Analisis Sistem Proses Flowchart Sistem

Proses dekripsi memiliki cara yang sama sebagaimana proses enkripsi dilakukan, yang berbeda dari kedua proses ini adalah pada bagian penggunaan kunci, jika pada enkripsi kunci yang digunakan adalah dari awal yaitu K 1 ,K 2 ,K 3 ,...K 16 . Sedangkan untuk proses dekripsi adalah sebaliknya yaitu dari K 16 ,K 15 ,K 14 ,...K 1 .

3.1.5 Analisis Sistem Proses

Pengamanan pesan teks ini menggunakan algoritma Data Encryption Standarddalam proses enkripsi dan menggunakan First Of File untuk proses penyisipan pesan ke file citra. Untuksequence diagramproses enkripsi pesan dapat dilihat pada Gambar 3.5. User Enkripsi Dekripsi 1. Masukkan plaintext 2. Masukkan kunci 3. Output: Ciphertext 4. Masukkan citra 5. Output: stego image 6. Pilih lokasi penyimpanan stego image 7. File stego image tersimpan Gambar 3.5 Sequence Diagram Proses Enkripsi dan Penyisipan Pesan Untuk proses ekstraksi dan dekripsi dapat dilihat pada Gambar 3.6. Universitas Sumatera Utara User Ekstraksi Dekripsi 1. Masukkan stego image 2. Output: ciphertext 3. Masukkan kunci 4. Output: plaintext asli 5. Pilih lokasi penyimpanan plaintext 6. File plaintext tersimpan Gambar 3.6 Sequence Diagram untuk Proses Ekstraksi dan Dekripsi Pesan

3.1.6 Flowchart Sistem

3.1.6.1 Flowchart Proses Enkripsi

Untuk mempermudah dalam memahami langkah-langkah proses enkripsi dengan menggunakan algoritma Data Encryption Standard penulis akan memisahkan flowchart pembangkitan kunci internal Gambar 3.7 dan flowchart enkripsi Gambar 3.8 yang bisa dilihat sebagai berikut. Universitas Sumatera Utara START Input Kunci Eksternal Ubah kunci menjadi bilangan biner Kompresi menggunakan matriks PC-1 C D Left Shif C i D i Kompresi menggunakan matriks PC-2 K END Gambar 3.7 Flowchart Proses Pembangkitan Kunci Internal Keterangan: Untuk memulai, user diharuskan untuk memasukkan kunci eksternal, dan untuk menjalankan proses enkripsi, kunci eksternal 64 bit tersebut harus diubah menjadi kunci internal 48 bit terlebih dahulu. Setelah user memasukkan kunci eksternal 64 bit, maka kunci tersebut akan diubah kedalam bentuk biner dan kemudian di kompresi menjadi 56 bit menggunakan matriks permutasi kompresi PC-1 sehingga Universitas Sumatera Utara menghasilkan dua buah blok yaitu C dan D 0. Kemudian kedua buah blok tersebut digeser ke kiri menggunakan Left Shift, setelah melakukan pergeseran dan digabungkan, maka menghasilkan C 1 ,D 1 . C 1 ,D 1 kemudian dikompresi lagi menjadi 48 bit menggunakan matriks permutasi kompresi PC-2 dan menghasilkan K . START Input plaintext Ubah kedalam bentuk biner Pengacakan dengan matrik Initial Permutation IP L dan R Ekspansi R dengan matriks ekspansi XOR-kan ER i-1 dan K i ER i-1 A i Permutasikan dengan matriks P- box PB i XOR-kan PB i dan L i-1 R i L i = R i-1 Inverse Initial Permutation IP -1 kepada L 16 dan R 16 Ciphertext Konversi kedalam kode ASCII Ciphertext desimal END B i Subtitusikan kedalam S-box A A Gambar 3.8 Flowchart Proses Enkripsi Universitas Sumatera Utara Keterangan : Dari flowchartproses enkripsi pada gambar 3.8dapat dilihat langkah-langkah untuk melakukan enkripsi, user memasukkanplaintextyang kemudian diubah dulu kedalam bentuk biner setelah itu lakukanpengacakan menggunakan Initial Permutation IP dan menghasilkan L dan R yang kemudian ekspansikan ke tabel ekspansi sehingga menhasilkan blok 48 bit yaitu ER- 1 . ER- 1 kemudian di XOR kan dengan K untuk mendapatkan nilai A i . A i tersebut kemudian subtitusikan dengan tabel S-box sehingga menghasilkan blok 32 bit yaitu B i . Nilai B i dimutasikan dengan tabel P-box. PB kemudian di-XOR kan dengan L -i-1 menghasilkan R i , dimana L i =R i-1 . Setelah melakukan perulangan sebanyak 16 kali dan mendapatkan hasil sampai L 16 dan R 16 kemudian lakukan Invers Initial Permutation IP -1 , maka akan menghasilkan ciphertext.

3.1.6.2 Flowchart Penyisipan Pesan.

Teknik steganografi yang digunakan untuk menyisipkan pesan kedalam file citra adalah First Of File.Untuk flowchart penyisipan pesan dapat dilihat pada Gambar 3.9 berikut ini. Universitas Sumatera Utara START Ciphertext desimal Cover image Penyisipan pesan dengan teknik FOF Stego image END Gambar 3.9 Flowchart Penyisipan Pesan pada Gambar Keterangan : Ciphertextyang didapat dari proses enkripsi diubah kedalam bentuk desimal sesuai kode ASCII agar dapat disisipkan ke file citra. Kemudian user memasukkan cover image, yaitu citra yang akan disisipkan pesan. Setelah itu dilakukan proses penyisipan dengan teknik FOF, dan didapatlah stego image.

3.1.6.3 Flowchart Ekstraksi Pesan

Ekstraksi pesan adalah proses pengambilan kembali pesan yang tersimpandidalam stego image.Untuk flowchart dari ekstraksi pesan dapat dilihat pada Gambar 3.10 berikut. Universitas Sumatera Utara START Masukkan Stego image Proses ekstraksi pesan Ciphertext END Gambar 3.10 Flowchart Ekstraksi Pesan Keterangan : Awalnya usermemasukkan stego image kemudian proses ekstraksi pesan dilakukan. Hasil dari proses ekstraksi merupakan ciphertext yang nantinya digunakan untuk proses dekripsi.

3.1.6.4 Flowchart Proses Dekripsi

Proses dekripsi akan setelah proses ekstraksi berhasil mengeluarkan ciphertext dari gambar. Langkah proses dekripsi dapat dilihat pada gambar 3.11. Universitas Sumatera Utara START Ciphertext biner Pengacakan dengan matrik Initial Permutation IP L dan R Ekspansi R dengan matriks ekspansi XOR-kan ER i-1 dan K i ER i-1 A i Permutasikan dengan matriks P- box PB i XOR-kan PB i dan L i-1 R i L i = R i-1 Inverse Initial Permutation IP -1 kepada L 16 dan R 16 Plaintext biner Konversi kedalam kode ASCII Plaintext asli END B i Subtitusikan kedalam S-box A A Gambar 3.11 FlowchartProses Dekripsi Keterangan : Flowchart pada Gambar 3.11menunjukkan proses dari dekripsi pesan, untuk penjelasan dekripsi sendiri merupakan kebalikan daripada proses enkripsi, dimana Universitas Sumatera Utara K i pada proses enkripsi dimulai dari K 1 , K 2 , K 3 ,...,K 16 maka pada proses dekripsi adalah kebalikannya yaitu K 16 ,K 15 ,K 14 ,...,K 1 .

3.1.7 Rancangan Antar Muka