Decryption 2 Tahapan Algoritma Kriptografi Massey-Omura

9. TextBox Ciphertext3 berfungsi untuk menampilkan Ciphertext3 hasil dari Decryption1. 10. Merupakan GroupBox Embedding 3 11. Button Open Cover Image 3 berfungsi untuk membuka Cover Image3 dari direktori. 12. GroupBox Cover Image Info yang terdiri dari Label size kb yang akan menampilkan keterangan size an dimension dari Cover Image3 pada TextBox. 13. PictureBox Cover Image3 berfungsi untuk manampilkan Cover Image3 yang terpilih. 14. Button Embed3 berfungsi untuk melakukan proses Embedding3. 15. PictureBox Stego Image3 berfungsi untuk menampilkan Stego Image3 hasil Embedding3. 16. Label Waktu embed berfungsi untuk menampilkan total waktu selama proses embedding3. 17. Button Save Stego Image3 berfungsi untuk menyimpan Image dengan format .bmp. 18. Button Next berfungsi untuk menuju form selanjutnya yaitu decryption2.

3.2.7 Decryption 2

Setelah user Sender menyelesaikan semua proses pada Form Decryption1 dan mengeksekusi tombol Save Stego Image 3 maka akan muncul Form untuk proses selanjutnya yaitu Dekripsi 2 yang dianggap dilakukan oleh Recipient. Universitas Sumatera Utara Tampilan Form Decryption2 ditunjukkan pada Gambar 3.35 Home About Help Exit decryption2 Recipient X Start Decryption 2 Decryption 2 Info Info dB : Ciphertext3 Plaintext decrypt2 decrypt2 Open Stego Image 3 Open Stego Image 3 extract3 extract3 P : Save message Save message Waktu Extract 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 10 Gambar 3.35 Perancangan Form Decryption 2 Komponen yang digunakan untuk perancangan interface Form Decryption 2 berdasarkan Gambar 3.35 adalah sebagai berikut : 1. Button Open Stego Image3 berfungsi untuk membuka Stego Image3 dari direktori. 2. PictureBox Stego Image3 berfungsi untuk manampilkan Stego Image3 yang terpilih. 3. Button Extract3 berfungsi untuk melakukan Extracting3. 4. Label Waktu Extract berfungsi untuk menampilkan total waktu selama proses Extracting. 5. Merupakan GroupBox Decryption2 6. GroupBox Info yang terdiri dari Label p, Label dB nilainya akan diinputkan pada masing-masing TextBox. 7. TextBox Ciphertext3 berfungsi untuk menampilkan Ciphertext3 hasil dari Extracting3. 8. Button Decrypt2 berfungsi untuk melakukan proses Decryption2. 9. TextBox Plaintext berfungsi untuk menampilkan Plaintext awal hasil dari proses Decryption2. 10. Button Save message berfungsi untuk menyimpan plaintext yang telah di dekripsi. Universitas Sumatera Utara

3.3 Tahapan sistem

3.3.1 Tahapan Algoritma Kriptografi Massey-Omura

Terdapat pesan yang akan dikirim oleh Sender ke Recipient. Disepakati pesan tersebut berbunyi “NADYA” Maka langkah penyandian menggunakan algoritma Massey Omura adalah sebagai berikut: a. Sepakati tabel encoding yang digunakan. Tabel ASCII 8 bit 0-255 sehingga panjang tabel 256. Tabel 3.14 Kode ASCII [17] b. Sepakati sebuah bilangan prima p yang sangat besar 256. Pada tahap ini, digunakan Fermat’s Little Theorem. � �−1 ≡1 ��� � ................ 2.5 Keterangan: a = bilangan bulat untuk seluruh a dalam rentang 1 a p p = bilangan prima Universitas Sumatera Utara Dipilih angka P = 293 , apakah 293 bilangan prima? Pembuktian : P=293 ��{2,3, … ,292} a=2 a=3 2 293−1 ≡ 1 mod 293 3 293−1 ≡ 1 mod 293 a=8 a=24 8 293−1 ≡ 1 mod 293 24 293−1 ≡ 1 mod 293 ∴ 293 adalah prima c. Proses 1 untuk Sender 1. Tentukan sebuah bilangan �� dengan syarat: 1 �� p-1 dan �� relatif prima dengan p-1 �� = 77 untuk membuktikan apakah 77 relatif prima dengan 292, maka digunakan Euclidean GCD sebagai berikut: 292 mod 77= 61 77 mod 61 = 16 61 mod 16 = 13 16 mod 13 = 3 13 mod 3 = 1 3 mod 1 = 0 Sehingga GCD 77,292 = 1 Universitas Sumatera Utara 2. Hitunglah �� sebagai invers dari �� ��� � − 1 atau �� ∗ �� ≡ 1 mod p-1 Tabel 3.15 Perhitungan nilai dA STOP, �� = 201 3. Tentukan pesan yang hendak dikirim, lalu konversi dengan tabel ASCII. Plaintext = “NADYA” M = 78 65 68 89 65 4. Enkripsi pesan dengan rumus � 1 = � �� mod p ................ 3.1 Untuk N : � 1 = 78 77 mod 293 = 112 Untuk A : � 1 = 65 77 mod 293 = 186 Untuk D : � 1 = 68 77 mod 293 = 6 Untuk Y : � 1 = 89 77 mod 293 = 29 Untuk A : � 1 = 65 77 mod 293 = 186 5. Setelah di dapat � 1 = 112 186 6 29 186, kemudian dikirim ke Recipient. d. Proses 1 untuk Recipient 1. Terima Ciphertext dari Sender 2. Tentukan sebuah bilangan �� dengan syarat: 1 �� P-1 dan �� relatif prima dengan P-1 �� = 37 �� �� ∗ �� ≡ 1 mod P-1 �� ∗ 77 ≡ 1 mod 292 77 154 ⁞ 201 1 Universitas Sumatera Utara untuk membuktikan apakah 37 relatif prima dengan 292, maka digunakan Euclidean GCD sebagai berikut: 292 mod 37= 22 37 mod 22 = 15 22 mod 15 = 7 15 mod 7 = 1 7 mod 1 = 0 sehingga GCD 37,292 = 1 3. Hitunglah �� sebagai invers dari �� ��� � − 1 atau �� ∗ �� ≡ 1 mod p-1 Tabel 3.16 Perhitungan nilai dB STOP , �� = 221 4. Hitunglah � 2 = � 1 �� mod p …………. 3.2 Untuk 112 : � 2 = 112 37 mod 293 = 146 Untuk 186 : � 2 = 186 37 mod 293 = 123 Untuk 6 : � 2 = 6 37 mod 293 = 64 Untuk 29 : � 2 = 29 37 mod 293 = 85 Untuk 186 : � 2 = 186 37 mod 293 = 123 5. Setelah di dapat � 2 = 146 123 64 85 123, kemudian dikirim kembali ke Sender. e. Proses 2 untuk Sender 1. Terima � 2 dari Recipient 2. Hitung � 3 = � 2 �� mod p ………………. 3.3 �� �� ∗ �� ≡ 1 mod P-1 �� ∗ 37 ≡ 1 mod 292 37 74 ⁞ 221 1 Universitas Sumatera Utara Untuk 146 : � 3 = 146 201 mod 293 = 252 Untuk 123 : � 3 = 123 201 mod 293 = 46 Untuk 64 : � 3 = 64 201 mod 293 = 15 Untuk 85 : � 3 = 85 201 mod 293 = 165 Untuk 123 : � 3 = 123 201 mod 293 = 46 3. Setelah di dapat � 3 = 252 46 15 165 46, kemudian dikirim kembali ke Recipient. f. Proses 2 untuk Recipient 1. Terima � 3 dari Sender. Dekripsi pesan dengan rumus M = � 3 �� mod p ………. 3.4 Kemudian konversi dengan tabel ASCII. Untuk 252 : M = 252 221 mod 293 = 78 Plaintext “N” Untuk 46 : M = 46 221 mod 293 = 65 Plaintext “A” Untuk 15 : M = 15 221 mod 293 = 68 Plaintext “D” Untuk 165 : M = 165 221 mod 293 = 89 Plaintext “Y” Untuk 46 : M = 46 221 mod 293 = 65 Plaintext “A”

3.3.2 Tahapan Teknik Steganografi Kombinasi

Dokumen yang terkait

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

23 143 153

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 14

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 4

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 15

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 2 31

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 28

BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi - Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15