Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti Penerapan Algoritma Double Data Encryption Standard Untuk Pengamanan File Citra Digital Feronika Laia Fakultas Ilmu Komputer dan Teknologi Informasi. Prodi Teknik Informatika. Universitas Budi Darma Medan. Indonesia Jl. Sisingamangaraja No. Medan. Sumatera Utara. Indonesia Email: feronikalaia12@gmail. AbstrakOeKeamanan merupakan suatu hal yang sangat penting, karena berkaitan dengan kerahasiaan atau privasi. Jika suatu data hilang atau diubah oleh pihak yang tidak bertanggungjawab maka dapat merugikan pemilik data tersebut. Saat ini dimana masih banyak orang menngunakan file penting yang sebenarnya tidak boleh diketahui oleh orang lain,tetapi masih masih saja ada orang yang melakukan pencurian data atau file tersebut untuk kepentingan pribadinya, sehingga menimbulkan masalah pada file atau data Seiring dengan berkembangnya teknologi yang semakin canggih maka faktor untuk menjaga kerahasiaan file atau data menjadi hal yang penting bagi orang yang tidak berkepentingan agar tdak dapat mengakses file atau data tersebut. Salah satu metode yang dapat digunakan untuk mengamankan sebuah data atau file adalah dengan menggunakan algoritma double data encryption standard, penggunaan algoritma ini data atau file akan dikuncigandakan dengan melakukan proses enkripsi dan deskripsi. Algoritma ini dapat mengenkripsi file, data, audio, video dan lain-lain. Dari hasil pengujian yang telah dilakukan mengenai pengamanan file citra menggunakan algoritma double data encryption standard ini, maka file ataupun data yang dimiliki akan sulit utuk diketahui dan untuk proses enkripsi dan deskripsi file yang besar akan memerlukan waktu yang lama , karena pada file citra dan data tersebut telah dilakukan penyandian sehingga tidak akan mudah terjadi penyadapan atau penyerangan pada file atau data tersebut sehingga terhindar dari hal-hal yang tidak diinginkan. Kata Kunci: Kriptografi, file, citra, algoritma 2DES. AbstractOeSecurity is a very important thing, because it is related to confidentiality or privacy. If data is lost or changed by irresponsible parties, it can harm the owner of the data. Currently, many people still use important files that other people should not know about, but there are still people who steal data or files for their personal interests, thus causing problems with the files or data. As technology becomes increasingly sophisticated, the factor of maintaining the confidentiality of files or data becomes important so that unauthorized people cannot access the files or data. One method that can be used to secure data or files is to use a standard double data encryption algorithm. Using this algorithm, data or files will be double locked by carrying out the encryption and description process. This algorithm can encrypt files, data, audio, video and others. From the results of tests that have been carried out regarding the security of image files using this standard double data encryption algorithm, the files or data that are owned will be difficult to identify and the process of encrypting and describing large files will take a long time, because of the image and data Encryption has been carried out so that it will not be easy for the files or data to be intercepted or attacked, thus avoiding unwanted things. Keywords: Cryptography, files, images, 2DES algorithm PENDAHULUAN Citra digital merupakan salah satu jenis data yang saat ini banyak digunakan dalam berkomunikasi baik secara langsung, maupun melalui media internet. Perkembangan media sosial saat ini sudah sangat mempermudah seseorang untuk saling berkomunikasi, bertukar informasi atau bertukar pesan baik dalam bentuk teks, file, citra, audio maupun Namun disisi lain perkembangan tersebut menyebabkan semakin mudahnya pihak-pihak tertentu untuk melakukan penyerangan dan penyalahgunaan terhadap data atau informasi yang didistribusikan seperti tindakan penyadapan data atau