SlideShare una empresa de Scribd logo
1 de 12
ENKRIPSI
ENKRIPSI

 Enkripsi adalah proses mengacak data
  sehingga tidak dapat dibaca oleh pihak
  lain.
 Pada kebanyakan proses enkripsi, Anda
  harus menyertakan kunci sehingga data
  yang dienkripsi dapat didekripsikan
  kembali.
 Ilmu yang mempelajari teknik enkripsi
  disebut kriptografi.
Enkripsi Password
   Password di Linux dibuat dengan menggunakan metode
    tingkat lanjut dalam enkripsi, yakni DES (Data Encryption
    Standard)
   DES didefinisikan sebagai ;
Sebuah algoritma matematika untuk menjalankan enkripsi
  (enchypering) dan dekripsi (dechypering) informasi
  koding binary. Enkripsi mengkonversikan data menjadi
  bentuk yang sulit ditebak, disebut chyper. Proses
  dekripsi cypher mengkonversikan data kedalam bentuk
  aslinya, disebut plain-text. (terjemahan bebas)
Secure Shell (SSH)
   Menurut RFC (Request For Comment) dari Secure Shell
    (SSH):
      Secure Shell adalah program yang melakukan loging

       terhadap komputer lain dalam jaringan,
       mengeksekusi perintah lewat mesin secara remote,
       dan memindahkan file dari satu mesin ke mesin
       lainnya.
   Algoritma enkripsi yang didukung oleh SSH di antaranya:
      BlowFish (BRUCE SCHNEIER),

     
       Triple DES (Pengembangan dari DES oleh IBM),
       IDEA
     
       (The International Data Encryption Algorithm),
    
Enkripsi Komunikasi Data
 Di dalam Internet (atau intranet) data yang
  dikirimkan dari satu komputer ke komputer lainnya,
  pasti melewati komputer-komputer lain. Ambil
  contoh, pada saat Anda memasukkan password
  untuk mengecek account email di hotmail, data
  akan dikirim dalam bentuk teks biasa melewati
  beberapa host sebelum akhirnya diterima oleh
  hotmail.
 Pernahkah Anda berfikir bahwa salah satu dari
  komputer yang dilewati oleh data Anda dipasangi
  program sniffer?
Enkripsi Komunikasi Data
   Sniffer adalah program yang membaca dan menganalisa setiap
    protokol yang melewati mesin di mana program tersebut diinstal.
   Secara default, sebuah komputer dalam jaringan (workstation)
    hanya mendengarkan dan merespon paket-paket yang dikirimkan
    kepada mereka.
   Namun demikian, kartu jaringan (network card) dapat diset oleh
    beberapa program tertentu, sehingga dapat memonitor dan
    menangkap semua lalu lintas jaringan yang lewat tanpa peduli
    kepada siapa paket tersebut dikirimkan.
   Untuk menjaga data yang dikomunikasikan, Anda dapat
    menerapkan beberapa program enkrisi komunikasi data. Di
    antaranya yang terkenal adalah secure shell (ssh), dan secure
    socket layer (SSL).
Secure Socket Layer (SSL)
   SSL merupakan salah satu metode enkripsi dalam komunikasi data
    yang dibuat oleh Netscape Communication Corporation.
   SL hanya mengenkripsikan data yang dikirim lewat http
   Bagaimana SSL berjalan dapat digambarkan sebagai berikut
     
         Pada saat koneksi mulai berjalan, klien dan server membuat dan
         mempertukarkan kunci rahasia, yang dipergunakan untuk
         mengenkripsi data yang akan dikomunikasikan. Meskipun sesi
         antara klien dan server diintip pihak lain, namun data yang
         terlihat sulit untuk dibaca karena sudah dienkripsi.
     
         SSL mendukung kriptografi public key, sehingga server dapat
         melakukan autentikasi dengan metode yang sudah dikenal
         umum seperti RSA dan Digital Signature Standard (DSS).
     
