Pixel 0,3 = {227,227,227} Langkah di atas dilakukan sampai
pixel
3,3 dan nilai RBG dimasukkan ke dalam matriks RGB citra seperti pada Tabel 3.1.
Tabel 3.1 Matriks Citra RGB
x,y
1 2
3
213,213, 213 100,100,100 191, 191,191 227,227,227 1
245,245, 245 218,218,218 81,81,81
214,214, 214 2
211,211,211 76,76,76
59,59,59 235,235,235
3 223,223, 223 242,242,242
224,224,224 250,250,250
3.1.2.2 Perhitungan Citra
Grayscale
Perhitungan Citra
Grayscale
adalah menghitung nilai rata-rata RGB citra sidik jari dari matriks citra pada Tabel 3.1 menggunakan persamaan 3.4 sebagai berikut.
f x,y =
3.4 Menghitung nilai
grayscale
piksel 0,0 sampai piksel 3,3 dengan menggunakan persamaan 3.4 adalah:
f0,0 = = 213
f0,1 = = 100
f0,2 = = 191
f0,3 = = 227
f1,0 = = 245
f1,1 = = 218
f1,2 = = 81
f1,3 = = 214
f2,0 = = 211
Universitas Sumatera Utara
f2,1 = = 76
f2,2 = = 59
f2,3 = = 235
f3,0 = = 223
f3,1 = = 242
f3,2 = = 224
f3,3 = = 250
Hasil perhitungan nilai
grayscale
di atas dimasukkan ke dalam matriks seperti pada Gambar 3.4.
213 100 191 227 245 218
81 214
211 76
59 235
223 242 224 250
Gambar 3.4 Matriks Nilai
Grayscale
Citra
3.1.2.3 Perhitungan Nilai Biner Citra Sidik Jari
Perhitungan nilai biner citra sidik jari dari nilai
grayscale
secara matematis penghitungannya adalah dengan nilai
threshold
sebagai berikut. Jika nilai Gray 128 maka nilai Threshold = 0, dan jika nilai Gray = 128, maka nilai Threshold = 255.
Apabila nilai threshold = 0 maka nilai binernya adalah 0. Apabila nila threshold = 255 maka nilai binernya adalah 1. Nilai biner dapat dilihat pada matriks Gambar 3.5.
1 1
1 1
1 1
1 1
1 1
1 1
Gambar 3.5 Matriks biner pada citra sidik jari
Universitas Sumatera Utara
3.1.3 Proses Pengenalan Sidik Jari
Proses pencocokan
matching
dilakukan dengan membandingkan tingkat kesamaan antara fitur citra sidik jari pengujian dengan fitur citra sidik jari yang telah tersimpan
di dalam
database
menggunakan jarak
euclidean
. Jarak
euclidean
merupakan tahap yang sering digunakan untuk menghitung menentukan perbedaan antara 2 vektor
region pada proses pencocokan sidik jari. Berikut rumus jarak
euclidean
yang telah dipaparkan dalam bab 2 : ̅u, v
=
∑ ̅
̅ 3.5
dengan : ̅u, v = Jarak antara objek u dan v
= Koordinat dari obyek i pada piksel ke-t = Koordinat dari obyek j pada piksel ke-t
Misalkan terdapat 2 fitur, fitur A dan fitur B sebagai berikut : A = [ 1, 1, 0, 1 ]
B = [ 1, 0, 1, 1 ]
Jarak euclidean ternormalisasi antara A dan vektor regon B adalah : ̅ √
= √
= √
= 1.414
Jadi, jarak
euclidean
antara A dan B adalah 1.414. Jika jarak antara kedua fitur semakin kecil maka semakin mirip kecocokan antara kedua fitur tersebut. Sebaliknya,
apabila jarak antara kedua fitur semakin besar maka akan semakin jauh kesamaankemiripan antara kedua vektor tersebut.
Semakin kecil nilai e
uclidean
maka akan semakin dekat kemiripan antara citra sidik jari yang di-
input
dengan citra sidik jari yang ada di
database
. Sehingga sistem dapat mengenali citra sidik jari yang di-
input
tersebut.
Universitas Sumatera Utara
3.1.4 Melakukan Kunci Buka kunci Folder Menggunakan Algoritma
Data Encryption Standard DES
Setelah sidik jari dikenali, maka proses berikutnya adalah proses
lockunlock
menggunakan algoritma
Data Encryption Standard DES
. Sebelum proses enkripsidekripsi file, maka akan dilihat
permission
yang ada pada folder untuk mengetahui apakah folder telah dikunci
atau belum.