informasi, memanipulasi data, file ataupun informasi untuk kepentingan tertentu. Keamanan citra pada saat ini sangatlah tidak aman karena pada saat ini masih banyak orang yang suka memanipulasi data, file ataupun informasi tertentu untuk kepentingan pribadinya. Oleh karena itu, sangat penting untuk mencegahnya jatuh ketangan pihak-pihak lain yang tidak berkepentingan. Pengamanan file dalam bentuk citra menjadi salah satu solusi untuk keamanan sebuah file yang bersifat rahasia jika file tersebut ingin dikirimkan. Berdasarkan penelitian terdahulu mengatakan bahwa keamanan merupakan salah satu aspek penting dalam pengiriman data maupun komunikasi melalui jaringan. Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi atau disebut dengan teknik kriptografi . Kiptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Kriptografi bertujuan untuk mengamankan isi data atau menjaga kerahasiaan informasi dari orang yang tidak berhak untuk mengetahui isi data tersebut. Dengan teknik atau algoritma tertentu yang disebut proses enkripsi . , data diubah menjadi data sandi yang bentuknya berbeda dengan data aslinya. Orang yang berhak menerima data akan dan memiliki kunci untuk mengembalikan data sandi menjadi bentuk data aslinya, proses ini disebut dekripsi . ecrypt Berdasarkan penelitian sebelumnya mengatakan bahwa kriptografi dapat mengatasi masalah keamanan data dengan menggunakan kunci, yang dalam hal ini algoritma tidak dirahasiakan lagi, tetapi kunci harus tetap dijaga kerahasiaannya . Algoritma double data encryption standard merupakan salah satu algoritma simetris pada kriptografi yang digunakan untuk mengamankan data dengan cara menyandikan data. Proses yang dilakukan dalam penyandian datanya. Feronika Laia. JurIKTI | Page 74 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti yaitu proses enkripsi dan proses dekripsi. Proses enkripsi dan dekripsi suatu data dengan algoritma DDES dengan menggunakan plaintext dan dengan pemilihan kuncinya secara bebas. Sehingga dapat membangkitkan kunci internal pada proses enkripsi dan enkripsi data sehingaga tidak memudahkan seseorang untuk melakukan pencurian atau penyalahgunaan suatu file atau data penting. Berdasarkan penelitian yang mengimplementasikan metode DDES menyimpulkan bahwa algoritma Double Data Encryption Standard dapat diterapkan untuk mengenkripsi dan mendekripsi file yang berukuran besar secara realtime. Waktu yang digunakan untuk melakukan proses enkripsi dan dekripsi juga dapat di persingkat menggunakan operasi Electronic Code Book (ECB) yang dilakukan secara paralel dengan memanfaatkan library . Penelitian ini menguraikan bagaiaman mengimplementasikan algoritma Double Data Encryption Standard (DDES) untuk meningkatkan pengamanan file citra yang besifat rahasia dengan tujuan agar pola asli dari citra digital tidak lagi dapat diketahui oleh orang lain. Proses penerapan metode ini dilakukan dengan menyandikan nilai-nilai warna citra digital yang akan diamankan sehingga ketika dipetakan menjadi citra yang baru . itra hasil penyandia. akan dihasilan cita yang tidak sama seperti citra aslinya. Berdasarkan latar belakang di atas, maka topik penelitian ini adalah judul AuPenerapan Algoritma Double Data Encryption Standard Untuk Pengamanan File Citra DigitalAy . METODE PENELITIAN 1 Kerangka Kerja Penelitian Dalam melakukan peneitian ini, penulis melakukan beberapa tahapan tahapan, metode mengumpulkan data yang di pakai agar mendapat data yang sangat di perlukan penulis yaitu sebagai berikut: Mengidentifikasi Masalah merupakan tahap mengidentifikasi masalah untuk mengetahui masalah apa yang dihadapi dalam pengamanan file citra digital, sehingga setelah diidentifikasi, maka akan dicari solusi untuk memecahkan permasalahan tersebut. Studi Literatur dilakukan untuk mencari data dan informasi yang berkaitan dengan permasalahan yang sedang Studi literatur diambil dari berbagai sumber seperti artikel ilmiah, buku dan jurnal yang berkaitan dengan permasalahan