7-Sistem Keamanan Komputer

9
SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2. Mengetahui jenis serangan dan dapat mencegah serangan tersebut. 3. Mengetahui jenis keamanan pada sistem terdistribusi. Dalam memabangun siste terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut. 1.1 Keamanan Komputer Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri. Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga. 1.2 Jenis Serangan Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu: 1. Keamanan fisik Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan. 2. Keamanan yang berhubungan dengan manusia Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk

Transcript of 7-Sistem Keamanan Komputer

Page 1: 7-Sistem Keamanan Komputer

SISTEM KEAMANAN KOMPUTER

Tujuan Instruksional Umum:

Pembaca dapat konsep dasar keamanan komputer

Tujuan Instruksional Khusus:

1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer

2. Mengetahui jenis serangan dan dapat mencegah serangan tersebut.

3. Mengetahui jenis keamanan pada sistem terdistribusi.

Dalam memabangun siste terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar

site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan

sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu,

berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.

1.1 Keamanan Komputer

Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem

informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena

perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri.

Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi

salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat

menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat

komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak

diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi

agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan

kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.

1.2 Jenis Serangan

Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis

kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu:

1. Keamanan fisik

Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan

penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan.

2. Keamanan yang berhubungan dengan manusia

Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan

adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk

Page 2: 7-Sistem Keamanan Komputer

mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses

informasi tersebut.

3. Keamanan yang berhubungan dengan data

Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara

mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut.

4. Keamanan yang berhubungan dengan operasi

Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu

sendiri.

Keamanan komputer meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication, non-

repudiation, dan availability.

a. Kerahasiaan (Confidentialtity)

Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang

dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan

ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu

tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang

tidak berhak.

b. Keutuhan (Integrity)

Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada

jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan

ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga

integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh

pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data

lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan

metode enkripsi (penyandian) dan digital signature (tanda tangan digital).

c. Keaslian (Authentication)

Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-

pihak yang berkomunikasi (pengguna authentication atau entity authentication), maupun

mengidentifikasi kebenaran sumber pesan (data origin authentication).

d. Tidak ada penyangkalan (Non-Repudiation)

Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat

menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang

bertanggung jawab apa yang telah terjadi pada data tersebut.

e. Availabiltiy

Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang

diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada

didalamnya.

Page 3: 7-Sistem Keamanan Komputer

Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa

kemungkinan:

1. Interruption

Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk

menyerang availability sebuah sistem.

2. Interception

Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain

tanpa seizin pemilik data.

3. Modification

Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi

yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk

ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface).

4. Fabrication

Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem.

1.3 Keamanan yang berhubungan dengan Informasi/Data

Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi atau data harus

memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan kerahasiaannya.

Diantara ancaman keamanan data tersebut yaitu:

a. Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak berhak

b. Tampering: pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak

penerima.

c. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu dimana si perusak tidak

mengharapkan keuntungan apapun dari perusakan tersebut.

Dalam pertukaran informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan

dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa metode yang

dilakukan diantaranya:

a. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak

menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan.

b. Masquerading: mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari

orang yang berhak menerima informasi tersebut.

c. Message tampering: menangkap informasi dan mengubah isinya sebelum dilanjutkan ke

penerima sebenarnya. Teknik yang digunakan disebut “man-in-the-middle attack” yaitu bentuk

message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci

sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang

memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.

Page 4: 7-Sistem Keamanan Komputer

d. Replaying: menyimpan pesan yang ditangkap untuk pemakaian berikutnya.

e. Denial of Service: membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan

pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang

mengakibatkan beberap situs internet tidak bisa diakses.

Seperti yang dijelaskan diawal, banyak perusahaan mengelola manajemn sistem informasinya khususnya

dalam menjalankan bisnisnya memanfaatkan media internet. Dimana seperti kita ketahui komunikasi di

internet adalah komunikasi yang bersifat terbuka. Oleh karena itu, informasi yang akan melewati

internet harus dilindungi agar tidak ke tangan orang yang tidak berhak. Salah satu hal yang dapat

dilakukan adalah kriptografi.

Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti

penulisan rahasia. Secara umum dapat diartikan sebagai ilmu penyandian yang bertujuan untuk

menjaga keamanan data dan kerahasiaan suatu pesan. Kriptografi merupakan bagian dari suatu cabang

ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang

terkandung dalam data sehingga informasi tersebut tidak dapa diketahui oleh pihak yang tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data asli (plaintext) kedalam bentuk

data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh

pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut

ditrasnformasikan kembali kedalam bentuk plaintext agar dapat dikenali.

Proses transformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi

(encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut

proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) dan kunci

(key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data.

Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.

Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma, tetapi

kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan

ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh

diketahui oleh siapa saja, tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat

terpecahkan.

Page 5: 7-Sistem Keamanan Komputer

Sistem kriptografi atau Cryptosystem adalah sebuah algortima kriptografi ditambah semua kemungkinan

plaintext, ciphertext dan key. Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan

atas dua golongan, yaitu:

1. Algoritma Simetri

Algoritma kriptografi sismetri atau disebut juga algoritma kriptografi konvensional adalah

algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses

dekripsi. Proses enkripsi-dekripsi algoritma kriptografi simetri dapat dilihat pada gambar

dibawah ini:

Gambar 1.1 Algoritma Simetri

Algoritma kriptografi simetri dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Chipers)

dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi

pada satu bit data pada satu waktu. Sedang pada algoritma blok, proses penyandiannya

berorientasi pada sekumpulan bit atau byte data (per blok).

Notasi matetika sering digunakan untuk mempermudah penulisan dan analisis. Pesan diwakili

oleh P, kode rahasia oleh C dan kunci K, dapat dituliskan sebagai berikut:

C = Ek (P)

P = Dk (C)

Notasi ini menyatakan bahwa C dihasilkan oleh fungsi enkripsi E yang dioperasikan terhadap

masukan P dengan kunci K. Operasi ini dilakukan pada pengirim.

Sedangkan dari sisi penerima P dihasilkan oleh fungsi D yang beroperasi terhadap masukan C

dengan kunci K.

2. Algoritma Asimetri

Algoritma kriptografi asimetri adalah algoritma yang menggunakan kunci yang berbeda untuk

proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key

algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh

setiap orang, tetapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang

mengetahui data yang disandikan atau sering disebut kunci pribadi (private key). Proses

enkripsi-dekripsi algoritma asimetri dapat dilihat pada gambar dibawah ini:

Enkripsi Dekripsi

Chipertext Plaintext

Kunci Kunci

Plaintext

Page 6: 7-Sistem Keamanan Komputer

Gambar 1.2 Algoritma Asimetri

Pada algoritma asimetri ini, semua orang dapat mengenkripsi data dengan memakai kunci publik

penerima yang telah diketahui secara umum. Tetapi data yang telah terenkripsi tersebut hanya

dapat didekripsi menggunakan kunci private yang hanya diketahui oleh penerima.

Proses tersebut ditulis dalam notasi matematika, yaitu:

Eke (M) = C

Dkd (C) = M Fungsi diatas melakukan enkripsi dengan kunci publik (ke) dan dekripsi dengan kunci private

(kd).

Kelemahan model asimetris terletak pada cara mendistribusikan kunci publik masing-masing

orang, bagaimana cara untuk memastikan bahwa cara untuk kunci publik yang diterima benar-

benar kunci publik milik orang yang benar.

Terdapat beberapa jenis serangan yang mungkin dilakukan oleh pemecah kode (criptanalyst):

1. Chipertext Only Attack

Criptanalyst hanya memiliki beberapa pesan chipertext, semuanya dienkrip dengan

algoritma yang sama. Criptanalyst tidak mengetahui kunci dan plaintextnya.

2. Known-Plaintext Attack

Criptanalyst mengetahui beberapa plaintext beserta chipertextnya. Tugas criptanalyst

selanjutnya adalah menemukan kunci untuk mendapatkan semua plaintext.

