Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Cara Kerja Enkripsi VPN

Posted on June 8, 2023

VPN mengenkripsi koneksi Anda, pertama dengan mengacaukan koneksi dan kemudian menambahkan lapisan enkripsi pada kunci yang membukanya. Jaringan pribadi virtual

A adalah layanan yang memungkinkan Anda terhubung ke server di mana saja di dunia, membiarkan Anda berpura-pura Anda berada di tempat yang bukan Anda dan mengamankan koneksi Anda dalam prosesnya. Bagaimana cara kerja enkripsi VPN? Inilah cara mengamankan koneksi Anda.

Protokol VPN

Untuk memahami enkripsi VPN, pertama-tama kita harus mempelajari protokol VPN. Ini adalah program yang mengatur bagaimana VPN berbicara dengan entitas lain di jaringan, seperti server atau situs—itu menggunakan istilah “protokol” dalam arti yang sama dengan “serangkaian aturan.”

Ada beberapa protokol yang dapat Anda pilih, termasuk beberapa dikembangkan oleh penyedia VPN sendiri seperti Nordlynx NordVPN atau Lightway ExpressVPN. Yang paling andal yang tidak terikat dengan VPN tertentu mungkin adalah OpenVPN yang telah dicoba dan benar dan pendatang baru WireGuard.

Pilihan protokol menentukan sejumlah hal: misalnya, WireGuard jauh lebih cepat daripada kebanyakan protokol lainnya, sementara OpenVPN dianggap sebagai yang paling aman. Hal ini disebabkan sejumlah faktor, tetapi dalam kasus ini, menarik karena protokol juga menentukan jenis enkripsi apa yang dapat Anda gunakan pada terowongan VPN Anda.

Dasar-dasar Enkripsi

Saat Anda mengenkripsi informasi, informasi diubah menjadi omong kosong dengan menggunakan algoritme yang biasanya mengacak informasi lebih dari sekali. Misalnya, ketika Anda masih kecil, Anda mungkin membuat pesan rahasia dengan mengganti huruf alfabet dengan angka, sehingga nama teman Anda Al menjadi 1-12.

Sebuah algoritme melakukan ini, tetapi membawanya beberapa ribu langkah lebih jauh, mengganti huruf dengan simbol yang kemudian diganti lagi dan lagi dan lagi. Satu-satunya cara untuk membuka kekacauan ini dan membuatnya dapat dibaca kembali adalah dengan menggunakan apa yang disebut key.

Dalam hal ini, “kunci” adalah sepotong data yang dapat membuka kunci informasi terenkripsi. Sangat menggoda untuk menganggapnya sebagai kata sandi, tetapi lebih dari itu: biasanya rangkaian panjang huruf, angka, dan simbol yang menunjukkan kepada algoritme bahwa Anda berwenang untuk mendekripsi informasi.

Enkripsi Simetris

Dengan keamanan informasi itu sendiri, tentu saja ada pertanyaan tentang apa yang Anda lakukan dengan kunci tersebut, karena itu adalah kelemahan enkripsi apa pun: jika Anda memiliki kuncinya, Anda dapat membuka kunci apa pun yang dilindunginya. Cara paling dasar untuk menangani kunci adalah enkripsi simetris, juga dikenal sebagai enkripsi kunci bersama. Dalam kasus Anda dan teman Anda Al sebelumnya, Anda cukup memberi tahu Al bagaimana sistem bekerja, artinya Anda berdua memegang kuncinya, jelas seperti itu.

Dalam sistem yang lebih kompleks, enkripsi simetris bekerja kurang lebih dengan cara yang sama: kunci yang digunakan untuk mengenkripsi informasi dipegang oleh kedua belah pihak. Dalam kasus VPN, aplikasi atau klien Anda mengenkripsi data Anda dengan kunci yang juga dipegang oleh server VPN yang Anda sambungkan, sehingga dapat dengan mudah mendekripsi informasi saat masuk.

AES dan Blowfish

Jenis enkripsi simetris yang paling umum , disebut cipher, adalah Advanced Encryption Standard (AES) dan Blowfish. AES dikembangkan oleh pemerintah AS dan merupakan enkripsi tingkat militer yang dibanggakan oleh banyak perusahaan. Blowfish dikembangkan sebagai penyandian sumber terbuka, tetapi ada banyak diskusi tentang seberapa amannya.