yang ingin diselesaikan pada penelitian ini. Analisa Masalah adalah tahap berikutnya yang dilakukan setelah penelitin berhasil mendapatkan beberapa uraian Pada peneltian ini analisa masalah yang dihasilkan adalah bagaimana cara mengamankan file pada citra digital. Penerapan algoritma double data encryption standard dilakukan dengan memanfaatkan nilai pixel untuk proses pengamanan file pada citra. Nilai citra desimal dari sampel data akan digunakan untuk melakukan proses pembangkitan kunci, enkripsi dan dekripsi berdasarkan algoritma DDES dalam pengamanan pada file citra dengan tujuan agar tidak mudah disalahgunakan oleh pihak tertentu. Perancangan Sistem dimulai dengan pemodelan kemudian merancang atau mendesain suatu aplikasi pengamanan menggunakan bahasa pemrogramman Microsoft Visual Studio 2008. Pengujian Merupakan tahap pelaksanaan pengujian aplikasi yang sudah selesai. Pengujian yang dilakukan sebanyak dua kali, yaitu pengujian proses enkripsi dan pengujian proses deskripsi. Pengujian dilakukan untuk melihat kesesuaian hasil yang diperoleh dari aplikasi yang telah rancang untuk pengamanan file tersebut. Dokumentasi dilakukan untuk mendokumentasikan seluruh kegiatan penelitian dalam bentuk skripsi yang nantinya juga dibuat dalam bentuk artikel ilmiah yang akan dipublikasikan. Gambar 1. Kerangka Kerja Penelitian Feronika Laia. JurIKTI | Page 75 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti 2 Kriptografi Kriptografi merupakan ilmu yang mempelajari teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, dan integritas data serta autentifikasi data. Kriptografi adalah ilmu untuk mempelajari penulisan secara rahasia dengan tujuan bahwa komunikasi dan data dapat dikodekan . ncode/encryp. dan dikodekan . ecode/decryp. kembali untuk mencegah pihak-pihak lain yang ingin mengetahui HASIL DAN PEMBAHASAN 1 Penerapan Algoritma DDES untuk Mengamankan File Citra Penerapan metode DDES dalam mengamankan file citra digital dilakukan dengan menyandikan atau mengubah nilainilai pixel citra asli menjadi nilai-nilai baru. Proses penyandian ini dilakukan per blok hexadecimal dari citra. Jumlah bit per blok proses DDES adalah 64 bit. Ada tiga proses utama yang harus dilakuakan dalam penerapan algoritma DDES ini adalah: Proses Pembangkitan Kunci pada penerapan algoritma DDES adalah dua buah kunci eksternal. Kunci eksternal yang dihasilkan bersumber dari 128 bit kunci awal . nitial ke. yang dikelompokkan menjadi dua kelompok masingmasing 64 bit . bit menjadi K1 dan 64 bit menjadi K. Kunci awal . nitial ke. yang digunakan dalam penelitian ini adalah berupa string : K1 = fero0987 dan K2 = 7890nika Tabel 2. Kunci Eksternal Char Decimal Biner Char Decimal Biner Proses Pembentukan Kunci 1 (K. Biner kunci K1: Lakukan permutasi compression 1 (PC . terhadap 64 bit K1. Proses PC 1 dilakukan untuk mengkompresi 64 bit K1 menjadi 56 bit. Tabel 3. Tabel PC-1 Nilai-nilai yang ada di dalam tabel menunjukkan posisi bit yang diambil dan diletakkan pada lokasi nilai kolom di dalam tabel PC-1 di atas. berdasarkan tabel di atas terlihat kolom pertama nilainya 57, artinya bahwa dari string bit kunci (K. , ambil bit pada posisi ke-57 dan letakkan menjadi bit awal . enjadi bit posisi pertam. Berdasarkan proses tersebut, maka 8 bit dari 64 bit K1 awal akan dibuang dan dimampatkan menjadi 56 bit. Hasil akhir dari proses ini adalah: PC-1 = 00000000000011111111111111111000110110101011011010000100 Berjumlah 56 bit. Langkah selanjutnya adalah mengelompokkan biner PC-1 menjadi 2 kelompok (C0 dan D. masing-masing 28 bit kemudian melakukan proses Shif Left Bit C0 = 0000000000001111111111111111 = 28 bit awal D0 = 1000110110101011011010000100 = 28 bit berikutnya Feronika Laia. JurIKTI | Page 76 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti Proses selanjutnya adalah melakukan operasi pergeseran bit . hift left bit operatio. Proses ini merupakan proses pergeseran sejumlah bit dari kiri ke kanan baik biner C0 maupun D0. Jumlah bit yang digeser sesuai dengan tabel shift left bit yang sudah ditentukan oleh algoritma DDES. Tabel 3. Hasil Proses Shift Left Bit Ketentuan Putaran Jumlah pindah Gabungkan kembali masing-masing nilai C0 dan D0 yang ada pada tabel 4. 