3.1.4.1 Proses Enkripsi
Proses enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Proses
enkripsi file terdiri dari beberapa langkah yaitu: 1
Melakukan permutasi awal 2
Pembangkitan kunci internal 3
Permutasi terakhir
3.1.4.1.1
Initial Permutation
Permutasi Awal
Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal
initial permutation
atau IP. Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-bit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan
matriks permutasi awal seperti pada contoh data nilai piksel pada tabel 3.2 berikut ini: Tabel 3.2 Matriks Permutasi Awal
58 50 42
34 26
18 10
2 60
52 44
36 28
20 12
4 62 54
46 38
30 22
14 6
64 56
48 40
32 24
16 8
57 49 41
33 25
17 9
1 59
51 43
35 27
19 11
3 61 53
45 37
29 21
13 5
63 55
47 39
31 23
15 7
Cara membaca tabelmatriks di atas: dua
entry
ujung kiri atas 58 dan 50 berarti pindahkan byte ke-58 ke posisi byte 1, pindahkan byte ke-
50 ke posisi byte 2” dan seterusnya.
Universitas Sumatera Utara
3.1.4.1.2 Pembangkitan Kunci Internal
Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu
K
1
,
K
2
, …,
K
16
. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal
yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah
K
. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi
PC-1 seperti pada Tabel 3.3. Tabel 3.3 Matriks Kompresi PC-1
57 49
41 33
25 17
9 1
58 50
42 34
26 18
10 2
59 51
43 35
27 19
11 3
60 52
44 36
63 55
47 39
31 23
15 7
62 54
46 38
30 22
14 6
61 53
45 37
29 21
13 5
28 20
12 4
Dalam permutasi ini, tiap bit kedelapan
parity bit
dari delapan
byte
kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan
panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit, yang masing-masing disimpan di
dalam
C
dan
D
:
C
: berisi bit-bit dari
K
pada posisi 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36
D
: berisi bit-bit dari
K
pada posisi 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4 Selanjutnya, kedua bagian digeser ke kiri
left shift
sepanjang satu atau dua bit bergantung pada tiap putaran. Operasi pergeseran bersifat
wrapping
atau
round-shift
. Jumlah pergeseran pada setiap putaran ditunjukkan pada Tabel 3.4.
Universitas Sumatera Utara
Tabel 3.4 Jumlah pergeseran bit pada setiap putaran Putaran,
i
Jumlah pergeseran bit 1
1 2
1 3
2 4
2 5
2 6
2 7
2 8
2 9
1 10
2 11
2 12
2 13
2 14
2 15
2 16
1 Misalkan
C
i
,
D
i
menyatakan penggabungan
C
i
dan
D
i
.
C
i
+1
,
D
i
+1
diperoleh dengan menggeser
C
i
dan
D
i
satu atau dua bit. Setelah pergeseran bit,
C
i
,
D
i
mengalami permutasi kompresi dengan menggunakan matriks PC-2 seperti pada Tabel 3.5.
Tabel 3.5 Matriks Kompresi PC-2 14
17 11
24 1
5 3
28 15
6 21
10 23
19 12
4 26
8 16
7 27
20 13
2 41
52 31
37 47
55 30
40 51
45 33
48 44
49 39
56 34
53 46
42 50
36 29
32
Dengan permutasi ini, kunci internal
K
i
diturunkan dari
C
i
,
D
i
yang dalam hal ini
K
i
merupakan penggabungan bit-bit
C
i
pada posisi: 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10
23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2
Universitas Sumatera Utara
dengan bit-bit D
i
pada posisi: 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32 Jadi, setiap kunci internal
K
i
mempunyai panjang 48 bit. Bila jumlah pergeseran bit-bit pada Tabel 3.3 dijumlahkan semuanya, maka jumlah seluruhnya
sama dengan 28, yang sama dengan jumlah bit pada
C
i
dan
D
i
. Karena itu, setelah putaran ke-16 akan didapatkan kembali
C
16
=
C
dan
D
16
=
D
. Pada proses
enchipering
akan dilakukan proses pemutaran sebanyak 16 kali, oleh karena itu dibutuhkan 16 buah kunci. 16 buah kunci tersebut dibangkitkan dari kunci
eksternal. Masukan kunci
input key
K dispesifikasikan sebagai 64-bit kunci
key
, kunci eksternal ini akan menjadi masukan untuk permutasi dengan menggunakan
matriks permutasi
choice one
PC-1. Proses pembangkitan kunci-kunci internal ditunjukkan pada Gambar 2.5.
Proses
enciphering
terhadap blok plainteks dilakukan setelah permutasi awal dimana setiap blok plainteks mengalami 16 kali putaran
enciphering
. Setiap putaran
enciphering
merupakan jaringan Feistel yang secara matematis dinyatakan sebagai:
L
i
=
R
i
– 1
R
i
=
L
i
– 1
f R
i
– 1
,
K
i
Diagram komputasi fungsi
f
diperlihatkan pada Gambar 3.6.
R
i -1
32 bit E
R
i -1
Ekspansi menjadi 48 bit 48 bit
K
i
48 bit A
K R
E
i i
1
S
1
S
8
...
B Matriks substitusi
32 bit 48 bit
P B
32 bit
Gambar 3.6 Rincian komputasi fungsi
f
Universitas Sumatera Utara
E
adalah fungsi ekspansi yang memperluas blok
R
i
– 1
yang panjangnya 32-bit menjadi blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks permutasi
ekspansi seperti pada Tabel 3.6. Tabel 3.6 Matriks Permutasi Ekspansi
32 1
2 3
4 5
4 5
6 7
8 9
8 9
10 11
12 13
12 13
14 15
16 17
16 17
18 19
20 21
20 21
22 23
24 25
24 25
26 27
28 29
28 29
30 31
32 1
Selanjutnya, hasil ekspansi, yaitu
E R
i
– 1
,yang panjangnya 48 bit di-XOR-kan dengan
K
i
yang panjangnya 48 bit menghasilkan vektor
A
yang panjangnya 48-bit:
E R
i
– 1
K
i
=
A
Vektor
A
dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi. Proses substitusi dilakukan dengan
menggunakan delapan buah kotak-S
S-box
,
S
1
sampai
S
8
. Setiap kotak S menerima masukan 6 bit dan menghasilkan keluaran 4 bit. Kelompok 6-bit pertama
menggunakan S
1
, kelompok 6-bit kedua menggunakan S
2
, dan seterusnya. Kedelapan kotak-S tersebut adalah:
S
1
: 14
4 13
1 2
15 11
8 3
10 6
12 5
9 7
15 7
4 14
2 13
1 10
6 12
11 9
5 3
8 4
1 14
8 13
6 2
11 15
12 9
7 3
10 5
15 12
8 2
4 9
1 7
5 11
3 14
10 6
13
S
2
: 15
1 8
14 6
11 3
4 9
7 2
13 12
5 10
3 13
4 7
15 2
8 14
12 1
10 6
9 11
5 14
7 11
10 4
13 1
5 8
12 6
9 3
2 15
13 8
10 1
3 15
4 2
11 6
7 12
5 14
9
S
3
: 10
9 14
6 3
15 5
1 13
12 7
11 4
2 8
13 7
9 3
4 6
10 2
8 5
14 12
11 15
1
Universitas Sumatera Utara
13 6
4 9
8 15
3 11
1 2
12 5
10 14
7 1
10 13
6 9
8 7
4 15
14 3
11 5
2 12
S
4
: 7
13 14
3 6
9 10
1 2
8 5
11 12
4 15
13 8
11 5
6 15
3 4
7 2
12 1
10 14
9 10
6 9
12 11
7 13
15 1
3 14
5 2
8 4
3 15
6 10
1 13
8 9
4 5
11 12
7 2
14
S
5
: 2
12 4
1 7
10 11
6 8
5 3
15 13
14 9
14 11
2 12
4 7
13 1
5 15
10 3
9 8
16 4
2 1
11 10
13 7
8 15
9 12
5 6
3 14
11 8
12 7
1 14
2 13
6 15
9 10
4 5
3
S
6
: 12
1 10
15 9
2 6
8 13
3 4
14 7
5 11
10 15
4 2
7 12
9 5
6 1
13 14
11 3
8 9
14 15
5 2
8 12
3 7
4 10
1 13
11 6
4 3
2 12
9 5
15 10
11 14
1 7
6 8
13
S
7
: 4
11 2
14 15
8 13
3 12
9 7
5 10
6 1
13 11
7 4
9 1
10 14
3 5
12 2
15 8
6 1
4 11
13 12
3 7
14 10
15 6
8 5
9 2
6 11
13 8
1 4
10 7
9 5
15 14
2 3
12
S
8
: 13
2 8
4 6
15 11
1 10
9 3
14 5
12 7
1 15
13 8
10 3
7 4
12 5
6 11
14 9
2 11
4 1
9 12
14 2
6 10
13 15
3 5
8 2
1 14
7 4
10 8
13 15
12 9
3 5
6 11
Keluaran proses substitusi adalah vektor
B
yang panjangnya 48 bit. Vektor
B
menjadi masukan untuk proses permutasi. Tujuan permutasi adalah untuk mengacak
Universitas Sumatera Utara
hasil proses substitusi kotak-S. Permutasi dilakukan dengan menggunakan matriks permutasi
P P-box
seperti pada Tabel 3.7. Tabel 3.7 Matriks Permutasi P P-Box
16 7
20 21
29 12
28 17
1 15
23 26
5 8
31 10
2 8
24 14
32 27
3 9
19 13
30 6
22 11
4 25
Bit-bit
P B
merupakan keluaran dari fungsi
f
. Akhirnya, bit-bit
P B
di-XOR-kan dengan
L
i
–1
untuk mendapatkan
R
i
.
