Apa itu enkripsi asimetris?

Penyusun

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Apa itu enkripsi asimetris?

Enkripsi asimetris adalah metode enkripsi yang menggunakan dua kunci berbeda—kunci publik dan kunci pribadi—untuk mengenkripsi dan mendekripsi data. Solusi ini umumnya dianggap lebih aman, meskipun kurang efisien, daripada enkripsi simetris.

Hampir semua yang dilakukan orang di komputer, ponsel, dan perangkat IoT bergantung pada enkripsi untuk melindungi data dan memastikan komunikasi yang aman.

Enkripsi adalah proses mengubah plaintext yang dapat dibaca menjadi ciphertext yang tidak dapat dibaca untuk menyamarkan informasi sensitif dari pengguna yang tidak berwenang. Menurut  laporan Biaya Pelanggaran Data  IBM, organisasi yang menggunakan enkripsi dapat mengurangi dampak finansial dari pelanggaran data hingga lebih dari USD 200.000.

Enkripsi asimetris, juga dikenal sebagai kriptografi kunci publik atau kriptografi asimetris, adalah salah satu dari dua metode utama enkripsi di samping enkripsi simetris.

Enkripsi asimetris bekerja dengan membuat sepasang kunci, satu publik dan satu pribadi. Siapa pun dapat menggunakan kunci publik untuk mengenkripsi data. Namun, hanya pemegang kunci pribadi yang sesuai yang dapat mendekripsi data itu.

Keuntungan utama dari enkripsi asimetris adalah bahwa enkripsi ini menghilangkan kebutuhan akan pertukaran kunci yang aman, yang oleh sebagian besar ahli dianggap sebagai titik utama ketidakamanan pada enkripsi simetris.

Namun, enkripsi asimetris terutama lebih lambat dan lebih intensif sumber daya dibandingkan enkripsi simetris. Karena alasan ini, organisasi dan aplikasi perpesanan semakin mengandalkan metode enkripsi hybrid yang menggunakan enkripsi asimetris untuk distribusi kunci yang aman dan enkripsi simetris untuk pertukaran data selanjutnya.

Apa perbedaan antara enkripsi asimetris dan simetris?

Enkripsi simetris berbeda dengan enkripsi asimetris karena enkripsi simetris menggunakan satu kunci untuk mengenkripsi dan mendekripsi data, sedangkan enkripsi asimetris menggunakan dua kunci: kunci publik dan kunci privat.

Menggunakan kunci bersama berarti enkripsi simetris umumnya lebih cepat dan lebih efisien, tetapi juga lebih rentan terhadap pelaku ancaman. Enkripsi simetris memerlukan pertukaran kunci, di mana pihak-pihak yang berkomunikasi menyetujui kunci rahasia bersama. Peretas dapat mencegat kunci selama pertukaran ini sehingga mereka dapat mendekripsi pesan berikutnya.

Biasanya, organisasi memilih enkripsi simetris ketika kecepatan dan efisiensi sangat penting atau ketika berurusan dengan volume data yang besar pada sistem tertutup, seperti pada jaringan pribadi. Mereka memilih enkripsi asimetris ketika keamanan merupakan hal yang terpenting, seperti mengenkripsi data sensitif atau mengamankan komunikasi dalam sistem terbuka, seperti internet.

Enkripsi asimetris juga memungkinkan penggunaan tanda tangan digital, yang memverifikasi keaslian dan integritas pesan untuk memastikan bahwa pesan tersebut tidak dirusak selama transmisi.

Advanced Encryption Standard (AES) adalah algoritma enkripsi simetris yang sering disebut-sebut sebagai standar emas untuk enkripsi data. AES yang diadopsi secara luas oleh organisasi dan pemerintah di seluruh dunia, termasuk pemerintah Amerika Serikat dan Institut Standar dan Teknologi Nasional (National Institute of Standards and Technology/NIST) Amerika Serikat menawarkan keamanan yang tangguh dengan panjang kunci 128, 192, atau 256 bit.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Bagaimana cara kerja enkripsi asimetris?

