Dan seterusnya sampai ke S8. Hasil substitusi dari semua kotak S ini digabung menjadi pesan 32-bit, sehingga hasilnya:
P = S1 + S2 + S3 + S4 + S5 + S6 + S7 + S8 P = 0001 1100 0111 0100 1000 0011 1101 1111.
Kemudian pesan 32-bit ini digeser ke kiri sejauh 11 bit secara sirkuler. Hasil pergeseran 11 bit ke kiri P = 11100011 10100100 000111101 1111000. Hasil
pergesaran P di XOR-kan dengan nilai cipher kiri. sehingga:
P = 11100011 10100100 000111101 1111000 XoR
L = 01010101 00001111 11110000 01010101
Sehingga cipher kanan yang baru = 10110110 10101011 11101110 10101101. Nilai cipher kiri yang baru adalah cipher kanan sebelum operasi fungsi f. Proses ini diulang
sebanyak 32 kali. Hasil proses file rahasia.zip akan disimpan menjadi file rahasia.zip.Gst. Sedangkan kripto teks
“ Ini Pesan Rahasia” memiliki proses yang sama seperti proses yang diuraikan sebelumnya.
3.2.2 Proses Dekripsi Algoritma GOST
Proses dekripsi dilakukan dengan cara membalikan proses yang terjadi pada proses enkripsi, Plaintext dibagi menjadi 64 bit dan masing
–masing dibagi 32 bit L dan 32
Universitas Sumatera Utara
bit R. Proses pada enkripsi di mana R diletakan sebelah kanan pada proses dekripsi R diletakkan sebelah kiri dan L yang diletakkan sebelah kiri pada dekripsi diletakkan
sebelah kanan.
L = R
dan R = L
Selanjutnya proses yang dilakukan sama dengan proses enkripsi. Proses pembentukan kunci hampir sama dengan enkripsi tetapi iterasinya dibalik. urutan
kunci dibalik yaitu dimulai dari blok kunci yang terakhir.
3.2.3 Proses Steganografi LSB
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file gambar pesan dapat disembunyikan dengan
menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan lsb pada data pixel yang menyusun file tersebut. Seperti yang diketahui untuk file bitmap
24 bit, setiap pixel titik pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru RGB yang masing-masing disusun oleh bilangan 8 bit byte dari 0
sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit dapat menyisipkan 3 bit data.
Pada kasus di atas user ingin menyampaikan pesan yang berisi ”Ini Pesan
Rahasia”. Untuk Proses penyisipan pesan ke dalam gambar, berikut adalah langkah- langkah yang akan dilakukan untuk menyisipkan pesan tersebut:
Universitas Sumatera Utara
huruf I adalah huruf pertama dari pesan dan dapat disisipkan dalam 3 pixel, misalnya data gambar bitmap original adalah sebagai berikut:
00100111 11101001 11001000 red
blue green
00100111 11001000 11101001 red
green blue
11001000 00100111 11101001 green
red blue
terlebih daluhu huruf ini diubah menjadi bentuk ASCII di mana nilai ASCII dari I adalah 73. Kemudian setelah mendapatkan nilai desimalnya, dilakukan konversi ke
dalam bentuk biner. Nilai biner dari I adalah 01001001. Dengan menyisipkan-nya pada data pixel tetrsebut akan dihasilkan:
00100110 11101001 11001000
red blue
green
00100110 11001001 11101000
red green
blue
11001000 00100111 11101001
green red
blue
Terlihat hanya lima bit rendah yang berubah, untuk mata manusia tidak akan tampak perubahannya. Secara rata-rata dengan metoda ini hanya setengah dari data bit
rendah yang berubah, sehingga apabila dibutuhkan maka dapat digunakan bit rendah
Universitas Sumatera Utara
ke-2 bahkan ke-3. Proses ini dilakukan berulang sampai semua pesan tersisipkan ke
dalam gambar sampai maksimum pesan yang dapat ditampung oleh gambar.
Dalam 1 byte gambar, informasi yang bisa disembunyikan sebesar 1 atau 2 bit, karena hanya 1 atau 2 bit yang terakhir yang bisa diganti. Namun pada penelitian ini
bit yang akan diganti hanya bit yang terakhir. Jadi 1 pixel atau 3 byte atau 24 bit bisa menyembunyikan informasi sebesar 3 bit. Misalkan gambar yang digunakan dengan
resolusi 30x40 pixel, ini setara dengan 1200 pixel atau 3600 byte 1200x3. Setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, ukuran data atau informasi
yang bisa disembunyikan di dalam gambar adalah 36008 = 450 byte. Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia
tidak hanya menyembunyikan isi data tersebut, tetapi juga nama berkasnya, dan tanda mulai dan berhenti.
3.3 Model Analisis Perangkat Lunak