Senin, 22 November 2021

CHAPTER 9 - KEAMANAN WEB SISTEM

=========================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

WEB SERVER

Web server adalah sebuah software (perangkat lunak) yang memberikan layanan berupa data. Berfungsi untuk menerima permintaan HTTP atau HTTPS dari klien melalui web browser

JENIS JENIS WEB SERVER

~APACHE
~NGINX
~IIS
~LIGHTTPD
~SUN JAVA SISTEM WEB SERVER
~ZEUS WEB SERVER


CARA KERJA WEB SERVER

USER/pengguna yang akan mengakses suatu website berupa URL melalui WEB BROWSER (yaitu media untuk menuju URL yang diakses).

WEB BROWSER tersebut mengirimkan permintaan/ request berupaHTTP REQUEST kepada WEB SERVER melalui layer-layer TCP/IP.

WEB SERVER memberi WEB FILES yang direquest jika ada.WEB FILES yang telah diberikan tadi tidak langsung ditampilkan/di-display begitu saja, namun WEB SERVERmemberikan respon kembali ke WEB BROWSER melalui HTTP RESPONE yang juga melalui layer-layer TCP/IP

Web file yang di terima oleh WEB BROWSER, dan kemudian dikirmkan kepada USER berupa DISPLAY.


WEB DEFACE
Berupa serangan yang dilakukan untuk mengganti visual (tampilan) dari sebuah website.

PERUBAHAN DATA

Langsung
Akses fisik ke server yang ada. Biasa dilakukan oleh pihak internal, dan ada korelasi dengan akses menuju ruang server, dan akses ke server yaitu mengetahui username dan pasword login.
Remote / Jarak Jauh
Melalui CGI, dan eksploit data di database (SQL injection, XSS, dll)

MENJAGA KEMANAN WEB SERVER
-Nonaktifkan layanan 
Matikan semua layanan yang tidak dipakai & noanaktifkan.
-Amankan akses secara remote
Menggunakan koneksi VPN atau protokol terenkripsi (SSH).
Bisa juga dengan membatasi IP.
-Server eksperimen vs. server produksi
Gunakan server web berbeda untuk kepentingan pengembangan dan untuk kepentingan produksi.
-Tetapkan hak akses 
Menetapkan hak akses bagi akun tertentu yang menjalankan layanan tertentu.
Membatasi akses anonymous user yang mengakses web server, aneka file aplikasi web, serta database.
-Pasang patch secara teratur
Aktivitas hacking bisa terjadi karena para penjahat memanfaatkan lubang dari software yang belum diperbarui.
-Pantau dan periksa server
Memantau semua log aktivitas jaringan, akses ke web server, database server,dan sistem operasi.
Waspada terhadap aktivitas mencurigakan.
-Gunakan scanner untuk memeriksa port terbuka
Gunakan tools untuk melakukan pemeriksaan terhadap keamanan port dalam server, seperti NMAP.
-Gunakan layanan content delivery network (CDN)
CDN “menyerap” serangan DDoS via penyebaran serangan ke berbagai mesin yg berada dalam jaringannya.
-Ikuti berita terbaru
Mengikuti aneka informasi dan berita untuk mengetahui perkembangan terbaru tentang issue keamanan dan tools pengaman yang tersedia atau aneka potensi serangan terbaru.

Selasa, 26 Oktober 2021

CHAPTER 8 - PENGAMANAN WEB BROWSER

=========================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

WEB BROWSER

Web browser merupakan aplikasi yang digunakan untuk menjelajahi, menyajikan, maupun mengambil konten yang ada di berbagai sumber informasi pada World Wide Web (WWW) dengan memanfaatkan jaringan internet.
Pengertian dari web browser juga sering disebut dengan suatu perangkat lunak dengan fungsi yang dimilikinya sebagai penerima, pengakses, penyaji berbagai informasi di internet.

CARA KERJA WEB BROWSER : 
➡User mengetikkan alamat situs atau URL pada address bar di web browser
➡Web browser menerima permintaan dari si user dan akan fetching IP Adrress dari alamat yang dituju pada DNS Server.
➡DNS Server akan memberikan IP Address dari URL yang diminta oleh Web browser.
➡Web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
➡Selanjutnya web browser menampilkan konten yang sesuai dengan permintaan user.