         SSL dapat melakukan verifikasi integritas sesi yang sedang
         berjalan dengan menggunakan algoritma digest seperti MD5
         dan SHA. Hal ini menghindarkan pembajakan suatu sesi.
Yang Perlu diketahui seputar
             Enkripsi
   Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-
    mail.
   Level enkripsi yang tinggi sukar untuk dibongkar.
   Perubahan dalam peraturan ekspor teknologi kriptografi akan
    meningkatkan penjualan software enkripsi.
   Sebuah program enkripsi, baik itu yang berdiri sendiri (stand-alone)
    atau sudah terdapat pada aplikasi e-mail client Anda, memiliki
    proses yang sama: Data melewati sebuah formula matematis yang
    disebut algoritma, yang kemudian mengubahnya menjadi data
    terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan
    sebuah variabel dari Anda–yang disebut kunci–untuk
    mengembalikan data tersebut kembali ke bentuk asal, sehingga
    sangat sulit, bahkan hampir tidak mungkin, seseorang dapat
    memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini tidak
    berlaku jika orang tersebut berhasil mencuri kode enkripsi dari
    Anda.
2 Jenis Enkripsi
 Simetris
 Asimetris
Enkripsi Simetris
 Kunci yang sama untuk enkripsi dan
  deskripsi
 Enkripsi simetris sangat mudah dan
  sangat cepat dalam penggunaannya
 Karena kecepatannya itu, saat ini enkripsi
  simetris banyak digunakan pada transaksi
  e-commerce
Kunci Asimetris
 Mempunyai dua buah kunci yang saling
  berhubungan: sebuah kunci publik dan sebuah
  kunci pribadi
 Kunci publik tersedia bagi siapa saja yang ingin
  diinginkan
 Kunci publik hanya dapat mengenkoding data, tidak
  dapat mendekodingnya.
 Enkripsi asimetris menambahkan tingkat keamanan
  pada data Anda, tetapi akibatnya lebih banyak lagi
  waktu komputasi yang dibutuhkan, sehingga
  prosesnya menjadi sangat panjang dan lebih lama.
Enkripsi data pada Keamanan Administrasi dan jaringan komputer

Más contenido relacionado

La actualidad más candente

Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017
Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017
Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017I Putu Hariyadi
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Media Ajar Dasar TJKT.pptx
Media Ajar Dasar TJKT.pptxMedia Ajar Dasar TJKT.pptx
Media Ajar Dasar TJKT.pptxBustanil1
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Khansha Hanak
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxlitarizqaaprilia
 
Konfigurasi Dasar Switch
Konfigurasi Dasar SwitchKonfigurasi Dasar Switch
Konfigurasi Dasar SwitchLusiana Diyan
 
Laporan Praktikum Jaringan Komputer
Laporan Praktikum Jaringan KomputerLaporan Praktikum Jaringan Komputer
Laporan Praktikum Jaringan KomputerPamulang University
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns serverMAFauzan
 
Modul Mikrokontroler - Bab 3. Pemrograman Mikrokontroler
Modul Mikrokontroler - Bab 3. Pemrograman MikrokontrolerModul Mikrokontroler - Bab 3. Pemrograman Mikrokontroler
Modul Mikrokontroler - Bab 3. Pemrograman MikrokontrolerBeny Abd
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Install dan konfigurasi snort di linux debian/Ubuntu
Install dan konfigurasi snort di linux debian/UbuntuInstall dan konfigurasi snort di linux debian/Ubuntu
Install dan konfigurasi snort di linux debian/Ubuntumanafhsb
 
IP ADDRESS .pptx
IP ADDRESS .pptxIP ADDRESS .pptx
IP ADDRESS .pptxFrndyIP
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI LayerDenny Yahya
 
Socket Programming TCP Echo Client Server (Python)
Socket Programming  TCP Echo Client Server  (Python)Socket Programming  TCP Echo Client Server  (Python)
Socket Programming TCP Echo Client Server (Python)Lusiana Diyan
 

La actualidad más candente (20)

Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017
Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017
Soal Modul C Cisco Packet Tracer Challenge - IT Networking Support LKS NTB 2017
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Media Ajar Dasar TJKT.pptx
Media Ajar Dasar TJKT.pptxMedia Ajar Dasar TJKT.pptx
Media Ajar Dasar TJKT.pptx
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
 
Konfigurasi Dasar Switch
Konfigurasi Dasar SwitchKonfigurasi Dasar Switch
Konfigurasi Dasar Switch
 
Laporan Praktikum Jaringan Komputer
Laporan Praktikum Jaringan KomputerLaporan Praktikum Jaringan Komputer
Laporan Praktikum Jaringan Komputer
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Modul 3 Firewall (iptables)
Modul 3 Firewall (iptables)Modul 3 Firewall (iptables)
Modul 3 Firewall (iptables)
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
 
Modul Mikrokontroler - Bab 3. Pemrograman Mikrokontroler
Modul Mikrokontroler - Bab 3. Pemrograman MikrokontrolerModul Mikrokontroler - Bab 3. Pemrograman Mikrokontroler
Modul Mikrokontroler - Bab 3. Pemrograman Mikrokontroler
 
Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Install dan konfigurasi snort di linux debian/Ubuntu
Install dan konfigurasi snort di linux debian/UbuntuInstall dan konfigurasi snort di linux debian/Ubuntu
Install dan konfigurasi snort di linux debian/Ubuntu
 
IP ADDRESS .pptx
IP ADDRESS .pptxIP ADDRESS .pptx
IP ADDRESS .pptx
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
 
Socket Programming TCP Echo Client Server (Python)
Socket Programming  TCP Echo Client Server  (Python)Socket Programming  TCP Echo Client Server  (Python)
Socket Programming TCP Echo Client Server (Python)
 

