y Implementasi Fingerprint Recognition pada Keamanan Folder

Pixel 0,3 = {227,227,227} Langkah di atas dilakukan sampai pixel 3,3 dan nilai RBG dimasukkan ke dalam matriks RGB citra seperti pada Tabel 3.1. Tabel 3.1 Matriks Citra RGB

x,y

1 2 3 213,213, 213 100,100,100 191, 191,191 227,227,227 1 245,245, 245 218,218,218 81,81,81 214,214, 214 2 211,211,211 76,76,76 59,59,59 235,235,235 3 223,223, 223 242,242,242 224,224,224 250,250,250

3.1.2.2 Perhitungan Citra

Grayscale Perhitungan Citra Grayscale adalah menghitung nilai rata-rata RGB citra sidik jari dari matriks citra pada Tabel 3.1 menggunakan persamaan 3.4 sebagai berikut. f x,y = 3.4 Menghitung nilai grayscale piksel 0,0 sampai piksel 3,3 dengan menggunakan persamaan 3.4 adalah: f0,0 = = 213 f0,1 = = 100 f0,2 = = 191 f0,3 = = 227 f1,0 = = 245 f1,1 = = 218 f1,2 = = 81 f1,3 = = 214 f2,0 = = 211 Universitas Sumatera Utara f2,1 = = 76 f2,2 = = 59 f2,3 = = 235 f3,0 = = 223 f3,1 = = 242 f3,2 = = 224 f3,3 = = 250 Hasil perhitungan nilai grayscale di atas dimasukkan ke dalam matriks seperti pada Gambar 3.4. 213 100 191 227 245 218 81 214 211 76 59 235 223 242 224 250 Gambar 3.4 Matriks Nilai Grayscale Citra

3.1.2.3 Perhitungan Nilai Biner Citra Sidik Jari

Perhitungan nilai biner citra sidik jari dari nilai grayscale secara matematis penghitungannya adalah dengan nilai threshold sebagai berikut. Jika nilai Gray 128 maka nilai Threshold = 0, dan jika nilai Gray = 128, maka nilai Threshold = 255. Apabila nilai threshold = 0 maka nilai binernya adalah 0. Apabila nila threshold = 255 maka nilai binernya adalah 1. Nilai biner dapat dilihat pada matriks Gambar 3.5. 1 1 1 1 1 1 1 1 1 1 1 1 Gambar 3.5 Matriks biner pada citra sidik jari Universitas Sumatera Utara

3.1.3 Proses Pengenalan Sidik Jari

Proses pencocokan matching dilakukan dengan membandingkan tingkat kesamaan antara fitur citra sidik jari pengujian dengan fitur citra sidik jari yang telah tersimpan di dalam database menggunakan jarak euclidean . Jarak euclidean merupakan tahap yang sering digunakan untuk menghitung menentukan perbedaan antara 2 vektor region pada proses pencocokan sidik jari. Berikut rumus jarak euclidean yang telah dipaparkan dalam bab 2 : ̅u, v = ∑ ̅ ̅ 3.5 dengan : ̅u, v = Jarak antara objek u dan v = Koordinat dari obyek i pada piksel ke-t = Koordinat dari obyek j pada piksel ke-t Misalkan terdapat 2 fitur, fitur A dan fitur B sebagai berikut : A = [ 1, 1, 0, 1 ] B = [ 1, 0, 1, 1 ] Jarak euclidean ternormalisasi antara A dan vektor regon B adalah : ̅ √ = √ = √ = 1.414 Jadi, jarak euclidean antara A dan B adalah 1.414. Jika jarak antara kedua fitur semakin kecil maka semakin mirip kecocokan antara kedua fitur tersebut. Sebaliknya, apabila jarak antara kedua fitur semakin besar maka akan semakin jauh kesamaankemiripan antara kedua vektor tersebut. Semakin kecil nilai e uclidean maka akan semakin dekat kemiripan antara citra sidik jari yang di- input dengan citra sidik jari yang ada di database . Sehingga sistem dapat mengenali citra sidik jari yang di- input tersebut. Universitas Sumatera Utara

3.1.4 Melakukan Kunci Buka kunci Folder Menggunakan Algoritma

Data Encryption Standard DES Setelah sidik jari dikenali, maka proses berikutnya adalah proses lockunlock menggunakan algoritma Data Encryption Standard DES . Sebelum proses enkripsidekripsi file, maka akan dilihat permission yang ada pada folder untuk mengetahui apakah folder telah dikunci atau belum.

3.1.4.1 Proses Enkripsi

Proses enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Proses enkripsi file terdiri dari beberapa langkah yaitu: 1 Melakukan permutasi awal 2 Pembangkitan kunci internal 3 Permutasi terakhir 3.1.4.1.1 Initial Permutation Permutasi Awal Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal initial permutation atau IP. Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-bit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi awal seperti pada contoh data nilai piksel pada tabel 3.2 berikut ini: Tabel 3.2 Matriks Permutasi Awal 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 Cara membaca tabelmatriks di atas: dua entry ujung kiri atas 58 dan 50 berarti pindahkan byte ke-58 ke posisi byte 1, pindahkan byte ke- 50 ke posisi byte 2” dan seterusnya. Universitas Sumatera Utara

3.1.4.1.2 Pembangkitan Kunci Internal

Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K 1 , K 2 , …, K 16 . Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah K . Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC-1 seperti pada Tabel 3.3. Tabel 3.3 Matriks Kompresi PC-1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Dalam permutasi ini, tiap bit kedelapan parity bit dari delapan byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit, yang masing-masing disimpan di dalam C dan D : C : berisi bit-bit dari K pada posisi 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36 D : berisi bit-bit dari K pada posisi 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4 Selanjutnya, kedua bagian digeser ke kiri left shift sepanjang satu atau dua bit bergantung pada tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift . Jumlah pergeseran pada setiap putaran ditunjukkan pada Tabel 3.4. Universitas Sumatera Utara Tabel 3.4 Jumlah pergeseran bit pada setiap putaran Putaran, i Jumlah pergeseran bit 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1 Misalkan C i , D i menyatakan penggabungan C i dan D i . C i +1 , D i +1 diperoleh dengan menggeser C i dan D i satu atau dua bit. Setelah pergeseran bit, C i , D i mengalami permutasi kompresi dengan menggunakan matriks PC-2 seperti pada Tabel 3.5. Tabel 3.5 Matriks Kompresi PC-2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 Dengan permutasi ini, kunci internal K i diturunkan dari C i , D i yang dalam hal ini K i merupakan penggabungan bit-bit C i pada posisi: 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10 23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2 Universitas Sumatera Utara dengan bit-bit D i pada posisi: 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48 44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32 Jadi, setiap kunci internal K i mempunyai panjang 48 bit. Bila jumlah pergeseran bit-bit pada Tabel 3.3 dijumlahkan semuanya, maka jumlah seluruhnya sama dengan 28, yang sama dengan jumlah bit pada C i dan D i . Karena itu, setelah putaran ke-16 akan didapatkan kembali C 16 = C dan D 16 = D . Pada proses enchipering akan dilakukan proses pemutaran sebanyak 16 kali, oleh karena itu dibutuhkan 16 buah kunci. 16 buah kunci tersebut dibangkitkan dari kunci eksternal. Masukan kunci input key K dispesifikasikan sebagai 64-bit kunci key , kunci eksternal ini akan menjadi masukan untuk permutasi dengan menggunakan matriks permutasi choice one PC-1. Proses pembangkitan kunci-kunci internal ditunjukkan pada Gambar 2.5. Proses enciphering terhadap blok plainteks dilakukan setelah permutasi awal dimana setiap blok plainteks mengalami 16 kali putaran enciphering . Setiap putaran enciphering merupakan jaringan Feistel yang secara matematis dinyatakan sebagai: L i = R i – 1 R i = L i – 1  f R i – 1 , K i Diagram komputasi fungsi f diperlihatkan pada Gambar 3.6. R i -1 32 bit E R i -1 Ekspansi menjadi 48 bit 48 bit  K i 48 bit A K R E i i    1 S 1 S 8 ... B Matriks substitusi 32 bit 48 bit P B 32 bit Gambar 3.6 Rincian komputasi fungsi f Universitas Sumatera Utara E adalah fungsi ekspansi yang memperluas blok R i – 1 yang panjangnya 32-bit menjadi blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi seperti pada Tabel 3.6. Tabel 3.6 Matriks Permutasi Ekspansi 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Selanjutnya, hasil ekspansi, yaitu E R i – 1 ,yang panjangnya 48 bit di-XOR-kan dengan K i yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit: E R i – 1  K i = A Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi. Proses substitusi dilakukan dengan menggunakan delapan buah kotak-S S-box , S 1 sampai S 8 . Setiap kotak S menerima masukan 6 bit dan menghasilkan keluaran 4 bit. Kelompok 6-bit pertama menggunakan S 1 , kelompok 6-bit kedua menggunakan S 2 , dan seterusnya. Kedelapan kotak-S tersebut adalah: S 1 : 14 4 13 1 2 15 11 8 3 10 6 12 5 9 7 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 15 12 8 2 4 9 1 7 5 11 3 14 10 6 13 S 2 : 15 1 8 14 6 11 3 4 9 7 2 13 12 5 10 3 13 4 7 15 2 8 14 12 1 10 6 9 11 5 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 5 14 9 S 3 : 10 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 9 3 4 6 10 2 8 5 14 12 11 15 1 Universitas Sumatera Utara 13 6 4 9 8 15 3 11 1 2 12 5 10 14 7 1 10 13 6 9 8 7 4 15 14 3 11 5 2 12 S 4 : 7 13 14 3 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 3 4 7 2 12 1 10 14 9 10 6 9 12 11 7 13 15 1 3 14 5 2 8 4 3 15 6 10 1 13 8 9 4 5 11 12 7 2 14 S 5 : 2 12 4 1 7 10 11 6 8 5 3 15 13 14 9 14 11 2 12 4 7 13 1 5 15 10 3 9 8 16 4 2 1 11 10 13 7 8 15 9 12 5 6 3 14 11 8 12 7 1 14 2 13 6 15 9 10 4 5 3 S 6 : 12 1 10 15 9 2 6 8 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 11 3 8 9 14 15 5 2 8 12 3 7 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 8 13 S 7 : 4 11 2 14 15 8 13 3 12 9 7 5 10 6 1 13 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 5 9 2 6 11 13 8 1 4 10 7 9 5 15 14 2 3 12 S 8 : 13 2 8 4 6 15 11 1 10 9 3 14 5 12 7 1 15 13 8 10 3 7 4 12 5 6 11 14 9 2 11 4 1 9 12 14 2 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 3 5 6 11 Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor B menjadi masukan untuk proses permutasi. Tujuan permutasi adalah untuk mengacak Universitas Sumatera Utara hasil proses substitusi kotak-S. Permutasi dilakukan dengan menggunakan matriks permutasi P P-box seperti pada Tabel 3.7. Tabel 3.7 Matriks Permutasi P P-Box 16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 Bit-bit P B merupakan keluaran dari fungsi f . Akhirnya, bit-bit P B di-XOR-kan dengan L i –1 untuk mendapatkan R i . R i = L i – 1  P B Jadi, keluaran dari putaran ke- i adalah L i , R i = R i – 1 , L i – 1  P B Gambar 3.7 Skema perolehan R i

3.1.4.1.3 Permutasi Terakhir

Invers Initial Permutation Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. Proses permutasi menggunakan matriks permutasi awal balikan inverse initial permutation atau IP -1 seperti pada Tabel 3.8 Tabel 3.8 Matriks Permutasi Awal Balikan inverse initial permutation atau IP -1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 f  L i -1 R i 32 bit 32 bit Universitas Sumatera Utara

3.1.4.2 Proses dekripsi

Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K 1 , K 2 , …, K 16 , maka pada proses dekripsi urutan kunci yang digunakan adalah K 16 , K 15 , …, K 1 . Untuk tiap putaran 16, 1 5, …, 1, keluaran pada setiap putaran deciphering adalah L i = R i – 1 R i = L i – 1  f R i – 1 , K i Yang dalam hal ini, R 16 , L 16 adalah blok masukan awal untuk deciphering . Blok R 16 , L 16 diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP -1 . Pra-keluaran dari deciphering adalah adalah L , R . Dengan permutasi awal IP akan didapatkan kembali blok plainteks semula. Pada proses pembangkitan kunci internal, selama deciphering , K 16 dihasilkan dari C 16 , D 16 dengan permutasi PC-2. Tentu saja C 16 , D 16 tidak dapat diperoleh langsung pada permulaan deciphering . Tetapi karena C 16 , D 16 = C , D , maka K 16 dapat dihasilkan dari C , D tanpa perlu lagi melakukan pergeseran bit. C , D yang merupakan bit-bit dari kunci eksternal K yang diberikan pengguna pada waktu dekripsi. Selanjutnya, K 15 dihasilkan dari C 15 , D 15 yang mana C 15 , D 15 diperoleh dengan menggeser C 16 yang sama dengan C dan D 16 yang sama dengan C satu bit ke kanan. Sisanya, K 14 sampai K 1 dihasilkan dari C 14 , D 14 sampai C 1 , D 1 . Catatlah bahwa C i – 1 , D i – 1 diperoleh dengan menggeser C i dan D i dengan cara yang sama seperti pada Tabel 1, tetapi pergeseran kiri left shift diganti menjadi pergeseran kanan right shift . Universitas Sumatera Utara