3 di atas, sehingga dihasilkan: ,D. ,D. ,D. ,D. ,D. ,D. ,D. ,D. ,D. ,D. Berdasarkan hasil di atas, terlihat bahwa jumlah bit untuk masing-masing kelompok gabungan masih 56 bit. Langkah selanjutnya adalah melakukan proses Permutasi Compression 2 (PC-. terhadap setiap nilai gabungan C0. D0 di atas. Tabel 4. Tabel PC-2 Hasil dari proses PC-2 ini akan menjadi kunci eksternal pertama (K. yang digunakan pada proses enkripsi Hasil seluruh proses PC-2 diperlihatkan pada tabel 5. Tabel 5. Kunci Eksternal K1 Index Biner Kunci K1 Feronika Laia. JurIKTI | Page 77 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti K. = Sampai pada tahap ini, telah dihasilkan 16 kunci untuk proses enkripsi peratama. Proses pembangkitan kunci kedua (K. dengan kunci K2 awal = 7890nika, dilakukan dengan cara yang sama seperti di sebelumnya, sehingga dihasilkan 16 kunci eksternal kedua (K. Adapun string biner Kunci K2: Tabel 6. Kunci Eksternal K2 Index Biner Kunci K2 Proses Enkripsi berdasarkan algoritma DDES dilakukan sebanyak dua kali dengan melibatkan K1 dan K2. Masingmasing proses enkripsi terdiri dari 16 round. Sehingga, untuk mendapatkan chiper citra digital berdasarkan algoritma ini harus melalui 32 round. Agar memudahkan proses pengerjaan, maka diambil sebanyak satu blok bit . bit sesuai dengan syarat algoritma DDES untuk jumlah bit setiap kelompo. Gambar 2. Citra Sampel Berjenis Grayscale Software yang digunakan untuk mendapatkan nilai-nilai pixel citra sampel adalah menggunakan software Matlab. Gambar 3. Nilai Decimal Citra Sampel Feronika Laia. JurIKTI | Page 78 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti Jumlah nilai yang digunakan dalam contoh penerapan secara manual dalam penelitian ini adalah 8 nilai pixel citra . pixel x 8 bit = 64 bi. Jumlah 64 bit ini memenuhi syarat 1 blok dalam algoritma DDES. Tabel 7. Nilai Pixel Citra yang Digunakan Sebagai Contoh Index Decimal Biner Langkah-langkah yang dilakukan dalam proses enkripsi baik enkripsi tahap pertama maupun enkripsi tahap kedua Melakukan proses Initial Permutation (IP) terhadap gabungan biner citra yang menjadi sampel dalam perhitungan ini. Tabel 8. Tabel IP DES Proses ini sama dengan proses PC-1 pada pembangkitan kunci, yaitu memindahkan posisi bit tertentu berdasarkan nilai-nilai yang ada pada tabel 8 di atas. Misalnya bit ke-58 dipindahkan ke posisi pertama, demikian seterusnya. String biner citra asli . lain image sejumlah 64 bit/1 blok DDES): Berdasarkan proses pemindahan di atas, maka didapatkan hasil proses Initial Permutation (IP) adalah: IP = 1100111100100111100001010000010100001111000011010100011111000101 String biner IP ini kemudian dibagi menjadi dua kelompok, yaitu 32 bit kiri . enjadi L. dan 32 bit sisanya . enjadi R. Nilai kelompok L0 dan R0 ini menjadi inisialisasi awal yang digunakan dalam proses enkripsi tahap pertama sebanyak 16 putaran, sehingga dihasilkan: = 11001111001001111000010100000101 = 32 bit R. = 00001111000011010100011111000101 = 32 bit Proses Iterasi dilakukan sebanyak 16 round hingga dihasilkan cipherimage pada tahap enkripsi pertama ini. Proses iterasi ini juga dilakukan sama pada proses iterasi enrkipsi tahap kedua. Iterasi ke-0: Langkah awal adalah melakukan ekspansi 32 bit R0 menjadi 48 bit Proses ekspansi ini dilakukan berdasarkan aturan tabel ekspansi . abel E) yang telah disediakan oleh algoritma DES. Tujuan proses expansi ini adalah agar jumlah bit R. sama dengan jumlah bit kunci eksternal yang digunakan. Tabel 9. Tabel Ekspansi Proses yang dilakukan pada tahap ekspansi ini adalah memindahkan bit-bit bit pada posisi nilai tabel Misalnya nilai kolom pertama pada tabel ekspansi adalah 32, berarti bit R. pada posisi ke 32 dipindahkan menjadi bit pertama, demikian seterusnya. Hasil ekspansi disimpan ke dalam variable E. Feronika Laia. JurIKTI | Page 79 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti R. = 00001111000011010100011111000101 = 32 bit E. =100001011110100001011010101000001111111000001010= 48 bit Hasil ekspansi (E. ) di atas di-XOR-kan dengan biner kunci K1. = 100001011110100001011010101000001111111000001010 K1. = 110100001010111010101110000000010111000101110101 XOR = 010101010100011011110100101000011000111101111111 Langkah berikutnya adalah Subtitusi biner hasil Expansi (A. ) menggunakan tabel S-Box yang telah disediakan oleh algoritma DES. Tabel 10. Tabel Hasil S-BOX Decimal Biner Hasil dari Biner Biner Hasil Hasil Kelompok A. S-Box Kelompok b1,b6 b2,b3,b4,b5 S-Box [Decima. asil 4 bi. Gabungkan kembali biner-biner pada kolom hasil S-Box mulai dari kelompok awal sampai akhir, sehingga jumlahnya menjadi 32 bit dan disimpan ke dalam variabel B. = 11000010101100111010111000111011 Langkah selanjutnya adalah proses permutasi nilai B. Langkah ini dilakukan berdasarkan aturan table PBox Tabel 11. Tabel P-Box Nilai bit B. dari hasil proses S-Box akan dipermutasi kembali berdasarkan posisi-posisi pada table P-Box. Misalnya nilai kolom pertama pada table P-Box adalah 17, maka ambil bit B. pada posisi ke-17 dan pindahkan menjadi bit pertama. Hasil dari proses Permutasi nilai B. = 11000010101100111010111000111011 P-Box. = 11011111111000101000110110001100 . Cari nilai R. dan L. dengan melakukan proses XOR antara nilai P-Box. dengan nilai L. ihat biner nilai L. Hasil XOR antara P-Box. dengan L. menjadi nilai R . P-Box. = 11011111111000101000110110001100 = 11001111001001111000010100000101 XOR = 00010000110001010000100010001001 atau L. adalah nilai R. , artinya: = R. = 00001111000011010100011111000101 Sampai pada proses iterasi ke-0 ini, maka nilai L. dan R. telah didapatkan: = 00001111000011010100011111000101 = 00010000110001010000100010001001 Nilai L. dan R. digunakan pada proses iterasi berikutnya untuk mendapatkan string bit L. dan R. Proses yang dilakukan sama seperti yang dilakukan untuk mendapatkan nilai L. dan R. di atas. Iterasi ke-1: Proses yang dilakukan pada iterasi 1 ini pada dasarnya sama seperti proses yang dilakukan pada iterasi ke-0. String bit input yang digunakan pada iterasi ke-1 ini adalah hasil nilai L. dan R. yang telah dihasilkan dari iterasi sebelumnya . terasi ke-. = 00001111000011010100011111000101 = 00010000110001010000100010001001 Biner R. akan diekspansi menggunakan tabel ekspansi, kemudian hasil ekspansinya di XOR dengan kunci K. , sehingga hasilnya: E(R. ) = 100010100001011000001010100001010001010001010010 Feronika Laia. JurIKTI | Page 80 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti K1. = 111100001010111010100110111111000100101010010001 XOR = 011110101011100010101100011110010101111011000011 Biner A. disubtitusikan dengan tabel S-Box, sehingga dihasilkan : = 01111111011001111001110100101111 Nilai B. dipermutasikan menggunakan tabel P-Box, sehingga : P(B. ) = 11111001010010111111111000111110 Biner P(B. ) XOR dengan L. , sehingga dihasilkan nilai R. P(B. ) = 11111001010010111111111000111110 = 00001111000011010100011111000101 XOR = 11110110010001101011100111111011 = R. = 00010000110001010000100010001001 Sehingga hasil iterasi ke-1 ini didapatkan nilai biner L. dan R. = 00010000110001010000100010001001 = 11110110010001101011100111111011 Nilai L. dan R. akan digunakan pada iterasi berikutnya untuk mendapatkan string biner L. dan R. Iterasi ke-2: = 00010000110001010000100010001001 = 11110110010001101011100111111011 Ekspansi R. berdasarkan tabel ekspansi, sehingga dihasilkan : E(R. ) = 111110101100001000001101010111110011111111110111 K1. = 111100001011111000100110000100110110001001011011 XOR = 000010100111110000101011010011000101110110101100 Biner A. disubtitusikan dengan tabel S-Box, sehingga dihasilkan : = 01000001101100010000010010001110 Nilai B. dipermutasikan menggunakan tabel P-Box, sehingga : P(B. ) = 10001100000000101100000100101101 Biner P(B. ) XOR dengan L. , sehingga dihasilkan nilai R. P(B. ) = 10001100000000101100000100101101 = 00010000110001010000100010001001 XOR = 10011100110001111100100110100100 = R. = 11110110010001101011100111111011 Sehingga hasil iterasi ke-2 ini didapatkan nilai biner L. dan R. = 11110110010001101011100111111011 = 10011100110001111100100110100100 Nilai L. dan R. akan digunakan pada iterasi berikutnya untuk mendapatkan L. dan R. Iterasi ke-3: = 11110110010001101011100111111011 = 10011100110001111100100110100100 Ekspansi R. berdasarkan tabel ekspansi, sehingga dihasilkan : E(R. ) = 010011111001011000001111111001010011110100001001 K1. = 111000001011011001110110101101111011000100000000 XOR = 101011110010000001111001010100101000110000001001 Biner A. disubtitusikan dengan tabel S-Box, sehingga dihasilkan : = 10011000110111000011001010101010 Nilai B. dipermutasikan menggunakan tabel P-Box, sehingga : P(B. ) = 00101100101010110001010111000011 Biner P(B. ) XOR dengan L. , sehingga dihasilkan nilai R. P(B. ) = 00101100101010110001010111000011 = 11110110010001101011100111111011 XOR = 11011010111011011010110000111000 = R. = 10011100110001111100100110100100 Sehingga hasil iterasi ke-3 ini didapatkan nilai biner L. dan R. = 10011100110001111100100110100100 = 11011010111011011010110000111000 Nilai L. dan R. akan digunakan pada iterasi berikutnya untuk mendapatkan L. dan R. Iterasi ke-4: = 10011100110001111100100110100100 Feronika Laia. JurIKTI | Page 81 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti R. = 11011010111011011010110000111000 Ekspansi R. berdasarkan tabel ekspansi, sehingga dihasilkan : E(R. ) = 011011110101011101011011110101011000000111110001 K1. = 111001001101011001110110101000000010011101100110 XOR = 100010111000000100101101011101011010011010010111 Biner A. disubtitusikan dengan tabel S-Box, sehingga dihasilkan : = 00011001100111011000011110101011 Nilai B. dipermutasikan menggunakan tabel P-Box, sehingga : P(B. ) = 10001101001010100111110101001011 Biner P(B. ) XOR dengan L. , sehingga dihasilkan nilai R. P(B. ) = 10001101001010100111110101001011 = 10011100110001111100100110100100 XOR = 00010001111011011011010011101111 = R. = 11011010111011011010110000111000 Sehingga hasil iterasi ke-1 ini didapatkan nilai biner L. dan R. = 11011010111011011010110000111000 = 00010001111011011011010011101111 Nilai L. dan R. akan digunakan pada iterasi berikutnya. Iterasi ke-5 sampai iterasi ke-15 dilakukan dengan cara yang sama seperti di atas, sehingga dihasilkan L. dan R. Hasil keseluruhan proses enkripsi pertama ini adalah: Tabel 12. Hasil Keseluruhan Round Proses Enkripsi Tahap Pertama Round Biner R. Biner L. Langkah berikutnya adalah menggabungkan string biner bagian R. dengan L. , kemudian dilakukan proses invers initial permutation (IP-. Proses IP-1 sama dengan proses IP yang dilakukan pada bagian awal. Tabel 13. Tabel IP-1 Gabungan string bit R. dan L. Hasil IP-1 dari string biner R. dan L. String bit hasil IP-1 dari proses enkripsi tahap pertama ini terlebih dahulu melalui proses initial permutation (IP) berdasarkan tabel IP, sehingga dihasilkan string bit R. dan L. yang menjadi input pada proses enkripsi tahap String bit hasil IP-1 dari proses enkripsi tahap pertama : Hasil IP : 0101000111000111111101010101100011010001001010111110111010111001 String bit hasil IP ini dibagi menjadi dua kelompok. Masing-masing 32 bit : = 01010001110001111111010101011000 Feronika Laia. JurIKTI | Page 82 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti R. = 11010001001010111110111010111001 Nilai L. dan R. inilah yang digunakan pada proses iterasi enkripsi tahap kedua. Tabel 14. Hasil Iterasi Enkripsi Tahap Kedua Round Biner R. Biner L. 15 01001011011110101111101011011111 11010111110101110100000110000010 String biner R. dan L. digabungkan, kemudian dilakukan proses IP-1, sehingga dihasilkan string biner : ,L. = 0100101101111010111110101101111111010111110101110100000110000010 