3. Chosen-Plaintext Attack

Criptanalyst tidak hanya mengetahui sejumlah plaintext dan chipertextnya, tetapi bebas

memilih plaintextnya agar dienkripsi dengan algoritma kunci yang sama.

4. Adaptive Chosen-Plaintext Attack

Criptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, tetapi juga dapat

memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya.

5. Chosen-Chipertext Attack

Criptanalyst dapat memilih ciphertext yang berbeda untuk dienkripsi dan mempunyai akses

terhadap plaintext yang dienkripsi.

6. Chosen Attack

Enkripsi Dekripsi

Chipertext Plaintext

Kunci Umum Kunci Pribadi

Plaintext

Page 7: 7-Sistem Keamanan Komputer

Gabungan dari chosen-plaintext dan chosen-chipertext attack. Criptanalyst mengetahui

algoritma enkripsi, chipertext yang akan dibaca dan plaintext yang dipilih bersama

chipertext pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

Algoritma PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) adalah salah satu software pengaman kriptografi yang cukup tinggi

performasinya. PGP dibuat berdasarkan pada konsep metode “Public key cryptography” yaitu suatu

metode kriptografi yang sangat sophisticate. PGP dibuat oleh Philip Zimmerman yang merupakan

pengarang dari PGP.

PGP (Pretty Good Privacy) pada awalnya ditujukan untuk mengamankan pengiriman email. Sekarang

PGP dapat digunakan untuk mengamankan semua jenis file program dan data. Sejak dimunculkan diawal

tahun 90an PGP berkembang secara cepat dan banyak digunakan oleh masyarakat.

Pada awal perkembangannya PGP memang mengalami beberapa masalah. Karena dianggap

membahayakan keamanan oleh sebab PGP merupakan perangkat enkripsi yang sangat baik bagi umum

yang mungkin akan merugikan pemerintah. Dokumentasi PGP sering menyebut istilah secret key (kunci

rahasia). Untuk menyebut kunci private (pasangan kunci publik dalam terminologi enkripsi kunci publik).

Kunci private harus selalu dirahasiakan.

PGP menggunakan kaidah “encrypting” dan “decrypting” yaitu proses dimana data diterjemahkan

kedalam kode rahasia yang tidak dipahami oleh manusia. Program tersebut berfungsi melakukan

pengamanan terhadap data. Encrypting data hanya akan memastikan penerima yang sebenarnya saja

membaca data yang dituju. Hanya penerima data yang mempunyai kunci rahasia untuk bisa mendkrip

data yang diterimanya. Dengan menggunakan sistem ini, data yang dikirimkan akan lebih aman tiba ke

penerimanya. Enkripsi memberi kemudahan untuk mengamankan data dari hal-hal yang tidak

diinginkan, PGP pula memberi hak kerahasiaan terhadap data seorang pengguna. Jadi dengan

menggunakan PGP seorang pengguna dapat mengirimkan data, email atau file kepada orang lain secara

privasi, autentifikasi dan cukup nyaman. Secara privasi artinya data atau email yang dikirimkan hanya

bisa dibaca oleh orang yang dituju. Autentifikasi artinya bahwa pesan yang berasal dari seseorang hanya

dapat dikirimkan oleh orang itu saja. Cukup nyaman karena tidak membutuhkan jalur saling menukar

tombol masing-masing pengguna, karena PGP menggunakan teknologi “public key cryptography”

sebagaimana telah dikatakan diatas.

Pada dasarnya PGP dapat melakukan autentikasi, kerahasiaan, kompresi, kompatibilitas email, dan

segmentasi. Namun pembahasan terbatas PGP sebagai fungsi penjaga kerahasiaan. Dimana PGP

menggunakan IDEa dengan kunci 128 bit untuk menyandikan data dan didekrip menggunakan kunci

private RSA.

