Decryption 1 Decryption 2 Pengujian Proses Encryption1Sender

3.2.11 Encryption 2

Setelah user Sender menyelesaikan semua proses pada Form Encryption1 dan mengeksekusi tombol Save Stego Image1 maka akan muncul Form Encryption2 untuk proses selanjutnya yang dianggap dilakukan oleh Recipient. Langkah awal yang dilakukan adalah mengeksekusi tombol Open Stego Image1 kemudian mengeksekusi tombol Extract1. Maka akan muncul Ciphertext1, selanjutnya Recipient melakukan Generate Key, Encryption2 dan kembali melakukan embbeding seperti pada proses sebelumnya. Tampilan Form Encryption2 dapat dilihat pada Gambar 4.5 Gambar 4.5 Tampilan Form Encryption2

3.2.12 Decryption 1

Setelah user Recipient menyelesaikan semua proses pada Form Encryption2 dan mengeksekusi tombol Save Stego Image2 maka akan muncul Form untuk proses selanjutnya yaitu Decryption1 yang dianggap dilakukan oleh Sender. Universitas Sumatera Utara Sender melakukan proses ekstraksi terlebih dahulu, kemudian menginput nilai p dan dA yang sudah di generate sebelumnya. Selanjutnya Sender mengeksekusi tombol Decrypt1 untuk proses dekripsinya. Diakhiri dengan proses embedding yang sama seperti sebelumnya. Tampilan Form Decryption1 dapat dilihat pada Gambar 4.6 Gambar 4.6 Tampilan Form Decryption1

3.2.13 Decryption 2

Setelah user Sender menyelesaikan semua proses pada Form Decryption1 dan mengeksekusi tombol Save Stego Image3 maka akan muncul Form untuk proses selanjutnya yaitu Decryption2 yang dianggap dilakukan oleh Recipient. Pada form ini dilakukan proses extracting Stego Image3 sehingga didapatkan Ciphertext2. Selanjutnya Recipient menginputkan nilai p dan dB yang sudah di generate sebelumnya, kemudian mengeksekusi tombol Decrypt1 dan di dapatkan plaintext awal. Universitas Sumatera Utara Tampilan Form Decryption2 dapat dilihat pada Gambar 4.7 Gambar 4.7 Tampilan Form Decryption2

4.2 Pengujian Sistem

Pengujian untuk sistem implementasi kriptografi Massey Omura dengan Teknik steganografi kombinasi End Of File dan First Of File ini dilakukan untuk dapat mendistribusikan pesan tanpa diketahui pihak lain dan mendapatkan pesan asli yang sesuai. Pengujian ini dimulai dengan melakukan enkripsi pesan dan dilanjutkan dengan embedding pada citra .bmp sampai dengan proses extracting serta dekripsi.

