Jumat, 10 Januari 2014

PRETTY GOOD PRIVACY

BAB I
PENDAHULUAN

Perekembangan teknologi telekomunikasi dan penyimpanan data dengan menggunakan komputer memungkinkan pengiriman data jarak jauh yang relative cepat dan murah. Di lain pihak pengiriman data jarak jauh melalui gelombang radio, maupun media lain yang digunakan masyarakat luas (public) sangat memungkinkan pihak lain dapat menyadap dan mengubah data yang dikirimkan. Demikian juga pada sistem jaringan komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak.
Dalam teknologi informasi, telah dan sedang dikembangkan cara-cara untuk menangkal berbagai bentuk serangan semacam itu. Salah satu cara yang ditempuh mengatasi masalaah ini ialah dengan menggunakan kriptografi yang menggunakan transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak ketiga.
Transformasi ini memberikan solusi pada dua masalah keamanan data, yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

Tujuan
Adapun tujuan dari sistem kriptografi adalah sebagai berikut :
􀂾 Confidentiality
Memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi.
􀂾 Message Integrity
Memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.
􀂾 Non-repudiation
Memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
􀂾 Authentication
Memberikan dua layanan. Pertama, mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. Kedua, menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari suatu sistem informasi. Hal ini sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima orang yang berkepentingan. Informasi akan tidak berguna lagi apabila ditengah jalan dibajak atau disadap oleh orang yang tidak berhak.
Keamanan dan kerahasiaan ada apada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Pada garis besarnya, masalah keamanan jaringan dapat dibagi menjadi empat bidang yang saling berhubungan, yakni, kerahasiaan, keaslian, pengakuan, dan kontrol integritas. Kerahasiaan harus dilakukan dengan menjauhkan informasi dari orang-orang yang tidak berhak, Keaslian berkaitan dengan menentukan dengan siapa anda berbicara sebelum memberikan informasi yang sensitife atau memasuki perjanjian bisnis, sedangkan pengakuan berkaitan dengan tanda tangan.
Selain keamanan dan kerahasiaan data dalam jaringan komputer, konsep ini juga berlaku untuk keamanan dan kerahasiaan data pada internet. Informasi yang terkandung di dalam jaringan internet tersebut juga semakin lengkap, akurat, dan penting yang perlu mendapat perlakuan yang lebih spesifik.
Selain itu, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utilitasnya sudah sedemikian jauh dimana tingkat performansi, kehandalan, dan fleksibilitas software menjadi kriteria utama dalam proses pengembanagan software.
Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfiguarasi sistem informasi yang telah ditetapkan. Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan beberapa jenis enkripsi agar data tidak dapat dibaca atau dimengerti oleh
sembarang orang kecuali untuk penerima yang berhak. Berebagai macam layanan komunikasi tersedia di internet, diantaranya adalah web, e-mail, millis, newsgroups, dan seabagainya. Dengan semakin maraknya orang memanfaatkan layanan komunikasi di internet tersebut, maka permasalahan pun bermunculan, apalagi ditambah dengan adanya hacker dan cracker. Banyak orang  kemudian berusaha menyiasati bagaimana cara mengamankan informasi yang  dikomunikasikannya, atau menyiasati bagaimana cara mendeteksi keaslian dari informasi yang diterimanya.
Seseorang pengirim pesan yang hendak mengirmkan surat eloktronik (e-mail) kepada rekannya, menginginkan agar pesannnya tidak dibaca oleh orang yang tidak berhak  membacanya, padahal bila administrator server e-mail sedang iseng, sangat mungkin dia akan membaca e-mail-e-mail yang ada di servernya. Penerima pun ingin mendapat keyakinan bahwa pengirimnya merupakan orang yang dikenalnya, bukan orang yang berpura-pura sebagai temannya.



BAB II
PRETTY GOOD PRIVACY


1.    Pengertian Pretty Good Privacy
1.1. Pengertian Pretty Good Privacy
PGP (Pretty Good Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda tangan digital. Dengan demikian orang dapat meyakinkan bahwa tulisan atau artikel yang ditulis tersebut betul-betul berasal dari penulis.
Pretty Good Privacy (PGP) adalah salah satu software pengaman kriptografi yangcukup tinggi performansinya. PGP yang dikembangkan oleh Phillip Zimmerman ini memiliki 2 versi yaitu “USA version” dan International version”. PGP versi USA hanya digunakan di wilayah USA dan warga negara USA yang menggunakan algoritma RSA dalam enkripsimnya. Sedangkan versi International menggunakan algoritma MPILIB yang dapat digunakan oleh siapa saja. PGP dibuat berdasarkan pada konsep Public Key Cryptografy. Kriptografi mempunyai konsep secara umum, jika seseorang hendak mengirmkan e-mail yang bersifat rahasia, maka si pengirim dapat mengkodekannya (enkripsi) menggunakan  suatu algoritma tertentu yang hanya si pengirim mail yang tahu.

