PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE)
SKRIPSI
REYNALDO A C TARIGAN 051401081
PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
Universitas Sumatera Utara
PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer
Reynaldo A . C . Tarigan 051401081
PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
Universitas Sumatera Utara
PERSETUJUAN
Judul
Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas
: PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) : SKRIPSI : REYNALDO A C TARIGAN : 051401081 : SARJANA (S1) ILMU KOMPUTER : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, Desember 2010
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
M.Andri Budiman, ST, M.CompSc,MEM NIP. 197510082008011011
Drs. Suyanto, M.Kom NIP. 195908131986011002
Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua,
Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
Universitas Sumatera Utara
PERNYATAAN
PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE)
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, 18 November 2010
REYNALDO A C TARIGAN 051401081
Universitas Sumatera Utara
PENGHARGAAN
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, dengan limpahan kasih dan karunia-Nya kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Ucapan terima kasih penulis sampaikan kepada Bapak Drs. Suyanto, M.Kom dan Bapak M.Andri Budiman, ST, M.CompSc,MEM, selaku pembimbing pada penyelesaian skripsi ini yang telah memberikan panduan dan penuh kepercayaan kepada penulis untuk menyempurnakan kajian ini. Panduan ringkas dan padat dan profesional telah diberikan kepada penulis agar penulis dapat menyelesaikan tugas ini. Selanjutnya kepada Bapak Prof. Dr. Muhammad Zarlis dan Bapak Amer Sharif, S.Si, M.Kom selaku pembanding dan kepada Ibu Ir. Elviawaty M. Zamzami, MT, MM selaku pembimbing akademik. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Program Studi Ilmu Komputer, Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syahriol Sitorus, S.Si., M.IT, Ibu Maya Silvy Lydia, BSc, MSc selaku Kepala Lab. Studio Tugas Akhir, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Program Studi Ilmu Komputer FMIPA USU, serta semua pegawai di Departemen Ilmu Komputer dan FMIPA USU. Tidak terlupakan kepada kedua orang tua, ayahanda Ir. R. Tarigan dan ibunda I.R Br. Bangun yang selalu sabar dalam mendidik, memotivasi, serta memberikan semua kebutuhan penulis, baik materi, pengertian, perhatian, dan doa yang tak pernah berhenti (kalian tak akan bisa tergantikan). Adinda penulis yang tercinta Rena Adryati Paramita dan Revianty Aprilya (semangat, harus bisa cepat lulus ya). Serta seluruh keluarga tercinta yang berjasa dalam memberikan dorongan kepada penulis selama menyelesaikan skripsi ini. Kepada teman-teman terbaik yang selalu memberikan dukungan, Mario Immanuel, Jaya Persad, Chandra Permana, Wira Nov Kurnia, M.Yuliandri, Hendrik Tanzil, Ramahadi Satria, Panca Kurniawan, Fikri Al Hakim,Basuki, Jamardi Solin (kalian adalah sahabat terbaik. Semangat kawan), Esron Ginting (teman seperjuangan), Vera Riyani (terima kasih atas semua bantuan tanpa pamrih selama ini), rekan-rekan kuliah yang telah banyak memberikan bantuan kepada penulis. Semoga Tuhan Yang Maha Esa akan membalasnya.
Universitas Sumatera Utara
ABSTRAK
Dalam dunia pendidikan, komputer dapat menjadi media pembelajaran yang baru. Pembelajaran yang didapat di perkuliahan terkadang membuat mahasiswa menjadi bosan. Hal itu disebabkan penyampaian yang kurang menarik dan cenderung membosankan, sehingga membuat pelajar menjadi mudah lupa dengan apa yang dipelajarinya, terutama pelajaran yang bersifat teoritis. Sehingga perlu dilakukan cara lain agar pembelajaran menjadi menarik dan siswa menjadi lebih mudah menerima materi yang diajarkan. Salah satu cara untuk membuat pembelajaran menjadi lebih menarik adalah dengan menggunakan media komputer yang disebut dengan Computer Aided Learning (CAL). Mata kuliah kriptografi biasanya cenderung rumit dan sulit dipahami, walaupun sebenarnya kriptografi merupakan salah satu cabang ilmu komputer yang sangat mendasar. Metode – metode kriptografi mempunyai teknik dan cara tersendiri. Salah satu metode kriptografi yang menarik untuk dipelajari adalah metode Word Auto Key Encryption (WAKE). Perangkat lunak pembelajaran berbantuan komputer ini dibangun dengan menggunakan aplikasi Microsoft Visual Basic 6.0 sebagai compillernya dan bantuan Adobe Photoshop dan Microsoft Visio untuk perancangan antarmukanya.
