Dampak Pertukaran Algoritma Pada Protokol HTTP

2. Dengan memanfaatkan cara langkah 1, maka didapatkan data pesannya adalah, Pesan = “846983738300” 3. Selanjutnya nilai Pesan dipisahkan dalam blok 2 karakter dan kemudian di konversikan menjadi kode ASCII “TESIS”: 84 = T, 69 = E, 83 = S, 73 = I, 83 = S Gambar 4.7. Hasil Pengujian 1 Terima Pesan Di Web Service Client

4.5 Dampak Pertukaran Algoritma Pada Protokol HTTP

Pertukaran algoritma dapat diterapkan pada transaksi data yang berbasis protokol HTTP, namun implementasinya hanya dapat diterapkan pada web service, ini mengingat sistem client-server dalam protokol HTTP membutuhkan algoritma untuk kriptografi, maka harus ada pihak yang mengirimkan algoritma, sehingga bisa saling mengerti terhadap data yang transmisikan, data yang dilalui pada jaringan komputer dapat di mengerti oleh pihak yang dituju. Setelah melakukan pengujian penulis dapat menganalisa bahwa dalam penggunaan pertukaran algoritma setiap client yang terhubung dengan server atau Universitas Sumatera Utara sebaliknya dapat menggunakan kriptografi data yang berbeda-beda, hal ini karena dalam implementasi pertukaran algoritma terjadi pertukaran algoritma kriptografi yang digunakan dan kriptografi yang digunakan ini boleh saja tidak sama, seperti pada hasil pengujian pertama Gambar 4.5 dan pengujian kedua Gambar 4.6, yang dilakukan pengujian antara komputer A sebagai web service server dan komputer B sebagai web service client. Kemudian dari hasil pengujian ketiga yang merupakan pengujian antara komputer A terhadap komputer C sebagai web service client menggunakan format kriptografi yang berbeda, dan setiap transaksi dilakukan pengubahan format pertukaran algoritma yang belum diketahui sebagai kriptografi yang digunakan. Gambar 4.8 dan Gambar 4.9 menunjukkan hasil pengujian ketiga yang dilakukan pada komputer C adalah sebagai berikut: Gambar 4.8 Pengujian 3 Protokol Pesan Data Pertukaran Algoritma Yang Belum Diketahui Universitas Sumatera Utara Gambar 4.9 Pengujian 3 Protokol Format Pertukaran Algoritma Yang Belum Diketahui Dari pengujian ke 3 ini menggunakan pertukaran algoritma yang belum diketahui dengan matrik 5x3 nx3, sehingga jika data hasil pengujian ini digunakan untuk pengujian ke 1 dan ke 2 akan menghasilkan hasil yang berbeda-beda dan tidak menampilkan hasil pesan aslinya. Mengingat data yang dilalui dapat diambil oleh pihak lain yang tidak bertanggung jawab, maka dengan menerapkan algoritma ini maka pihak yang sudah mendapatkan pertukaran algoritma yang belum diketahui tidak dapat digunakan untuk menterjemahkan data dari pihak lain yang algoritma tidak sama enkripsi dan dekripsi Universitas Sumatera Utara tidak sama, ini karena setiap pihak dapat menggunakan pertukaran algoritma kriptografi yang berbeda-beda, dan algoritma ini dikirim oleh pihak yang ingin bertransaksi.

4.6 Analisa Hasil Perancangan