        Pretty Good Privacy  biasanya diterapkan dalam komputer yang terkoneksi dengan sistem jaringan yang didalamnya terdapat arus transformasi dari dan informasi yang secara terus menurus dan on line.
Penerapan PGP pada Jaringan dilakukan sebagai berikut :
1.         Kunci publik sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengakomodasi dua algoritma, yaitu RSA dan IDEA untuk melakukan enkripsi plaintext.
2.         Sebagai contoh, Hadi (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sedemikian sehingga hanya Yuda yang dapat mendeskripsikan. Dalam hal ini, Irfan mengirimkan PGP perintah (command line) untuk melakukan enkripsi:pgp -e plain.txt Yuda. Pada command line ini, pgp adalah file executable, e- berarti memberitahukan PGP untuk mengenkripsi file, plain.txt adalah nama plain.txt, dan Kesi merepresentasikan kunci publik suatu tujuan (Hadi) yang diinginkan Yuda untuk mengenkripsi pesannya. PGP menggunakan suatu random number gnerator dalam file randseed.bin untuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer. Kunci rahasia itu sendiri dienkripsi dengan kunci RSA publik yang direpresentasikan oleh Hadi yang ditempelkan pada plaintext.
3.         Selanjutnya, PGP menggunakan kunci sesi untuk mengenkripsi pesan. ASCII-armors, dan menyimpan seluruhnya sebagai cipher.asc. Bila Hadi ingin membaca pesannya, Hadi dapat mengetikkan command: pgp cipher.asc.
4.        PGP menggunakan kunci  rahasia milik Hadi yang merupakan kunci RSA, untuk mendekripsikan kunci sesi yang mana, yang jika dipanggil oleh Yuda akan dienkripsi oleh kunci publik. Kemudia, conventional crypto digunakan dalam bentuk kunci sesi untuk mendeskripsikan sisa dari pesan. Alasan prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena “RSA is too slow, it,s not stronger, and it may even be weaker” (-PGP Documentation, pgpdoc2.txt). Sedangkan untuk mengenkripsi file-file biner, pemakai PGP adalah sebagai berikut: untuk yang sudah terbiasa bekerja dengan file-file biner pada usenet, tentu mengetahui istilah uuencode. Uuenconde adalah suatu program yang terutama dipakai pada UNIX , namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU menjadi ASCII text yang sesuai dengan format pengiriman usenet. Feature ini juga dimiliki oleh PGP. File config.txt (mungkin disebut pgp.ini atau .pgprc ; tergantung protokol lokal) memiliki suatu option untuk beberapa banyak baris file ASCII yang dimuat. Jika jumlah ini tercapai, PGP akan memecah-mecah file armored .asc menjadi .asl, .as2, as3, dan semuanya harus digabungkan satu sama lain secara bersama-sama dan menjalankan PGP dalam suatu file besar. Untuk mengenkripsi suatu file biner, gunakan command berikut: pgp -a picture.gif atau opsi TextMode diset ke ON: pgp -a picture.gif +textmode=off.

