Pertukaran Algoritma TINJAUAN PUSTAKA

2.4 Pertukaran Algoritma

Metode ini dapat membantu sistem keamanan jaringan memperoleh tujuan awal, yaitu untuk mengawasi permasalahan pada koneksi internet. Bila menggunakan metode ini, diperkirakan bahwa sistem keamanan dapat mengirim dan menerima data dengan baik dan untuk mengantisipasi kegiatan yang mencurigakan [6]. 2.4.1 Dinamika Pertukaran Algoritma Untuk melindungi pesan yang sangat penting dan bersifat rahasia, kebanyakan dari transaksi internet menggunakan kata kunci dalam proses enkripsi maupun dekripsi. Penggunaan aplikasi internet seperti Web atau P2P peer to peer pada saat mengirim dan menerima data, contohnya data jenis XML dipindahkan dengan menggunakan protokol yang dapat dibaca seperti menggunakan HTTP. Proses mengirim dan menerima data dimungkinkan untuk dimonitor dan diproses lebih lanjut dengan menggunakan algoritma untuk mengirim dan menerima pesan enkripsidekripsi pada transaksi di internet termasuk juga dalam kegiatan web seperti DES dan Triple DES, RC2,RC4, blowfish, atau IDEA, pengguna dapat melakukan analisis dengan analisa terhadap kata kunci dengan menggunakan kata kunci seperti Field Programmable Gate Arrays FPGA atau Application Specific Integrated Circuits ASIC. Ketergantungan terhadap kata kunci menyebabkan pemilik kata kunci kesulitan untuk memperbaharuimerubah kata kunci secara dinamis. Alasan utamanya adalah karena adanya PKI Public Key Infrastructure yang merupakan infrastruktur Universitas Sumatera Utara yang sangat kompleks. Kebalikan dari sistem tersebut, sistem keamanan dengan menggunakan pertukaran algoritma sebagai tambahan terhadap kata kunci membuat Kedua pihak dapat bertukar algoritma melalui sebuah koneksi. Karena keduanya menggunakan algoritma yang berbeda, pihak yang tidak berhak akan memakan waktu lebih lama untuk mengetahui isi pesan secara keseluruhan [6]. 2.4.2 Konsep Pertukaran Algoritma Kata kunci dalam konsep pertukaran algoritma adalah selama algoritma tersebut akan dijalankan pada sebuah program, kelompok algoritma dapat dikonversi ke dalam kelompok objek, kemudian ditandai sebelum dapat digunakan, selanjutnya algoritma dapat dimasukkan secara dinamis pada bagian pemograman dengan menggunakan konsep java.lang.reflect. Hasilnya, kedua belah pihak dapat menggunakan algoritma secara bersamaan sesuai kebutuhan. Keamanan pertukaran algoritma tidak hanya digunakan untuk meningkatkan tingkat kerahasiaan dari transaksikegiatan, tetapi juga dapat menilai keaslian dan integritas pesan. Sama halnya dengan kata kunci publik dan kunci pribadi, setiap pihak harus memiliki dua algoritma yang berbeda untuk dienkripsi dan didekripsi. Dengan menggunakan mekanisme ini, penerima yang tidak berhak tidak dapat menggunakan algoritma yang dibuat oleh pengirim. Dan pemilik algoritma dapat menyediakan sebuah metode algoritma yang dapat merahasiakan pemiliknya. Untuk menjaga integritas data, penerima harus menggunakan algoritma sebelumnya untuk Universitas Sumatera Utara memastikan keaslian data melalui validasi yang sesuai dengan algoritma yang digunakan. Untuk menghindari ukuran pesan XML yang besar, bytes dapat dikonversi menjadi string. Walaupun mengirim byte sebagai string di dalam pesan berbasiskan XML melalui internet bukanlah merupakan opsi utama. Terdapat beberapa standar pengkodean, seperti tulisan huruf China, Jepang, Arab dll, yang secara normal dapat menimbulkan kesulitan selama mengkonversi dari dan menjadi karakteristik alphabet, dan untuk meningkatkan kecepatan transaksi dan menghemat bandwith, sangat dianjurkan supaya pengguna tidak memperbaharui algoritma selama transaksi berlangsung [6]. Universitas Sumatera Utara

BAB 3 METODELOGI PENELITIAN