Anda di halaman 1dari 2

Nama : Muhammad Naufal Mulya Irsyad

NPM : 2209010044

Kelas : B1 Sistem Informasi

Matkul : Kripto

Pertanyaan :
1. Cari bentuk pemanfaatan kriptografi simetris dan asimetris minimal 2 buah kasus,

lengkapi dengan scenario penggunaan algoritmanya.

Kasus 1: Pemanfaatan Kriptografi Simetris

Algoritma: DES (Data Encryption Standard)

Skenario Penggunaan: Komunikasi Aman antara Perusahaan dan Cabangnya


Perusahaan ABC memiliki beberapa cabang di seluruh kota yang ingin melakukan
komunikasi aman dengan pusat. Mereka memutuskan untuk menggunakan
kriptografi simetris dengan DES. Berikut adalah skenario penggunaannya:

1. Cabang A ingin mengirim laporan keuangan bulanan kepada pusat


perusahaan.
2. Cabang A mengenkripsi laporan menggunakan DES dengan kunci yang telah
disepakati sebelumnya dengan pusat.
3. Setelah dienkripsi, laporan dikirim kepada pusat perusahaan melalui kanal
komunikasi yang aman.
4. Pusat perusahaan menerima laporan dari Cabang A.
5. Pusat perusahaan menggunakan kunci yang sama yang telah disepakati
dengan Cabang A untuk mendekripsi laporan yang diterima.
6. Laporan berhasil didekripsi dan pusat perusahaan dapat membaca isinya
tanpa ada yang mengetahui kecuali Cabang A dan pusat perusahaan.
Kasus 2: Pemanfaatan Kriptografi Asimetris

Algoritma: ECC (Elliptic Curve Cryptography)

Skenario Penggunaan: Akses Keamanan pada Perangkat Mobile


Alice memiliki aplikasi perbankan di perangkat seluler yang ingin dia jadikan lebih
aman dengan menggunakan kriptografi asimetris berbasis ECC. Berikut adalah
skenario penggunaannya:

1. Alice ingin mengakses aplikasi perbankannya di perangkat selulernya.


2. Aplikasi perbankan menghasilkan sepasang kunci ECC, yaitu kunci publik dan
kunci privat, untuk identifikasi dan enkripsi.
3. Saat Alice melakukan login, perangkat seluler mengenkripsi informasi login
menggunakan kunci publik ECC.
4. Informasi login yang telah dienkripsi dikirim ke server perbankan.
5. Server perbankan menggunakan kunci privat yang sesuai untuk mendekripsi
informasi login yang diterima dari Alice.
6. Setelah login berhasil diverifikasi, transaksi perbankan dapat dilakukan dengan
aman menggunakan enkripsi ECC untuk melindungi data sensitif.

Dalam kedua kasus ini, kriptografi simetris dan asimetris digunakan untuk keperluan
yang berbeda, memperlihatkan fleksibilitas dan adaptabilitas kriptografi dalam
mengatasi berbagai tantangan keamanan.

Anda mungkin juga menyukai