PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

dokumen-dokumen yang mirip
APLIKASI PEMBELAJARAN SISTEM OPERASI DALAM MATERI PROSES PENJADWALAN FCFS, SJF DAN ROUND ROBIN

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Pengenalan Kriptografi

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB II TINJAUAN PUSTAKA

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Kriptografi Modern Part -1

BAB 2 TINJAUAN PUSTAKA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

PENERAPAN METODE COMPUTER BASED INSTRUCTION PADA PEMBELAJARAN PENGANTAR TEKNOLOGI INFORMASI

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB 2 LANDASAN TEORI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

BAB II LANDASAN TEORI

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

Sandi Morse untuk Enkripsi Data Berbasis Multimedia

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi Kunci Rahasia & Kunci Publik

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB III ANALISA DAN DESAIN SISTEM

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Vol. 18 No. 2 Mei 2015 ISSN

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Kriptografi Modern Part -1

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Algoritma Kriptografi JAWA - JOGJA

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Analisis Kriptografi Klasik Jepang

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB III ANALISA SISTEM

PERANCANGAN APLIKASI PEMBELAJARAN HEWAN MAMALIA BERBASIS MULTIMEDIA DENGAN METODE COMPUTER BASED INSTRUCTION (CBI)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN , 1.1. Latar Belakang

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN TATA CARA DAN BACAAN WUDHU BERBASIS ANDROID

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

BAB I PENDAHULUAN Latar Belakang

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB I PENDAHULUAN 1.1 Latar Belakang

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

LAMPIRAN A ALGORITMA AES 128

PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER. Naskah Publikasi. diajukan oleh Hijasma Mushlih

Transkripsi:

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:harvei_hthaean@yahoo.co.id Abstrak Masalah pembelajaran merupakan hal yang sangat penting dalam dunia pendidikan. Penyampaian materi-materi pembelajaran yang konvensional dirasakan kurang mampu meningkatkan minat belajar para siswa. Pada tulisan ini akan dibahas pembuatan aplikasi pembelajaran yang berbasiskan komputer dimana penyampaian materi dilakukan dengan menggunakan metode CAI (Computer Assisted Instruction) dan materi yang disajikan tentang Algoritma kriptografi Caesar yaitu proses enkripsi dan dekripsi. Setiap prosesnya disajikan dalam bentuk metari, latihan, simulasi dan games. Pembelajaran berbasiskan komputer yang dibuat akan mempermudah pemahaman dari setiap proses materi yang disajikan. Kata kunci: Kriptografi,Caesar Chiper, Pembelajaran, CAI (Computer Assisted Instruction) 1. Pendahuluan Dalam ilmu kriptografi banyak metode yang dapat digunakan untuk mengamankan data (informasi). Setiap metode memiliki kelebihan dan kekurangannya masing-masing dan mempunyai proses yang cukup sulit untuk dipahami. Algoritma Caesar merupakan salah satu algoritma kriptografi klasik, pemahaman akan materi algoritma Caesar yang disampaikan dalam proses belajar hanya membahas secara teori, sehingga tidak bisa mengetahui secara detail dari proses kriptografi yang sedang terjadi. Oleh karena itu, pembelajaran mengenai kriptografi kurang diminati. Pemanfaatan komputer sebagai sarana pembelajaran dapat memberikan pengaruh yang sangat positif karena selain baru bagi perkembangan teknologi pembelajaran juga memiliki sifat yang representatif dan interaktif. Dalam pembelajaran berbasiskan komputer dikenal CAI (Computer Assisted Learning) merupakan sebuah model pembelajaran menggunakan komputer sebagai media pendukungnya. Dengan menggunakan media pembelajaran berbasiskan komputer diharapkan tingkat pemahaman akan algoritma tersebut akan lebih baik. 2. Landasan Teori 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint). Terdapat tiga jenis algoritma kriptografi berdasarkan jenis kuncinya : 1. Algoritma Simetri Algoritma simetri sering disebut juga dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Algoritma yang memakai kunci simetri diantaranya adalah Data DES, RC2, RC4, RC5, RC6, IDEA, AES, OTP, A5. 2. Algoritma Asimetri Algoritma asimetri sering juga disebut dengan algoritma kunci publik, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagai menjadi dua bagian yaitu, kunci umum (public key) yang boleh semua orang tahu (dipublikasikan) kemudian kunci rahasia (private key) hanya boleh diketahui oleh satu orang (dirahasiakan). Algoritma yang memakai kunci publik diantaranya adalah DSA, RSA, DH, ECC, kriptografi Quantum. 3. Fungsi Hash Fungsi hash sering disebut dengan fungsi Hash satu arah (one-way-function), message digest, fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang yang diinginkan [1]. 2.2 Kriptografi Klasik Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Dua teknik dasar yang biasa digunakan pada Diterbitkan Oleh : STMIK Budi Darma Medan 11

algoritma jenis ini adalah sebagai berikut : 1. Teknik subtitusi : Penggantian setiap karakter teks-asli dengan karakter lain. 2. Teknik transposisi (permutasi) : Dilakukan dengan menggunakan permutasi karakter. 2.2.1 Caesar Subtitusi kode yang pertama dalam dunia penyandian terjadi pada pemerintahan Yulius Caesar yang dikenal dengan Caesar yaitu dengan mengganti posisi huruf awal dari alphabet atau disebut juga dengan algoritma ROT3 [1]. Tabel 1 : Caesar (ROT3) Plain Text ABC Hello Attack Encoded Text DEF Khoor Dwwdfn Secara detail, dapat diperhatika tabel berikut : Tabel 2 : Plain Text A B C D E F G H I J 0 1 2 3 4 5 6 7 8 9 K L M N O P Q R S T 10 11 12 13 14 15 16 17 18 19 U V W X Y Z 20 21 22 23 24 25 Tabel 2 diatas di setelah dilakukan pergeseran sebanyak 3 kali menjadi seperti tabel berikut : Tabel 3 : Encoded Text D E F G H I J K L M 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W 13 14 15 16 17 18 19 20 21 22 X Y Z A B C 23 24 25 0 1 2 Jika pergeseran yang dilakukan sebanyak tiga kali maka kunci untuk dekripsinya adalah 3. Pergeseran kunci yang dilakukan tergantung keinginan pengirim pesan [1]. Algoritma dari Caesar adalah jika (a=1, b=2 dan seterusnya). Plain text diberi symbol P dan Text (encoded text) adalah C dan Kunci adalah K, fungsi enkripsi dan dekripsinya adalah [2] : C=E(P)=(P+K) mod (26) (1) P=D(C)=(C-K) mod (26) (2) 2.3 Pembelajaran Berbasis Komputer Pendidikan berbasis komputer (Computer-Based education) telah muncul pada tahun 60-an, sejak pertama kali dikembangkan program pembelajaran berbasis komputer (Computer-Based instruction). Computer Based Instruction (CBI) merupakan bentuk aplikasi komputer yang diterapkan dalam pembelajaran. Pada awalnya, penerapan Computer Based Education popular menggunakan program Computer Assisted Instruction (CAI), Computer assisted Learning (CAL), Computer Managed Instruction (CMI), Computer Assisted Testing (CAT), Computer Assisted Guidance (CAG). Bentuk CAI, CBI dan CAL seringkali digunakan untuk mendeskripsikan aplikasi komputer dalam pembelajaran [3]. 2.3.1 Computer Assisted Instruction (CAI) Pengajaran Berbantuan komputer adalah aplikasi komputer sebagai bagian integral dalam sistem pembelajaran terhadap proses belajar dan mengajar yang bertujuan membantu siswa dalam belajarnya bisa melalui pola interaksi dua arah melalui terminal komputer maupun multi arah yang diperluas melalui jaringan komputer dan juga diperluas fungsinya melalui interface multimedia. CAI dikembangkan berdasarkan model penelitian dan pengembangan, secara garis besar meliputi empat tahap yaitu [4]: 1. Pendahuluan, yaitu studi pustaka yang terdiri dari mempelajari teori dan hasil penelitian terdahulu dilanjutkan dengan studi lapangan yang terdiri dari profil sasaranpenelitian, kekuatan dan kelemahan. 2. Pengembangan, yakni terdiri dari tujuan, kemampuan penelitian, parisipan, prosedur dan uji kelayakn terbatas. Kemudian dilanjutkan dengan desain hipotetik. 3. Uji lapangan, yang terdiri dari tiga tahap diantaranya preliminary field testing, main fieldtesting dan operational field testing. Diakhiri dengan desain final sebelum menuju ke tahap diseminasi. 4. Desiminasi, setelah uji lapangan dilanjutkan dengan sosialisai dan desiminasi. Ciri-ciri Computer Assisted instruction: 1. Langkah-langkah kecil 2. Menanggapi dengan jelas 3. Umpan balik cepat 4. Lompatan diri sendiri Jenis-Jenis Computer Assited Instruction [4] : 1. Tutorial Tutorial bertujuan untuk menyampaikan atau menjelaskan materi tertentu dimana komputer menyamakan materi, mengajukan pertanyaan dan memberikan umpan balik sesuai dengan jawaban siswa. Dalam menyajikan materi, tutorial dapat Diterbitkan Oleh : STMIK Budi Darma Medan 12

dibedakan menjadi tutorial linear dan tutorial bercabang. Tutorial linear menyajikan suatu topik ke dalam topik berikutnya sesuai urutan yang telah ditetapkan oleh pemrograman, sehingga siswa tidak dapat memilih materi pembelajaran sesuai keinginan dan kemampuannya. Dengan demikian, setiap siswa harus mempelajari materi yang sama, tutorial linear mengabaikan perbedaan kemapuan individu. Sebaliknya pada tutorial bercabang perbedaan individu diperhatikan dengan memberikan kebebasan pada siswa untuk mempelajari materi sesuai keinginan dan kemapuan. Penyajian materi dan topik pada tutorial bercabang menyesuaikan dengan pilihan dan kemampuan siswa. 2. Latihan dan Praktik (Drill) Model drill merupakan suatu model dalam pembelajaran dengan jalan melatih siswa terhadap bahan pelajaran yang sudah diberikan. Dengan latihan yang terus menerus, maka akan tertanam dan kemudian akan menjadi kebiasaan. Secara umum tahapan materi penyajian model drill adalah sebagai berikut : a. Penyajian masalah-masalah dalam bentuk latihan soal tingkat tertentu dari penampilan siswa. b. Siswa mengerjakan soal-soal latihan c. Program menekan penampilan siswa, mengevaluasi, kemudian memberikan umpan balik. d. Jika jawaban siswa benar program menyajikan materi selanjutnya dan jika jawaban siswa salah program menyediakan fasilitas untuk mengulang latihan (temedial) yang dapat diberikan secara parsial atau pada akhir keseluruhan soal. 3. Simulasi Simulasi digunakan untuk memperagakan sesuatu keterampilan, sehingga siswa merasa seperti berada dalam keadaan sebenarnya. Simulasi banyak digunakan pada pembelajaran materi yang membahayakan, sulit atau memerlukan biaya tinggi, misalnya melatih pilot pesawat terbang atau pesawat tempur. 4. Permainan (Games) Jenis permaian ini tepat jika diterapkan pada siswa yang senang bermain. Bahkan, jika didesain dengan baik sebagai sarana bermain sekaligus belajar, maka akan lebih meningkatkan motivasi belajar siswa. Gambar 1. Skema Pembuatan Perangkat Lunak Dalam pengembangan perangakat lunak pembelajaran berbasiskan komputer yang menggunakan Metode CAI (Computer Assisted Instruction) ada beberapa hal yang dilakukan yaitu : 1. Menyajikan Materi yang akan disampaikan yaitu Algoritma Caesar. 2. Menyajikan soal-soal yang akan diselesaikan. 3. Melakukan proses enkripsi dan enkripsi dalam bentuk simulasi. 4. Menampilkan beberapa bentuk permainan. Materi yang akan disajikan dalam perangkat lunak pembelajaran yaitu proses Enkripsi dan Dekripsi Algoritma Caesar. Berikut adalah Flowchart dari proses enkripsi dan dekripsi caesar cipher : 3. Analisa Dan Pembahasan 3.1 Analisa Tahapan-tahapan yang dilakukan dalam proses pembuatan perangkat lunak pembelajaran yaitu : Gambar 2. Flowchart Enkripsi Algoritma Caesar Diterbitkan Oleh : STMIK Budi Darma Medan 13

2. Form Teori Caesar Pada form ini ditampilkan materi tentang Caesar Gambar 5. Tampilan Teori Caesar 3. Form Latihan Gambar 3. Flowchart Dekripsi Algoritma Caesar Pada form latihan akan ditampilkan pertanyaanpertanyaan yang akan dijawab oleh pengguna. 3.2 Pembahasan Adapun Pembelajaran yang dibuat datampilkan dalam bentuk visualisasi seperti berikut ini : 1. Form Utama Dalam aplikasi diperlukan menu agar fungsi dari aplikasi tersebut dapat diakses dengan cepat oleh pengguna. 4. Form Simulasi Gambar 6. Tampilan Soal-soal Tampilan simulasi menunjukan proses enkripsi dan dekripsi Caesar Chiper Gambar 4. Tampilan Menu Utama Diterbitkan Oleh : STMIK Budi Darma Medan 14

5.1 Saran Beberapa saran yang dapat dipertimbangkan untuk pengembangan selanjutnya. 1. Perangkat lunak dapat dikembangkan dengan menyajikan materi kriptografi yang lainnya. 2. Perangkat lunak dapat ditambahkan fasilitas multimedia agar lebih menarik. 3. Metode CAI (Computer Assisted Instruction) dapat diganti dengan metode pembelajaran yang baru misalnya yang berbasiskan web. Daftar Pustaka Gambar 7. Tampilan Simulasi Proses Enkripsi dan Dekripsi Caesar 5. Form Games Pada form ini pengguna melakukan permainan tebak kata sesuai dengan materi yang disajikan. [1] Ariyus Dony, 2008, Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi, Yogyakarta, Andi Offset. [2] Ariyus Dony, 2006, Computer Security, Yogyakarta, Andi Offset. [3] http://staff.uny.ac.id/sites/default/files/1315683 00/ pembelajaranberbantuan komputer [4] http://repository.upi.edu/operator/upload/s_ktp _ 060110_chapter2.pdf [5] http://www.sabah.edu.my/skpmtdon/notes/teori model p p.pdf Gambar 8. Tampilan Permainan 4. Kesimpulan Dan Sararan 4.1. Kesimpulan Berdasarkan studi dan penelitian yang dilakukan maka dapat disimpulkan beberapa hal antara lain: 1. Dengan menggunakan metode Computer Assisted Instruction sebagai metode pembelajaran yang berbasiskan komputer dapat mempermudah pemahaman dalam penyampaian meteri yang akan disajikan. 2. Perangkat lunak pembelajaran ini dapat menampilkan langkah-langkah penyelesaian algoritma untuk proses enkripsi dan dekripsi secara tahap demi tahap sehingga mempermudah pemahaman. 3. Perangkat lunak dapat membantu pemahaman cara kerja atau algoritma Caesar. Diterbitkan Oleh : STMIK Budi Darma Medan 15