KRIPTOGRAFI
Materi Keamanan Jaringan
Buku Data Communication and Networking-
Behrouz A. Forouzan
Chapter 31
Materi
• Mengapa keamanan jaringan komputer
penting ?
• Contoh-contoh gangguan/serangan/ancaman
terhadap keamanan sistem informasi
• Pengamanan jaringan komputer
• Beberapa teknik dan tools untuk mengamankan
jaringan komputer
Pentingnya Keamanan Jaringan
• Mengapa keamanan jaringan informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet) membawa beragam
dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi
digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh: pencurian,
pemalsuan, penggelapan, …)
– Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan
yang harus dijaga
• Kartu kredit
• Laporan keuangan perusahaan
• Dokumen-dokumen rancangan produk baru
• Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Jaringan
• Mengapa sistem jaringan informasi rentan
terhadap gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
– Ketrampilan (skill) pengamanan kurang
Beberapa Jenis
Serangan/Gangguan
• Serangan untuk mendapatkan akses (access attacks)
– Berusaha mendapatkan akses ke berbagai sumber daya
komputer atau data/informasi
• Serangan untuk melakukan modifikasi (modification
attacks)
– Didahului oleh usaha untuk mendapatkan akses, kemudian
mengubah data/informasi secara tidak sah
• Serangan untuk menghambat penyediaan layanan
(denial of service attacks)
– Menghambat penyediaan layanan dengan cara mengganggu
jaringan komputer
Beberapa Cara Melakukan
Serangan
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
Beberapa Cara Melakukan
Serangan
• Spoofing
– Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa
masuk ke dalam sistem (mis: username & password)
Logon
Invalid logon
Client Penyerang Server
Logon
Logon berhasil
Client Server
Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
Beberapa Cara Melakukan
Serangan
• Man-in-the-middle
– Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
Client Man-in-the-middle Server
Beberapa Cara Melakukan
Serangan
• Menebak password
– Dilakukan secara sistematis dengan teknik
brute-force atau dictionary
– Teknik brute-force: mencoba semua
kemungkinan password
– Teknik dictionary: mencoba dengan koleksi
kata-kata yang umum dipakai, atau yang
memiliki relasi dengan user yang ditebak
(tanggal lahir, nama anak, dan lain sebagainya)
Modification Attacks
• Biasanya didahului oleh access attack
untuk mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan
dari berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh-
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com pada
tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email sendiri)
Pengamanan Sistem Informasi
Layer 5
Auditing, monitoring, and investigating
Layer 4
Information security technologies and products
Layer 3
Information security awareness and training
Layer 2
Information security architecture and processes
Layer 1
Information security policies and standards
Layer
6
Validation
Keamanan sistem sebagai satu konsep terpadu
Kriptografi
• Studi tentang enkripsi dan dekripsi data
berdasarkan konsep matematis
• Meningkatkan keamanan data dengan cara
menyamarkan data dalam bentuk yang tidak
dapat dibaca
– enkripsi: data asli  bentuk tersamar
– dekripsi: data tersamar  data asli
• Komponen sistem kriptografi:
– fungsi enkripsi & dekripsi
– kunci
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci 
tidak praktis untuk pemakai dalam jumlah banyak
kirim
enkripsi dekripsi
data asli data asli
cyphertext cyphertext
pengirim penerima
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi  kunci publik
– dekripsi  kunci privat
kirim
enkripsi dekripsi
data asli data asli
cyphertext cyphertext
pengirim penerima
kunci publik kunci privat
Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan asimetris
 mendapatkan kelebihan kedua metode
kirim
enkripsi dekripsi
data asli data asli
cyphertext cyphertext
pengirim penerima
kunci sesi
kunci sesi
enkripsi dekripsi
kirim
kunci publik kunci publik
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik
(antar institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang
mengeluarkan sertifikat digital sebagai bukti kewenangan untuk
melakukan transaksi elektronis tertentu
Infrastruktur Kunci Publik
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA,
dengan URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA
(userID dan password)
• Apa yang terjadi jika informasi login nasabah
disalahgunakan ?
– Semakin banyaknya transaksi elektronis yang
memerlukan legalitas secara elektronis juga
• Dokumen kontrak
• Perjanjian jual beli
Cryptography (Kriptografi)
KRIPTOGRAFI
Pendahuluan :
• Kriptografi adalah suatu ilmu yang mempelajari
bagaimana cara menjaga agar data atau pesan
tetap aman saat dikirimkan, dari pengirim ke
penerima tanpa mengalami gangguan dari pihak
ketiga
• Hal ini seiring dengan semakin berkembangnya
teknologi jaringan komputer dan internet
• Semakin banyaknya aplikasi yang muncul
memanfaatkan teknologi jaringan
• Beberapa aplikasi tersebut menuntut tingkat aplikasi
pengiriman data yang aman
Proses Utama pada Kriptografi :
• Enkripsi
adalah proses dimana informasi/data yang hendak
dikirim diubah menjadi bentuk yang hampir tidak
dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu
• Dekripsi
adalah kebalikan dari enkripsi yaitu mengubah kembali
bentuk tersamar tersebut menjadi informasi awal
Istilah dalam Kriptografi :
Berikut adalah istilah-istilah yang digunakan dalam
bidang kriptografi :
• Plaintext (M) adalah pesan yang hendak
dikirimkan (berisi data asli).