1.2. Dasar-dasar Pretty Good Privacy
Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang – orang tertentu saja yang bisa membaca file – file enkripsi tersebut. 
PGP (Pretty Good Privacy) dibuat dengan berdasarkan konsep Private Key Cryptography sebagai dasar otorisasinya. Private Key Cryptography ini digunakan untuk mengenkripsi dalam suatu hubungan komunikasi antara dua mesin. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Sehingga dalam penulisannya lebih dikenal dalam bentuk enkripsi (encryption) dan deskripsi (descryption).
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-hAFgWx_tss2b66yXJsDzJNhldFctLKiKK-TkKWNjGZ71UxXJCXjIV-Pd471WoXkWAh1nmsgmhcJLUbnLX3JJJi2QNiQAlHnrOLO1zNkeYJwEuKmpaUVMf2QPm3urpomZZNfHLkawceM/s400/Picture1.png
 Gbr. Enkripsi Public Key
Enkripsi (encryption) merupakan suatu proses di mana sebuah pesan  (plaintext) ditranformasikan atau diubah menjadi bentuk pesan lain (chipertext) menggunakan suatu fungsi matematis dan enkripsi password khusus yang lebih dikenal sebagai key. Sementara Deskripsi (descryption) merupakan proses kebalikan, dari chiphertext dirubah kembali ke plaintext dengan menggunakan fungsi matematis dan key.
Pada saat kita membuat kunci, PGP akan menciptakan duah buah kunci yaitu private key dan public key yang merupakan sebuah pasangan bersesuaian. Private Key adalah kunci yang hanya diketahui oleh kita sendiri sedangkan Public Key adalah kunci yang kita beritahukan kepada orang – orang yang kita percaya. Public key digunakan sebagai dasar proses pengenkripsian dokumen – dokumen yang hanya bisa dibuka oleh orang yang memiliki private key yang bersesuaian.






1.3. Sejarah Pretty Good Privacy
Phil Zimmermann menciptakan versi pertama enkripsi PGP pada tahun 1991. Nama, Pretty Good Privacy ", adalah" bercanda ironis dan terinspirasi oleh nama sebuah grosir toko, "Ralph's Pretty Good Grocery", fitur di radio host Garrison Keillor 's kota fiksi, Danau Wobegon .Versi pertama ini termasuk algoritma kunci simetris yang telah dirancang sendiri Zimmermann, bernama BassOmatic setelah Saturday Night Live sketsa. Zimmermann telah menjadi lama aktivis anti-nuklir , dan menciptakan enkripsi PGP sehingga cenderung orang yang sama dengan aman mungkin menggunakan BBSs dan menyimpan pesan aman dan file. Tidak ada lisensi yang diperlukan untuk penggunaan non-komersial. Ada bahkan bukan biaya nominal, dan lengkap kode sumber disertakan dengan semua salinan.
Dalam posting 5 Juni 2001, berjudul "PGP Marks HUT ke-10", Zimmermann menggambarkan keadaan sekitar pembebasannya dari PGP:
"Itu untuk hari ini pada tahun 1991 yang saya kirimkan rilis pertama dari PGP ke beberapa teman saya untuk meng-upload ke Internet. Pertama, saya kirim ke Allan Hoeltje, yang diposting ke Peacenet, sebuah ISP yang khusus di akar rumput politik organisasi, terutama dalam gerakan perdamaian Peacenet itu. diakses aktivis politik di seluruh dunia Kemudian,. aku upload ke Kelly goen, yang melanjutkan untuk meng-upload ke sebuah Usenet newsgroup yang khusus dalam pendistribusian kode sumber. Atas permintaan saya, ia menandai yang Usenet posting sebagai "US only" Kelly juga. upload ke sistem BBS di seluruh negeri. Saya tidak ingat jika posting ke internet mulai pada tanggal 5 atau 6.
Ini mungkin mengejutkan beberapa yang kembali pada tahun 1991, saya belum cukup tahu tentang newsgroup Usenet untuk menyadari bahwa "AS hanya" tag hanyalah sebuah tag penasihat yang berpengaruh nyata sedikit tentang cara diperbanyak Usenet newsgroup posting. Saya pikir itu benar-benar dikontrol bagaimana Usenet routed postingan. Tapi saat itu, saya tidak tahu bagaimana untuk posting apapun pada newsgroup, dan bahkan tidak memiliki ide jelas apa sebuah newsgroup. "
PGP menemukan jalan ke internet , dan itu sangat cepat mengakuisisi berikut cukup besar di seluruh dunia. Pengguna dan pendukung termasuk pembangkang di negara-negara totaliter (beberapa mempengaruhi huruf untuk Zimmermann telah dipublikasikan, dan beberapa telah dimasukkan dalam kesaksian di depan Kongres AS), libertarian sipil di bagian lain dunia (lihat yang diterbitkan kesaksian Zimmermann dalam sidang berbagai), dan 'bebas' komunikasi aktivis yang menyebut diri cypherpunks (yang memberikan baik publisitas dan distribusi).

