.

Kunci one-time session juga digunakan dalam kriptografi kunci publik . Sistem

kunci publik sering digunakan untuk tujuan otentikasi. Setelah dua pihak telah

17

dienkripsi untuk menyepakati satu kali kunci simetris bersama . Session key simetris ini kemudian digunakan untuk mengenkripsi pesan.

2.2. SANDI PLAYFAIR

Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan

Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron

Lyon Playfair pada tanggal 26 Maret 1854. Playfair merupakan digraphs cipher,

artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Playfair menggunakan

table 5x5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama

dengan huruf I atau sesuai dengan kesepakatan, sebab huruf J mempunyai frekuensi

kemunculan yang paling kecil. Metode Playfair Cipher adalah salah satu sandi klasik

yang menggunakan teknik manual simetrik enkripsi dan merupakan salah satu sandi

substitusi berpasangan (digraf) pertama di dunia. Pertama-tama menentukan kata

kunci yang diinginkan dan kunci yang sudah ditentukan tadi dibentuk menjadi tabel

bujursangkar 5X5. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang

berulang. Apabila kuncinya “RAHASIA”, maka kunci yang digunakan adalah “RAHSI”. Selanjutnya, kunci dimasukkan ke dalam tabel 5x5, isian pertama adalah kunci, selanjutnya tulis huruf-huruf berikutnya secara urut dari baris pertama dahulu,

18

Tabel 1. Kunci Rahasia

R A H S I

B C D E F

G K L M N

O P Q T U

V W X Y Z

Tabel 2.1 Kunci Bujursangkar 5X5

Berikut ini aturan-aturan proses enkripsi pada Playfair yaitu

1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka

huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan

sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris

dengan huruf kedua dan yang sekolom dengan huruf pertama.

Contohnya, CT menjadi EP, ZL menjadi XN.

2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama

menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan

huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama,

dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan

kedua,mpergeserannya ke arah huruf kedua. Contohnya, AS menjadi HI,

GL menjadi KM.

3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama

19

huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom

pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama

dan kedua, pergeserannya ke arah huruf kedua. Contohnya, ET menjadi

MY, AK menjadi CP.

4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai

kesepakatan).

5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada

akhirnya, seperti pada aturan ke-4.

Pada proses dekripsi kebalikan dengan memproses enkripsi dengan ketentuan

dekripsi playfair sebagai berikut :

1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka

huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan

sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris

dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, HE

menjadi SD.

2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama

menjadi huruf sebelumnya dalam baris yang sama, demikian juga dengan

huruf kedua. Jika terletak pada baris kesatu, maka menjadi baris kelima,

20

3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama

menjadi huruf sebelumnya dalam kolom yang sama, demikian juga

dengan huruf kedua. Jika terletak pada kolom pertama, maka menjadi

kolom kelima, dan sebaliknya. Contohnya, ZU didekrip menjadi UN.

Keunggulan Sandi Playfair

1. Proses enkripsi dan dekripsi data menggunakan kombinasi dua huruf

sehingga kriptanalis yang menggunakan teknik analisis frekuensi sangat

sulit untuk memecahakan sandi playfair.

2. Tabel kunci hanya digunakan sekali karena terdapat kemungkinan tabel

kunci tersebut telah dipecahkan oleh pihak yang tidak berkepentingan.

Kelemahan Sandi Playfair

1. Sandi Playfair dengan mudah dapat dipecahkan dengan menggunakan teknik frekuensi ditribusi ganda, yaitu dengan menghitung frekuensi

kemunculan pasangan dua huruf sandi yang kemudian dibandingkan

dengan frekuensi pasangan dua huruf pada suatu bahasa.

2. SandiPlayfair tidak menggunakan huruf J dalam tabel kunci sehingga bisa menimbulkan makna atau arti ganda pada saat memecahkan atau

menerjemahkan suatu sandi.

3. SandiPlayfair tidak cocok digunakan untuk menyampaikan pesan rahasia yang cukup panjang.

21

2.3. SMS

Short Message Service atau biasa disingkat SMS merupakan sebuah layanan

yang banyak diaplikasikan pada sistem komunikasi tanpa kabel (wireless),

memungkinkan dilakukannya pengiriman pesan dalam bentuk alphanumeric antara

terminal pelanggan atau antar teminal pelanggan dengan sistem eksternal, seperti

e-mail, paging, voice e-mail, dan lain-lain.

Aplikasi SMS merupakan aplikasi yang paling banyak peminat dan

penggunanya. Hal ini dapat dibuktikan dengan munculnya berbagai jenis aplikasi

yang memanfaatkan fasilitas SMS.

Sifat transmisi SMS yang merupakan short burst membuat jenis aplikasi

yang memanfaatkan SMS biasanya berupa aplikasi pengiriman data yang ringkas dan

pendek. Sifat perangkat SMS yang mobile dan dapat mengirimkan informasi dari

mana saja selama masih dalam cakupan layanan opertaor, memunculkan aplikasi

lapangan dimana informasi-informasi yang dikumpulkan dari lapangan dikirim secara

berkala kepada pusat pengolahan informasi. Pada bidang entertainment, aplikasi SMS

dapat digunakan sebagai media untuk bermain game atau saling berkirim pesan-pesan

humor maupun karakter-karakter teks yang mempresentasikan gambar.

Variasi aplikasi SMS lainnya adalah untuk aplikasi-aplikasi internet yang

di-SMS-kan, seperti mail-to-SMS dan SMS-to-mail. Aplikasi ini memungkinkan user

mengirimkan atau menerima e-mail melalui ponsel yang dibawanya. Penerimanya

22

body e-mail yang berformat non-text. Pada umumnya, layanan penerimaan e-mail

melalui SMS hanya berupa notifikasi (pemberitahuan). Layanan ini membuat user

dapat dengan mudah mengirim e-mail dari manapun user berada, tidak perlu dial-up

ke ISP atau mencari warnet.

Cara kerja SMS :

Saat kita menerima pesan SMS/MMS dari handphone (mobile originated),

pesan tersebut tidak langsung dikirimkan ke handphone tujuan (mobile terminated),

akan tetapi dikirim terlebih dahulu ke SMS Center (SMSC) yang biasanya berada di

kantor operator telepon, baru kemudian pesan tersebut diteruskan ke handphone

tujuan. Dengan adanya SMSC, kita dapat mengetahui status dari pesan SMS yang

telah dikirim, apakah telah sampai atau gagal.

Apabila handphone tujuan dalam keadaan aktif dan dapat menerima pesan

SMS yang dikirim, ia akan mengirimkan kembali pesan konfirmasi ke SMSC yang

menyatakan bahwa pesan telah diterima, kemudian SMSC mengirimkan kembali

status tersebut kepada si pengirim. Jika handphone tujuan dalam keadaan mati, pesan

23

Gambar 2.2 Cara Kerja SMS

Period-validity artinya tenggang waktu yang diberikan si pengirim pesan

sampai pesan dapat diterima oleh si penerima. Hal ini dapat kita atur pada ponsel kita,

mulai dari 1 jam sampai lebih dari 1 hari. Setiap detiknya, ponsel kita saling bertukar

informasi dengan tower si pengirim paket data untuk memastikan bahwa semua

berjalan sebagaimana mestinya.

Ponsel kita juga mengunakan control channel untuk set-up panggilan masuk.

Saat seseorang berusaha menelepon kita, tower akan mengirimkan pesan ke control

channel, sehingga ponsel akan memainkan ringtones. Saat seseorang mengirimkan

SMS, SMS tersebut akan mengalir via SMSC, menuju tower, lalu tower akan

mengirimkan pesan ke ponsel kita sebagai paket data pada control channel. Dengan

24

pada control channel dan pesan tersebut akan terkirim memalui tower ke SMSC

menuju ponsel yang dituju.

SMS kemudian dikembangkan menjadi Enhaced Message Service, dimana

dengan EMS jumlah karakter yang bisa dikirimkan dalam 1 SMS menjadi lebih

banyak dan dapat juga digunakan untuk mengirim pesan berupa non-karakter (dapat

berupa gambar sederhana). Pada EMS, untuk pengiriman pesan yang lebih dari 160

karakter, maka pesan akan dipecah menjadi beberapa buah, dimana

masing-masingnya terdiri dari tidak lebih dari 160 karakter. Misalnya pesan yang dikirmkan

terdiri dari 167 karakter, maka pesan ini akan dipecah menjadi 2 buah SMS (1 SMS

dengan 160 karakter dan 1 SMS dengan 7 karakter).

Kedua SMS ini akan dikirmkan sebagai 2 SMS terpisah dan di sisi penerima

akan digabungkan menjadi satu SMS lagi. Selain itu EMS juga memungkinkan

perngiriman data gambar sederhana dan rekaman suara. Ternyata, cara kerja SMS

tidak semudah kelihatannya, SMS tidak langsung sampai ke ponsel yang dituju,

melainkan melewati serangkaian proses hingga SMS itu sampai ke ponsel yang

25

2.4. ANDROID

Penemu Android adalah Andy Rubin yang lahir pada tanggal 22 Juni 1946 di

New Bedford, Amerika Serikat. Andy Rubin bersama-sama dengan Rich Miner, Nick

Sears, dan Chris White mendirikan Android.inc dan apada Juli 2005 dibeli oleh

Google.

Foto Andy Rubin Penemu Android

Pengertian dan Fungsi Android

Pengertian Android adalah sistem operasi berbasis Linux yang dipergunakan

sebagai pengelola sumber daya perangkat keras, baik untuk ponsel, smartphone dan

PC dan tablet. Secara umum Android adalah platform yang terbuka (Open Source)

bagi para pengembang untuk menciptakan aplikasi mereka sendiri untuk digunakan

oleh berbagai piranti bergerak. Telepon pertama yang memakai sistem operasi

Android adalah HTC Dream, yang dirilis pada 22 Oktober 2008. Pada penghujung

tahun 2009 diperkirakan di dunia ini paling sedikit terdapat 18 jenis telepon seluler

26

telah hadir dengan versi 1.1, yaitu sistem operasi yang sudah dilengkapi dengan

pembaruan estetis pada apalikasinya, seperti jam alrm, voice search, pengiriman

Dokumen terkait