• Ciphertext (C) adalah pesan ter-enkrip (tersandi)
yang merupakan hasil enkripsi.
• Enkripsi (fungsi E) adalah proses pengubahan
plaintext menjadi ciphertext.
• Dekripsi (fungsi D) adalah kebalikan dari enkripsi
yakni mengubah ciphertext menjadi plaintext,
sehingga berupa data awal/asli.
• Kunci adalah suatu bilangan yang dirahasiakan yang
digunakan dalam proses enkripsi dan dekripsi.
Prinsip yang mendasari kriptografi yakni:
 Confidentiality
 Integrity
 Availability
 Authentication
 Non-Repudiation
Algoritma Kriptografi :
 Berdasarkan jenis kunci yang digunakan :
o Algoritma Simetris
o Algoritma Asimetris
 Berdasarkan besar data yang diolah :
o Algoritma Block Cipher
o Algoritma Stream Cipher
Berdasarkan jenis kunci yang digunakan :
 Algoritma Simetris
Algoritma simetris (symmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan sama
dengan kunci dekripsi sehingga algoritma ini disebut
juga sebagai single-key algorithm.
Berdasarkan jenis kunci yang digunakan :
 Kelebihan algoritma simetris :
 Kecepatan operasi lebih tinggi bila dibandingkan
dengan algoritma asimetrik.
 Karena kecepatannya yang cukup tinggi, maka dapat
digunakan pada sistem real-time
 Kelemahan algoritma simetris :
 Untuk tiap pengiriman pesan dengan pengguna yang
berbeda dibutuhkan kunci yang berbeda juga,
sehingga akan terjadi kesulitan dalam manajemen
kunci tersebut.
 Permasalahan dalam pengiriman kunci itu sendiri yang
disebut “key distribution problem”
Berdasarkan jenis kunci yang digunakan :
 Algoritma Asimetris
Algoritma asimetris (asymmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan tidak sama
dengan kunci dekripsi. Pada algoritma ini menggunakan
dua kunci yakni kunci publik (public key) dan kunci privat
(private key). Kunci publik disebarkan secara umum
sedangkan kunci privat disimpan secara rahasia oleh si
pengguna. Walau kunci publik telah diketahui namun akan
sangat sukar mengetahui kunci privat yang digunakan.
Berdasarkan jenis kunci yang digunakan :
 Kelebihan algoritma asimetris :
 Masalah keamanan pada distribusi kunci dapat lebih baik
 Masalah manajemen kunci yang lebih baik karena
jumlah kunci yang lebih sedikit
 Kelemahan algoritma asimetris :
 Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris
 Untuk tingkat keamanan sama, kunci yang
digunakan lebih panjang dibandingkan dengan
algoritma simetris.
Berdasarkan besar data yang diolah :
 Block Cipher
algoritma kriptografi ini bekerja pada suatu data yang
berbentuk blok/kelompok data dengan panjang data tertentu
(dalam beberapa byte), jadi dalam sekali proses enkripsi atau
dekripsi data yang masuk mempunyai ukuran yang sama.
 Stream Cipher
algoritma yang dalam operasinya bekerja dalam suatu pesan
berupa bit tunggal atau terkadang dalam suatu byte, jadi
format data berupa aliran dari bit untuk kemudian mengalami
proses enkripsi dan dekripsi.

15. Kriptografi (4).pptadasdasdasdasdasdasd

  • 1.
    KRIPTOGRAFI Materi Keamanan Jaringan BukuData Communication and Networking- Behrouz A. Forouzan Chapter 31
  • 2.
    Materi • Mengapa keamananjaringan komputer penting ? • Contoh-contoh gangguan/serangan/ancaman terhadap keamanan sistem informasi • Pengamanan jaringan komputer • Beberapa teknik dan tools untuk mengamankan jaringan komputer
  • 3.
    Pentingnya Keamanan Jaringan •Mengapa keamanan jaringan informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus dijaga • Kartu kredit • Laporan keuangan perusahaan • Dokumen-dokumen rancangan produk baru • Dokumen-dokumen rahasia kantor/organisasi/perusahaan
  • 4.
    Pentingnya Keamanan Jaringan •Mengapa sistem jaringan informasi rentan terhadap gangguan keamanan – Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat – Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah – Ketrampilan (skill) pengamanan kurang
  • 5.
