3.1.4.8 Pseudocode Proses Dekripsi
Berikut adalah Pseudocode untuk proses Dekripsi
string plaintext ← cipher2dekrip1.Text
cipher3dekrip1.Text = string[] temp
← plaintext.Split Cipher
← new BigInteger[temp.Length] for int i = 0; i Cipher.Length - 1; i++
Cipher[i] ← BigInteger.PowBigInteger.Parsetemp[i],
intConvert.ToInt32textBox3.Text intConvert.ToInt32prima3.Text
cipher3dekrip1.Text += Cipher[i].ToString +
ascii =char.ConvertFromUtf32Convert.ToInt32 Cipher[i].ToString
plainawal.Text += ascii
end for
Proses dekripsi dilakukan dengan cara yang sama seperti enkripsi hanya berbeda pada penggunaan nilai kunci yaitu menggunakan kunci d sehingga setelah memiliki nilai
kunci dekripsi melalui perhitungan � = �
�
��� � akan di dapatkan angka-angka sebagai nilai desimal dari pesan dan selanjutnya dikonversi dengan Tabel ASCII
sehingga mendapatkan pesan awal.
3.1.5 Flowchart sistem
Flowchart keseluruhan sistem dapat dilihat pada Gambar 3.16
Start Start
Generate Prime Generate Prime
Generate Key A Sender
Generate Key A Sender
Encryption 1 Sender
Encryption 1 Sender
Embedding 1 Sender
Embedding 1 Sender
Extracting 1 Recipient
Extracting 1 Recipient
Generate Key B Recipient
Generate Key B Recipient
Encryption 2 Recipient
Encryption 2 Recipient
Embedding 2 Recipient
Embedding 2 Recipient
Extracting 2 Sender
Extracting 2 Sender
Decryption 1 Sender
Decryption 1 Sender
Embedding 3 Sender
Embedding 3 Sender
Decryption 2 Recipient
Decryption 2 Recipient
Plaintext Plaintext
End End
Kirim Stego Image Kirim Stego Image
Kirim Stego Image Extracting 3
Recipient Extracting 3
Recipient
Gambar 3.16 Flowchart Keseluruhan Sistem
Universitas Sumatera Utara
Pada Gambar 3.16 digambarkan bahwa sistem yang akan dibuat dapat melakukan enkripsi-dekripsi pesan menggunakan Algoritma Kriptografi Massey Omura dan dapat
melakukan Embedding-Extracting menggunakan Teknik Steganografi Kombinasi End Of File dan First Of File. Pengiriman pesan dalam bentuk Stego Image melalui
algoritma Massey Omura melalui 3 tahap Three Pass Protocol sehingga terjadi proses Enryption1, Encryption2, Decryption1, dan Decryption2. Yang dapat dilihat
pada kotak proses yang diarsir ‘Kirim Stego Image’. Sedangkan untuk proses teknik steganografi yang terjadi yaitu Embedding dan Extracting masing-masing sebanyak 3
kali.
3.1.5.1 Flowchart Prime Generator
Flowchart proses mencari bilangan prima dapat dilihat pada Gambar 3.17
Start Start
Output Nilai a dan p
Output Nilai a dan p
End End
No
Yes
Yes No
1 a p 1 a p
Output Nilai p
Fermat Output
Nilai p Fermat
Random nilai a dan p
Random nilai a dan p
Gambar 3.17 Flowchart Prime Generator
Universitas Sumatera Utara
Pada Gambar 3.17 digambarkan proses Prime Generator yang dilakukan pertama kali sebelum mengenkripsi pesan. Bilangan prima yang dihasilkan harus memenuhi
persyaratan 1
� � dan berdasarkan Fermat’s Little Theorem yaitu �
�−1
≡1 ��� �.
3.1.5.2 Flowchart Key Generator Sender
Flowchart untuk mencari kunci enkripsi dan dekripsi dapat dilihat pada Gambar 3.18
Start Start
GCD eA,p-1 = 1 GCD eA,p-1 = 1
End End
Yes No
Yes No
Output eA kunci enkripsi
Output eA kunci enkripsi
Random nilai eA
Random nilai eA
1 eA p-1 1 eA p-1
Input Nilai p
Input Nilai p
dA 100000 dA 100000
Hitung dA melalui Invers dari eA mod p-1
Hitung dA melalui Invers dari eA mod p-1
No
Output eA dan dA
Output eA dan dA
No Yes
dA = 0 dA = 0
dA ++ dA ++
Gambar 3.18 Flowchart Key Generator
Universitas Sumatera Utara
Pada Gambar 3.18 menggambarkan proses Key Generator untuk Sender. Setelah mendapatkan nilai p, Sender harus melakukan random kunci enkripsi eA yang
memenuhi persyaratan 1 �� p-1 dan kemudian untuk mengecek apakah nilai eA
relatif prima dengan nilai p maka dicek berdasarkan Euclidean GCD ��, p-1 = 1.
Jika memenuhi semua syarat dan proses tersebut, maka nilai kunci enkripsi di dapatkan.
Setelah mendapatkan nilai eA, Sender harus mencari nilai kunci dekripsi dA berdasarkan invers dari eA mod p-1 atau melalui proses perhitungan
�� ∗ �� ≡ 1 mod p-1. Jika perhitungan tersebut menghasilkan nilai dA 100000 maka proses
akan kembali ke Random eA. Batasan ini dibuat agar proses pencarian nilai kunci dekripsi tidak terlalu lama. Key Generator untuk Recipient, sama seperti proses untuk
Sender. Namun berbeda dari penamaan kuncinya yaitu menjadi eB untuk kunci enkripsi dan dB untuk kunci dekripsi.
3.1.5.3 Flowchart Encryption1 Sender
Flowchart proses Enkripsi yang dilakukan oleh Sender dapat dilihat pada Gambar
3.19
Start Input
Bilangan p dan Kunci eA
Input Bilangan p dan
Kunci eA Input
Plaintext Input
Plaintext Encryption 1
Encryption 1 Output
C
1=
Ciphertext 1 Output
C
1=
Ciphertext 1 End
End Konversi ASCII
Konversi ASCII Output
M= Plaintext ASCII Output
M= Plaintext ASCII
Gambar 3.19 Flowchart Encryption1
Pada Gambar 3.19 menggambarkan proses Encryption1 yang dilakukan oleh Sender dengan input p dan kunci eA kemudian menginputkan Plaintext yang akan dikirim.
Plaintext tersebut dikonversi dengan Tabel ASCII yang selanjutnya dilakukan proses perhitungan C
1
Sehingga di dapatkan Ciphertext1.
Universitas Sumatera Utara
3.1.5.4 Flowchart Embedding 1 Sender
Flowchart proses Embedding1 oleh Sender dapat dilihat pada Gambar 3.20
Start Start
Input Ciphertext 1
Input Ciphertext 1
Input Cover Image 1
Input Cover Image 1
Output Stego Image 1
Output Stego Image 1
End End
Baca pixel citra Baca pixel citra
Penyisipan Embedding1 Ciphertext 1 dengan
metode EOF dan FOF Penyisipan Embedding1
Ciphertext 1 dengan metode EOF dan FOF
Petakan menjadi Image baru
Petakan menjadi Image baru
Simpan Stego Image 1 .bmp
Simpan Stego Image 1 .bmp
Gambar 3.20 Flowchart Embedding 1
Pada Gambar 3.20 menggambarkan proses Embedding1 yang dilakukan oleh Sender. Dengan menyisipkan Ciphertext1 menggunakan Teknik kombinasi End Of File dan
First Of File. Langkah pertama adalah dengan input Ciphertext1 .txt dan Cover Image1 .bmp. Kemudian dilakukan Embedding yang selanjutnya akan menghasilkan
Stego Image1.
Universitas Sumatera Utara
3.1.5.5 Flowchart Extracting 1 Recipient
Flowchart proses Extracting1 dapat dilihat pada Gambar 3.21
Start Start
Input Stego Image 1
Input Stego Image 1
Baca nilai pixel Stego Image 1
Baca nilai pixel Stego Image 1
Ciphertext 1 Ciphertext 1
Ambil Ciphertext pada Stego Image 1 yaitu nilai pixel awal pada baris
pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara
berselingan seterusnya Ambil Ciphertext pada Stego Image 1
yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal
pada baris terakhir matriks secara berselingan seterusnya
End End
Gambar 3.21 Flowchart Extracting 1
Pada Gambar 3.21 menggambarkan proses Extracting1 yang dilakukan oleh Recipient. Langkah pertama adalah input Stego Image1 selanjutnya malalui proses
Extracting dengan cara mengambil nilai pixel awal pada baris pertama matriks dan
nilai pixel akhir secara berselingan.
3.1.5.6 Flowchart Encryption2 Recipient
Flowchart proses Encryption2 dapat dilihat pada Gambar 3.22
Start Start
Input Ciphertext
dan Kunci eB Input
Ciphertext dan Kunci eB
Encryption 2 Encryption 2
Output C
2
= Ciphertext 2 Output
C
2
= Ciphertext 2 End
End
Gambar 3.22 Flowchart Encryption2
Universitas Sumatera Utara
Pada Gambar 3.22 menggambarkan proses Encryption2 yang dilakukan oleh Recipient setelah melakukan Extracting pesan sebelumnya. Kemudian Recipient melakukan
Generate Key terlebih dahulu sehingga didapatkan nilai kunci eB dan dB. Selanjutnya melalui proses enkripsi yaitu perhitungan C
2
maka dihasilkan Ciphertext2
3.1.5.7 Flowchart Embedding 2 Recipient
Flowchart proses Embedding2 dapat dilihat pada Gambar 3.23
Start Start
Input Ciphertext 2
Input Ciphertext 2
Input Cover Image 2
Input Cover Image 2
Output Stego Image 2
Output Stego Image 2
End End
Baca pixel citra Baca pixel citra
Penyisipan Embedding2 Ciphertext 2 dengan
metode EOF dan FOF Penyisipan Embedding2
Ciphertext 2 dengan metode EOF dan FOF
Petakan menjadi Image baru
Petakan menjadi Image baru
Simpan Stego Image 2 .bmp
Simpan Stego Image 2 .bmp
Gambar 3.23 Flowchart Embedding 2
Pada Gambar 3.23 menggambarkan proses Embedding2 yang dilakukan oleh Recipient. Langkah pertama yang dilakukan adalah menginputkan Cover Image2.
Selanjutnya melalui proses Embedding dengan teknik kombinasi End Of File dan First Of File. Kemudian dihasilkan Stego Image2 yang akan dikirimkan kembali
kepada Sender.
Universitas Sumatera Utara
3.1.5.8 Flowchart Extracting 2 Sender
Flowchart proses Extracting2 dapat dilihat pada Gambar 3.24
Start Start
Input Stego Image 2
Input Stego Image 2
Baca nilai pixel Stego Image 2
Baca nilai pixel Stego Image 2
Ciphertext 2 Ciphertext 2
Ambil Ciphertext pada Stego Image 2 yaitu nilai pixel awal pada baris
pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara
berselingan seterusnya Ambil Ciphertext pada Stego Image 2
yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal
pada baris terakhir matriks secara berselingan seterusnya
End End
Gambar 3.24 Flowchart Extracting 2
Pada Gambar 3.24 menggambarkan proses Extracting2 yang dilakukan oleh Sender setelah menerima Stego Image2 dari Recipient. Proses Extracting dilakukan dengan
cara membaca nilai pixel awal pada baris pertama dan nilai pixel awal pada baris terakhir secara berselingan.
Universitas Sumatera Utara
3.1.5.9 Flowchart Decryption1 Sender
Flowchart proses Decryption1 dapat dilihat pada Gambar 3.25
Start Start
Input Ciphertext2
dan Kunci dA Input
Ciphertext2 dan Kunci dA
Decryption1 Decryption1
C
3
= Ciphertext 3 C
3
= Ciphertext 3
End End
Gambar 3.25 Flowchart Decryption1
Pada Gambar 3.25 menggambarkan proses Decryption1 yang dilakukan oleh Sender. Setelah mengextract Setgo Image2 dan menghasilkan Ciphertext2, dilanjutkan proses
dekripsi C
3
yang dari proses Generate Key Dekripsi sebelumnya telah di dapatkan nilai kunci dA. Pada tahap ini dihasilkan Ciphertext3 yang selanjutnya akan di
embedding kembali.
Universitas Sumatera Utara
3.1.5.10 Flowchart Embedding3 Sender
Flowchart proses Embedding2 dapat dilihat pada Gambar 3.26
Start Start
Input Ciphertext 3
Input Ciphertext 3
Input Cover Image 3
Input Cover Image 3
Output Stego Image 3
Output Stego Image 3
End End
Baca pixel citra Baca pixel citra
Penyisipan Embedding3 Ciphertext 3 dengan
metode EOF dan FOF Penyisipan Embedding3
Ciphertext 3 dengan metode EOF dan FOF
Petakan menjadi Image baru
Petakan menjadi Image baru
Simpan Stego Image 3 .bmp
Simpan Stego Image 3 .bmp
Gambar 3.26 Flowchart Embedding3
Pada Gambar 3.26 menggambarkan proses Embedding3 yang dilakukan oleh Sender. Dengan menginputkan Cover Image3 dilanjutkan dengan proses Embedding teknik
Kombinasi End Of File dan First Of File. Dari proses ini dihasilkan Stego Image3
yang akan dikirimkan kembali kepada Recipient.
3.1.5.11 Flowchart Extracting 3 Recipient
Flowchart proses Extracting3 dapat dilihat pada Gambar 3.27
Start Start
Input Stego Image 3
Input Stego Image 3
Baca nilai pixel Stego Image 3
Baca nilai pixel Stego Image 3
Ciphertext 3 Ciphertext 3
Ambil Ciphertext pada Stego Image 3 yaitu nilai pixel awal pada baris
pertama matriks, dan nilai pixel awal pada baris terakhir matriks secara
berselingan seterusnya Ambil Ciphertext pada Stego Image 3
yaitu nilai pixel awal pada baris pertama matriks, dan nilai pixel awal
pada baris terakhir matriks secara berselingan seterusnya
End End
Gambar 3.27 Flowchart Extracting 3
Universitas Sumatera Utara
Pada Gambar 3.27 menggambarkan proses Extracting3 yang dilakukan oleh Recipient setelah menerima Stego Image3 dari Sender. Proses Extracting dilakukan dengan cara
membaca nilai pixel awal pada baris pertama matriks dan nilai pixel awal pada baris
akhir matriks secara berselingan.
3.1.5.12 Flowchart Decryption2 Recipient
Flowchart proses Decryption2 dapat dilihat pada Gambar 3.28
Start Start
Input Ciphertext3
dan Kunci dB Input
Ciphertext3 dan Kunci dB
Decryption2 Decryption2
M = Plaintext M = Plaintext
End End
Gambar 3.28 Flowchart Decryption2
Pada Gambar 3.28 menggambarkan proses Decryption2 yang dilakukan oleh Recipient setelah melakukan Extracting3. Proses ini dilakukan dengan cara
menghitung M yang hasil akhirnya adalah Plaintext awal yang dikirimkan oleh Sender.
Universitas Sumatera Utara
3.2 Perancangan sistem
Sistem yang dibangun menggunakan Bahasa Pemrograman Microsoft Visual Studio 2010 C. Rancangan sistem disesuaikan dengan kebutuhan yang mendukung
Algoritma Kriptografi Massey Omura dan Teknik Steganografi kombinasi End Of File dan First Of File. Terdiri dari 7 Form yaitu Form Home, Help, About, Encryption1,