Data yang disadap tersebut bisa berupa data yang sifatnya rahasia, tentang nomor kode kartu kredit,

atau pengiriman dokumen rahasia perusahaan melalui internet. Jadilah sangat berbahaya apabila terjadi

penyadapan. Selain data, pengguna juga dapat melindungi dokumen-dokumen elektronik, misal file-file

Page 8: 7-Sistem Keamanan Komputer

atau email dengan PGP sehingga tidak ada seorangpun selain pengguna itu sendiri yang bisa

membacanya.

PGP juga digunakan untuk tandatangan digital terhadap pesan tanpa dienkrip terlebih dahulu.

Tandatangan digital adalah kode digital yang unik untuk yang dapat mengenali secara pasti siapa

pengirim yang sebenarnya. Jika pesan dikacau, PGP dapat mengecek perubahan dan mengklarifikasikan

pesan tersebut tidak asli. Singkatnya PGP (de facto standard) adalah suatu cara terbaik untuk melindungi

data-data elektronik. Sekarang sedang dan masih berlangsung perang dingin antara pemerintah Amerika

Serikat dan privacy advocates dalam menggunakan enkripsi yang tangguh ini. Pemerintah mengklaim,

bahwa mereka tidak mampu membobol PGP dan itu melanggar hukum. Akan tetapi, pemakai PGP dan

pendukung hak privasi menyarankan untuk menggunakan PGP bagaimanapun juga kondisinya.

PGP menciptakan suatu kunci sesi, yaitu suatu kunci rahasia one-time-only. Kunci ini bersifat acak. Kunci

sesi bekerja dengan sangat aman. Algoritma enkripsi konvensional bergerak cepat menciptakan

plaintext dan kemudian menghasilkan chipertext. Sewaktu data dienkrip, kunci sesi kemudian dienkripsi

untuk si penerima kunci publik. Kunci publi kemudian mengirimkan enkripsi kunci sesi dengan chipertext

kepada si penerima.

Gambar 1.3 Pemodelan Sistem Enkripsi PGP

Enkripsi pesan

dengan kunci sesi

RSA

Menghasilkan 2 kunci Kunci Private

Kunci publik

Teks dienkripsi

menggunakan

kunci IDEa

Chipertext

Page 9: 7-Sistem Keamanan Komputer

Gambar 1.4 Pemodelan Sistem Dekripsi PGP

Digunakannya PGP Server mempunyai beberapa pertimbangan yaitu:

1. Keamanan aplikasi dan data yang terjamin.

2. Kemampuan query ang handal.

3. Memungkinkan migrasi dari aplikasi single pengguna ke multi pengguna (client server).

4. Dan masih banyak kelebihan yang dimiliki PGP Server.

Tingkat keamanan data yang dimiliki PGP masih sangat besar dan kuat, karena menggabungkan dua

buah kunci untuk melindungi teks/data. Ketika seseorang mulai menggunakan PGP secara otomatis akan

menghasilkan pasangan kunci yaitu kunci publik dan kunci private. Kunci diciptakan pada berbagai level

kekuatan, makin tinggi jumlahnya, makin kuat nilai enkripsi kunci tersebut.

Kekonsistensian sebuah kunci tergantung pada algoritma/metode yang digunakan. PGP menggunakan

Algortima RSA dan IDEA sebagai pengikat yang aman. Keamanan algoritma RSA terletak pada sulitnya

memfaktorkan bilangan yang besar menjadi faktor-faktor prima, dimana pemfaktoran dilakukan untuk

memperoleh kunci private. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum

ditemukan algoritmanya, maka selama itu pula keamanan algoritma RSA tetap terjamin. IDEa pun masih

merupakan salah satu algoritma yang cukup bagus untuk pengamanan data dimana algoritma ini

menyediakan keamanan data yang cukup tinggi yang didasarkan pada algoritmanya dan keamanan pada

kerahasiaan kunci yang digunakan. Jadi apabila seseorang ingin membuka pesan menggunakan kunci

yang lain dengan menggunakan algoritma yang berbeda maka pesan tersebut tidak bisa terbuka.

Chipertext

Dibuka dengan

kunci seisi RSA

Penerima menggunakan kunci private

IDEa untuk mendkripsi kunci sesi RSA

RSA untuk mendekripsi

chipertext plaintext