Universitas Sumatera Utara
AN IMPLEMENTATION OF COMPUTER AIDED LEARNING IN WORD AUTO KEY ENCRYPTION (WAKE) ALGORITHM
ABSTRACT
In education life, computer can be a new learning media. Lessons that we get in college sometimes make students boring. It cause by bad explanations and boring, so make students easy to forget the lessons that they got, expecially for theorithic lessons. So, it need something else to make the lessons more interesting and the student can be more easy to understand the lessons. One of the way to make the lesson more intererting is use computer media that called Computer Aided Learning (CAL). Cryptography lesson used to rather complicated and difficult to understand, even though cryptography is one branch of computer science that is very fundamental. Cryptographic methods and techniques has its own way. One of the interesting cryptographic methods to be studied is the Word Auto Key Encryption (WAKE). Computer aided learning software is built using Microsoft Visual Basic 6.0 applications as compiller and support Adobe Photoshop and Microsoft Visio for designing the user interface.
Universitas Sumatera Utara
DAFTAR ISI
Halaman Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar
ii iii iv v vi vii x xi
Bab I
Pendahuluan 1.1 Latar Belakang 1.2 Identfikasi Masalah 1.3 Batasan Masalah 1.4 Tujuan Penelitian 1.5 Manfaat Penelitian 1.6 Metodologi Penelitian 1.7 Sistematika Penulisan
1 1 2 3 3 3 4 4
Bab II
Tinjauan Pustaka 2.1 Pengajaran Berbantuan Komputer 2.1.1 Definisi Pengajaran Berbantuan Komputer 2.1.2 Fungsi Komputer Dalam Pengajaran 2.1.3 Jenis Pengajaran Berbantuan Komputer 2.1.3.1 Tutorial 2.1.3.2 Drils and Practise 2.1.3.3 Simulation 2.1.3.4 Games 2.1.4 Kriteria Pengajaran Berbantuan Komputer yang baik 2.1.5 Faktor Pendukung Keberhasilan CAI 2.1.6 Keuntungan dan keterbatasan penggunaan komputer sebagai media pembelajaran 2.1.6.1 Keuntungan 2.1.6.2 Keterbatasan 2.1.7 Tahapan Pengembangan Pengajaran Berbantuan Komputer 2.2 Media Pembelajaran 2.2.1 Definisi Media Pembelajaran 2.2.2 Ciri-ciri Umum Yang Terkandung pada Media Pembelajaran 2.2.3 Kriteria Media Pembelajaran 2.3 Model Accelerated Learning 2.4 Kriptografi 2.4.1 Jenis-jenis Algoritma Kriptografi 2.4.1.1 Algoritma Simetri 2.4.1.2 Algoritma Asimetri
6 6 7 7 8 8 9 9 10 10 11 12 12 13 13 15 15 16 17 18 19 20 21 21
Universitas Sumatera Utara
2.4.1.3 Fungsi Hash 2.5 WAKE (Word Auto Key Encryption) 2.5.1 Proses Pembetukan Tabel S-Box 2.5.2 Proses Pembentukan Kunci 2.5.3 Proses Enkripsi dan Dekripsi 2.6 Dasar-dasar Matematika Kriptografi 2.6.1 AND 2.6.2 OR 2.6.3 XOR 2.6.4 Penjumlahan Modulo 2.6.5 Pergeseran Bit (shift) 2.6.6 Konversi Bilangan Berbaris 2.6.6.1 Konversi dari Bilangan Biner ke Bilangan Heksadesimal 2.6.6.2 Konversi dari Bilangan Heksadesimal ke Bilangan Biner
22 22 23 24 26 26 26 27 28 28 29 29
Bab III
Analisis Dan Perancangan Sistem 3.1 Analisis Sistem 3.1.1 Proses Pembentukan Tabel S-Box 3.1.1.1 Algoritma Proses Pembentukan Tabel S-Box 3.1.2 Proses Pembentukan Kunci 3.1.2.1 Algortima Proses Pembentukan Kunci 3.1.3 Proses Enkripsi 3.1.3.1 Algoritma Proses Enkripsi 3.1.4 Proses Dekripsi 3.1.4.1 Algoritma Proses Dekripsi 3.2 Pemodelan Sistem 3.3 Data Flow Diagram (DFD) 3.4 Flowchart 3.5 Perancangan Sistem 3.5.1 Perancangan Form Menu Utama 3.5.2 Perancangan Form Input Proses S-Box 3.5.3 Perancangan Form Proses S-Box 3.5.4 Perancangan Form Input Proses Pembentukan Kunci 3.5.5 Perancangan Form Proses Pembentukan Kunci 3.5.6 Perancangan Form Input Proses Enkripsi 3.5.7 Perancangan Form Input Proses Dekripsi 3.5.8 Perancangan Form Proses Enkripsi/Dekripsi 3.5.9 Perancangan Form Enkripsi File 3.5.10 Perancangan Form Dekripsi File
34 34 34 36 38 39 41 41 42 42 44 45 50 52 52 55 56 57 58 59 60 61 62 63
Bab IV
Implementasi 4.1 Implementasi 4.1.1 Implementasi Kebutuhan Sistem 4.1.2 Aplikasi Home 4.1.3 Aplikasi File 4.1.4 Aplikasi Teori Kriptografi WAKE 4.1.5 Aplikasi Pembelajaran WAKE
64 64 64 65 66 67 67
30 31
Universitas Sumatera Utara
Bab V
4.1.6 Aplikasi Tentang 4.2 Metode Black Box
69 70
Kesimpulan Dan Saran 5.1 Kesimpulan 5.2 Saran
77 77 78
Daftar Pustaka
79
Lampiran A : Penilaian Terhadap Pengujian Aplikasi Perangkat Lunak Metode Kriptografi WAKE dengan metode skala likert.
82
Universitas Sumatera Utara
DAFTAR TABEL
Halaman Tabel 2.1 Tabel 2.2 Tabel 2.3 Tabel 3.1 Tabel 4.1 Tabel 4.2 Tabel 4.3
Aturan Operasi AND Aturan Operasi OR Aturan Operasi XOR Simbol-simbol dari Flowchart Penilaian Kuisioner Rata-rata Penilaian Hasil Penilaian Akhir
27 27 28 50 83 87 89
Universitas Sumatera Utara
DAFTAR GAMBAR Halaman Gambar 2.1 Gambar 2.2 Gambar 3.1 Gambar 3.2 Gambar 3.3 Gambar 3.4 Gambar 3.5 Gambar 3.6 Gambar 3.7 Gambar 3.8 Gambar 3.9 Gambar 3.10 Gambar 3.11 Gambar 3.12 Gambar 3.13 Gambar 3.14 Gambar 3.15 Gambar 3.16 Gambar 3.17 Gambar 3.18 Gambar 3.19 Gambar 3.20 Gambar 4.1 Gambar 4.2 Gambar 4.3 Gambar 4.4 Gambar 4.5 Gambar 4.6 Gambar 4.7 Gambar 4.8 Gambar 4.9 Gambar 4.10 Gambar 4.11 Gambar 4.12 Gambar 4.13 Gambar 4.14 Gambar 4.15 Gambar 4.16 Gambar 4.17 Gambar 4.18 Gambar 4.19
Mekanisme Kriptografi Bagan Proses Pembentukan Kunci Algoritma Pembentukan Tabel S-Box Algoritma Pembentukan Kunci Diagram Pohon Diagram Konteks DFD level 1 DFD level 2 untuk menu File DFD level 2 untuk menu Teori Kriptografi WAKE DFD level 2 untuk menu Pembelajaran WAKE DFD level 2 untuk menu Tentang Flowchart Perangkat Lunak Metode Kriptografi WAKE Rancangan Antarmuka Form Main Rancangan Form Input Proses S-Box Rancangan Form Proses S-Box Rancangan Form Input Proses Pembentukan Kunci Rancangan Form Proses Pembentukan Kunci Rancangan Form Input Proses Enkripsi Rancangan Form Input Proses Dekripsi Rancangan Form Proses Enkripsi / Dekripsi Rancangan Form Enkripsi File Rancangan Form Dekripsi File Form Utama Form Enkripsi File Teks Form Dekripsi File Teks Contoh Form Teori Kriptografi WAKE Form Proses S-Box Form Proses Pembentukan Kunci Form Proses Enkripsi Form Proses Dekripsi Form Tentang Form Input Proses S-Box Form Tabel S-Box Form Proses S-Box Form Input Proses Pembentukan Kunci Form Hasil Pembentukan Kunci Form Proses Pembentukan Kunci Form Input Proses Enkripsi Form Proses Enkripsi Form Input Proses Dekripsi Form Proses Dekripsi
20 25 35 39 44 45 46 47 48 49 49 51 53 55 56 57 58 59 60 61 62 63 65 66 66 67 68 68 68 69 69 70 71 71 72 72 73 73 74 75 76
Universitas Sumatera Utara