CONTOH WEB BROWSER YANG SERING DI JUMPAI  : 
➡GOOGLE CROME
➡MOZILA FIREFOX
➡SAFARI
➡OPERA

BENTUK ANCAMAN KEAMANAN DARI WEB BROWSER

Ǫ Hijacking
Hijacking merupakan adalah suatu kegiatan yang berusaha untuk menyusup ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang. 
Ǫ Session Hijacking
Satu cara untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal.
Enam langkah yang terdapat pada session hijacking adalah:
1.Mencari target
2.Melakukan prediksi sequence number
3.Mencari session yang sedang aktif
4.Menebak sequence number
5.Memutuskan session aslinya
6.Mengambil-alih session
Ǫ Juggernaut
Merupakan software network sniffer yang dapat digunakan untuk melakukan TCP session hijacking.
Ǫ Hunt
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif 
Ǫ Replay
Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar"percakapan antara server dan client seperti mengambil sebuah informasi yang bersifat rahasia seperti authentikasi, lalu menggunakan informasi tersebut untuk
berpura-pura menjadi client yang ter- authentikasi tadi.

PENYEBARAN MALCODE

Ǫ VIRUS
Ǫ WORM
Ǫ SPYWARE
Ǫ COOKIES
Ǫ PHISING
Ǫ PHARMING

MENGATASI ANCAMAN PADA WEB BROWSER

༶ Memasang anti spyware pada web browser
༶ Menghapus cookies pada web browser
༶ Menolak semua cookies untuk masuk
༶ Untuk pencegahan phising dan pharming
༶ Kenali tanda giveaway yang ada dalam email phising
༶ Menginstall software anti phising dan pharming
༶ Selalu mengupdate antivirus
༶ Menginstall patch keamanan

CHAPTER 7 - PENGAMANAN JARINGAN KOMPUTER

=========================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

JARINGAN KOMPUTER

telekomunikasi yang memungkinkan antar komputer untuk saling berkomunikasi dan melakukan pertukaran data, jaringan komputer dibangun dengan kombinasi​​ hardware​​, software dan protokol jaringan komputer.​​

TUJUAN KEAMANAN JARINGAN KOMPUTER

mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.


KLASIFIKASI JARINGAN MENURUT CANGKUPAN AREA

LAN ( LOCAL AREA NETWORK )

Jenis jaringan yang ruang lingkupnya berada di area yang relatif kecil. 

MAN ( METROPOLITAN AREA NETWORK )

Sebuah jaringan komputer suatu kota yang memiliki transfer data dengan kecepatan tinggi. 

WAN ( WIDE AREA NETWORK )

Jaringan yang secara geografis memiliki ruang lingkup atau skala jangkauan yang sangat besar.

INTERNET

Jaringan Global yang menghubungkan seluruh komputer didunia


BENTUK BENTUK ANCAMAN TERHADAP JARINGAN KOMPUTER

Brute Force
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active.

Denial of Services (DoS)
Bentuk umum dari serangan Denial of Services ini adalah dengan cara membanjiri suatu server dengan paket data dalam jumlah yang sangat besar sehingga server tersebut tidak bisa memproses semua paket yang datang.

IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.

NOTE

Selasa, 12 Oktober 2021

CHAPTER 6 - MALWARE ( MALICIOUS SOFTWARE )

=========================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

MALICIOUS SOFTWARE

    Malware merupakan perangkat lunak yang dirancang untuk merusak sistem pada jaringan komputer ataupun server tanpa diketahui oleh penggunanya (informed consent) dari pemilik.Malware bisa menyebabkan kerusakan pada sistem komputer dan memungkinkan juga terjadi pencurian data/informasi.
Penyebab kebiasaan penyebaran malware adalah mendownload software ilegal yang kemungkinan sudah di sisipkan malware maupun situs suatu website. Malware mencakup virus,worm,trojan horse,rootkit,spyware,adware,serta software software yang berbahaya. Malware juga dapat membahayakan jaringan komputer karena merusak melalui internet, Malware juga sangant mungkin untuk mencuri data dan informasi pengguna komputer ketika melakukan unduhan file yang berasal dari tempat ilegal.
CONTOH MALWARE AZOrult salah satu malware dengan membawa misi mencuri informasi data yang kita miliki. Malware ini juga membaca cookies dari google chrome.

MALWARE BERDASARKAN SIFAT DAN TUJUAN

* Malware yang dapat merusak atau menginfeksi komputer seperti virus dan worm
* Malware yang mencuri celah suatu keuntungan diantaranya adware tidak jujur, spyware, botnet, dialer, dan keystroke logger
* Malware yang bersembunyi dalam komputer seperti rootkit, trojan horse, dan backdoor

HALAMAN WEB YANG TERKENA MALWARE

Website yang terjangkit malware akan mengakibatkan berkurangnya pengunjung akibatnya menyebabkan kehilangan banyak trafik seperti website e-Commerce berkurangnya pengunjung merupakan suatu hal yang sangat merugikan.
Cara mengatasi / mencegah halaman suatu website terjangkit malware : 
* Sucuri tool layanan menyediakan jaminan keamanan website yang cukup dipercaya dan lengkap
* Selanjutnya dapat menggunakan wordfence untuik melakukan scanning pada website
* Langkah lainnya dapat dilakukan dengan menggunakan submit website dan meminta Google melakukan review

MENGATASI KOMPUTER TERINFEKSI MALWARE

Malware juga sering menyerang komputer atau perangkat desktop hal tersebut bisa terjadi karena user sering malakukan akses atau mengembangkan situs website dan diungah pada web menggunakan FTP. Pastikan tidak adanya malware sebelum mengunggah agak tidak terinfeksi dan malware semakin tersebar diperangkat
Cara mengatasi/mencegah infeksi malware
* Hindari menggunakan program bajakan, crack, nulled.
* Selalu update OS, software dan browser yang kita gunakan
* Pasang antivirus dan pastikan selalu update
* Memasang free tools dari microsoft ( Windows Defender / Microsoft Safety Scanner )
* Hindari membuka website yang menyediakan software bajakan, website 17+, Perjudian dan lain lain.
* Bersihkan temporary internet, cookies.
* Pasang software anti malware seperti Ad-aware / HijackThis dan lain lain
* Buatlah password menggunakan angka atau huruf yang unik
* Jangan membuka sembarangan email dari orang yang kita tidak kenali apalagi dalam format .exe .scr .vbs

Selasa, 05 Oktober 2021

CHAPTER 5 - KEAMANAN PADA SISTEM OPERASI

=========================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

MENGAPA KEAMANAN PADA SISTEM OPERASI MERUPAKAN HAL PENTING ? 

Karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.


KOMPONEN SISTEM KOMPUTER

Hardware: komponen yang ada pada komputer, bisa dilihat dan disentuh secara fisik. Hardware mendukung kinerja komputer, sebagai pengolah data, dan menampilkan input proses.
Software: program yang berguna untuk menjalankan suatu perintah.
Brainware: sebutan untuk manusia yang memakai, menggunakan atau mengoperasikan komputer.

SOFTWARE

Sistem operasi: merupakan perangkat lunak yang menjembatani pengguna dan perangkat keras. Contoh sistem operasi yang sering digunakan adalah Windows, Linux, dan lain sebagainya.

Software aplikasi: melakukan berbagai bentuk tugas perkantoran seperti pengolah kata, lembar kerja, presentasi, pengolahan halaman web, hingga perangkat media player, dan sebagainya.


SISTEM OPERASI

Sistem operasi merupakan komponen pengolah peranti lunak dasar (essential component) tersistem sebagai pengelola sumber daya perangkat keras komputer (hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak.
Tanpa adanya sistem operasi tentunya tidak ada program aplikasi yang dapat berjalan selain program booting.  
Sistem operasi mengatur pengunaan memori, pemrosesan data, penyimpanan data dan sumber daya lainya.

TUGAS DARI SISTEM OPERASI
-Resource manager
Pengelola seluruh sumber daya sistem komputer
-Extended/virtual machine
Sistem operasi sebagai penyedia layanan
-System calls
Sistem operasi menyediakan sekumpulan layanan ke pemakai sehingga memudahkan dan menyamankan pengguna atau pemanfaatan sumber daya sistem komputer.

FUNGSI KEMANAN PADA SISTEM OPERASI

Untuk menjamin sumber daya tidak digunakan atau dimodifikasi personal yang tidak memiliki otorisasi.


BEBERAPA ANCAMAN KEAMANAN PADA SISTEM OPERASI

-Virus.
Sebuah program yang berkembang dengan menggandakan dirinya pada program lain, sistem yang sedang berjalan, atau dokumen yang mengubah atau merusak file dan aplikasi pada komputer
-Exploit.
sebuah kode yang menyerang keamanan komputer secara spesifik.
-Worm.
Virus yang memperbanyak dirinya yang tidak merusak file, namun memenuhi memori komputer dengan cara memperbanyak dirinya
-Spyware.
Perangkat pengintai atau spyware adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.
-Adware.
merujuk perangkat lunak yang menampilkan iklan di ponsel/komputer Anda. Program itu mencatat riwayat pencarian Anda dan menyerahkannya ke situs pemasar guna menampilkan iklan sesuai preferensi Anda.
-Malware.
perangkat lunak apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, 
-Trojan Horse.
program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
-Rootkit.
kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
-Spam 
penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya.

BENTUK BENTUK ANCAMAN PADA SISTEM OPERASI WINDOWS

-Internet Information Services (IIS)
-Microsoft SQL Server (MSSQL)
-Windows Authentication (termasuk LM Hashing)
-Internet Explorer (IE) 
-Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)
-Microsoft Data Access Components (MDAC)
-Windows Scripting Host (WSH)
-Microsoft Outlook & Outlook Express
-Windows Peer to Peer File Sharing (P2P)
-Simple Network Management Protocol

YANG PERLU DILAKUKAN UNTUK MENGURASI RESIKO/KERUGIAN

Preventive: mencegah terjadinya insiden 
Detective: mendeteksi terjadinya insiden 
Correctice: memperbaiki (restoration) jika terjadi insiden

CHAPTER 4 - ALGORITMA KRIPTOGRAFI MODERN

=========================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

ALGORITMA KRIPTOGRAFI MODERN

    Algoritma adalah urutan langkah-langkah dalam menyelesaikan suatu masalah yang dilakukan secara sistematis dan benar. Sedangkan kriptogafi adalah ilmu yang mempelajari segala hal tentang penyandian, kriptografi menjaga pesan yang kita kirim menjadi lebih aman dan tidak dapat dibaca oleh setiap orang yang tidak memiliki sandi dari pesan tersebut. Algoritma kriptografi adalah langkah-langkah bagaimana cara membuat pesan kita menjadi lebih aman dari orang-orang yang tidak berhak atas pesan tersebut.

-Beroperasi dalam mode bit
-kunci, plainteks, cipherteks, diproses dalam rangkaian bit
-operasi bit xor paling banyak digunakan
-Tetap menggunakan gagasan pada algoritma klasik  tetapi lebih rumit (sangat sulit dipecahkan)
-Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan.
-Komputer digital merepresentasikan data dalam biner.

MACAM MACAM ALGORITMA KRIPTOGRAFI MODERN

Algoritma Simetris
Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan deskripsinya.

Algoritma Asimetris
Algoritma asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi deskripsi.

Algoritma Hibrida
Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) yang disebut juga session key (kunci sesi) untuk enkripsi data dan pasangan kunci rahasia adalah kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetris.

KRIPTOGRAFI KUNCI PUBLIK

pada kriptografi ini menggunakan dua kunci yaitu kunci untuk enkripsi plainteks dan kunci untuk dekripsi cyphertext. Publik key kunci yang digunakan untuk umum (yang disebar luaskan) sedangkan Privat key kunci yang digunakan untuk pribadi (yang dirahasiakan).


