SlideShare ist ein Scribd-Unternehmen logo
1 von 12
ENKRIPSI
ENKRIPSI

 Enkripsi adalah proses mengacak data
  sehingga tidak dapat dibaca oleh pihak
  lain.
 Pada kebanyakan proses enkripsi, Anda
  harus menyertakan kunci sehingga data
  yang dienkripsi dapat didekripsikan
  kembali.
 Ilmu yang mempelajari teknik enkripsi
  disebut kriptografi.
Enkripsi Password
   Password di Linux dibuat dengan menggunakan metode
    tingkat lanjut dalam enkripsi, yakni DES (Data Encryption
    Standard)
   DES didefinisikan sebagai ;
Sebuah algoritma matematika untuk menjalankan enkripsi
  (enchypering) dan dekripsi (dechypering) informasi
  koding binary. Enkripsi mengkonversikan data menjadi
  bentuk yang sulit ditebak, disebut chyper. Proses
  dekripsi cypher mengkonversikan data kedalam bentuk
  aslinya, disebut plain-text. (terjemahan bebas)
Secure Shell (SSH)
   Menurut RFC (Request For Comment) dari Secure Shell
    (SSH):
      Secure Shell adalah program yang melakukan loging

       terhadap komputer lain dalam jaringan,
       mengeksekusi perintah lewat mesin secara remote,
       dan memindahkan file dari satu mesin ke mesin
       lainnya.
   Algoritma enkripsi yang didukung oleh SSH di antaranya:
      BlowFish (BRUCE SCHNEIER),

     
       Triple DES (Pengembangan dari DES oleh IBM),
       IDEA
     
       (The International Data Encryption Algorithm),
    
Enkripsi Komunikasi Data
 Di dalam Internet (atau intranet) data yang
  dikirimkan dari satu komputer ke komputer lainnya,
  pasti melewati komputer-komputer lain. Ambil
  contoh, pada saat Anda memasukkan password
  untuk mengecek account email di hotmail, data
  akan dikirim dalam bentuk teks biasa melewati
  beberapa host sebelum akhirnya diterima oleh
  hotmail.
 Pernahkah Anda berfikir bahwa salah satu dari
  komputer yang dilewati oleh data Anda dipasangi
  program sniffer?
Enkripsi Komunikasi Data
   Sniffer adalah program yang membaca dan menganalisa setiap
    protokol yang melewati mesin di mana program tersebut diinstal.
   Secara default, sebuah komputer dalam jaringan (workstation)
    hanya mendengarkan dan merespon paket-paket yang dikirimkan
    kepada mereka.
   Namun demikian, kartu jaringan (network card) dapat diset oleh
    beberapa program tertentu, sehingga dapat memonitor dan
    menangkap semua lalu lintas jaringan yang lewat tanpa peduli
    kepada siapa paket tersebut dikirimkan.
   Untuk menjaga data yang dikomunikasikan, Anda dapat
    menerapkan beberapa program enkrisi komunikasi data. Di
    antaranya yang terkenal adalah secure shell (ssh), dan secure
    socket layer (SSL).
Secure Socket Layer (SSL)
   SSL merupakan salah satu metode enkripsi dalam komunikasi data
    yang dibuat oleh Netscape Communication Corporation.
   SL hanya mengenkripsikan data yang dikirim lewat http
   Bagaimana SSL berjalan dapat digambarkan sebagai berikut
     
         Pada saat koneksi mulai berjalan, klien dan server membuat dan
         mempertukarkan kunci rahasia, yang dipergunakan untuk
         mengenkripsi data yang akan dikomunikasikan. Meskipun sesi
         antara klien dan server diintip pihak lain, namun data yang
         terlihat sulit untuk dibaca karena sudah dienkripsi.
     
         SSL mendukung kriptografi public key, sehingga server dapat
         melakukan autentikasi dengan metode yang sudah dikenal
         umum seperti RSA dan Digital Signature Standard (DSS).
     
         SSL dapat melakukan verifikasi integritas sesi yang sedang
         berjalan dengan menggunakan algoritma digest seperti MD5
         dan SHA. Hal ini menghindarkan pembajakan suatu sesi.
Yang Perlu diketahui seputar
             Enkripsi
   Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-
    mail.
   Level enkripsi yang tinggi sukar untuk dibongkar.
   Perubahan dalam peraturan ekspor teknologi kriptografi akan
    meningkatkan penjualan software enkripsi.
   Sebuah program enkripsi, baik itu yang berdiri sendiri (stand-alone)
    atau sudah terdapat pada aplikasi e-mail client Anda, memiliki
    proses yang sama: Data melewati sebuah formula matematis yang
    disebut algoritma, yang kemudian mengubahnya menjadi data
    terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan
    sebuah variabel dari Anda–yang disebut kunci–untuk
    mengembalikan data tersebut kembali ke bentuk asal, sehingga
    sangat sulit, bahkan hampir tidak mungkin, seseorang dapat
    memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini tidak
    berlaku jika orang tersebut berhasil mencuri kode enkripsi dari
    Anda.
2 Jenis Enkripsi
 Simetris
 Asimetris
Enkripsi Simetris
 Kunci yang sama untuk enkripsi dan
  deskripsi
 Enkripsi simetris sangat mudah dan
  sangat cepat dalam penggunaannya
 Karena kecepatannya itu, saat ini enkripsi
  simetris banyak digunakan pada transaksi
  e-commerce
Kunci Asimetris
 Mempunyai dua buah kunci yang saling
  berhubungan: sebuah kunci publik dan sebuah
  kunci pribadi
 Kunci publik tersedia bagi siapa saja yang ingin
  diinginkan
 Kunci publik hanya dapat mengenkoding data, tidak
  dapat mendekodingnya.
 Enkripsi asimetris menambahkan tingkat keamanan
  pada data Anda, tetapi akibatnya lebih banyak lagi
  waktu komputasi yang dibutuhkan, sehingga
  prosesnya menjadi sangat panjang dan lebih lama.
Enkripsi Jenis dan Fungsi

Weitere ähnliche Inhalte

Was ist angesagt?

Presentasi jaringan komputer
Presentasi jaringan komputerPresentasi jaringan komputer
Presentasi jaringan komputeralvianbulango
 
Kuliah Komunikasi Data ke-15: Jaringan switching
Kuliah Komunikasi Data ke-15: Jaringan switchingKuliah Komunikasi Data ke-15: Jaringan switching
Kuliah Komunikasi Data ke-15: Jaringan switchingYeffry Handoko
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan KernelAndino Maseleno
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Tri Sugihartono
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security zakiakhmad
 
Pertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehousePertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehouseEndang Retnoningsih
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPAchmad Solichin
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGSSelamatriady
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
6.MANAJEMEN_MEMORI.ppt
6.MANAJEMEN_MEMORI.ppt6.MANAJEMEN_MEMORI.ppt
6.MANAJEMEN_MEMORI.pptudnsupriadi
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Amri perencanaan-proyek-rpl
Amri perencanaan-proyek-rplAmri perencanaan-proyek-rpl
Amri perencanaan-proyek-rplDwi Dwi
 

Was ist angesagt? (20)

Modul I/O by MRobbyF
Modul I/O by MRobbyFModul I/O by MRobbyF
Modul I/O by MRobbyF
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Presentasi jaringan komputer
Presentasi jaringan komputerPresentasi jaringan komputer
Presentasi jaringan komputer
 
Kuliah Komunikasi Data ke-15: Jaringan switching
Kuliah Komunikasi Data ke-15: Jaringan switchingKuliah Komunikasi Data ke-15: Jaringan switching
Kuliah Komunikasi Data ke-15: Jaringan switching
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security
 
Pertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehousePertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur Datawarehouse
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGS
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Presentasi internet
Presentasi internetPresentasi internet
Presentasi internet
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
6.MANAJEMEN_MEMORI.ppt
6.MANAJEMEN_MEMORI.ppt6.MANAJEMEN_MEMORI.ppt
6.MANAJEMEN_MEMORI.ppt
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Amri perencanaan-proyek-rpl
Amri perencanaan-proyek-rplAmri perencanaan-proyek-rpl
Amri perencanaan-proyek-rpl
 

Ähnlich wie Enkripsi Jenis dan Fungsi

Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHYasin Abdullah
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123RendyBagas
 

Ähnlich wie Enkripsi Jenis dan Fungsi (20)

Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Modul13
Modul13Modul13
Modul13
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
 
6. security system
6. security system6. security system
6. security system
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
Network Security
Network SecurityNetwork Security
Network Security
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 

