Widget edited by Heroe.Share

menu

Perancangan Perangkat Lunak Pembelajaran Metode Kriptografi WAKE

http://heroe-share.blogspot.com/2014/03/perancangan-perangkat-lunak-pembelajaran-metode-kriptografi-wake.html
Latar Belakang, Metode kriptografi dapat digunakan untuk mengamankan data yang bersifat rahasia agar data tersebut tidak diketahui oleh orang lain yang tidak berkepentingan. Metode WAKE merupakan salah satu metode yang telah digunakan secara komersial. WAKE merupakan singkatan dari Word Auto Key Encryption. Metode ini ditemukan oleh David Wheeler pada tahun 1993. Metode ini menggunakan kunci 128 bit, dan sebuah tabel 256 x  32 bit. Dalam algoritmanya, metode ini menggunakan operasi XOR, AND, OR dan Shift Right. Metode WAKE ini telah digunakan pada program Dr. Solomon Anti Virus versi terbaru. Metode WAKE dapat dibagi menjadi beberapa proses yaitu proses pembentukan tabel dan kunci, enkripsi dan dekripsi. Proses penyelesaian metode ini cukup rumit dan sulit untuk dikerjakan secara manual berhubung karena algoritmanya yang cukup panjang dan kompleks.

Dalam ilmu kriptografi, selain metode WAKE, masih banyak metode yang dapat digunakan untuk mengamankan data. Setiap metode memiliki kelebihan dan kekurangannya masing-masing. Namun, yang menjadi permasalahan dalam memilih metode kriptografi yang cocok adalah bagaimana mengetahui dan memahami cara kerja dari metode kriptografi tersebut. Oleh karena itu, diperlukan suatu perangkat lunak untuk mempelajari metode kriptografi tersebut. Penulis memilih metode WAKE karena metode ini cukup cepat dalam implementasinya pada perangkat lunak. Berdasarkan uraian di atas maka penulis ingin membuat tugas akhir dengan judul : 

Perancangan Perangkat LunakPembelajaran Metode Kriptografi WAKE (WordAuto Key Encryption)

===================================
Silahkan Download Skripsi Teknik Informatika :
Download By Ziddu (Winrar 3.47 Mb)
Password : Lihat Password Winrar Disini
===================================
i s i
BAB I.doc
BAB II.doc
BAB III.doc
BAB IV.doc
BAB V.doc
Daftar Pustaka.doc
===================================

Perumusan Masalah

Yang menjadi permasalahan dalam menyusun tugas akhir ini adalah bagaimana menampilkan langkah-langkah proses pembentukan tabel, kunci, enkripsi dan dekripsi dari metode kriptografi WAKE.

Tujuan dan Manfaat Penulisan

Tujuan penyusunan tugas akhir ini adalah untuk merancang suatu perangkat lunak pembelajaran metode kriptografi WAKE. Manfaat dari penyusunan tugas akhir ini yaitu :
1.        Untuk membantu pembelajaran metode kriptografi WAKE.
2.        Perangkat lunak dapat digunakan sebagai fasilitas pendukung dalam proses belajar mengajar.
3.        Sebagai referensi untuk mata kuliah Kriptografi.

Pembatasan Masalah

Pembatasan permasalahan dalam merancang perangkat lunak ini adalah :
1.        Perangkat lunak akan menampilkan tahap-tahap perhitungan dalam bentuk biner dan heksadesimal.
2.        Input data berupa karakter (string) dengan perincian :
a.    Kunci 16 karakter.
b.    Plaintext maksimal 32 karakter.
3.        Perangkat lunak tidak menampilkan tahap-tahap konversi string ke dalam biner dan heksadesimal.
4.        Perangkat lunak menyediakan teori-teori pembentukan tabel, kunci, enkripsi dan dekripsi dari metode WAKE.
5.        Perangkat lunak akan menampilkan tahapan-tahapan pembentukan tabel, kunci, enkripsi dan dekripsi.

Metodologi Penyelesaian Masalah

Langkah-langkah pembuatan perangkat lunak ini antara lain :
1.        Membaca dan mempelajari buku-buku kriptografi yang berhubungan dengan metode kriptografi WAKE.
2.        Membaca dan mempelajari buku-buku pemrograman dasar dengan menggunakan Microsoft Visual Basic 6.0.
3.        Mempelajari cara kerja dari metode kriptografi WAKE.
4.        Merancang perangkat lunak pembelajaran metode kriptografi WAKE dengan menggunakan bahasa pemrograman Visual Basic 6.0.
5.        Melakukan proses pengujian dan pengecekan kesalahan (error) terhadap perangkat lunak yang telah dirancang.

DAFTAR PUSTAKA

1.      K. Jusuf Ir, M.T., Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, 2002.
2.      S. Ario, Microsoft Visual Basic 6.0, PT. Elex Media Komputindo, 2001.
3.      S. Bruce, Applied Crytography, Second Edition, John Wiley & Sons, Inc, 1996.
4.      Sodhi, Jag, Software Engineering Methods, Management, and CASE Tools, TAB Professional dan Reference Books, Amerika, 1991.
5.      http://www.cix.co.uk/~klockstone/wake.htm, tanggal 11 Juli 2005.
6.      http://www.cix.co.uk/~klockstone/hereward.htm, tanggal 11 Juli 2005.
7.      http://eprint.iacr.org/2001/065.pdf, tanggal 11 Juli 2005.

Comments
0 Comments

No comments:

Post a Comment

Tolong tulis lah dengan tulisan yang baik dan benar jagan sampai ke SPAM otomatis dan (Jangan Memasukan Link Aktif. Cukup gunakan Name/URL saja).
Jadilah blogger yang profesional yang tidak suka merugikan blogger lain.
Terima Kasih.