String biner R. dan L. dipermutasikan berdasarkan tabel IP-1 seperti pada proses enkripsi tahap pertama, sehingga dihasilkan biner cipher akhir . ipher hasil enkripsi tahap kedu. dari citra asli adalah : Biner cipher video ini dikelompokkan menjadi 8 bit per kelompok, kemudian dikonversi menjadi nilai hexadecimal. Tabel 15. Hasil Pengelompokkan Biner Cipher Image Index Biner Decimal Proses Dekripsi Tahap pertama merupakan dekripsi menggunakan kunci kedua (K. dengan urutan terbaik . imulai dai kunci ke-15k-. , sedangkan tahap dekripsi yang kedua menggunakan kunci pertama (K. String biner cipher image: Dekripsi Tahap Pertama menggunakan kunci kedua (K. Lakukan proses IP terhadap string biner cipher image. Proses iterasi untuk menentukan nilai L. dan R. Iterasi ke-0 . = . Nilai L. pada iterasi awal ini didapatkan dari nilai R. , sehingga dihasilkan : = R. atau L. = R. , sehingga : = 11010111110101110100000110000010 = 11010111110101110100000110000010 String bit R. akan diproses untuk mendapatkan nilai R. Proses pencarian string bit R. dilakukan dengan meng-expansi nilai [R. , menggunakan tabel expansi . seperti pada proses enkripsi, kemudian simpan di dalam variabel E. Ekspansi string biner R. kemudian XOR dengan K2. , hasilnya disimpan ke dalam variabel E. Urutan kunci K2 yang digunakan dimulai dari index ke-15 hingga index ke-. Sehingga pada proses ini dihasilkan : E(R. ) = 011010101111111010101110101000000011110000000101 K2. = 011100000011111000000100000011111001101101101101 XOR = 000110101100000010101010101011111010011101101000 Subtitusikan string bit A. ke dalam tabel S-Box DES dan simpan hasilnya ke dalam variabel B, sehingga B. = 00011101000010111110110110001001 Permutasikan string bit B. , berdasarkan tabel P-Box, sehingga: P(B. ) = 10011001010011000110100011011011 Feronika Laia. JurIKTI | Page 83 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti Menentukan nilai R. = P(B. ) XOR L. P(B. ) = 10011001010011000110100011011011 = 01001011011110101111101011011111 XOR = 11010010001101101001001000000100 y dijadikan L. Iterasi ke-1 . = . = 11010010001101101001001000000100 = 11010010001101101001001000000100 Ekspansi R. kemudian XOR dengan K. E(R. ) = 011010100100000110101101010010100100000000001001 K2. = 001100000011111000000110111111011111010100000010 XOR = 010110100111111110101011101101111011010100001011 String bit A. di S-Box, sehingga dihasilkan : = 11000001011100010010000010010011 Permutasikan string bit B. , berdasarkan tabel P-Box, sehingga : P(B. ) = 10000110100000111100100010000101 Menentukan nilai R. = P(B. ) XOR L. P(B. ) = 10000110100000111100100010000101 = 11010111110101110100000110000010 XOR = 01010001010101001000100100000111 y dijadikan L. Iterasi ke-2 . = . = 01010001010101001000100100000111 = 01010001010101001000100100000111 Ekspansi R. kemudian XOR dengan K. E(R. ) = 101010100010101010101001010001010010100000001110 K2. = 100100001010101010001110001010101010011101011010 XOR = 001110101000000000100111011011111000111101010100 String bit A. di S-Box, sehingga dihasilkan : = 10001010101001101001000100110011 Permutasikan string bit B. , berdasarkan tabel P-Box, sehingga : P(B. ) = 01100011110010100011110100000100 Menentukan nilai R. = P(B. ) XOR L. P(B. ) = 01100011110010100011110100000100 = 11010010001101101001001000000100 XOR = 10110001111111001010111100000000 y dijadikan L. Iterasi ke-3 . = . = 10110001111111001010111100000000 = 10110001111111001010111100000000 Ekspansi R. kemudian XOR dengan K. E(R. ) = 010110100011111111111001010101011110100000000001 K2. = 110110011000100010101000111101101110110101000001 XOR = 100000111011011101010001101000110000010101000000 String bit A. di S-Box, sehingga dihasilkan : = 01000101111101001010011101011101 Permutasikan string bit B. , berdasarkan tabel P-Box, sehingga : P(B. ) = 00001111001100011111100110111100 Menentukan nilai R. = P(B. ) XOR L. P(B. ) = 00001111001100011111100110111100 = 