R
i
=
L
i
– 1
P B
Jadi, keluaran dari putaran ke-
i
adalah
L
i
,
R
i
=
R
i
– 1
,
L
i
– 1
P B
Gambar 3.7 Skema perolehan
R
i
3.1.4.1.3 Permutasi Terakhir
Invers Initial Permutation
Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. Proses permutasi menggunakan matriks permutasi awal balikan
inverse initial permutation
atau IP
-1
seperti pada Tabel 3.8 Tabel 3.8 Matriks Permutasi Awal Balikan
inverse initial permutation
atau IP
-1
40 8
48 16
56 24
64 32
39 7
47 15
55 23
63 31
38 6
46 14
54 22
62 30
37 5
45 13
53 21
61 29
36 4
44 12
52 20
60 28
35 3
43 11
51 19
59 27
34 2
42 10
50 18
58 26
33 1
41 9
49 17
57 25
f
L
i -1
R
i
32 bit
32 bit
Universitas Sumatera Utara
3.1.4.2 Proses dekripsi
Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi.
DES
menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah
K
1
,
K
2
, …,
K
16
, maka pada proses dekripsi urutan kunci yang digunakan adalah
K
16
,
K
15
, …,
K
1
. Untuk tiap putaran 16, 1
5, …, 1, keluaran pada setiap putaran
deciphering
adalah
L
i
=
R
i
– 1
R
i
=
L
i
– 1
f R
i
– 1
,
K
i
Yang dalam hal ini,
R
16
,
L
16
adalah blok masukan awal untuk
deciphering
. Blok
R
16
,
L
16
diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP
-1
. Pra-keluaran dari
deciphering
adalah adalah
L
,
R
. Dengan permutasi awal IP akan didapatkan kembali blok plainteks semula. Pada proses pembangkitan kunci
internal, selama
deciphering
,
K
16
dihasilkan dari
C
16
,
D
16
dengan permutasi PC-2. Tentu saja
C
16
,
D
16
tidak dapat diperoleh langsung pada permulaan
deciphering
. Tetapi karena
C
16
,
D
16
=
C
,
D
, maka
K
16
dapat dihasilkan dari
C
,
D
tanpa perlu lagi melakukan pergeseran bit.
C
,
D
yang merupakan bit-bit dari kunci eksternal
K
yang diberikan pengguna pada waktu dekripsi. Selanjutnya,
K
15
dihasilkan dari
C
15
,
D
15
yang mana
C
15
,
D
15
diperoleh dengan menggeser
C
16
yang sama dengan
C
dan
D
16
yang sama dengan
C
satu bit ke kanan. Sisanya,
K
14
sampai
K
1
dihasilkan dari
C
14
,
D
14
sampai
C
1
,
D
1
. Catatlah bahwa
C
i
– 1
,
D
i
– 1
diperoleh dengan menggeser
C
i
dan
D
i
dengan cara yang sama seperti pada Tabel 1, tetapi pergeseran kiri
left shift
diganti menjadi pergeseran kanan
right shift
.
Universitas Sumatera Utara
3.1.5 Arsitektur Umum
Arsitektur umum sistem keamanan folder dapat dilihat pada gambar 3.9
Gambar 3.8 Arsitektur Umum sistem Gambar 3.8 merupakan arsitektur umum pada sistem. Citra input sidik jari merupakan
hasil
capture
dari
fingerprint scanner
. Setelah citra sidik jari diinput, citra sidik jari akan di-
resize
m menjadi 130x180 piksel. Setelah citra sidik jari di
-resize
, citra sidik jari akan melalui proses
grayscalling.
setelah
grayscalling
citra sidik jari akan di-
thresholding
yang kemudian menghasilkan matriks biner dari citra sidik jari tersebut. Matriks biner input kemudian dicocokkan dengan matrik biner dari citra sidik jari
Input Citra Sidik
Jari
Pre Processing
Resizing, Grayscaling,
Thresholdin g
Pengenalan sidik jari
dengan
Euclidean distance
Proses Keamanan
folder
Data Encryption
Standard
Output Folder yang
telah dikunci Hasil
Pengenalan sidik jari
Universitas Sumatera Utara
yang ada di database dan dilanjutkan dengan proses keamanan folder dimana folder yang telah dipilih akan dikunci.
3.1.6
Flowchart
Sistem
Flowchart
sistem keamanan folder dapat dilihat seperti pada Gambar 3.9.
Gambar 3.9 Sistem Keamanan Folder Pada Gambar 3.9 di atas, pada citra sidik jari dilakukan pengolahan dengan beberapa
proses yaitu me-
resize
ukuran citra menjadi 130 x 180 kemudian proses grayscalling, setelah
grayscalling
citra sidik jari akan di-
thresholding
yang kemudian menghasilkan matriks biner dari citra sidik jari tersebut. Matriks biner kemudian dicocokkan dengan
region graf lain dari citra sidik jari yang ada di database dan dilanjutkan dengan proses
lock
atau
unlock
folder serta enkripsi dekripsi file.
Stop Start
Citra Sidik Jari
Preprocessing
Lock unlock folder
Enkripsi Dekripsi File Hasil Pengenalan
Pengenalan sidik jari
Sidik jari
Password benar Yes
Yes No
No
Universitas Sumatera Utara
3.1.7
Flowchart
Pendaftaran Sidik Jari
Flowchart
pendaftaran sidik jari dapat dilihat seperti pada Gambar 3.10
Gambar 3.10 Pendaftaran Sidik Jari Pada Gambar 3.10 di atas, input citra merupakan citra sidik jari yang telah di-
capture
dengan
scanner
sidik jari.
Capture
dilakukan sebanyak 4 kali untuk setiap
user
dan selanjutnya sidik jari dilakukan pengolahan antara lain di-
resize
dengan ukuran 130 x 180 piksel, perhitungan nilai RGB kemudian melakukan
reduksi noise
serta perhitungan nilai biner pada citra sidik jari. Hasil pengolahan dikonversikan dalam
bilangan heksadesimal dan disimpan ke dalam database beserta identitasnya.
Start
Capture Sidik Jari , input username dan Password
Resize citra
Hitung nilai RGB citra
Hitung nilai biner
Simpan ke database
Stop Input Citra Sidik Jari lagi ?
Ya
Tidak Hitung nilai Grayscale
Universitas Sumatera Utara
3.1.8
Flowchart
Pengenalan Sidik Jari
Flowchart
pengenalan sidik jari dapat dilihat seperti pada Gambar 3.11.
Gambar 3.11 Pengenalan Sidik Jari Pada Gambar 3.11 di atas, input citra berupa citra sidik jari pencarian yang di-
capture
dengan
scanner
sidik jari.
Capture
dilakukan sebanyak sekali pada sidik jari dan kemudian pada sidik jari dilakukan pengolahan citra antara lain di-
resize
dengan ukuran 130 x 180 piksel, perhitungan nilai RGB,
grayscalling,
serta perhitungan nilai biner. Selanjutnya sistem akan membaca citra yang ada di database untuk dilakukan
Start
Capture Sidik Jari dan Identitas
Hitung nilai RGB
Hitung nilai biner
Cari Region Citra
Stop Akhir Database?
Ya Tidak
Hitung jarak euclidean Baca Database
Tampilkan Hasil Pencocokan Hitung nilai Grayscale
Universitas Sumatera Utara
pencocokan dengan menghitung jaraknya dengan citra input. Hasil pencocokan ditampilkan dengan informasi identitasnya.
3.1.9
Flowchart
Kunci Buka Folder
Flowchart
kunci buka Folder dapat dilihat seperti pada Gambar 3.12
Gambar 3.12 Kunci Buka Folder
Pada Gambar 3.12 di atas, input berupa hasil pengenalan pada citra sidik jari, nama folder dan aksi yang akan dilakukan. Proses pertama adalah memeriksa permision
folder apakah
permission
nya
allow atau deny
. Jika
permision folder allow
, maka akan dilakukan kunci folder, namun jika permision foldernya
maka akan dilakukan buka folder.
Tidak Tidak
Start
Nama Folder Aksi
Periksa Permission
Ubah Permision Menjadi deny
Ubah Permision menjadi allow
Stop
Permision allow
Ya Periksa Permission
Lock
folder?
Tampilkan Pesan Kesalahan
Ya
Permission deny
? Ya
Tidak
Tampilkan Pesan Kesalahan
Hasil Pengenalan sidik jari
Universitas Sumatera Utara
3.1.10
Flowchart
Enkripsi File
Flowchart
enkripsi file adalah
flowchart
yang menggambarkan proses enkripsi file menjadi
ciphertext
dengan algoritma
DES
.
Flowchart
enkripsi file dapat dilihat pada gambar 3.13.
Gambar 3.13 Proses Enkripsi
Proses enkripsi file dengan algoritma
DES
terdiri dari proses-proses: a.
Konversikan
header
file menjadi
plainteks
b. Blok
plainteks
dipermutasi dengan matriks permutasi awal
initial permutation
IP. c.
Hasil permutasi awal kemudian di-
enciphering
sebanyak 16 kali putaran dimana setiap putaran menggunakan kunci internal yang berbeda.
Start
Input File
Baca Data File Konversi Data ke Biner
Plainteks
Initial Permutation IP
Enciphering Tidak
Round=16 ? Ya
Initial Permutation Balikan IP
-1
Stop Ciphertext
Universitas Sumatera Utara
d. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan
invers initial permutation
IP
-1
menjadi blok cipherteks.
3.1.11
Flowchart
Proses Dekripsi File
Flowchart
Proses Dekripsi file
cipher
adalah merupakan detil proses dekripsi yang ditunjukkan pada gambar 3.14.
Gambar 3.14 Proses Dekripsi
DES
Kunci Eksternal=3 Round=16 ?
Y
Stop N
Y File Data
Initial Permutation IP
Enciphering N
Verifikasi Kunci Eksternal n Start
File Cipher Kunci Eksternal
Baca Header
Konversi Header ke Biner Ciphertext
Universitas Sumatera Utara
Proses dekripsi file data dengan algoritma
DES
terdiri dari beberapa proses, yaitu: a.
Konversikan nilai
header
file menjadi
ciphertext
. b.
Input kunci eksternal n. c.
Blok
ciphertext
dipermutasi dengan matriks permutasi awal
initial permutation
IP menggunakan kunci eksternal pertama. d.
Hasil permutasi awal kemudian di-
enciphering
sebanyak 16 kali putaran yang setiap putaran menggunakan kunci internal yang berbeda.
e. Hasil
enciphering
kemudian dipermutasi dengan matriks permutasi balikan
invers initial permutation
IP
-1
menjadi blok
pra
-
plaintext-1
. f.
Blok
pra
-
plaintext-1
dipermutasi dengan matriks permutasi awal
initial permutation
IP menggunakan kunci eksternal kedua. g.
Hasil permutasi awal kemudian di-
enciphering
sebanyak 16 kali putaran yang setiap putaran menggunakan kunci internal yang berbeda.
h. Hasil
enciphering
kemudian dipermutasi dengan matriks permutasi balikan
invers initial permutation
IP
-1
menjadi blok
pra
-
plaintext-2
. i.
Blok
pra
-
plaintext-2
dipermutasi dengan matriks permutasi awal
initial permutation
IP menggunakan kunci eksternal. j.
Hasil permutasi awal kemudian di-
enciphering
sebanyak 16 kali putaran yang setiap putaran menggunakan kunci internal yang berbeda.
k. Hasil
enciphering
kemudian dipermutasi dengan matriks permutasi balikan
invers initial permutation
IP
-1
menjadi blok
plaintext
berupa file asli.
3.2 Perancangan