Apa pun yang Anda gunakan, kekuatannya sangat bergantung pada berapa banyak bit yang dimilikinya, pada dasarnya berapa panjang potongan kode itu berfungsi sebagai kunci. Semakin lama semakin baik, sehingga AES-256 (jadi 256 bit) lebih aman daripada AES-128. AES-256 mungkin adalah varian yang paling umum dan juga aman, jadi kami menyarankan Anda untuk tetap menggunakan itu dalam banyak kasus.

Mentransmisikan Kunci

Tentu saja, ada kekurangan yang jelas di semua hal di atas: jika kedua pihak dalam pertukaran sama-sama memiliki kunci yang tidak aman, operator yang cerdas dapat mencegat kuncinya entah bagaimana dan kemudian mendekripsi informasinya sendiri. Ada beberapa cara untuk melakukan ini, seperti menyamar sebagai simpul jaringan di antara atau bentuk intersepsi lainnya.

Untuk mencegah hal ini terjadi, Anda perlu mengenkripsi kunci bersama yang dikirim. Sekarang, Anda dapat melakukannya dengan menggunakan lebih banyak kunci bersama, tetapi itu hanya akan menambah langkah bagi siapa saja yang mendengarkan. Jauh lebih baik, sebaliknya, memperkenalkan jenis cipher baru, menggunakan enkripsi kunci publik.

“Kunci publik” adalah istilah yang membingungkan, karena “publik” dan “aman” adalah antonim yang cukup banyak. Namun, kunci publik hanya setengah dari persamaan. Di mana dalam sistem kunci bersama, pengirim dan penerima memiliki kunci yang sama, dalam sistem kunci publik, hanya setengah bagian pengirim yang bersifat publik, sedangkan milik penerima bersifat rahasia dan hanya diketahui oleh mereka.

Ini sebenarnya adalah cara cerdik untuk memperbaiki masalah : sementara data aktual dikirim dengan kunci bersama, yang rahasia tetapi mudah disadap, Anda mengirimkan kunci itu sendiri menggunakan sistem terbuka yang dilindungi di ujung penerima. Dengan cara ini, data dapat ditransmisikan kurang lebih bebas tetapi aman dari interferensi atau pengintaian.

Transport Layer Security

Cara kerja pendistribusian dan pemeriksaan kunci publik adalah melalui sertifikasi, pada dasarnya memiliki pihak ketiga yang memastikan untuk Anda bahwa kunci yang dikirim adalah bonafide. Cara yang paling umum untuk melakukannya adalah dengan menggunakan protokol Transport Security Layer, cara di mana komputer berkomunikasi satu sama lain dengan aman di web.

TLS digunakan di semua jenis aplikasi: sering kali saat Anda masuk ke situs web atau layanan lain, kata sandi diperiksa ulang melalui TLS. TLS sendiri juga menggunakan enkripsi untuk mengamankan informasi, seringkali menggunakan cipher enkripsi yang lebih sederhana yang disebut rantai RSA.

RSA jauh lebih panjang (biasanya dalam kisaran 1024-bit atau bahkan lebih lama) daripada yang digunakan oleh AES atau Blowfish, tetapi karena tidak berebut informasi berkali-kali, itu tidak dianggap aman. Karena itu, lebih baik digunakan untuk mengirim kunci melalui web karena mendekripsi lebih cepat karena lebih sederhana, tetapi mungkin lebih baik tidak digunakan untuk lalu lintas VPN yang sebenarnya. yaitu hashing. Dalam hal ini, hashing adalah bentuk pemeriksaan tambahan bahwa permintaan pengambilan kunci bersama adalah sah. Ini berfungsi sebagai pengaman kegagalan jika penyerang mengetahui cara memalsukan sertifikat.

Ada beberapa jenis algoritme hashing: yang paling umum digunakan adalah SHA, lebih khusus lagi SHA-2. Namun, ada beberapa subtipe sandi ini, jadi Anda akan sering menemukan nomenklatur seperti SHA-256 atau SHA-512.

Karena langkah hashing adalah bentuk pemeriksaan ulang apakah semuanya baik-baik saja sebelum beralih ke dekripsi, bukan setiap VPN akan menggunakannya. Namun, sebagian besar protokol mengizinkannya, dan banyak penyedia akan memberi tahu Anda dengan bangga bahwa mereka menggunakannya. VPN akan melindungi diri Anda beberapa kali: pertama, koneksi yang sebenarnya dienkripsi dengan AES atau Blowfish, lalu kunci yang membuka kunci enkripsi ini dilindungi lagi, seringkali lebih dari sekali.

Semua VPN terbaik di luar sana mengikuti cetak biru ini, dan kami sarankan Anda memeriksa ulang apakah VPN pilihan Anda juga melakukannya. Cukup sering, VPN akan menawarkan informasi ini dalam materi promosinya sehingga Anda dapat melihat sendiri cara kerjanya.

Terbaru

  • Ini Ukuran F4 dalam Aplikasi Canva
  • Cara Lapor SPT Tahunan Badan Perdagangan di Coretax 2026
  • Cara Dapetin Saldo DANA Sambil Tidur Lewat Volcano Crash, Terbukti Membayar!
  • Apakah Aplikasi Pinjaman TrustIQ Penipu/Resmi OJK?
  • Cara Menggabungkan Bukti Potong Suami-Istri di Coretax 2026
  • Inilah Cara Cepat Upload Foto Peserta TKA Sekaligus Biar Nggak Perlu Klik Satu Per Satu
  • Apa itu Aplikasi MOVA, Penipuan atau Skema Ponzi Berkedok Aplikasi Belanja?
  • Inilah Cara Menarik Saldo ReelFlick ke DANA
  • Inilah Cara Ternak Akun Mining Bitcoin Pakai Virtual Master Biar Nggak Berat dan Tetap Lancar
  • Cara Mencairkan Koin Melolo Tanpa Invite Kode
  • Cara Mencairkan Saldo Game Sumatra The Island ke e-Wallet
  • Apakah Aplikasi Pinjol AksesDana Penipu/Resmi OJK?
  • Apakah Aplikasi RupiahMaju Pinjol Penipu/Legal?
  • Apakah Aplikasi MBA Itu Ponzi/Penipuan Atau Tidak?
  • Cara Menghilangkan Iklan dari Aplikasi Melolo
  • Cara Atasi Saldo Melolo yang Gagal Cair ke Dompet Digital
  • Cara Mengatasi Kode Undangan/Invite Code Melolo Tidak Berhasil
  • Apakah Aplikasi FreeReels Penipuan?
  • Gini Caranya Nonton Drama Pendek FreeReels dan Dibayar
  • Inilah Panduan Lengkap Persiapan TKA Madrasah 2026 Biar Nggak Ketinggalan!
  • Ini Trik Supaya Gelembung Game Clear Blast Cepat Pecah dan Bisa Withdraw!
  • Cara Main Game Gold Combo, Sampai Cuan ke e-Wallet
  • Update YouTube 2026:Sekilas Tentang Inauthentic Content yang Makin Ketat
  • Inilah Cara Lapor SPT Tahunan di Coretax 2026 Biar Nggak Bingung!
  • Gak Perlu Root! Ini Cara Buka Folder Android/Data Tanpa ZArchiver di HP Android Modern
  • Apa itu ClawdBot?
  • Ini Caranya Lapor SPT Shopee Affiliate Biar Nihil, Nggak Perlu Bingung Lagi!
  • 08559 Nomor Daerah Mana dan Kartu Apa? Ini Penjelasan Lengkapnya!
  • Ini Daftar 8 Keluarga Paling Mengerikan dalam Sejarah, Ada yang Sampai Bikin Dunia Gemetar!
  • Inilah Trik Rahasia Pindahkan Video Melolo ke Galeri Tanpa Aplikasi Tambahan
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Topical Authority Explained: How to Rank Higher and Outsmart Competitors
  • Skills.sh Explained
  • Claudebot Explained: How to Create Your Own 24/7 AI Super Agent for Beginners
  • How to Create Viral Suspense Videos Using AI
  • Contoh Sourcecode OpenAI GPT-3.5 sampai GPT-5
  • Cara Mengubah Model Machine Learning Jadi API dengan FastAPI dan Docker
  • Cara Ubah Tumpukan Invoice Jadi Data JSON dengan LlamaExtract
  • Cara Buat Audio Super Realistis dengan Qwen3-TTS-Flash
  • Tutorial Python Deepseek Math v2
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme