Minggu, Oktober 09, 2016

Soal dan jawaban uts p2k jaringan komputer dan pengamanan

Soal dan jawaban jaringan komputer dan pengamanan..

1.Jelaskan aspek-aspek keamanan komputer

2.Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling.

3.Jelaskan apa yang dimaksud dengan steganography dan cryptography.

4.Jelaskan apa yang dimaksud dengan authorisasi dan authentication

5.Jelaskan tipe-tipe program jahat.

6.Jelaskan apa yang dimaksud dengan firewall dan fungsinya.

7.Jelaskan tingkatan-tingkatan pada keamanan database.

8.Jelaskan jenis-jenis arsitektur pada firewall.

9.Jelaskan kelemahan dan keuntungan menggunakan firewall.

10.Jelaskan perbedaan publik key dengan symmetric cryptography.

JAWABAN UAS KEAMANAN KOMPUTER :

Soal No. 1

ASPEK KEAMANAN KOMPUTER :

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ‐ates, Inc., 1995. ]

A.Privacy / Confidentiality

ØDefenisi : menjaga informasi dari orang yang tidak berhak mengakses.

ØPrivacy : lebih kearah data‐data yang sifatnya privat , Contoh : e‐mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

ØConfidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

ØContoh : data‐data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

Ø

ØBentuk Serangan : usaha penyadapan (dengan program sniffer).

ØUsaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

B.Integrity

ØDefenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

ØContoh : e‐mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

ØBentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

C.Authentication

ØDefenisi : metoda untuk menyatakan bahwa informasi betul‐betul asli, atau orang yang mengakses atau memberikan informasi adalah betul‐betul orang yang dimaksud.

ØDukungan :

oAdanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

oAccess control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan sejenisnya.

D.Availability

ØDefenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

ØContoh hambatan :

o“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

omailbomb, dimana seorang pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e‐mailnya atau kesulitan mengakses e‐mailnya.

E.Access Control

ØDefenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah

Øauthentication dan juga privacy

ØMetode : menggunakan kombinasi userid/password atau dengan

Ømenggunakan mekanisme lain.

F.Nonrepudiation

ØDefenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Soal No. 2

Serangan-serangan terhadap keamanan komputer menurut W. Stalling.

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice

Hall, 1995.] serangan (attack) terdiri dari :

oInterruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

oInterception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

oModification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.

oFabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer.

Soal No. 3

Apa yang dimaksud dengan steganography dan cryptography.

Steganografi (Steganography)

Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut da. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.

Kriptografi (cryptography)

Dari Bahasa Yunani yang artinya “secret writing

Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.

Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga memberikan aspek keamanan yang lain (akan dibahas nanti).

Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan (message) [Schneier, 1996].

      Pembuat sistem kriptografi disebut kriptografer (cryptographer).

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan(plaintext) kedalam sebuah teks rahasia(ciphertext) yang kemudian bisa diubah kembali keformat semula.

“Crypto” berarti “secret”(rahasia) dan “graphy” berarti “writing”(tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

Soal No. 4

Apa yang dimaksud dengan authorisasi dan authentication.

Otentikasi (Authentication)

Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan otentikasi ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.

Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis pengetahuan, seperti username dan password; (2) basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; (3) basis biometrik, seperti sidik jari, pola suara, dan DNA.

Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh sertifikat digital yang merupakan gabungan basis pengetahuan dengan kunci, atau voice password yang merupakan gabungan basis pengetahuan dengan biometrik.

§Username dan password adalah metode otentikasi yang paling terkenal. User yang akan mengakses ke sistem diminta mengetikkan username dan password untuk dicocokkan dengan database sistem.

§Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci komputer atau dapat juga berupa sebuah peralatan hardware yang dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau dapat juga berupa sebuah smartcard.

§Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh sebagai sarana pencocokan identitas yang diterjemahkan kedalam sebuah nilai digital dan kemudian disimpan dalam sistem. Saat ini otentikasi biometrik telah semakin populer digunakan.

Otorisasi (Authorisasi)

Otorisasi adalah sebuah proses pengecekan kewenangan user dalam mengakses sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu (1) daftar pembatasan akses dan (2) daftar kemampuan.

§daftar pembatasan akses (access control list) umumnya berisi daftar users dengan masing-masing tugasnya/kewenangannya terhadap sumberdaya sistem, misalnya use, read, write, execute, delete atau create. Secara spesifik merupakan aturan yang memberikan jenis kewenangan kepada users atas sumberdaya sistem.

§daftar kemampuan (capability list) hampir sama dengan daftar pembatasan akses, namun dengan pendekatan yang berbeda yaitu dengan penitik beratan pada tugas/kewenangan.

Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena mengelola jenis otorisasi ini relatif lebih mudah.

Tugas/kewenangan masing-masing tingkat keamanan secara spesifik berbeda, mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya.

Soal No. 5

Tipe-tipe program jahat.

Tipe‐tipe program jahat :

1.Bacteria :

program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2.Logic bomb :

logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi‐kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.

oLogic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi‐kondisi tertentu dipenuhi.

oContoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

3.Trapdoor :

Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.

oTrapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai‐nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur‐prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

oTrapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

oPada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.

4.Trojan horse :

Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.

oProgram‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file‐file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

oTrojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai‐pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

oProgram trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program‐program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi‐fungsi berguna (seperti kalkulator), tapi juga secara diam‐diam menghapus file‐file pemakai.

oTrojan horse biasa ditempelkan pada program‐program atau rutin‐rutin yang diambil dari BBS, internet, dan sebagainya.

5.Virus :

Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.

oModifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.

oDi dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan‐layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

oMasalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

oSiklus hidup Virus melalui empat fase (tahap), yaitu :

ØFase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.

ØFase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.

ØFase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.

ØFase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file‐file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus‐virus dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.

oKlasifikasi tipe virus :

a.Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.

b.Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

c.Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.

d.Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

e.Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat‐alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin‐rutin untuk menciptakan virus‐virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus‐virus yang dirancang dari awal.

6.Worm :

Program yang dapat mereplikasi dirinya dan mengirim kopian‐kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

oNetwork worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

oUntuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.

oKemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

oKemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.

oNetwork worm mempunyai ciri‐ciri yang sama dengan virus komputer, yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.

oNetwork worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Soal No. 6

Apa yang dimaksud dengan firewall dan fungsinya.

Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memproteksi suatu jaringan komputer dari hal hal yang dapat membahayakannya.

Fungsi dari pada firewall :

1.Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik memusatkan “keluar masuk” pada satu titik ketimbang harus melakukan pemantai di semua tempat.

2.Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.

3.Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan hacking

4.Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack, maka yang kena hack cuma bagian tertentu saja.

Soal no. 7

Tingkatan-tingkatan pada keamanan database.

Tingkatan Pada Keamanan Database :

1.Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2.Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

3.Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4.Sistem Database Pengaturan hak pemakai yang baik.

Soal No. 8

Jenis-jenis arsitektur pada firewall.

Arsitektur firewall :

• Arsitektur dengan dualhomed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network‐interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual‐homed host nya sendiri

• Screenedhost (screened host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening‐router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

• Screened subnet (screened subnet gateway/ SSG).

Firewall dengan arsitektur screened‐subnet menggunakan dua screening‐router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Soal No. 9

kelemahan dan keuntungan menggunakan firewall.

Keuntungan Firewall :

oFirewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.

oFirewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service‐service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service‐service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

oFirewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas‐aktivitas yang berusaha untuk menyerang internal network mereka.

oFirewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :

oFirewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).

oFirewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.

oFirewall tidak dapat melindungi dari serangan virus.

Soal No. 10

Perbedaan publik key dengan symmetric cryptography.

Public-key vs Symmetric cryptography

ØPada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan enkripsi dan dekripsi.

ØPada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda.

ØSymmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext attack merupakan kelebihannya.

ØSementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik dari pada symmetric cryptography, misalnya dalam hal key management.

                              Selesai