    Beberapa Jenis Serangan/Gangguan • Seranganuntuk mendapatkan akses (access attacks) – Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi • Serangan untuk melakukan modifikasi (modification attacks) – Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah • Serangan untuk menghambat penyediaan layanan (denial of service attacks) – Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer
  • 6.
    Beberapa Cara Melakukan Serangan •Sniffing – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous – Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
  • 7.
    Beberapa Cara Melakukan Serangan •Spoofing – Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid – Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Logon Invalid logon Client Penyerang Server Logon Logon berhasil Client Server Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  • 8.
    Beberapa Cara Melakukan Serangan •Man-in-the-middle – Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server
  • 9.
    Beberapa Cara Melakukan Serangan •Menebak password – Dilakukan secara sistematis dengan teknik brute-force atau dictionary – Teknik brute-force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan lain sebagainya)
  • 10.
    Modification Attacks • Biasanyadidahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web
  • 11.
    Denial of ServiceAttacks • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh- tokoh politik, dsb) • Teknik DoS – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN flood)
  • 12.
    Denial of ServiceAttacks • Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) • Penyebaran terjadi saat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)
  • 13.
    Pengamanan Sistem Informasi Layer5 Auditing, monitoring, and investigating Layer 4 Information security technologies and products Layer 3 Information security awareness and training Layer 2 Information security architecture and processes Layer 1 Information security policies and standards Layer 6 Validation Keamanan sistem sebagai satu konsep terpadu
  • 14.
    Kriptografi • Studi tentangenkripsi dan dekripsi data berdasarkan konsep matematis • Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca – enkripsi: data asli  bentuk tersamar – dekripsi: data tersamar  data asli • Komponen sistem kriptografi: – fungsi enkripsi & dekripsi – kunci
  • 15.
    Kriptografi Simetris • Kunciyang sama untuk enkripsi & dekripsi • Problem – Bagaimana mendistribusikan kunci secara rahasia ? – Untuk n orang pemakai, diperlukan n(n-1)/2 kunci  tidak praktis untuk pemakai dalam jumlah banyak kirim enkripsi dekripsi data asli data asli cyphertext cyphertext pengirim penerima
  • 16.
    Kriptografi Asimetris • Kuncienkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data – enkripsi  kunci publik – dekripsi  kunci privat kirim enkripsi dekripsi data asli data asli cyphertext cyphertext pengirim penerima kunci publik kunci privat
  • 17.
    Kriptografi Hibrid • Menggabungkanantara kriptografi simetris dan asimetris  mendapatkan kelebihan kedua metode kirim enkripsi dekripsi data asli data asli cyphertext cyphertext pengirim penerima kunci sesi kunci sesi enkripsi dekripsi kirim kunci publik kunci publik
  • 18.
    Infrastruktur Kunci Publik •Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb) – Kebutuhan komunikasi yang aman – Heterogenitas pemakai – Jaringan komunikasi yang kompleks • Komponen infrastruktur kunci publik: – Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim – Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu
  • 19.
    Infrastruktur Kunci Publik •Mengapa diperlukan ? – Kasus KlikBCA beberapa tahun yang lalu • Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip • Situs tersebut menerima informasi login dari nasabah BCA (userID dan password) • Apa yang terjadi jika informasi login nasabah disalahgunakan ? – Semakin banyaknya transaksi elektronis yang memerlukan legalitas secara elektronis juga • Dokumen kontrak • Perjanjian jual beli
  • 20.
  • 21.
    KRIPTOGRAFI Pendahuluan : • Kriptografiadalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga • Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet • Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan • Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman
  • 22.
    Proses Utama padaKriptografi : • Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu • Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal
  • 23.
    Istilah dalam Kriptografi: Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : • Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). • Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. • Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. • Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. • Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.
  • 24.
    Prinsip yang mendasarikriptografi yakni:  Confidentiality  Integrity  Availability  Authentication  Non-Repudiation Algoritma Kriptografi :  Berdasarkan jenis kunci yang digunakan : o Algoritma Simetris o Algoritma Asimetris  Berdasarkan besar data yang diolah : o Algoritma Block Cipher o Algoritma Stream Cipher
  • 25.
    Berdasarkan jenis kunciyang digunakan :  Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
  • 26.
    Berdasarkan jenis kunciyang digunakan :  Kelebihan algoritma simetris :  Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.  Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time  Kelemahan algoritma simetris :  Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.  Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
  • 27.
    Berdasarkan jenis kunciyang digunakan :  Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
  • 28.
    Berdasarkan jenis kunciyang digunakan :  Kelebihan algoritma asimetris :  Masalah keamanan pada distribusi kunci dapat lebih baik  Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit  Kelemahan algoritma asimetris :  Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris  Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
  • 29.
    Berdasarkan besar datayang diolah :  Block Cipher algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.  Stream Cipher algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.