Similar a Enkripsi data pada Keamanan Administrasi dan jaringan komputer

Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHYasin Abdullah
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123RendyBagas
 

Similar a Enkripsi data pada Keamanan Administrasi dan jaringan komputer (20)

Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Modul13
Modul13Modul13
Modul13
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
 
6. security system
6. security system6. security system
6. security system
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
Network Security
Network SecurityNetwork Security
Network Security
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 

Más de Hendra Fillan

Asp security dan master page asp.net
Asp security dan master page asp.netAsp security dan master page asp.net
Asp security dan master page asp.netHendra Fillan
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer securityHendra Fillan
 
Aplikasi objek periwisata
Aplikasi objek periwisataAplikasi objek periwisata
Aplikasi objek periwisataHendra Fillan
 
Aplikasi jual beli online
Aplikasi jual beli onlineAplikasi jual beli online
Aplikasi jual beli onlineHendra Fillan
 

Más de Hendra Fillan (6)

Asp security dan master page asp.net
Asp security dan master page asp.netAsp security dan master page asp.net
Asp security dan master page asp.net
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer security
 
Transaction
TransactionTransaction
Transaction
 
Aplikasi objek periwisata
Aplikasi objek periwisataAplikasi objek periwisata
Aplikasi objek periwisata
 
Aplikasi jual beli online
Aplikasi jual beli onlineAplikasi jual beli online
Aplikasi jual beli online
 

Enkripsi data pada Keamanan Administrasi dan jaringan komputer

  • 2. ENKRIPSI  Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.  Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali.  Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
  • 3. Enkripsi Password  Password di Linux dibuat dengan menggunakan metode tingkat lanjut dalam enkripsi, yakni DES (Data Encryption Standard)  DES didefinisikan sebagai ; Sebuah algoritma matematika untuk menjalankan enkripsi (enchypering) dan dekripsi (dechypering) informasi koding binary. Enkripsi mengkonversikan data menjadi bentuk yang sulit ditebak, disebut chyper. Proses dekripsi cypher mengkonversikan data kedalam bentuk aslinya, disebut plain-text. (terjemahan bebas)
  • 4. Secure Shell (SSH)  Menurut RFC (Request For Comment) dari Secure Shell (SSH):  Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya.  Algoritma enkripsi yang didukung oleh SSH di antaranya:  BlowFish (BRUCE SCHNEIER),  Triple DES (Pengembangan dari DES oleh IBM), IDEA  (The International Data Encryption Algorithm), 
  • 5. Enkripsi Komunikasi Data  Di dalam Internet (atau intranet) data yang dikirimkan dari satu komputer ke komputer lainnya, pasti melewati komputer-komputer lain. Ambil contoh, pada saat Anda memasukkan password untuk mengecek account email di hotmail, data akan dikirim dalam bentuk teks biasa melewati beberapa host sebelum akhirnya diterima oleh hotmail.  Pernahkah Anda berfikir bahwa salah satu dari komputer yang dilewati oleh data Anda dipasangi program sniffer?
  • 6. Enkripsi Komunikasi Data  Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal.  Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka.  Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan.  Untuk menjaga data yang dikomunikasikan, Anda dapat menerapkan beberapa program enkrisi komunikasi data. Di antaranya yang terkenal adalah secure shell (ssh), dan secure socket layer (SSL).
  • 7. Secure Socket Layer (SSL)  SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation.  SL hanya mengenkripsikan data yang dikirim lewat http  Bagaimana SSL berjalan dapat digambarkan sebagai berikut  Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.  SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).  SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.
  • 8. Yang Perlu diketahui seputar Enkripsi  Mencegah akses yang tidak diinginkan pada dokumen dan pesan e- mail.  Level enkripsi yang tinggi sukar untuk dibongkar.  Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkatkan penjualan software enkripsi.  Sebuah program enkripsi, baik itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-mail client Anda, memiliki proses yang sama: Data melewati sebuah formula matematis yang disebut algoritma, yang kemudian mengubahnya menjadi data terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan sebuah variabel dari Anda–yang disebut kunci–untuk mengembalikan data tersebut kembali ke bentuk asal, sehingga sangat sulit, bahkan hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang tersebut berhasil mencuri kode enkripsi dari Anda.
  • 9. 2 Jenis Enkripsi  Simetris  Asimetris
  • 10. Enkripsi Simetris  Kunci yang sama untuk enkripsi dan deskripsi  Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya  Karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce
  • 11. Kunci Asimetris  Mempunyai dua buah kunci yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi  Kunci publik tersedia bagi siapa saja yang ingin diinginkan  Kunci publik hanya dapat mengenkoding data, tidak dapat mendekodingnya.  Enkripsi asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama.