PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN 051401081 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer Reynaldo A. C. Tarigan 051401081 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
PERSETUJUAN Judul : PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) Kategori : SKRIPSI Nama : REYNALDO A C TARIGAN Nomor Induk Mahasiswa : 051401081 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen Fakultas Komisi Pembimbing : : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, Desember 2010 Pembimbing 2 Pembimbing 1 M.Andri Budiman, ST, M.CompSc,MEM Drs. Suyanto, M.Kom NIP. 197510082008011011 NIP. 195908131986011002 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
PERNYATAAN PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, 18 November 2010 REYNALDO A C TARIGAN 051401081
PENGHARGAAN Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, dengan limpahan kasih dan karunia-nya kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Ucapan terima kasih penulis sampaikan kepada Bapak Drs. Suyanto, M.Kom dan Bapak M.Andri Budiman, ST, M.CompSc,MEM, selaku pembimbing pada penyelesaian skripsi ini yang telah memberikan panduan dan penuh kepercayaan kepada penulis untuk menyempurnakan kajian ini. Panduan ringkas dan padat dan profesional telah diberikan kepada penulis agar penulis dapat menyelesaikan tugas ini. Selanjutnya kepada Bapak Prof. Dr. Muhammad Zarlis dan Bapak Amer Sharif, S.Si, M.Kom selaku pembanding dan kepada Ibu Ir. Elviawaty M. Zamzami, MT, MM selaku pembimbing akademik. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Program Studi Ilmu Komputer, Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syahriol Sitorus, S.Si., M.IT, Ibu Maya Silvy Lydia, BSc, MSc selaku Kepala Lab. Studio Tugas Akhir, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam, semua dosen pada Program Studi Ilmu Komputer FMIPA USU, serta semua pegawai di Departemen Ilmu Komputer dan FMIPA USU. Tidak terlupakan kepada kedua orang tua, ayahanda Ir. R. Tarigan dan ibunda I.R Br. Bangun yang selalu sabar dalam mendidik, memotivasi, serta memberikan semua kebutuhan penulis, baik materi, pengertian, perhatian, dan doa yang tak pernah berhenti (kalian tak akan bisa tergantikan). Adinda penulis yang tercinta Rena Adryati Paramita dan Revianty Aprilya (semangat, harus bisa cepat lulus ya). Serta seluruh keluarga tercinta yang berjasa dalam memberikan dorongan kepada penulis selama menyelesaikan skripsi ini. Kepada teman-teman terbaik yang selalu memberikan dukungan, Mario Immanuel, Jaya Persad, Chandra Permana, Wira Nov Kurnia, M.Yuliandri, Hendrik Tanzil, Ramahadi Satria, Panca Kurniawan, Fikri Al Hakim,Basuki, Jamardi Solin (kalian adalah sahabat terbaik. Semangat kawan), Esron Ginting (teman seperjuangan), Vera Riyani (terima kasih atas semua bantuan tanpa pamrih selama ini), rekan-rekan kuliah yang telah banyak memberikan bantuan kepada penulis. Semoga Tuhan Yang Maha Esa akan membalasnya.
ABSTRAK Dalam dunia pendidikan, komputer dapat menjadi media pembelajaran yang baru. Pembelajaran yang didapat di perkuliahan terkadang membuat mahasiswa menjadi bosan. Hal itu disebabkan penyampaian yang kurang menarik dan cenderung membosankan, sehingga membuat pelajar menjadi mudah lupa dengan apa yang dipelajarinya, terutama pelajaran yang bersifat teoritis. Sehingga perlu dilakukan cara lain agar pembelajaran menjadi menarik dan siswa menjadi lebih mudah menerima materi yang diajarkan. Salah satu cara untuk membuat pembelajaran menjadi lebih menarik adalah dengan menggunakan media komputer yang disebut dengan Computer Aided Learning (CAL). Mata kuliah kriptografi biasanya cenderung rumit dan sulit dipahami, walaupun sebenarnya kriptografi merupakan salah satu cabang ilmu komputer yang sangat mendasar. Metode metode kriptografi mempunyai teknik dan cara tersendiri. Salah satu metode kriptografi yang menarik untuk dipelajari adalah metode Word Auto Key Encryption (WAKE). Perangkat lunak pembelajaran berbantuan komputer ini dibangun dengan menggunakan aplikasi Microsoft Visual Basic 6.0 sebagai compillernya dan bantuan Adobe Photoshop dan Microsoft Visio untuk perancangan antarmukanya.
