humm,,,,tugas lagi ni hohoooo... dari pencarian di mbah google. sebagian udah diketahui. yah mungkin ga sempurna tapi ini lah informasi yang saya dapat..
Yuk,, kita pelajari dikit-dikit.. ^_^
Web Hacking
• Hacking Over HTTP
• Melaluiport 80
• Memanfaatkan kelemahan dari web application
• Web browser attack
Web application scheme
Beberapa cara yang biasa digunakan untuk hacking over Http :
– Php Injection
Suatu Cara yang memanfaatkan kesalahan Scripting php yang mengizinkan aplikasi untuk menginclude dan
mengeksekusi suatu file/page (sccript) baik secara lokal atau remote
– Sql Injection
SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. Inputan tersebut biasanya di masukan pada box search atau bagian-bagian tertentu dari website yang berinteraksi dengan database SQL dari situs tersebut. Perintah yang dimasukan para attacker biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para korban ke website khusus yang digunakan para attacker untuk mengambil data pribadi korban.
Untuk menghindari link berbahaya dari website yang telah terinfeksi serangan SQL injection, Anda dapat menggunakan aplikasi tambahan seperti NoScript yang merupakan Add-ons untuk aplikasi web browser Firefox. Meskipun tidak terlalu sempurna, setidaknya Anda dapat mengurangi kemungkinan Anda menjadi korban.
SQL injection merupakan sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
Contoh 1 :
Carilah target
Misal: [site]/berita.php?id=100
Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Misalkan :
[site]/berita.php?id=100′ atau
[site]/berita.php?id=-100
sehingga muncul pesan error seperti berikut (masih bnyak lagi):
Contoh 2:
Mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by
Misalkan :
[site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)…
Misal:
[site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–
[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–
sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–
berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–
– IIS Unicode
Merupakan bug dari IIS yang memanfaatkan kelemahan url
–Xss
Cross Site Scripting
Suatu Jenis Serangan dengan cara memasukkan code/script
HTML (javascript) kedalam suatu web site dan dijalankan melalui browser di client.
contoh:
– <script>alert(document.cookie)</script>
– Mendapatkan Cookies yang berisi info berharga yang digunakan
oleh server untuk proses authentikasi (Session method) di sisi Server
Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalau anda adalah web master dan anda merubah tampilan halaman situs yang anda punya tentu saja itu nggak bisa disebut deface.
harus kamu ketahui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya kalau saya sich kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Wah,, ada tugas lagi ni…
Sekarang ngebahas “Apa sih Password Cracking Ntu..??”
Nyokkk,, kite sama-sama cari tau apa sih definisi password cracking…. ^_^
DEFINISI PASSWORD CRACKING
Password cracking adalah proses pemulihan password dari data yang telah disimpan di dalam atau dikirim oleh sistem komputer . Tujuan password cracking mungkin untuk membantu pengguna kembali password yang terlupakan (meskipun memasang password yang sama sekali baru kurang dari risiko keamanan, tetapi melibatkan sistem hak administrasi), untuk mendapatkan akses tidak sah ke sistem, atau sebagai langkah preventif dengan administrator sistem untuk memeriksa password crackable mudah. Password cracking digunakan untuk mendapatkan akses ke bukti digital yang hakim telah memungkinkan akses tapi akses file tertentu adalah dibatasi.
>> Metode Serangan
Password cracking tidak selalu berhubungan dengan tool yang rumit. Cara termudah adalah menemukan secarik kertas yang bertuliskan password yang diletakkan pada monitor atau disembunyikan dibawah keyboard. Teknik umum lainnya adalah yang dikenal sebagai “dumpster diving”, yang terkait dengan seorang Penyerang yang mengais keranjang sampah anda untuk menemukan sampah dokumen yang mungkin berisikan password.
Tentunya serangan lainnya terkait dengan tingkat yang lebih rumit. Berikut ini beberapa teknik umum yang digunakan dalam password cracking:
1. Serangan Dictionary
Sebuah serangan dictionary merupakan cara tercepat dan terbaik dalam melumpuhkan mesin. Sebuah file dictionary (sebuah file teks yang berisi kamus password) diload pada aplikasi cracking (seperti L0phtCrack), yang dijalankan terhadap user account yang ditemukan oleh aplikasi tersebut. Karena sebagai besar password seringkali tergolong sederhana, menjalankan sebuah dictionary attack seringkali cukup membantu.
2. Serangan Hybrid
Bentuk serangan lainnya yang terkenal adalah serangan “hybrid”. Sebuah serangan hybrid akan menambahkan angka atau simbol terhadap nama file untuk keberhasilan meng-crack password. Pola yang digunakan biasanya berbentuk: first month password is “cat”; second month password is “cat1”; third month password is “cat2”; dan seterusnya.
3. Serangan Brute force
Bentuk serangan lainnya yang tergolong rumit adalah brute force, seringkali memakan waktu yang sangat lama, tergantung kompleksitas password tersebut terkadang perlu waktu seminggu guna menebak password. L0phtCrack seringkali digunakan untuk melakukan serangan brute force.
Berikut salah satu pencegahannya ni...
Pencegahannya yaitu..
Metode terbaik untuk mencegah password cracking adalah untuk memastikan bahwa penyerang tidak bisa mendapatkan akses bahkan sampai ke password terenkripsi.. Sebagai contoh, pada Unix sistem operasi , password terenkripsi awalnya disimpan dalam file diakses publik / etc / passwd. Pada Unix modern (dan sejenisnya) sistem, di sisi lain, mereka disimpan di file / / shadow dll, yang dapat diakses hanya untuk menjalankan program dengan hak istimewa ditingkatkan (yaitu, 'sistem' hak). Hal ini membuat lebih sulit untuk pengguna jahat untuk mendapatkan password terenkripsi pada tingkat pertama. Sayangnya, banyak protokol jaringan yang umum mengirimkan password dalam teks-jelas atau menggunakan tantangan yang lemah / skema respon.
Berikut adalah salah satu contoh yang saya dapatkan.
Contoh:
Karyawan yang sakit hati
Jane Smith adalah seorang veteran administrator sistem yang menjalankan tugas tekniknya tanpa cela, dikontrak oleh perusahaan anda untuk menjalankan backup tape sepanjang larut malam. Perusahaan anda, sebuah ISP (Internet Service Provider), memiliki pusat data yang sangat besar dengan lebih dari 4000 sistem yang kesemuanya diawasi oleh Pusat Operasional Jaringan. Jane bekerja dengan dua orang teknisi lainnya untuk mengawasi backup sepanjang malam dan mengganti tape sebelum shift pagi datang. Mereka semua bekerja terpisah satu sama lain, dan Jane dikontrak untuk bekerja pada Windows 2000 Server.
Jane telah bekerja selama 6 bulan dan menjadi seorang “rising star”. Dia datang lebih awal, pulang lebih lambat dan dia mengajukan permohonan untuk dipindahkan ke departemen lain dalam perusahaan tersebut. Satu masalah: tak satupun ada posisi lowong saat itu. Kemudian selama sebulan terakhir, anda (analis keamanan) telah memperhatikan bahwa terjadi suatu peningkatan tajam usaha login pada Cisco router dan UNIX Server. O ya, Anda memiliki CiscoSecure ACS yang diimplementasikan agar anda bisa mengaudit berbagai usaha dan anda melihat bahwa semuanya terjadi pada jam 3 tengah malam.
Persangkaan anda muncul, tapi sebagai seorang analis keamanan, anda tidak dapat langsung menuduh tanpa disertai bukti kuat.
Seorang analis keamanan mulai melihat lebih cermat keadaan ini. Anda mencatat bahwa serangan tersebut berasal dari seseorang yang memiliki kemampuan tinggi dan bekerja pada shift-nya Jane, memang benar dia telah mengganti (merotasi) tape dan biasanya kerja lembur untuk belajar atau membaca sebelum terjadi pergantian tim. Jadi anda memutuskan untuk memperketat pengawasan terhadap Jane melalui manajer operasional malam. Setelah tiga minggu melakukan supervisi yang ketat, anda memutuskan agar serangan tersebut dihentikan. Anda benar. Jane terbukti berusaha melakukan login ke dalam Cisco router dan UNIX Server.
Seorang analis keamanan yang baik memerlukan tool auditing yang baik pula, contohnya seperti Tacacs+, untuk me-log serangan. Tacacs+ merupakan protokol yang sering digunakan oleh aplikasi seperti CiscoSecure ACS yang akan membuat otorisasi, akuntabilitas dan otentikasi. Jika anda memiliki otentikasi maka user yang mengakses sebuah sumber perlu diotentikasi kebenaran ijin-nya untuk mendapatkan akses. Apa yang terjadi saat anda di otorisasi dan di otentikasi? Anda harus memiliki akuntabilitas. Accounting log sendiri mengatasi berbagai masalah password cracking dengan menghadapkan seorang Penyerang harus memiliki akuntabilitas, otentikasi dan otorisasi.
Apa Sih Kriptografi, Simetris, Asimetris dan Hibrid...???
Di sini akan di uraikan singkat mengenai pengertian tersebut beserta contohnya.. yukk tenggok apa sih penjelasannya...
Pengertian Dasar
Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :
Gb. 1. Proses Enkripsi/Dekripsi Sederhana
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya.
Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan. Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan.
1. Pengertian Kriptografi(Cryptography)
Kriptografi menurut Bruce Schneier - Applied Cryptography secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita . Selain pengertian tersebut terdapat pula pengertian dari A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography ,Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Namun tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Gb. 2. Proses Kriptografi
Kriptografi adalah salah satu topik yang dipelajari dalam bidang sekuriti data dan jaringan. Sederhananya, kriptografi bertujuan untuk mengamankan data selama pengiriman dari satu tempat ke tempat yang lain melalui jalur yang sebenarnya tidak aman. Kriptografi menjaga agar suatu data memberikan informasi yang berguna hanya kepada pihak yang tepat. Kalaupun ternyata data tersebut jatuh ke tangan pihak yang tidak diinginkan, maka bisa dipastikan bahwa data tersebut hanya akan menjadi data sampah yang tidak memberikan informasi yang berguna.
Tidak jelas siapa dan kapan tepatnya kriptografi mulai digunakan. Berdasarkan penelitian sejarah, kriptografi sudah dikenal dan digunakan sejak manusia membutuhkan cara untuk berkomunikasi dengan sesamanya tanpa diketahui maksudnya oleh orang lain. Proses kriptografi mulai berkembang sejak saat itu dari model yang sangat sederhana sampai yang berbasis perhitungan matematika yang cukup rumit.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :
· Algoritma simetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama
· Algoritma asimetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang dig unakan dalam proses enkripsi dan dekripsi.
Contoh :
Secara umum, proses kriptografi bisa digambarkan sebagai berikut :
Gb. 2.1. Proses Kriptografi
A adalah pihak yang mengirimkan data, sedangkan B adalah pihak yang menerima data. Plain Text di sini adalah data asli yang bisa memberikan informasi bila dibaca / dianalisa. Cipher Text adalah data yang sudah mengalami proses kriptografi, sehingga informasi yang terkandung di dalamnya bisa disembunyikan. Cipher Text inilah yang kemudian akan dikirimkan melalui jaringan. Encrypt / enkripsi adalah proses untuk mengubah Plain Text menjadi Cipher Text, sebaliknya Decrypt / dekripsi adalah proses untuk mengubah Cipher Text menjadi Plain Text kembali.
Tujuan Kriptografi
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).
C = E (M)
dimana
M = pesan asli
E = proses enkripsi
C = pesan dalambahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.
M = D (C)
D = proses dekripsi
Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi:
Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah tersandikan saja.
Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan
2. Kriptografi simetris(cimetric cryptography)
Algoritma kriptografi simteris atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Algoritma kriptografi simetris dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit atau satu byte data. Sedang pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok).
Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut – termasuk pihak-pihak yang tidak diinginkan – dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan.
Contoh algoritma kunci simetris yang terkenal adalah DES (Data EncryptionStandard) dan RC-4.
Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
Karena kecepatannya yang cukup tinggi, maka dapat digun akan pada sistem real-time
Kelemahan :
Untuk tiap pengiriman pesan dengan pengguna yang berbed a dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
Permasalahan dalam pengiriman kunci itu sendiri yang disebut “keydistribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
3. Kriptografi asimetris(Acimetric Cryptography)
Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat – untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.
Contoh :
jika Anto mengirim pesan untuk Badu, Anto dapat merasa yakin bahwa pesan tersebut hanya dapat dibaca oleh Badu, karena hanya Badu yang bisa melakukan dekripsi dengan kunci privatnya. Tentunya Anto harus memiliki kunci publik Badu untuk melakukan enkripsi. Anto bisa mendapatkannya dari Badu, ataupun dari pihak ketiga seperti Tari.