Enkripsi asimetris menjaga data tetap aman dengan menggunakan algoritma kriptografi untuk menghasilkan sepasang kunci: kunci publik dan kunci pribadi. Siapapun dapat menggunakan kunci publik untuk mengenkripsi data, tetapi hanya orang-orang dengan kunci privat yang tepat yang dapat membacanya setelah mendekripsi data tersebut.

Kunci berfungsi seperti kode kompleks yang diperlukan untuk membuka brankas. Tanpa kunci kriptografi yang benar, pengguna tidak dapat memecahkan kode data terenkripsi. Umumnya, makin panjang ukuran kunci, makin tinggi keamanannya. Enkripsi asimetris dikenal memiliki kunci yang jauh lebih panjang daripada enkripsi simetris, yang berkontribusi pada keamanan yang lebih tinggi.

Dalam enkripsi asimetris, kedua kunci melayani tujuan yang berbeda:

  • Kunci publik mengenkripsi data atau memverifikasi tanda tangan digital dan dapat didistribusikan dan dibagikan secara bebas.
  • Kunci privat mendekripsi data dan membuat tanda tangan digital, tetapi harus tetap dirahasiakan untuk memastikan keamanan.

Keamanan kriptografi kunci publik bergantung pada penjagaan kerahasiaan kunci privat sembari membagikan kunci publik secara bebas. Kunci publik hanya dapat mengenkripsi data, sehingga tidak terlalu berharga bagi pelaku ancaman. Selain itu, karena pengguna tidak perlu membagikan kunci pribadi mereka, hal ini sangat mengurangi risiko peretas mencegat kunci yang jauh lebih berharga tersebut.

Setelah kunci pribadi dan publik ada, individu dapat bertukar informasi sensitif. Pengirim mengenkripsi pesan menggunakan kunci publik penerima, dan penerima menggunakan kunci privatnya untuk mendekripsi informasi.

Bayangkan prosesnya mirip dengan kotak surat yang terkunci: siapa pun dapat memasukkan surat ke dalam kotak surat, tetapi hanya pemiliknya yang dapat membukanya dan membaca surat tersebut.

Enkripsi asimetris juga dapat membantu memastikan autentikasi. Misalnya, pengirim dapat mengenkripsi pesan menggunakan kunci pribadinya dan mengirimkannya ke penerima. Penerima kemudian dapat menggunakan kunci publik pengirim untuk mendekripsi pesan, dengan demikian mengonfirmasi bahwa pengirim asli yang mengirimkannya.

Skema enkripsi asimetris biasanya diimplementasikan melalui infrastruktur kunci publik (PKI). PKI adalah kerangka kerja untuk membuat, mendistribusikan, dan memvalidasi pasangan kunci publik dan privat.

Contoh enkripsi asimetris

Untuk memahami cara kerja enkripsi asimetris, lihat contoh Bob dan Alice berikut.

  1. Alice ingin mengirim email kepada Bob dan memastikan hanya dia yang dapat membaca pesan itu. Dia menggunakan kunci publik Bob untuk mengenkripsi pesannya.

  2. Bob menerima pesan terenkripsi dan menggunakan kunci pribadinya untuk mendekripsi dan membacanya.

  3. Karena Bob adalah satu-satunya yang memiliki kedua kunci yang sesuai, ia dapat membaca pesan, menjamin kerahasiaan.

Sekarang, mari kita lihat skenario di mana Alice perlu membuktikan identitasnya kepada Bob. Dia dapat menggunakan enkripsi asimetris  sebagai bentuk autentikasi.

  1. Alice menggunakan kunci pribadinya, kunci yang hanya bisa diakses oleh dirinya, untuk mengenkripsi pesan.

  2. Alice mengirimkan pesan terenkripsi ke Bob, yang menggunakan kunci publik Alice untuk mendekripsinya.

  3. Bob tahu bahwa hanya Alice yang dapat mengirim pesan tersebut, karena hanya Alice yang memiliki kunci privat yang digunakan untuk mengenkripsi pesan tersebut.

Mengintegrasikan enkripsi asimetris dan simetris

Organisasi semakin menggabungkan enkripsi simetris dan asimetris untuk keamanan dan efisiensi. Proses hybrid ini dimulai dengan pertukaran kunci yang aman, di mana enkripsi asimetris digunakan untuk menukar kunci simetris dengan aman.

Sebagai contoh:

  1. Alice menghasilkan sepasang kunci publik dan pribadi. Dia berbagi kunci publik dengan Bob.

  2. Bob menghasilkan kunci simetris.

  3. Bob menggunakan kunci publik Alice untuk mengenkripsi kunci simetris, dan kemudian ia mengirimkan kunci terenkripsi tersebut kepada Alice. Jika pelaku ancaman mencegat kunci saat dikirim, dia tidak akan dapat menggunakannya karena dia tidak dapat mendekripsinya.

  4. Alice menerima kunci terenkripsi dan menggunakan kunci pribadinya untuk mendekripsinya. Sekarang, Alice dan Bob memiliki kunci simetris bersama.

Setelah dibagikan, kunci simetris dapat menangani semua enkripsi dan dekripsi data secara efisien. Misalnya, layanan streaming video langsung mungkin menggunakan enkripsi asimetris untuk mengamankan pertukaran kunci awal dengan pemirsa. Kemudian, situs tersebut dapat menggunakan stream cipher simetris untuk enkripsi data real-time.

Algoritma enkripsi asimetris umum

Algoritma enkripsi asimetris merupakan tulang punggung dari ekosistem kriptografi modern, menyediakan dasar untuk komunikasi yang aman dan melindungi data sensitif dari akses yang tidak sah.

Beberapa algoritma enkripsi asimetris yang paling signifikan meliputi:

  • Rivest-Shamir-Adleman (RSA)

  • Kriptografi Kurva Eliptik (ECC)

  • Algoritma Tanda Tangan Digital (DSA)

Rivest-Shamir-Adleman (RSA)

RSA adalah algoritma enkripsi asimetris yang dinamai menggunakan nama penemunya. Solusi ini mengandalkan kompleksitas matematika bilangan prima untuk menghasilkan pasangan kunci. Solusi ini juga menggunakan pasangan kunci publik-pribadi untuk enkripsi dan dekripsi, sehingga cocok untuk transmisi data yang aman dan tanda tangan digital.

Algoritma RSA sering membantu mengamankan protokol komunikasi seperti HTTPS, SSH, dan TLS. Meskipun dikembangkan pada tahun 1970-an, RSA tetap banyak digunakan karena kekokohan dan keamanannya. Berbagai aplikasi bergantung pada RSA, termasuk email aman, VPN, dan pembaruan perangkat lunak.

Kriptografi Kurva Eliptik (ECC)

ECC adalah metode enkripsi asimetris berdasarkan sifat matematika kurva elips di atas bidang terbatas. Algoritma ini menawarkan keamanan yang kuat dengan panjang kunci yang lebih pendek daripada algoritma lainnya, yang menghasilkan komputasi yang lebih cepat dan konsumsi daya yang lebih rendah.

Efisiensi ECC membuatnya ideal untuk aplikasi dengan daya pemrosesan dan masa pakai baterai terbatas, seperti aplikasi seluler, aplikasi perpesanan aman, dan perangkat IoT.

Algoritma Tanda Tangan Digital (DSA)

Algoritma Tanda Tangan Digital (DSA) memungkinkan organisasi dan individu untuk membuat tanda tangan digital yang memastikan keaslian dan integritas pesan atau dokumen.

Distandardisasi oleh NIST, DSA mengandalkan masalah matematika dari logaritma diskrit dan muncul dalam berbagai protokol keamanan. DSA sering digunakan dalam aplikasi yang membutuhkan penandatanganan dan verifikasi dokumen yang aman, termasuk distribusi perangkat lunak, transaksi keuangan, dan sistem pemungutan suara elektronik.

Manajemen kunci enkripsi

Manajemen kunci enkripsi adalah proses pembuatan, pertukaran, dan pengelolaan kunci kriptografi untuk memastikan keamanan data yang dienkripsi.

Anggap enkripsi seperti brankas: jika Anda lupa kodenya atau jatuh ke tangan yang salah, Anda berisiko kehilangan akses ke barang berharga Anda atau mengalami pencurian. Demikian pula, jika organisasi tidak mengelola kunci kriptografi mereka dengan benar, mereka dapat kehilangan akses ke data terenkripsi atau mengekspos diri mereka pada pelanggaran data.

Misalnya, Microsoft baru-baru ini mengungkapkan bahwa kelompok peretas yang didukung Tiongkok telah mencuri kunci kriptografi penting dari sistemnya.1 Kunci ini memungkinkan peretas untuk membuat token autentikasi yang sah dan mengakses sistem email Outlook berbasis cloud untuk 25 organisasi, termasuk beberapa lembaga pemerintah AS.

Untuk melindungi dari serangan seperti ini, organisasi sering berinvestasi dalam sistem manajemen kunci. Layanan ini sangat penting mengingat organisasi sering mengelola jaringan kunci kriptografi yang kompleks, dan banyak pelaku ancaman tahu di mana mencarinya.

Solusi manajemen kunci enkripsi sering menyertakan fitur seperti:

  • Konsol manajemen terpusat untuk kebijakan dan konfigurasi kunci enkripsi dan enkripsi

  • Enkripsi pada tingkat file, basis data, dan aplikasi untuk data lokal dan di penyimpanan cloud

  • Kontrol akses berbasis peran dan grup serta pencatatan audit untuk membantu mengatasi kepatuhan

  • Proses siklus hidup kunci otomatis

  • Integrasi dengan teknologi terbaru, seperti AI, untuk meningkatkan manajemen kunci dengan menggunakan analitik dan otomatisasi

Pertukaran kunci Diffie-Hellman

Pertukaran kunci Diffie-Hellman merupakan komponen inti dari manajemen kunci. Ini adalah metode yang memungkinkan dua pihak untuk bertukar kunci kriptografi secara aman melalui saluran publik dan menghasilkan kunci rahasia bersama untuk komunikasi aman berikutnya.

Keamanan algoritma bergantung pada kesulitan memecahkan masalah logaritma diskrit. Ini muncul dalam protokol seperti SSL/TLS.

WhatsApp menggunakan Diffie-Hellman sebagai bagian dari Signal Protocol untuk menyediakan enkripsi end-to-end kepada pengguna. Protokol ini mengenkripsi data sebelum mentransfernya ke titik akhir lain untuk mencegah gangguan pihak ketiga. Diffie-Hellman juga digunakan secara luas dalam VPN dan sistem email yang aman.

Contoh penggunaan untuk enkripsi asimetris

Ketika keamanan merupakan prioritas tertinggi, organisasi bersandar pada enkripsi asimetris. Contoh penggunaan enkripsi asimetris yang umum meliputi:

  • Penjelajahan web
  • Komunikasi yang aman
  • Tanda tangan digital
  • Autentikasi
  • Pertukaran kunci
  • Teknologi blockchain

Penjelajahan web

Sebagian besar browser utama mengamankan sesi web melalui protokol yang sangat bergantung pada enkripsi asimetris, termasuk Transport Layer Security (TLS) dan pendahulunya, Secure Sockets Layer (SSL), yang memungkinkan HTTPS.

Browser mendapatkan kunci publik situs web dari sertifikat TLS/SSL sementara situs web merahasiakan kunci pribadinya. Handshake awal antara peramban dan situs kemudian menggunakan enkripsi asimetris untuk bertukar informasi dan membuat kunci sesi yang aman.

Dengan kunci sesi yang aman dibuat, koneksi akan beralih ke enkripsi simetris untuk transmisi data yang lebih efisien.

Komunikasi yang aman

Enkripsi asimetris membantu memastikan bahwa hanya penerima yang dituju yang membaca email dan pesan teks.

Protokol seperti Pretty Good Privacy (PGP) menggunakan kriptografi kunci publik untuk mengamankan komunikasi email. Pengirim mengenkripsi email dengan kunci publik penerima, memastikan hanya penerima yang dapat mendekripsinya dengan kunci pribadi mereka.

Enkripsi ujung ke ujung— proses komunikasi aman yang mengenkripsi data sebelum mentransfernya ke titik akhir lain—juga menggunakan elemen enkripsi asimetris.

Misalnya, aplikasi perpesanan seperti Signal dan WhatsApp memanfaatkan enkripsi asimetris untuk pertukaran kunci dan enkripsi simetris untuk konten pesan. Proses ini mencegah perantara—dan bahkan penyedia layanan itu sendiri—mengakses data plaintext. Hanya pengirim dan penerima yang dituju yang dapat membaca pesan tersebut.

Tanda tangan digital

Tanda tangan digital adalah salah satu aplikasi kriptografi kunci asimetris yang paling umum dan praktis. Alat bantu ini sangat penting untuk memastikan keaslian dan integritas.

Tanda tangan digital menjamin keaslian dengan mengonfirmasi bahwa dokumen tersebut benar-benar berasal dari penanda tangan, seperti halnya tanda tangan fisik. Solusi ini menjamin integritas dengan memastikan tidak ada seorang pun yang merusak dokumen selama pengiriman.

Tanda tangan digital menggunakan enkripsi asimetris untuk mengenkripsi hash file dengan kunci pribadi. Hash adalah string karakter yang mewakili data dokumen. Jika ada yang mengubah file, hash-nya berubah sehingga pengguna mendapat peringatan tentang gangguan tersebut.

Enkripsi hash menciptakan tanda tangan yang dapat diverifikasi oleh siapa pun dengan kunci publik yang sesuai untuk memastikan asal dan integritas dokumen.

Pengembang perangkat lunak juga menggunakan tanda tangan digital untuk memverifikasi bahwa kode mereka belum dirusak dan untuk mengonfirmasi asal-usulnya, membantu mencegah distribusi perangkat lunak berbahaya.

Autentikasi

Enkripsi asimetris dapat membantu sistem mengautentikasi pengguna dan situs web.

Sebagai contoh, Secure Shell Protocol (SSH) menggunakan kriptografi kunci publik untuk memverifikasi pengguna yang mencoba mengakses server jarak jauh. Alat bantu ini juga mendukung otoritas sertifikat, yang merupakan pihak ketiga yang mengeluarkan sertifikat digital untuk memverifikasi keaslian situs web dan entitas lainnya.

Pertukaran kunci

Protokol asimetris seperti Diffie-Hellman dan RSA dapat membantu pengguna untuk bertukar kunci kriptografi dengan aman melalui saluran yang tidak aman. Proses ini memungkinkan para pihak untuk membuat kunci rahasia bersama untuk enkripsi simetris.

Enkripsi asimetris juga dapat membangun koneksi aman antara pengguna jarak jauh dan jaringan pribadi virtual (VPN) untuk memastikan keamanan dan privasi data.

Teknologi blockchain

Enkripsi asimetris adalah landasan teknologi blockchain dan berkontribusi signifikan terhadap keamanan dan integritas transaksi cryptocurrency. Solusi ini membantu memastikan bahwa hanya penerima yang dituju yang dapat mengakses aset dengan mengelola identitas melalui kunci publik dan privat serta memverifikasi keaslian transaksi dengan tanda tangan digital.

Enkripsi asimetris juga dapat mengamankan kontrak pintar, yang merupakan kontrak yang dapat dieksekusi sendiri dengan persyaratan yang ditulis langsung ke dalam kode. Kunci publik dan privat mengenkripsi dan mengautentikasi interaksi dalam kontrak ini, memastikan bahwa hanya penerima yang dituju yang dapat mengeksekusi kontrak dan menegakkan persyaratan.

Komputasi quantum dan enkripsi asimetris

Munculnya komputasi quantum mengancam metode enkripsi tradisional. Komputer Quantum dapat memecahkan beberapa algoritma enkripsi asimetris, seperti RSA dan ECC, dengan menjalankan algoritma quantum yang kuat seperti algoritma Shor.

Dikembangkan oleh ahli matematika Peter Shor pada tahun 1994, algoritma Shor adalah algoritma quantum pertama yang secara efisien memfaktorkan bilangan bulat besar dan memecahkan masalah logaritma diskrit—komponen yang sangat penting dalam banyak skema enkripsi. Komputer quantum yang cukup kuat yang menjalankan algoritma Shor dapat dengan mudah memecahkan sistem enkripsi ini sehingga berpotensi membuat semua sistem enkripsi kunci publik utama yang saat ini digunakan menjadi usang.

Meski komputer quantum masih bersifat relatif eksperimental, banyak organisasi tengah bersiap untuk masa depan dengan beralih ke kriptografi yang aman dari quantum, yang dikenal juga sebagai kriptografi pasca-quantum (PQC). Sebuah studi baru-baru ini menemukan bahwa lebih dari separuh organisasi telah mulai mengganti enkripsi mereka saat ini menjadi PQC.2

Pada tahun 2016, NIST meluncurkan kompetisi terbuka untuk mengevaluasi dan menstandardisasi algoritma PQC. Tujuannya adalah untuk mengidentifikasi dan mendukung rangkaian algoritma tahan quantum untuk menggantikan sistem kripto yang rentan.

Pada bulan Juli 2022, NIST mengumumkan algoritma teratas untuk standardisasi PQC, dengan IBM berperan dalam mengembangkan tiga dari empat algoritma yang dipilih: CRYSTALS-Kyber, Falcon, dan CRYSTALS-Dilithium.3 NIST berharap agar menyelesaikan pemilihannya sekitar tahun 2024.

Kecerdasan buatan dan enkripsi asimetris

Bersamaan dengan ancaman komputasi quantum yang membayangi, kebangkitan kecerdasan buatan (AI) juga secara dramatis mengubah lingkungan enkripsi.

AI menghadirkan tantangan yang signifikan pada algoritma enkripsi tradisional, terutama melalui kemampuannya untuk meningkatkan pengenalan pola dan mempercepat serangan brute-force, yang melibatkan peretas yang secara sistematis mencoba kunci enkripsi hingga menemukan kunci yang tepat.

Algoritma enkripsi yang kuat secara historis membutuhkan waktu yang jauh lebih lama untuk dipecahkan dengan metode brute-force. Namun, model AI yang canggih kini dapat menganalisis data terenkripsi untuk menemukan kerentanan lebih cepat dari sebelumnya sehingga algoritma enkripsi tertentu menjadi kurang aman.

Namun, pada saat yang sama, kemajuan dalam AI memiliki potensi untuk sangat meningkatkan enkripsi asimetris.

Beberapa manfaat potensial ini meliputi:

  • Deteksi ancaman sistem kripto secara real-time: AI dan machine learning dapat membantu memprediksi dan mengidentifikasi potensi pelanggaran keamanan secara real-time, sehingga memungkinkan tindakan proaktif untuk melindungi sistem kripto.
  • Algoritma enkripsi yang disempurnakan: AI dapat menganalisis kumpulan data yang besar untuk membantu mengidentifikasi dan memperbaiki kelemahan dalam metode enkripsi yang ada.
  • Manajemen kunci yang lebih baik: Sistem berbasis AI dapat mengoptimalkan manajemen kunci dengan mengotomatiskan proses pembuatan, pendistribusian, dan perputaran kunci enkripsi.
  • Memanfaatkan enkripsi homomorfikEnkripsi homomorfik memungkinkan organisasi untuk melakukan perhitungan pada data terenkripsi tanpa memerlukan dekripsi. Pendekatan ini berarti bahwa organisasi dapat menggunakan data sensitif untuk pelatihan dan analisis model AI tanpa mengorbankan kerahasiaan atau privasi.
Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung