Flowchart sistem Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

3.1.4.8 Pseudocode Proses Dekripsi

Berikut adalah Pseudocode untuk proses Dekripsi string plaintext ← cipher2dekrip1.Text cipher3dekrip1.Text = string[] temp ← plaintext.Split Cipher ← new BigInteger[temp.Length] for int i = 0; i Cipher.Length - 1; i++ Cipher[i] ← BigInteger.PowBigInteger.Parsetemp[i], intConvert.ToInt32textBox3.Text intConvert.ToInt32prima3.Text cipher3dekrip1.Text += Cipher[i].ToString + ascii =char.ConvertFromUtf32Convert.ToInt32 Cipher[i].ToString plainawal.Text += ascii end for Proses dekripsi dilakukan dengan cara yang sama seperti enkripsi hanya berbeda pada penggunaan nilai kunci yaitu menggunakan kunci d sehingga setelah memiliki nilai kunci dekripsi melalui perhitungan � = � � ��� � akan di dapatkan angka-angka sebagai nilai desimal dari pesan dan selanjutnya dikonversi dengan Tabel ASCII sehingga mendapatkan pesan awal.

3.1.5 Flowchart sistem

Flowchart keseluruhan sistem dapat dilihat pada Gambar 3.16 Start Start Generate Prime Generate Prime Generate Key A Sender Generate Key A Sender Encryption 1 Sender Encryption 1 Sender Embedding 1 Sender Embedding 1 Sender Extracting 1 Recipient Extracting 1 Recipient Generate Key B Recipient Generate Key B Recipient Encryption 2 Recipient Encryption 2 Recipient Embedding 2 Recipient Embedding 2 Recipient Extracting 2 Sender Extracting 2 Sender Decryption 1 Sender Decryption 1 Sender Embedding 3 Sender Embedding 3 Sender Decryption 2 Recipient Decryption 2 Recipient Plaintext Plaintext End End Kirim Stego Image Kirim Stego Image Kirim Stego Image Extracting 3 Recipient Extracting 3 Recipient Gambar 3.16 Flowchart Keseluruhan Sistem Universitas Sumatera Utara Pada Gambar 3.16 digambarkan bahwa sistem yang akan dibuat dapat melakukan enkripsi-dekripsi pesan menggunakan Algoritma Kriptografi Massey Omura dan dapat melakukan Embedding-Extracting menggunakan Teknik Steganografi Kombinasi End Of File dan First Of File. Pengiriman pesan dalam bentuk Stego Image melalui algoritma Massey Omura melalui 3 tahap Three Pass Protocol sehingga terjadi proses Enryption1, Encryption2, Decryption1, dan Decryption2. Yang dapat dilihat pada kotak proses yang diarsir ‘Kirim Stego Image’. Sedangkan untuk proses teknik steganografi yang terjadi yaitu Embedding dan Extracting masing-masing sebanyak 3 kali.

3.1.5.1 Flowchart Prime Generator

Flowchart proses mencari bilangan prima dapat dilihat pada Gambar 3.17 Start Start Output Nilai a dan p Output Nilai a dan p End End No Yes Yes No 1 a p 1 a p Output Nilai p Fermat Output Nilai p Fermat Random nilai a dan p Random nilai a dan p Gambar 3.17 Flowchart Prime Generator Universitas Sumatera Utara Pada Gambar 3.17 digambarkan proses Prime Generator yang dilakukan pertama kali sebelum mengenkripsi pesan. Bilangan prima yang dihasilkan harus memenuhi persyaratan 1 � � dan berdasarkan Fermat’s Little Theorem yaitu � �−1 ≡1 ��� �.

3.1.5.2 Flowchart Key Generator Sender

Flowchart untuk mencari kunci enkripsi dan dekripsi dapat dilihat pada Gambar 3.18 Start Start GCD eA,p-1 = 1 GCD eA,p-1 = 1 End End Yes No Yes No Output eA kunci enkripsi Output eA kunci enkripsi Random nilai eA Random nilai eA 1 eA p-1 1 eA p-1 Input Nilai p Input Nilai p dA 100000 dA 100000 Hitung dA melalui Invers dari eA mod p-1 Hitung dA melalui Invers dari eA mod p-1 No Output eA dan dA Output eA dan dA No Yes dA = 0 dA = 0 dA ++ dA ++ Gambar 3.18 Flowchart Key Generator Universitas Sumatera Utara Pada Gambar 3.18 menggambarkan proses Key Generator untuk Sender. Setelah mendapatkan nilai p, Sender harus melakukan random kunci enkripsi eA yang memenuhi persyaratan 1 �� p-1 dan kemudian untuk mengecek apakah nilai eA relatif prima dengan nilai p maka dicek berdasarkan Euclidean GCD ��, p-1 = 1. Jika memenuhi semua syarat dan proses tersebut, maka nilai kunci enkripsi di dapatkan. Setelah mendapatkan nilai eA, Sender harus mencari nilai kunci dekripsi dA berdasarkan invers dari eA mod p-1 atau melalui proses perhitungan �� ∗ �� ≡ 1 mod p-1. Jika perhitungan tersebut menghasilkan nilai dA 100000 maka proses akan kembali ke Random eA. Batasan ini dibuat agar proses pencarian nilai kunci dekripsi tidak terlalu lama. Key Generator untuk Recipient, sama seperti proses untuk Sender. Namun berbeda dari penamaan kuncinya yaitu menjadi eB untuk kunci enkripsi dan dB untuk kunci dekripsi.

3.1.5.3 Flowchart Encryption1 Sender

Flowchart proses Enkripsi yang dilakukan oleh Sender dapat dilihat pada Gambar 3.19 Start Input Bilangan p dan Kunci eA Input Bilangan p dan Kunci eA Input Plaintext Input Plaintext Encryption 1 Encryption 1 Output C 1= Ciphertext 1 Output C 1= Ciphertext 1 End End Konversi ASCII Konversi ASCII Output M= Plaintext ASCII Output M= Plaintext ASCII Gambar 3.19 Flowchart Encryption1 Pada Gambar 3.19 menggambarkan proses Encryption1 yang dilakukan oleh Sender dengan input p dan kunci eA kemudian menginputkan Plaintext yang akan dikirim. Plaintext tersebut dikonversi dengan Tabel ASCII yang selanjutnya dilakukan proses perhitungan C 1 Sehingga di dapatkan Ciphertext1. Universitas Sumatera Utara

3.1.5.4 Flowchart Embedding 1 Sender

Flowchart proses Embedding1 oleh Sender dapat dilihat pada Gambar 3.20 Start Start Input Ciphertext 1 Input Ciphertext 1 Input Cover Image 1 Input Cover Image 1 Output Stego Image 1 Output Stego Image 1 End End Baca pixel citra Baca pixel citra Penyisipan Embedding1 Ciphertext 1 dengan metode EOF dan FOF Penyisipan Embedding1 Ciphertext 1 dengan metode EOF dan FOF Petakan menjadi Image baru Petakan menjadi Image baru Simpan Stego Image 1 .bmp Simpan Stego Image 1 .bmp Gambar 3.20 Flowchart Embedding 1 Pada Gambar 3.20 menggambarkan proses Embedding1 yang dilakukan oleh Sender. Dengan menyisipkan Ciphertext1 menggunakan Teknik kombinasi End Of File dan First Of File. Langkah pertama adalah dengan input Ciphertext1 .txt dan Cover Image1 .bmp. Kemudian dilakukan Embedding yang selanjutnya akan menghasilkan Stego Image1. Universitas Sumatera Utara

3.1.5.5 Flowchart Extracting 1 Recipient

Flowchart proses Extracting1 dapat dilihat pada Gambar 3.21 Start Start Input Stego Image 1 Input Stego Image 1 Baca nilai pixel Stego Image 1 Baca nilai pixel Stego Image 1 Ciphertext 1 Ciphertext 1 Ambil Ciphertext pada Stego Image 1 yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara berselingan seterusnya Ambil Ciphertext pada Stego Image 1 yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara berselingan seterusnya End End Gambar 3.21 Flowchart Extracting 1 Pada Gambar 3.21 menggambarkan proses Extracting1 yang dilakukan oleh Recipient. Langkah pertama adalah input Stego Image1 selanjutnya malalui proses Extracting dengan cara mengambil nilai pixel awal pada baris pertama matriks dan nilai pixel akhir secara berselingan.

3.1.5.6 Flowchart Encryption2 Recipient

Flowchart proses Encryption2 dapat dilihat pada Gambar 3.22 Start Start Input Ciphertext dan Kunci eB Input Ciphertext dan Kunci eB Encryption 2 Encryption 2 Output C 2 = Ciphertext 2 Output C 2 = Ciphertext 2 End End Gambar 3.22 Flowchart Encryption2 Universitas Sumatera Utara Pada Gambar 3.22 menggambarkan proses Encryption2 yang dilakukan oleh Recipient setelah melakukan Extracting pesan sebelumnya. Kemudian Recipient melakukan Generate Key terlebih dahulu sehingga didapatkan nilai kunci eB dan dB. Selanjutnya melalui proses enkripsi yaitu perhitungan C 2 maka dihasilkan Ciphertext2

3.1.5.7 Flowchart Embedding 2 Recipient

Flowchart proses Embedding2 dapat dilihat pada Gambar 3.23 Start Start Input Ciphertext 2 Input Ciphertext 2 Input Cover Image 2 Input Cover Image 2 Output Stego Image 2 Output Stego Image 2 End End Baca pixel citra Baca pixel citra Penyisipan Embedding2 Ciphertext 2 dengan metode EOF dan FOF Penyisipan Embedding2 Ciphertext 2 dengan metode EOF dan FOF Petakan menjadi Image baru Petakan menjadi Image baru Simpan Stego Image 2 .bmp Simpan Stego Image 2 .bmp Gambar 3.23 Flowchart Embedding 2 Pada Gambar 3.23 menggambarkan proses Embedding2 yang dilakukan oleh Recipient. Langkah pertama yang dilakukan adalah menginputkan Cover Image2. Selanjutnya melalui proses Embedding dengan teknik kombinasi End Of File dan First Of File. Kemudian dihasilkan Stego Image2 yang akan dikirimkan kembali kepada Sender. Universitas Sumatera Utara

3.1.5.8 Flowchart Extracting 2 Sender

Flowchart proses Extracting2 dapat dilihat pada Gambar 3.24 Start Start Input Stego Image 2 Input Stego Image 2 Baca nilai pixel Stego Image 2 Baca nilai pixel Stego Image 2 Ciphertext 2 Ciphertext 2 Ambil Ciphertext pada Stego Image 2 yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara berselingan seterusnya Ambil Ciphertext pada Stego Image 2 yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara berselingan seterusnya End End Gambar 3.24 Flowchart Extracting 2 Pada Gambar 3.24 menggambarkan proses Extracting2 yang dilakukan oleh Sender setelah menerima Stego Image2 dari Recipient. Proses Extracting dilakukan dengan cara membaca nilai pixel awal pada baris pertama dan nilai pixel awal pada baris terakhir secara berselingan. Universitas Sumatera Utara

3.1.5.9 Flowchart Decryption1 Sender

Flowchart proses Decryption1 dapat dilihat pada Gambar 3.25 Start Start Input Ciphertext2 dan Kunci dA Input Ciphertext2 dan Kunci dA Decryption1 Decryption1 C 3 = Ciphertext 3 C 3 = Ciphertext 3 End End Gambar 3.25 Flowchart Decryption1 Pada Gambar 3.25 menggambarkan proses Decryption1 yang dilakukan oleh Sender. Setelah mengextract Setgo Image2 dan menghasilkan Ciphertext2, dilanjutkan proses dekripsi C 3 yang dari proses Generate Key Dekripsi sebelumnya telah di dapatkan nilai kunci dA. Pada tahap ini dihasilkan Ciphertext3 yang selanjutnya akan di embedding kembali. Universitas Sumatera Utara

3.1.5.10 Flowchart Embedding3 Sender

Flowchart proses Embedding2 dapat dilihat pada Gambar 3.26 Start Start Input Ciphertext 3 Input Ciphertext 3 Input Cover Image 3 Input Cover Image 3 Output Stego Image 3 Output Stego Image 3 End End Baca pixel citra Baca pixel citra Penyisipan Embedding3 Ciphertext 3 dengan metode EOF dan FOF Penyisipan Embedding3 Ciphertext 3 dengan metode EOF dan FOF Petakan menjadi Image baru Petakan menjadi Image baru Simpan Stego Image 3 .bmp Simpan Stego Image 3 .bmp Gambar 3.26 Flowchart Embedding3 Pada Gambar 3.26 menggambarkan proses Embedding3 yang dilakukan oleh Sender. Dengan menginputkan Cover Image3 dilanjutkan dengan proses Embedding teknik Kombinasi End Of File dan First Of File. Dari proses ini dihasilkan Stego Image3 yang akan dikirimkan kembali kepada Recipient.

3.1.5.11 Flowchart Extracting 3 Recipient

Flowchart proses Extracting3 dapat dilihat pada Gambar 3.27 Start Start Input Stego Image 3 Input Stego Image 3 Baca nilai pixel Stego Image 3 Baca nilai pixel Stego Image 3 Ciphertext 3 Ciphertext 3 Ambil Ciphertext pada Stego Image 3 yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara berselingan seterusnya Ambil Ciphertext pada Stego Image 3 yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara berselingan seterusnya End End Gambar 3.27 Flowchart Extracting 3 Universitas Sumatera Utara Pada Gambar 3.27 menggambarkan proses Extracting3 yang dilakukan oleh Recipient setelah menerima Stego Image3 dari Sender. Proses Extracting dilakukan dengan cara membaca nilai pixel awal pada baris pertama matriks dan nilai pixel awal pada baris akhir matriks secara berselingan.

3.1.5.12 Flowchart Decryption2 Recipient

Flowchart proses Decryption2 dapat dilihat pada Gambar 3.28 Start Start Input Ciphertext3 dan Kunci dB Input Ciphertext3 dan Kunci dB Decryption2 Decryption2 M = Plaintext M = Plaintext End End Gambar 3.28 Flowchart Decryption2 Pada Gambar 3.28 menggambarkan proses Decryption2 yang dilakukan oleh Recipient setelah melakukan Extracting3. Proses ini dilakukan dengan cara menghitung M yang hasil akhirnya adalah Plaintext awal yang dikirimkan oleh Sender. Universitas Sumatera Utara

3.2 Perancangan sistem

Sistem yang dibangun menggunakan Bahasa Pemrograman Microsoft Visual Studio 2010 C. Rancangan sistem disesuaikan dengan kebutuhan yang mendukung Algoritma Kriptografi Massey Omura dan Teknik Steganografi kombinasi End Of File dan First Of File. Terdiri dari 7 Form yaitu Form Home, Help, About, Encryption1,

Dokumen yang terkait

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

23 143 153

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 14

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 4

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 15

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 2 31

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 28

BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi - Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15