Algoritma kriptografi nirsimetris adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau sering disebut kunci pribadi (private key).
Proses enkripsi-dekripsi algoritma nirsimeteris dapat dilihat pada gambar dibawah :
Gb.5. Proses enkripsi-dekripsi algoritma nirsimeteris
Teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi dengan kunci simetris. Oleh karena itu, biasanya bukanlah pesan itu sendiri yang disandikan dengan kunci asimetris, namun hanya kunci simetrislah yang disandikan dengan kunci asimetris. Sedangkan pesannya dikirim setelah disandikan dengan kunci simetris tadi. Contoh algoritma terkenal yang menggunakan kunci asimetrisadalah RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).
Kelebihan :
Masalah keamanan pada distribusi kunci dapat lebih baik
Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
3. Kriptografi Hibrid(Hybrid Cryptography)
Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.
Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.
Metode asimetris mengatasi masalah tersebut dengan membuat sepasang kunci. Pengirim mengenkripsi data dengan sebuah Public Key yang didapat dari mitra komunikasinya. Hanya Private Key yang memiliki penerima dapat men-decrypt data. Dengan demikian, kunci untuk decryption tidak jatuh ke orang lain. Sebaliknya publikasi Public Key tidak menjadi masalah karena tidak dapat men-decrypt data. Private Key juga tidak dapat diturunkan dari Public Key, seperti halnya sebuah gembok yang digunakan untuk mengunci gerbang, tetapi tidak dapat membukanya kembali.
Metode asimetris juga memiliki kelemahan. Karena lebih rumit, metode ini bekerja 1000 kali lebih lambat dibandingkan metode simetris, sehingga tidak tepat untuk data dalam jumlah besar. Dalam praktiknya, misalnya pada transfer data di Internet, lalu lintas e-mail atau online banking, digunakan metode hibrida. Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat.
Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).
Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.
Langkah 2 : Mengenkripsi Session Key dengan Public Key.
Langkah 3 : Penerima men-decrypt Session Key dengan Private Key.
Multimedia adalah penggunaan komputer untuk menyajikan dan menggabungkan teks, suara, gambar, animasi dan video dengan alat bantu ([tool]) dan koneksi ([link]) sehingga pengguna dapat ber-([navigasi]), berinteraksi, berkarya dan berkomunikasi. Multimedia sering digunakan dalam dunia hiburan. Selain dari dunia hiburan, Multimedia juga diadopsi oleh dunia Game.
Multimedia dimanfaatkan juga dalam dunia pendidikan dan bisnis. Di dunia pendidikan, multimedia digunakan sebagai media pengajaran, baik dalam kelas maupun secara sendiri-sendiri. Di dunia bisnis, multimedia digunakan sebagai media profil perusahaan, profil produk, bahkan sebagai media kios informasi dan pelatihan dalam sistem e-learning.
Pada awalnya multimedia hanya mencakup media yang menjadi konsumsi indra penglihatan (gambar diam, teks, gambar gerak video, dan gambar gerak rekaan/animasi), dan konsumsi indra pendengaran (suara). Dalam perkembangannya multimedia mencakup juga kinetik (gerak) dan bau yang merupakan konsupsi indra penciuman. Multimedia mulai memasukkan unsur kinetik sejak diaplikasikan pada pertunjukan film 3 dimensi yang digabungkan dengan gerakan pada kursi tempat duduk penonton. Kinetik dan film 3 dimensi membangkitkan sens rialistis.
Bau mulai menjadi bagian dari multimedia sejak ditemukan teknologi reproduksi bau melalui telekomunikasi. Dengan perangkat input penditeksi bau, seorang operator dapat mengirimkan hasil digitizing bau tersebut melalui internet. Pada komputer penerima harus tersedia perangkat output berupa mesin reproduksi bau. Mesin reproduksi bau ini mencampurkan berbagai jenis bahan bau yang setelah dicampur menghasilkan output berupa bau yang mirip dengan data yang dikirim dari internet. Dengan menganalogikan dengan printer, alat ini menjadikan feromon-feromor bau sebagai pengganti tinta. Output bukan berupa cetakan melainkan aroma.