Mehr von Hendra Fillan

Asp security dan master page asp.net
Asp security dan master page asp.netAsp security dan master page asp.net
Asp security dan master page asp.netHendra Fillan
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer securityHendra Fillan
 
Aplikasi objek periwisata
Aplikasi objek periwisataAplikasi objek periwisata
Aplikasi objek periwisataHendra Fillan
 
Aplikasi jual beli online
Aplikasi jual beli onlineAplikasi jual beli online
Aplikasi jual beli onlineHendra Fillan
 

Mehr von Hendra Fillan (6)

Asp security dan master page asp.net
Asp security dan master page asp.netAsp security dan master page asp.net
Asp security dan master page asp.net
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer security
 
Transaction
TransactionTransaction
Transaction
 
Aplikasi objek periwisata
Aplikasi objek periwisataAplikasi objek periwisata
Aplikasi objek periwisata
 
Aplikasi jual beli online
Aplikasi jual beli onlineAplikasi jual beli online
Aplikasi jual beli online
 

Enkripsi Jenis dan Fungsi

  • 2. ENKRIPSI  Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.  Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali.  Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
  • 3. Enkripsi Password  Password di Linux dibuat dengan menggunakan metode tingkat lanjut dalam enkripsi, yakni DES (Data Encryption Standard)  DES didefinisikan sebagai ; Sebuah algoritma matematika untuk menjalankan enkripsi (enchypering) dan dekripsi (dechypering) informasi koding binary. Enkripsi mengkonversikan data menjadi bentuk yang sulit ditebak, disebut chyper. Proses dekripsi cypher mengkonversikan data kedalam bentuk aslinya, disebut plain-text. (terjemahan bebas)
  • 4. Secure Shell (SSH)  Menurut RFC (Request For Comment) dari Secure Shell (SSH):  Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya.  Algoritma enkripsi yang didukung oleh SSH di antaranya:  BlowFish (BRUCE SCHNEIER),  Triple DES (Pengembangan dari DES oleh IBM), IDEA  (The International Data Encryption Algorithm), 
  • 5. Enkripsi Komunikasi Data  Di dalam Internet (atau intranet) data yang dikirimkan dari satu komputer ke komputer lainnya, pasti melewati komputer-komputer lain. Ambil contoh, pada saat Anda memasukkan password untuk mengecek account email di hotmail, data akan dikirim dalam bentuk teks biasa melewati beberapa host sebelum akhirnya diterima oleh hotmail.  Pernahkah Anda berfikir bahwa salah satu dari komputer yang dilewati oleh data Anda dipasangi program sniffer?
  • 6. Enkripsi Komunikasi Data  Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal.  Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka.  Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan.  Untuk menjaga data yang dikomunikasikan, Anda dapat menerapkan beberapa program enkrisi komunikasi data. Di antaranya yang terkenal adalah secure shell (ssh), dan secure socket layer (SSL).
  • 7. Secure Socket Layer (SSL)  SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation.  SL hanya mengenkripsikan data yang dikirim lewat http  Bagaimana SSL berjalan dapat digambarkan sebagai berikut  Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.  SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).  SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.
  • 8. Yang Perlu diketahui seputar Enkripsi  Mencegah akses yang tidak diinginkan pada dokumen dan pesan e- mail.  Level enkripsi yang tinggi sukar untuk dibongkar.  Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkatkan penjualan software enkripsi.  Sebuah program enkripsi, baik itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-mail client Anda, memiliki proses yang sama: Data melewati sebuah formula matematis yang disebut algoritma, yang kemudian mengubahnya menjadi data terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan sebuah variabel dari Anda–yang disebut kunci–untuk mengembalikan data tersebut kembali ke bentuk asal, sehingga sangat sulit, bahkan hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang tersebut berhasil mencuri kode enkripsi dari Anda.
  • 9. 2 Jenis Enkripsi  Simetris  Asimetris
  • 10. Enkripsi Simetris  Kunci yang sama untuk enkripsi dan deskripsi  Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya  Karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce
  • 11. Kunci Asimetris  Mempunyai dua buah kunci yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi  Kunci publik tersedia bagi siapa saja yang ingin diinginkan  Kunci publik hanya dapat mengenkoding data, tidak dapat mendekodingnya.  Enkripsi asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama.