6
BAB II
LANDASAN TEORI
2.1 KRIPTOGRAFI
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku
kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia
artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and
Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan
dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi
pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk
mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat
diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain.
Enkripsi adalah sebuah proses penyandian yang melakukan perubahan
sebuah kode (pesan) dari yang bisa dimengerti (plainteks) menjadi sebuah kode yang
tidak bisa dimengerti (cipherteks). Sedangkan proses kebalikannya untuk mengubah
cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi
7
Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :
Proses Enkripsi/Dekripsi Sederhana
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut
suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian
dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara
matematis sebagai berikut:
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K
8
dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan
sebelumnya.
Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun
kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan.
Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan
dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui
algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap
tidak dapat membaca pesan.
Jenis jenis Kriptografi
Suatu kriptografi terdiri dari sebuah algoritma, seluruh kemungkinan
plaintext, ciphertext dan kunci-kunci. Secara umum kriptografi dapat digolongkan
menjadi, yaitu :
1. Kriptografi Simetris
Disebut sebagai algoritma simetris, karena dalam proses enkripsi dan
dekripsinya menggunakan kunci yang sama. Algoritma enkripsi dan
deskripsi bias merupakan algoritma yang sudah umum diketahui, namun
kunci yang dipakai harus terjaga kerahasiaanya, dan hanya diketahui oleh
pihak pengirim dan penerima saja. Kunci ini disebut sebagai private key. Sebelum berkomunikasi kedua pihak harus bersepakat lebih dahulu
9
tentang kunci yang dipergunakan. Pendistribusian kunci dari satu pihak
ke pihak lainnya memerlukan suatu kanal tersendiri yang terjagaan
kerahasiaannya. Adapun proses kriptografi simetris dapat kita lihat pada
gambar dibawah :
Algoritma kunci simetris memiliki beberapa kelebihan dan kekurangan,
yakni:
Kelebihan :
1. Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini
disebabkan karena efisiensi yang terjadi pada pembangkit kunci.
2. Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini
dapat digunakan pada sistem secara real-time seperti saluran telepon
digital.
Kekurangan :
1. Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda,
sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang
banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal
10
2. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini
akan menimbulkan masalah yang baru karena tidak mudah u
menentukan jalur yang aman untuk kunci, masalah ini sering disebut
dengan “Key Distribution Problem”.
3. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini
tidak aman lagi.
2. Kriptografi Asimetris
Dalam kriptografi asimetris ini digunakan dua buah kunci. Satu kunci
yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana
sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat
menyandikan pesannya dengan menggunakan kunci publik B, dan bila B
ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan
kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin
asal surat serta keaslian surat tersebut, karena adanya mekanisme ini.
Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan,
yakni:
Kelebihan :
11
2. Manajemen kunci pada suatu sistem informasi dengan banyak
pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan
lebih sedikit.
Kekurangan :
1. Kecepatan proses algoritma ini tergolong lambat bila dibandingkan
dengan algoritma kunci simetris.
2. Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih
besar bila dibandingkan dengan ukuran kunci yang dipakai pada
algoritma kunci simetris.
3. Kriptografi Hibrid
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini
dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua
belah pihak setuju dengan private key/session key yang akan dipakai.
Kemudian session key digunakan dengan teknik chiper simetrik untuk
mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu
session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key
12
Ada empat tujuan mendasar dari kriptografi yang juga merupakan aspek
keamanan informasi adalah :
1. Kerahasiaan (Confidentiality) Adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki kunci
rahasia atau otoritas untuk mmembuka informasi yang telah disandikan.
2. Integritas Data (Data Integrity) Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk dapat menjaga integritas data,
suatu sistem harus memiliki kemampuan untuk mendeteksi manipulasi
data yang dilakukan pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pendistribusian data lain ke dalam data
yang asli.
3. Otentifikasi (Authentication) Berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomuniasi harus saling memperkenalkan diri. Informasi yang
dikirimkan harus diOtentikasi keasliannya, isi datanya, waktu pengiriman
dan lain sebagainya.
4. Non-repudiasi (Non-repudiation) Merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu
13
Distribusi Kunci Simetris Menggunakan Enkripsi Simetris
Pada enkripsi simetris, kedua belah pihak harus melakukan pertukaran atau
berbagi kunci yang sama, dan kunci ini yang harus dilindungi dari akses oleh orang
lain. Oleh karena itu, istilah yang merujuk pada cara penyampaian kunci untuk dua
pihak yang ingin bertukar data, tanpa membiarkan orang lain untuk melihat kunci.
Untuk kedua pihak A dan B, distribusi kunci dapat dicapai dalam beberapa cara,
sebagai berikut:
1. Pihak A dapat memilih kunci dan cara mengirimkannya ke B.
2. Menggunakan pihak ketiga ( C ) dan pihak C ini dapat memilih kunci dan
cara mendistribusikan kunci ke pihak A dan B.
3. Jika A dan B sebelumnya menggunakan sebuah kunci, salah satu pihak dapat
mengirimkan kunci baru ke yang lain, dienkripsi dengan menggunakan
kunci tua.
4. Jika A dan B masing-masing memiliki koneksi terenkripsi kepada pihak
ketiga C, C dapat memberikan kunci pada jaringan terenkripsi ke A dan B.
Distribusi kunci (1 dan 2) merupakan sederhana tapi hanya berlaku bila ada
kontak pribadi antara keduabelah pihak, dimana perangkat dan kunci terjadi pada
setiap pasangan, tapi tidak berlaku dalam skala beberapa pihak yang ingin
berkomunikasi. Distribusi kunci (3) ini didasarkan pada distribusi pertama dan kedua,
dan dengan catatn telah melakukan distribusi pertama atau kedua. Distribusi kunci (4)
14
media yang dipercaya untuk memediasi pembentukan komunikasi yang aman antara
mereka. Harus percaya perantara tidak menyalahgunakan pengetahuan semua kunci
sesi.
Key Distribution Centre
Pada mekanisme KDC dimisalkan Alice dan Bob ingin berkomunikasi dan
menggunakan kunci simetris. Mereka tidak pernah bertemu (mungkin mereka hanya
bertemu disebuah chat online) dengan demikian belum ada kesepakatan mengenai
kunci yang akan digunakan. Bagaimana mereka bisa setuju atau menyepakati kunci.
Solusi yang sering digunakan adalah menggunakan KDC.
KDC adalah server yang dapat menghasilkan kunci yang berbeda pada
masing-masing pengguna yang terdaftar dengan melakukan register terlebih dahulu untuk
mendaftar ke KDC. Diilustrasikan bahwa Alice dan Bob adalah pengguna terdaftar
KDC, mereka hanya tahu kunci masing-masing, KA – KDC dan KB – KDC.
Alice mengetahui
R1
Bob mengetahui R1Bob mengetahui R1
Alice dan Bob berkomunikasi menggunakan kunci session yaitu R1
15
1. Langkah pertama yang harus dilakukan Alice adalah menggunakan KA – KDC untuk mengenkripsi komunikasinya dengan KDC, Alice
mengirimkan pesan ke KDC dan mengatakan bahwa dia (A) ingin
berkomunikasi dengan Bob (B).
2. Setelah itu KDC akan mendekripsi KA – KDC (A,B) dan kemudian KDC mengotentikasi Alice. KDC kemudian menghasilkan nomor acak, R1. Ini
adalah nilai yang akan menjadi kunci bersama untuk Alice dan Bob dan
akan digunakan untuk melakukan enkripsi simetris ketika mereka
berkomunikasi satu sama lain. R1 ini disebut dengan kunci one-time
session. Lalu KDC menginformasikan kepada Alice dan Bob mengenai
kunci one-time session mereka yaitu R1. KDC mengirimkan kembali pesan
terenkripsi ke Alice berisi sebagai berikut :
R1 merupakan kunci one-time session yang akan digunakan Alice dan Bob untuk berkomunikasi.
Sepasang nilai A, dan R1, Dienkripsi oleh KDC menggunakan kunci Bob, KB – KDC. Kunci yang dihasilkan adalah KB-KDC (A, R1).
3. Selanjutnya Pesan dari KDC ke Alice adalah KA – KDC (R1, KB – KDC (R1)). Alice menerima pesan dari KDC dan memverifikasi R1. Dan Alice
16
mengetahui kunci One-Time Sessionnya adalah R1. Alice juga
mengekstrak KB – KDC (A, R1) dan memforward pesan kepada Bob.
4. Bob mendekripsi pesan yang diterima, KB – KDC (A, R1). Bob mengetahui bahwa R1 adalah kunci one-time sessionnya, dan Alice (A)
yang akan berkomunikasi dengan dia. Bob harus mengotentikasi Alice
terlebih dahulu menggunakan R1.
Keuntungan menggunakan KDC adalah fleksibilitas dan efisiensi. Karena
pengguna hanya perlu bertukar dan menyimpan KKM. Bukan KKM dari setiap
penerima.
One-Time Session Key
Kita telah melihat diatas bahwa kunci one-time session dihasilkan oleh KDC
untuk digunakan dalam enkripsi kunci simetris antara dua entitas. Dengan
menggunakan kunci one-time session dari KDC pengguna dibebaskan dari keharusan
untuk menyepakati kunci bersama untuk setiap entitas dengan siapa ingin
berkomunikasi. Sebaliknya, pengguna hanya perlu memiliki satu kunci rahasia
bersama untuk berkomunikasi dengan KDC, dan KDC akan menginformasikan kunci
one-time session dari KDC untuk semua komunikasi dengan entitas lainnya.
Kunci one-time session juga digunakan dalam kriptografi kunci publik . Sistem
kunci publik sering digunakan untuk tujuan otentikasi. Setelah dua pihak telah
17
dienkripsi untuk menyepakati satu kali kunci simetris bersama . Session key simetris ini kemudian digunakan untuk mengenkripsi pesan.
2.2. SANDI PLAYFAIR
Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan
Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron
Lyon Playfair pada tanggal 26 Maret 1854. Playfair merupakan digraphs cipher,
artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Playfair menggunakan
table 5x5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama
dengan huruf I atau sesuai dengan kesepakatan, sebab huruf J mempunyai frekuensi
kemunculan yang paling kecil. Metode Playfair Cipher adalah salah satu sandi klasik
yang menggunakan teknik manual simetrik enkripsi dan merupakan salah satu sandi
substitusi berpasangan (digraf) pertama di dunia. Pertama-tama menentukan kata
kunci yang diinginkan dan kunci yang sudah ditentukan tadi dibentuk menjadi tabel
bujursangkar 5X5. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang
berulang. Apabila kuncinya “RAHASIA”, maka kunci yang digunakan adalah “RAHSI”. Selanjutnya, kunci dimasukkan ke dalam tabel 5x5, isian pertama adalah kunci, selanjutnya tulis huruf-huruf berikutnya secara urut dari baris pertama dahulu,
18
Tabel 1. Kunci Rahasia
R A H S I
B C D E F
G K L M N
O P Q T U
V W X Y Z
Tabel 2.1 Kunci Bujursangkar 5X5
Berikut ini aturan-aturan proses enkripsi pada Playfair yaitu
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka
huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan
sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris
dengan huruf kedua dan yang sekolom dengan huruf pertama.
Contohnya, CT menjadi EP, ZL menjadi XN.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama
menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan
huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama,
dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan
kedua,mpergeserannya ke arah huruf kedua. Contohnya, AS menjadi HI,
GL menjadi KM.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama
19
huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom
pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama
dan kedua, pergeserannya ke arah huruf kedua. Contohnya, ET menjadi
MY, AK menjadi CP.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai
kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada
akhirnya, seperti pada aturan ke-4.
Pada proses dekripsi kebalikan dengan memproses enkripsi dengan ketentuan
dekripsi playfair sebagai berikut :
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka
huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan
sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris
dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, HE
menjadi SD.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama
menjadi huruf sebelumnya dalam baris yang sama, demikian juga dengan
huruf kedua. Jika terletak pada baris kesatu, maka menjadi baris kelima,
20
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama
menjadi huruf sebelumnya dalam kolom yang sama, demikian juga
dengan huruf kedua. Jika terletak pada kolom pertama, maka menjadi
kolom kelima, dan sebaliknya. Contohnya, ZU didekrip menjadi UN.
Keunggulan Sandi Playfair
1. Proses enkripsi dan dekripsi data menggunakan kombinasi dua huruf
sehingga kriptanalis yang menggunakan teknik analisis frekuensi sangat
sulit untuk memecahakan sandi playfair.
2. Tabel kunci hanya digunakan sekali karena terdapat kemungkinan tabel
kunci tersebut telah dipecahkan oleh pihak yang tidak berkepentingan.
Kelemahan Sandi Playfair
1. Sandi Playfair dengan mudah dapat dipecahkan dengan menggunakan teknik frekuensi ditribusi ganda, yaitu dengan menghitung frekuensi
kemunculan pasangan dua huruf sandi yang kemudian dibandingkan
dengan frekuensi pasangan dua huruf pada suatu bahasa.
2. SandiPlayfair tidak menggunakan huruf J dalam tabel kunci sehingga bisa menimbulkan makna atau arti ganda pada saat memecahkan atau
menerjemahkan suatu sandi.
3. SandiPlayfair tidak cocok digunakan untuk menyampaikan pesan rahasia yang cukup panjang.
21
2.3. SMS
Short Message Service atau biasa disingkat SMS merupakan sebuah layanan
yang banyak diaplikasikan pada sistem komunikasi tanpa kabel (wireless),
memungkinkan dilakukannya pengiriman pesan dalam bentuk alphanumeric antara
terminal pelanggan atau antar teminal pelanggan dengan sistem eksternal, seperti
e-mail, paging, voice e-mail, dan lain-lain.
Aplikasi SMS merupakan aplikasi yang paling banyak peminat dan
penggunanya. Hal ini dapat dibuktikan dengan munculnya berbagai jenis aplikasi
yang memanfaatkan fasilitas SMS.
Sifat transmisi SMS yang merupakan short burst membuat jenis aplikasi
yang memanfaatkan SMS biasanya berupa aplikasi pengiriman data yang ringkas dan
pendek. Sifat perangkat SMS yang mobile dan dapat mengirimkan informasi dari
mana saja selama masih dalam cakupan layanan opertaor, memunculkan aplikasi
lapangan dimana informasi-informasi yang dikumpulkan dari lapangan dikirim secara
berkala kepada pusat pengolahan informasi. Pada bidang entertainment, aplikasi SMS
dapat digunakan sebagai media untuk bermain game atau saling berkirim pesan-pesan
humor maupun karakter-karakter teks yang mempresentasikan gambar.
Variasi aplikasi SMS lainnya adalah untuk aplikasi-aplikasi internet yang
di-SMS-kan, seperti mail-to-SMS dan SMS-to-mail. Aplikasi ini memungkinkan user
mengirimkan atau menerima e-mail melalui ponsel yang dibawanya. Penerimanya
22
body e-mail yang berformat non-text. Pada umumnya, layanan penerimaan e-mail
melalui SMS hanya berupa notifikasi (pemberitahuan). Layanan ini membuat user
dapat dengan mudah mengirim e-mail dari manapun user berada, tidak perlu dial-up
ke ISP atau mencari warnet.
Cara kerja SMS :
Saat kita menerima pesan SMS/MMS dari handphone (mobile originated),
pesan tersebut tidak langsung dikirimkan ke handphone tujuan (mobile terminated),
akan tetapi dikirim terlebih dahulu ke SMS Center (SMSC) yang biasanya berada di
kantor operator telepon, baru kemudian pesan tersebut diteruskan ke handphone
tujuan. Dengan adanya SMSC, kita dapat mengetahui status dari pesan SMS yang
telah dikirim, apakah telah sampai atau gagal.