01010001010101001000100100000111 XOR = 01011110011001010111000010111011 y dijadikan L. Iterasi ke-4 . = . = 01011110011001010111000010111011 = 01011110011001010111000010111011 Ekspansi R. kemudian XOR dengan K. E(R. )= 101011111100001100001010101110100001010111110110 K2. = 010110110000010010101001000111101010001011100011 XOR = 111101001100011110100011101001001011011100010101 Feronika Laia. JurIKTI | Page 84 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti String bit A. di S-Box, sehingga dihasilkan : = 01100011100011110001110001100110 Permutasikan string bit B. , berdasarkan tabel P-Box, sehingga : P(B. ) = 11110000010100101101011101101000 Menentukan nilai R. = P(B. ) XOR L. P(B. )= 11110000010100101101011101101000 = 10110001111111001010111100000000 XOR = 01000001101011100111100001101000 y dijadikan L. Proses iterasi ke-5 sampai iterasi ke-15, dilakukan dengan cara yang sama seperti di atas hingga didapatkan nilai L. dan R. Hasil L. dan R. untuk keseluruhan round pada tahap enkripsi pertama ini adalah : Tabel 16. Hasil Round Dekripsi Tahap Pertama Round L. String biner R. dan L. pada tabel di atas digabungkan, kemudian dilakukan proses invers initial permutation (IP-. seperti pada proses enkripsi, sehingga dihasilkan : = 01010001110001111111010101011000 = 11010001001010111110111010111001 String bit hasil penggabungan: String bit ini akan diproses melalui IP-1, sehingga dihasilkan: String bit hasil IP-1 di atas merupakan hasil akhir dari proses dekripsi tahap pertama. String bit ini akan digunakan pada proses dekripsi tahap kedua. Dekripsi Tahap Kedua menggunakan Kunci K1 Proses dekripsi tahap kedua ini dilakukan seperti proses dekripsi tahap pertama, hanya saja string bit kunci yang digunakan adalah kunci K1. Hasil proses dekripsi tahap kedua, disajikan pada tabel di bawah ini: Tabel 17. Hasil Round Dekripsi Tahap Kedua Round R. String biner hasil proses IP-1 ini merupakan string biner plainimage hasil proses dekripsi. String biner ini akan dikelompokkan menjadi 8 bit setiap kelompok untuk menghasilkan nilai-nilai plain image awal. Feronika Laia. JurIKTI | Page 85 Jurnal Ilmu Komputer. Teknologi Dan Informasi Vol. No. Juli 2024. Hal 74 - 86 ISSN: 2963-0169 (Online - Elektroni. https://journal. id/index. php/jurikti Tabel 18. Hasil Dekripsi Tahap Kedua (PlainImag. Biner Decimal Nilai-nilai hexa pada tabel 17. di atas sama dengan nilai-nilai hexa citra asli . lain imag. sebelum dilakukan proses enkripsi. Nilai-nilai tersebut akan dipetakan kembali menjadi nilai warna pixel citra digital, sehingga didapatkan citra digital asli. KESIMPULAN Berdasarkan penelitian yang sudah dilakukan pada pengamanan file citra digital maka dapat disimpulkan bahwa Percobaan yang dilakukan penulis berhasil membuktikan bahwa pengamanan file citra dapat berjalan dengan baik, sehingga file yang bersifat rahasia tidak dapat diketahui oleh siapa pun. Dengan melakukan perubahan dari citra asli menjadi cipherimage disebut enkripsi dan proses deskripsi dilakukan dengan cara mengembalikan cipherimage menjadi citra asli. Penerapan algoritma double data encryption standard dilakukan dengan mengubah nilai pixel citra asli menjadi nilai yang baru yang di dalamnya memiliki proses pembangkitan kunci, proses enkripsi dan proses deskripsi. Perancangan aplikasi untuk pengamanan file citra menggunakan bahasa pemrograman visual basic 2008 agar dapat memudahkan dalam proses enkripsi dan deskripsi file citra. Adapun saran dari penulis yang berkaitan dengan teknik pengamanan file citra adalah untuk Penggunaan algoritma double data encryption standard diharapkan dapat di kembangkan lagi dengan kriptografi lainnya seperti kriptografi simetris, kriptografi klasik, dan lain-lain. Aplikasi pengamanan data ini dapat diimplementasikan di instasi yang memiliki beberapa file atau dekumen penting yang harus Aplikasi yang dibangun diharapkan mampu dikembangkan dengan bahasa pemrograman lainnya seperti berbasis website atau android. REFERENCES