RSA

    Merupakan algoritma kriptografi kunci publik (asimetris) oleh Rivest,  Shamir  dan  Adleman tahun 1977 Menggunakan konsep bilangan prima dan aritmetika modulo Kunci enkripsi maupun dekripsi keduanya merupakan bilangan bulat Kunci dekripsi didapatkan dengan memfaktorkan suatu bilangan bulat menjadi faktor-faktor primanya Semakin besar bilangan yang difaktorkan, akan semakin sulit pemfaktorannya, dan semakin kuat pula algoritma RSA. 
    Keamanan algoritma RSA didasarkan pada sulitnya memfaktorkan bilangan besar menjadi fakto-faktor primanya.
Masalah pemfaktoran: Faktorkan n, yang dalam hal ini n adalah hasil kali dari dua atau lebih bilangan prima. 
Pada RSA, masalah pemfaktoran berbunyi: Faktorkan n menjadi dua faktor primanya, p dan q, sedemikian sehingga n = p × q.
Sekali n berhasil difaktorkan menjadi p dan q, maka f(n) = (p – 1) (q – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = p ´ q akan berukuran lebih dari 200 digit.  Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor prima dari bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun, sedangkan untuk bilangan 500 digit membutuhkan waktu 1025 tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik). Algoritma yang paling mangkus untuk memfaktorkan bilangan yang besar belum ditemukan. Selama 300 tahun para matematikawan mencoba mencari faktor bilangan yang besar namun tidak banyak membuahkan hasil. Semua bukti yang diketahui menunjukkan bahwa upaya pemfaktoran itu luar biasa sulit.Fakta inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang mangkus untuk memfaktorkan bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan untuk mengenkripsi pesan.

Senin, 27 September 2021

CHAPTER 3 - ENKRIPSI DAN DEKRIPSI

====================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

PERLUKAH ENKRIPSI DAN DEKRIPSI

Salah satu cara untuk mengamankan data pada komputer yang bertujuan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus sehingga informasi itu menjadi aman.


KRIPTOGRAFI

Berasal dari kata cryptography diadopsi dari bahasa Yunani untuk merujuk kepada “secret-writing”. Suatu ilmu yang mempelajari  penyandian data sehingga data  atau pesan  tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

Secara esensi kriptografi melakukan dua hal :

👉 Enkripsi

Proses dimana informasi/data yang hendak dikirim diubah/disandikan menjadi bentuk yang hampir                    tidak dikenali dari informasi awalnya dengan menggunakan algoritma tertentu.

👉 Dekripsi

Merupakan kebalikan dari enkripsi yaitu mengubah kembali bentuk sudah disandikan tersebut                        menjadi informasi awal.


PRINSIP YANG MENDASARI KRIPTOGRAFI

-Confidentiality

-Integrity

-Availability

-Authentication

-Non-Repudiation


ALGORITMA KRIPTOGRAFI

 Berdasarkan jenis kunci yang digunakan :

 -Algoritma Simetris

 -Algoritma Asimetris

 Berdasarkan besar data yang diolah :

 -Algoritma Block Cipher

 -Algoritma Stream Cipher


ALGORITMA KRIPTOGRAFI KLASIK

Cipher Substitusi (Substitution Ciphers)

- Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. 

- Cipher substitusi termasuk algoritma kriptografi klasik. 

- Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan sebuah atau lebih huruf pada plainteks dengan aturan tertentu. 


Cipher Transposisi (Transposition Ciphers)

- Cipher transposisi adalah salah satu jenis teknik pengenkripsian pesan dengan cara mengubah urutan huruf-huruf yang ada di dalam plainteks (pesan yang belum dienkripsi) menjadi cipherteks (pesan yang telah dienkripsi) dengan cara tertentu agar isi dari pesan tersebut tidak dimengerti kecuali oleh orang-orang tertentu.

- Pada cipher ini huruf-huruf plaintext dipermutasi. Sebagai contoh, huruf-huruf plaintext A T T A C K A T D A W N dapat dipermutasi menjadi D C K A A W N A T A T T.



ADDITION

Plaintext  (M) = pesan yang hendak dikirimkan  (berisi  data asli).
Ciphertext  (C) = pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
Encryption/Enkripsi (fungsi E) = proses pengubahan  plaintext menjadi ciphertext (enciphering).
Decryption/Dekripsi (fungsi D) = kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext.
Key/Kunci = suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.