4.2.1 Pengujian Proses Encryption1Sender

Sebelum melakukan proses Encryption1 dilakukan proses generate bilangan prima terlebih dahulu dengan cara mengeksekusi tombol Generate pada bagian Prime Generator. Nilai p didapatkan secara random dan kemudian disepakati bersama oleh kedua belah pihak Sender dan Recipient. Hasil proses generate prime ditunjukkan pada Gambar 4.8 Gambar 4.8 Hasil Proses Generate Prime Universitas Sumatera Utara Setelah didapatkan nilai bilangan prima p = 271, dilanjutkan dengan melakukan generate key untuk Sender dengan cara mengeksekusi tombol Generate pada bagian Key Generator. Nilai eA adalah nilai kunci enkripsi dan nilai dA adalah nilai kunci dekripsi untuk Sender yang didapatkan secara random berdasarkan nilai p. Jika nilai kunci eA dan dA yang di dapatkan bernilai sama, maka lakukan kembali eksekusi tombol Generate hingga mendapatkan nilai eA dan dA yang berbeda agar terhindar dari sistem yang error. Hasil dari proses generate key untuk Sender ditunjukkan pada Gambar 4.9 Gambar 4.9 Hasil Proses Generate Key Sender Setelah didapatkan nilai p, eA=149 dan dA=29, langkah selanjutnya adalah menginput pesan yang akan didistribusikan dengan menginputkan langsung pada TextBox Plaintext atau dengan memilih pesan dari direktori dengan cara mengeksekusi tombol Open Text. Pop-up Window Open Text ditunjukkan pada Gambar 4.10 Gambar 4.10 Pop-up Windows Open Text Universitas Sumatera Utara Pesan yang dipilih adalah file text berformat .txt yaitu ‘plaintext.txt’ yang berisi pesan “NADYA”. Hasil Plaintext yang dipilih dari direktori ditunjukkan pada Gambar 4.11 Gambar 4.11 Hasil Plaintext yang Dipilih Selanjutnya dilakukan pengujian proses enkripsi dengan mengeksekusi tombol Encrypt1. Nilai Ciphertext1 didapatkan berdasarkan proses enkripsi algoritma Massey Omura yaitu terlebih dahulu melakukan konversi nilai masing-masing karakter dengan Tabel ASCII kemudian dilakukan enkripsi pesan dengan kunci eA = 149 rumus perhitungan � 1 = � �� mod p. Dimana M adalah nilai ASCII dari tiap karakter pesan. Tabel 4.1 Hasil Enkripsi Ciphertext1 untuk Plaintext ‘NADYA’ Karakter � 1 = � �� mod p � 1 N � 1 = 78 149 mod 271 228 A � 1 = 65 149 mod 271 54 D � 1 = 68 149 mod 271 229 Y � 1 = 89 149 mod 271 213 A � 1 = 65 149 mod 271 54 Setelah di dapat � 1 = 228 54 229 213 54, maka ditampilkan pada TextBox Ciphertext1. Universitas Sumatera Utara Hasil Ciphertext1 ditunjukkan pada Gambar 4.12 Gambar 4.12 Hasil Ciphertext1 Selanjutnya Sender melakukan proses Embedding dengan terlebih dahulu memilih Cover Image dengan format .bmp sebagai media penyisipan pesan. Untuk menghindari kecurigaan atas pertukaran pesan yang terjadi tiga tahap, maka sebaiknya menggunakan cover image yang berbeda di setiap proses embedding. Pop-up window Open Image ditunjukan pada Gambar 4.13 Gambar 4.13 Pop-up Window Open Image Universitas Sumatera Utara Setelah Sender memilih image yang diinginkan, maka Picturebox akan menampilkan Cover Image yang dipilih dengan dilengkapi Size Image dalam kb dan dimensi pixel image Width dan Length. Gambar Hasil Pemilihan Cover Image1 ditunjukkan pada Gambar 4.14 Gambar 4.14 Hasil Pemilihan Cover Image1 Proses berikutnya adalah melakukan penyisipan Ciphertext1 kedalam Cover Image1 dengan mengeksekusi tombol Embed1 sehingga dihasilkan Stego Image1 dan sistem menampilkan total waktu dari proses Embedding1 mengeksekusi tombol Embed1. Jika Proses embedding berhasil, maka akan muncul MessageBox yang memberikan informasi bahwa “Embedding Succeed”. Universitas Sumatera Utara Hasil Embedding1 dan MessageBox ditunjukkan pada Gambar 4.15 Gambar 4.15 Hasil Embedding1 dan MessageBox Informasi “ Embedding Succed” Proses terakhir dari Encryption1 adalah menyimpan image hasil Embedding1 dengan nama stego1.bmp dan mengeksekusi tombol Save Stego Image1. Maka sistem akan menampilkan Pop-up Windows Save Image seperti pada Gambar 4.16. Jika proses penyimpanan berhasil, akan muncul MessageBox yang memberikan informasi “Stego Image Saved”. Selanjutnya mengeksekusi tombol Next untuk proses Encryption2 Recipient. Pop-up Window Save Stego Image ditunjukkan pada Gambar 4.16 Gambar 4.16 Pop-up Window Save Image Universitas Sumatera Utara MessageBox yang memberikan informasi “Stego Image Saved” ditunjukkan pada Gambar 4.17 Gambar 4.17 MessageBox “Stego Image Saved”

4.2.2 Pengujian Proses Encryption2 Recipient

Dokumen yang terkait

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

23 143 153

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 14

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 4

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 15

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 2 31

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 28

BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi - Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15