Apabila handphone tujuan dalam keadaan aktif dan dapat menerima pesan
SMS yang dikirim, ia akan mengirimkan kembali pesan konfirmasi ke SMSC yang
menyatakan bahwa pesan telah diterima, kemudian SMSC mengirimkan kembali
status tersebut kepada si pengirim. Jika handphone tujuan dalam keadaan mati, pesan
23
Gambar 2.2 Cara Kerja SMS
Period-validity artinya tenggang waktu yang diberikan si pengirim pesan
sampai pesan dapat diterima oleh si penerima. Hal ini dapat kita atur pada ponsel kita,
mulai dari 1 jam sampai lebih dari 1 hari. Setiap detiknya, ponsel kita saling bertukar
informasi dengan tower si pengirim paket data untuk memastikan bahwa semua
berjalan sebagaimana mestinya.
Ponsel kita juga mengunakan control channel untuk set-up panggilan masuk.
Saat seseorang berusaha menelepon kita, tower akan mengirimkan pesan ke control
channel, sehingga ponsel akan memainkan ringtones. Saat seseorang mengirimkan
SMS, SMS tersebut akan mengalir via SMSC, menuju tower, lalu tower akan
mengirimkan pesan ke ponsel kita sebagai paket data pada control channel. Dengan
24
pada control channel dan pesan tersebut akan terkirim memalui tower ke SMSC
menuju ponsel yang dituju.
SMS kemudian dikembangkan menjadi Enhaced Message Service, dimana
dengan EMS jumlah karakter yang bisa dikirimkan dalam 1 SMS menjadi lebih
banyak dan dapat juga digunakan untuk mengirim pesan berupa non-karakter (dapat
berupa gambar sederhana). Pada EMS, untuk pengiriman pesan yang lebih dari 160
karakter, maka pesan akan dipecah menjadi beberapa buah, dimana
masing-masingnya terdiri dari tidak lebih dari 160 karakter. Misalnya pesan yang dikirmkan
terdiri dari 167 karakter, maka pesan ini akan dipecah menjadi 2 buah SMS (1 SMS
dengan 160 karakter dan 1 SMS dengan 7 karakter).
Kedua SMS ini akan dikirmkan sebagai 2 SMS terpisah dan di sisi penerima
akan digabungkan menjadi satu SMS lagi. Selain itu EMS juga memungkinkan
perngiriman data gambar sederhana dan rekaman suara. Ternyata, cara kerja SMS
tidak semudah kelihatannya, SMS tidak langsung sampai ke ponsel yang dituju,
melainkan melewati serangkaian proses hingga SMS itu sampai ke ponsel yang
25
2.4. ANDROID
Penemu Android adalah Andy Rubin yang lahir pada tanggal 22 Juni 1946 di
New Bedford, Amerika Serikat. Andy Rubin bersama-sama dengan Rich Miner, Nick
Sears, dan Chris White mendirikan Android.inc dan apada Juli 2005 dibeli oleh
Google.
Foto Andy Rubin Penemu Android
Pengertian dan Fungsi Android
Pengertian Android adalah sistem operasi berbasis Linux yang dipergunakan
sebagai pengelola sumber daya perangkat keras, baik untuk ponsel, smartphone dan
PC dan tablet. Secara umum Android adalah platform yang terbuka (Open Source)
bagi para pengembang untuk menciptakan aplikasi mereka sendiri untuk digunakan
oleh berbagai piranti bergerak. Telepon pertama yang memakai sistem operasi
Android adalah HTC Dream, yang dirilis pada 22 Oktober 2008. Pada penghujung
tahun 2009 diperkirakan di dunia ini paling sedikit terdapat 18 jenis telepon seluler
26
telah hadir dengan versi 1.1, yaitu sistem operasi yang sudah dilengkapi dengan
pembaruan estetis pada apalikasinya, seperti jam alrm, voice search, pengiriman