3.1.5 Arsitektur Umum

Arsitektur umum sistem keamanan folder dapat dilihat pada gambar 3.9 Gambar 3.8 Arsitektur Umum sistem Gambar 3.8 merupakan arsitektur umum pada sistem. Citra input sidik jari merupakan hasil capture dari fingerprint scanner . Setelah citra sidik jari diinput, citra sidik jari akan di- resize m menjadi 130x180 piksel. Setelah citra sidik jari di -resize , citra sidik jari akan melalui proses grayscalling. setelah grayscalling citra sidik jari akan di- thresholding yang kemudian menghasilkan matriks biner dari citra sidik jari tersebut. Matriks biner input kemudian dicocokkan dengan matrik biner dari citra sidik jari Input Citra Sidik Jari Pre Processing Resizing, Grayscaling, Thresholdin g Pengenalan sidik jari dengan Euclidean distance Proses Keamanan folder Data Encryption Standard Output Folder yang telah dikunci Hasil Pengenalan sidik jari Universitas Sumatera Utara yang ada di database dan dilanjutkan dengan proses keamanan folder dimana folder yang telah dipilih akan dikunci. 3.1.6 Flowchart Sistem Flowchart sistem keamanan folder dapat dilihat seperti pada Gambar 3.9. Gambar 3.9 Sistem Keamanan Folder Pada Gambar 3.9 di atas, pada citra sidik jari dilakukan pengolahan dengan beberapa proses yaitu me- resize ukuran citra menjadi 130 x 180 kemudian proses grayscalling, setelah grayscalling citra sidik jari akan di- thresholding yang kemudian menghasilkan matriks biner dari citra sidik jari tersebut. Matriks biner kemudian dicocokkan dengan region graf lain dari citra sidik jari yang ada di database dan dilanjutkan dengan proses lock atau unlock folder serta enkripsi dekripsi file. Stop Start Citra Sidik Jari Preprocessing Lock unlock folder Enkripsi Dekripsi File Hasil Pengenalan Pengenalan sidik jari Sidik jari Password benar Yes Yes No No Universitas Sumatera Utara 3.1.7 Flowchart Pendaftaran Sidik Jari Flowchart pendaftaran sidik jari dapat dilihat seperti pada Gambar 3.10 Gambar 3.10 Pendaftaran Sidik Jari Pada Gambar 3.10 di atas, input citra merupakan citra sidik jari yang telah di- capture dengan scanner sidik jari. Capture dilakukan sebanyak 4 kali untuk setiap user dan selanjutnya sidik jari dilakukan pengolahan antara lain di- resize dengan ukuran 130 x 180 piksel, perhitungan nilai RGB kemudian melakukan reduksi noise serta perhitungan nilai biner pada citra sidik jari. Hasil pengolahan dikonversikan dalam bilangan heksadesimal dan disimpan ke dalam database beserta identitasnya. Start Capture Sidik Jari , input username dan Password Resize citra Hitung nilai RGB citra Hitung nilai biner Simpan ke database Stop Input Citra Sidik Jari lagi ? Ya Tidak Hitung nilai Grayscale Universitas Sumatera Utara 3.1.8 Flowchart Pengenalan Sidik Jari Flowchart pengenalan sidik jari dapat dilihat seperti pada Gambar 3.11. Gambar 3.11 Pengenalan Sidik Jari Pada Gambar 3.11 di atas, input citra berupa citra sidik jari pencarian yang di- capture dengan scanner sidik jari. Capture dilakukan sebanyak sekali pada sidik jari dan kemudian pada sidik jari dilakukan pengolahan citra antara lain di- resize dengan ukuran 130 x 180 piksel, perhitungan nilai RGB, grayscalling, serta perhitungan nilai biner. Selanjutnya sistem akan membaca citra yang ada di database untuk dilakukan Start Capture Sidik Jari dan Identitas Hitung nilai RGB Hitung nilai biner Cari Region Citra Stop Akhir Database? Ya Tidak Hitung jarak euclidean Baca Database Tampilkan Hasil Pencocokan Hitung nilai Grayscale Universitas Sumatera Utara pencocokan dengan menghitung jaraknya dengan citra input. Hasil pencocokan ditampilkan dengan informasi identitasnya. 3.1.9 Flowchart Kunci Buka Folder Flowchart kunci buka Folder dapat dilihat seperti pada Gambar 3.12 Gambar 3.12 Kunci Buka Folder Pada Gambar 3.12 di atas, input berupa hasil pengenalan pada citra sidik jari, nama folder dan aksi yang akan dilakukan. Proses pertama adalah memeriksa permision folder apakah permission nya allow atau deny . Jika permision folder allow , maka akan dilakukan kunci folder, namun jika permision foldernya maka akan dilakukan buka folder. Tidak Tidak Start Nama Folder Aksi Periksa Permission Ubah Permision Menjadi deny Ubah Permision menjadi allow Stop Permision allow Ya Periksa Permission Lock folder? Tampilkan Pesan Kesalahan Ya Permission deny ? Ya Tidak Tampilkan Pesan Kesalahan Hasil Pengenalan sidik jari Universitas Sumatera Utara 3.1.10 Flowchart Enkripsi File Flowchart enkripsi file adalah flowchart yang menggambarkan proses enkripsi file menjadi ciphertext dengan algoritma DES . Flowchart enkripsi file dapat dilihat pada gambar 3.13. Gambar 3.13 Proses Enkripsi Proses enkripsi file dengan algoritma DES terdiri dari proses-proses: a. Konversikan header file menjadi plainteks b. Blok plainteks dipermutasi dengan matriks permutasi awal initial permutation IP. c. Hasil permutasi awal kemudian di- enciphering sebanyak 16 kali putaran dimana setiap putaran menggunakan kunci internal yang berbeda. Start Input File Baca Data File Konversi Data ke Biner Plainteks Initial Permutation IP Enciphering Tidak Round=16 ? Ya Initial Permutation Balikan IP -1 Stop Ciphertext Universitas Sumatera Utara d. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan invers initial permutation IP -1 menjadi blok cipherteks. 3.1.11 Flowchart Proses Dekripsi File Flowchart Proses Dekripsi file cipher adalah merupakan detil proses dekripsi yang ditunjukkan pada gambar 3.14. Gambar 3.14 Proses Dekripsi DES Kunci Eksternal=3 Round=16 ? Y Stop N Y File Data Initial Permutation IP Enciphering N Verifikasi Kunci Eksternal n Start File Cipher Kunci Eksternal Baca Header Konversi Header ke Biner Ciphertext Universitas Sumatera Utara Proses dekripsi file data dengan algoritma DES terdiri dari beberapa proses, yaitu: a. Konversikan nilai header file menjadi ciphertext . b. Input kunci eksternal n. c. Blok ciphertext dipermutasi dengan matriks permutasi awal initial permutation IP menggunakan kunci eksternal pertama. d. Hasil permutasi awal kemudian di- enciphering sebanyak 16 kali putaran yang setiap putaran menggunakan kunci internal yang berbeda. e. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan invers initial permutation IP -1 menjadi blok pra - plaintext-1 . f. Blok pra - plaintext-1 dipermutasi dengan matriks permutasi awal initial permutation IP menggunakan kunci eksternal kedua. g. Hasil permutasi awal kemudian di- enciphering sebanyak 16 kali putaran yang setiap putaran menggunakan kunci internal yang berbeda. h. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan invers initial permutation IP -1 menjadi blok pra - plaintext-2 . i. Blok pra - plaintext-2 dipermutasi dengan matriks permutasi awal initial permutation IP menggunakan kunci eksternal. j. Hasil permutasi awal kemudian di- enciphering sebanyak 16 kali putaran yang setiap putaran menggunakan kunci internal yang berbeda. k. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan invers initial permutation IP -1 menjadi blok plaintext berupa file asli.

3.2 Perancangan