AN IMPLEMENTATION OF COMPUTER AIDED LEARNING IN WORD AUTO KEY ENCRYPTION (WAKE) ALGORITHM ABSTRACT In education life, computer can be a new learning media. Lessons that we get in college sometimes make students boring. It cause by bad explanations and boring, so make students easy to forget the lessons that they got, expecially for theorithic lessons. So, it need something else to make the lessons more interesting and the student can be more easy to understand the lessons. One of the way to make the lesson more intererting is use computer media that called Computer Aided Learning (CAL). Cryptography lesson used to rather complicated and difficult to understand, even though cryptography is one branch of computer science that is very fundamental. Cryptographic methods and techniques has its own way. One of the interesting cryptographic methods to be studied is the Word Auto Key Encryption (WAKE). Computer aided learning software is built using Microsoft Visual Basic 6.0 applications as compiller and support Adobe Photoshop and Microsoft Visio for designing the user interface.
DAFTAR ISI Halaman Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar ii iii iv v vi vii x xi Bab I Pendahuluan 1 1.1 Latar Belakang 1 1.2 Identfikasi Masalah 2 1.3 Batasan Masalah 3 1.4 Tujuan Penelitian 3 1.5 Manfaat Penelitian 3 1.6 Metodologi Penelitian 4 1.7 Sistematika Penulisan 4 Bab II Tinjauan Pustaka 6 2.1 Pengajaran Berbantuan Komputer 6 2.1.1 Definisi Pengajaran Berbantuan Komputer 7 2.1.2 Fungsi Komputer Dalam Pengajaran 7 2.1.3 Jenis Pengajaran Berbantuan Komputer 8 2.1.3.1 Tutorial 8 2.1.3.2 Drils and Practise 9 2.1.3.3 Simulation 9 2.1.3.4 Games 10 2.1.4 Kriteria Pengajaran Berbantuan Komputer yang baik 10 2.1.5 Faktor Pendukung Keberhasilan CAI 11 2.1.6 Keuntungan dan keterbatasan penggunaan komputer sebagai media pembelajaran 12 2.1.6.1 Keuntungan 12 2.1.6.2 Keterbatasan 13 2.1.7 Tahapan Pengembangan Pengajaran Berbantuan Komputer 13 2.2 Media Pembelajaran 15 2.2.1 Definisi Media Pembelajaran 15 2.2.2 Ciri-ciri Umum Yang Terkandung pada Media Pembelajaran 16 2.2.3 Kriteria Media Pembelajaran 17 2.3 Model Accelerated Learning 18 2.4 Kriptografi 19 2.4.1 Jenis-jenis Algoritma Kriptografi 20 2.4.1.1 Algoritma Simetri 21 2.4.1.2 Algoritma Asimetri 21
2.4.1.3 Fungsi Hash 22 2.5 WAKE (Word Auto Key Encryption) 22 2.5.1 Proses Pembetukan Tabel S-Box 23 2.5.2 Proses Pembentukan Kunci 24 2.5.3 Proses Enkripsi dan Dekripsi 26 2.6 Dasar-dasar Matematika Kriptografi 26 2.6.1 AND 26 2.6.2 OR 27 2.6.3 XOR 28 2.6.4 Penjumlahan Modulo 28 2.6.5 Pergeseran Bit (shift) 29 2.6.6 Konversi Bilangan Berbaris 29 2.6.6.1 Konversi dari Bilangan Biner ke Bilangan Heksadesimal 30 2.6.6.2 Konversi dari Bilangan Heksadesimal ke Bilangan Biner 31 Bab III Analisis Dan Perancangan Sistem 34 3.1 Analisis Sistem 34 3.1.1 Proses Pembentukan Tabel S-Box 34 3.1.1.1 Algoritma Proses Pembentukan Tabel S-Box 36 3.1.2 Proses Pembentukan Kunci 38 3.1.2.1 Algortima Proses Pembentukan Kunci 39 3.1.3 Proses Enkripsi 41 3.1.3.1 Algoritma Proses Enkripsi 41 3.1.4 Proses Dekripsi 42 3.1.4.1 Algoritma Proses Dekripsi 42 3.2 Pemodelan Sistem 44 3.3 Data Flow Diagram (DFD) 45 3.4 Flowchart 50 3.5 Perancangan Sistem 52 3.5.1 Perancangan Form Menu Utama 52 3.5.2 Perancangan Form Input Proses S-Box 55 3.5.3 Perancangan Form Proses S-Box 56 3.5.4 Perancangan Form Input Proses Pembentukan Kunci 57 3.5.5 Perancangan Form Proses Pembentukan Kunci 58 3.5.6 Perancangan Form Input Proses Enkripsi 59 3.5.7 Perancangan Form Input Proses Dekripsi 60 3.5.8 Perancangan Form Proses Enkripsi/Dekripsi 61 3.5.9 Perancangan Form Enkripsi File 62 3.5.10 Perancangan Form Dekripsi File 63 Bab IV Implementasi 64 4.1 Implementasi 64 4.1.1 Implementasi Kebutuhan Sistem 64 4.1.2 Aplikasi Home 65 4.1.3 Aplikasi File 66 4.1.4 Aplikasi Teori Kriptografi WAKE 67 4.1.5 Aplikasi Pembelajaran WAKE 67
4.1.6 Aplikasi Tentang 69 4.2 Metode Black Box 70 Bab V Kesimpulan Dan Saran 77 5.1 Kesimpulan 77 5.2 Saran 78 Daftar Pustaka 79 Lampiran A : Penilaian Terhadap Pengujian Aplikasi Perangkat Lunak Metode 82 Kriptografi WAKE dengan metode skala likert.
DAFTAR TABEL Halaman Tabel 2.1 Aturan Operasi AND 27 Tabel 2.2 Aturan Operasi OR 27 Tabel 2.3 Aturan Operasi XOR 28 Tabel 3.1 Simbol-simbol dari Flowchart 50 Tabel 4.1 Penilaian Kuisioner 83 Tabel 4.2 Rata-rata Penilaian 87 Tabel 4.3 Hasil Penilaian Akhir 89
DAFTAR GAMBAR Halaman Gambar 2.1 Mekanisme Kriptografi 20 Gambar 2.2 Bagan Proses Pembentukan Kunci 25 Gambar 3.1 Algoritma Pembentukan Tabel S-Box 35 Gambar 3.2 Algoritma Pembentukan Kunci 39 Gambar 3.3 Diagram Pohon 44 Gambar 3.4 Diagram Konteks 45 Gambar 3.5 DFD level 1 46 Gambar 3.6 DFD level 2 untuk menu File 47 Gambar 3.7 DFD level 2 untuk menu Teori Kriptografi WAKE 48 Gambar 3.8 DFD level 2 untuk menu Pembelajaran WAKE 49 Gambar 3.9 DFD level 2 untuk menu Tentang 49 Gambar 3.10 Flowchart Perangkat Lunak Metode Kriptografi WAKE 51 Gambar 3.11 Rancangan Antarmuka Form Main 53 Gambar 3.12 Rancangan Form Input Proses S-Box 55 Gambar 3.13 Rancangan Form Proses S-Box 56 Gambar 3.14 Rancangan Form Input Proses Pembentukan Kunci 57 Gambar 3.15 Rancangan Form Proses Pembentukan Kunci 58 Gambar 3.16 Rancangan Form Input Proses Enkripsi 59 Gambar 3.17 Rancangan Form Input Proses Dekripsi 60 Gambar 3.18 Rancangan Form Proses Enkripsi / Dekripsi 61 Gambar 3.19 Rancangan Form Enkripsi File 62 Gambar 3.20 Rancangan Form Dekripsi File 63 Gambar 4.1 Form Utama 65 Gambar 4.2 Form Enkripsi File Teks 66 Gambar 4.3 Form Dekripsi File Teks 66 Gambar 4.4 Contoh Form Teori Kriptografi WAKE 67 Gambar 4.5 Form Proses S-Box 68 Gambar 4.6 Form Proses Pembentukan Kunci 68 Gambar 4.7 Form Proses Enkripsi 68 Gambar 4.8 Form Proses Dekripsi 69 Gambar 4.9 Form Tentang 69 Gambar 4.10 Form Input Proses S-Box 70 Gambar 4.11 Form Tabel S-Box 71 Gambar 4.12 Form Proses S-Box 71 Gambar 4.13 Form Input Proses Pembentukan Kunci 72 Gambar 4.14 Form Hasil Pembentukan Kunci 72 Gambar 4.15 Form Proses Pembentukan Kunci 73 Gambar 4.16 Form Input Proses Enkripsi 73 Gambar 4.17 Form Proses Enkripsi 74 Gambar 4.18 Form Input Proses Dekripsi 75 Gambar 4.19 Form Proses Dekripsi 76