Penyelidikan Pidana

Sesaat setelah rilis, enkripsi PGP menemukan jalan di luar Amerika Serikat , dan pada bulan Februari 1993 Zimmermann menjadi sasaran formal penyelidikan kriminal oleh Pemerintah AS untuk " amunisi ekspor tanpa lisensi ". Kriptografi menggunakan kunci lebih besar dari 40 bit kemudian dianggap amunisi dalam definisi dari peraturan ekspor US ; PGP belum pernah menggunakan kunci lebih kecil dari 128 bit sehingga memenuhi syarat pada waktu itu. Hukuman atas pelanggaran, jika terbukti bersalah, yang substansial. Setelah beberapa tahun, penelitian tentang Zimmermann ditutup tanpa pengajuan tuntutan pidana terhadap dia atau orang lain.
Zimmermann menantang peraturan tersebut dengan cara yang aneh. Ia menerbitkan seluruh kode sumber dari PGP dalam buku bersampul, via MIT Press , yang dibagikan dan dijual secara luas. Siapa saja yang ingin membangun salinan mereka sendiri PGP bisa membeli 60 buku $, potong selimut, memisahkan halaman, dan scan mereka menggunakan OCR program, menciptakan satu set file teks kode sumber.Satu kemudian bisa membangun aplikasi menggunakan tersedia secara bebas GNU Compiler Collection . PGP dengan demikian akan tersedia di mana pun di dunia. Prinsip mengklaim sederhana: ekspor munisi-senjata, bom, pesawat, dan software-adalah (dan tetap) terbatas, tetapi ekspor buku ini dilindungi oleh Amandemen Pertama . Pertanyaan itu tidak pernah diuji di pengadilan sehubungan dengan PGP. Dalam kasus-kasus yang menyangkut perangkat lunak enkripsi lainnya, namun, dua pengadilan banding federal telah menetapkan aturan bahwa kode sumber software kriptografi pidato dilindungi oleh Amandemen Pertama (yang Kesembilan Circuit Pengadilan Bandingdalam kasus Bernstein dan Keenam Circuit Pengadilan Banding di Junger kasus ).
peraturan ekspor Amerika Serikat tentang kriptografi tetap berlaku, namun liberalisasi substansial sepanjang akhir 1990-an. Sejak tahun 2000, kepatuhan terhadap peraturan juga jauh lebih mudah. PGP enkripsi tidak lagi memenuhi definisi non-ekspor senjata, dan dapat diekspor secara internasional kecuali ke 7 negara tertentu dan daftar kelompok bernama dan individu (dengan siapa substansial seluruh perdagangan AS dilarang di bawah kontrol ekspor US berbagai ).

PGP 3 dan pendiri PGP Inc
Selama kekacauan ini, tim Zimmermann's bekerja pada sebuah versi baru yang disebut enkripsi PGP PGP 3. Versi baru ini memiliki perbaikan keamanan yang cukup besar, termasuk struktur sertifikat baru yang tetap kekurangan keamanan kecil di sertifikat PGP 2.x serta memungkinkan sertifikat untuk memasukkan kunci terpisah untuk penandatanganan dan enkripsi. Selanjutnya, pengalaman dengan masalah paten dan ekspor membawa mereka untuk mengelak paten sepenuhnya. PGP 3 memperkenalkan penggunaan 128 Cast- alias) CAST5 symmetric key algorithm (, dan DSA dan ElGamal algoritma kunci asimetrik, yang semuanya tidak dibebani oleh hak paten.
Setelah penyelidikan Federal pidana berakhir pada tahun 1996, Zimmerman dan timnya mulai perusahaan untuk memproduksi versi baru dari enkripsi PGP. Mereka bergabung dengan Viacrypt (kepada siapa Zimmermann telah menjual hak komersial dan yang telah berlisensi RSA langsung dari RSADSI) yang kemudian berubah nama menjadi PGP Incorporated. The Viacrypt baru gabungan / tim PGP mulai bekerja pada versi baru dari enkripsi PGP berdasarkan sistem 3 PGP. Tidak seperti PGP 2, yang merupakan eksklusif baris perintah program, PGP 3 dirancang dari awal sebagai sebuah perpustakaan software yang memungkinkan pengguna untuk bekerja dari baris perintah atau di dalamGUI lingkungan. Perjanjian asli antara Viacrypt dan tim Zimmermann telah bahwa Viacrypt akan memiliki versi genap dan ganjil Zimmermann versi. Viacrypt, dengan demikian, menciptakan sebuah versi baru (berdasarkan PGP 2) bahwa mereka sebut PGP 4. Untuk menghapus kebingungan tentang bagaimana bisa bahwa PGP 3 adalah penerus PGP 4, PGP 3 diubah namanya dan dirilis sebagai PGP 5 Mei 1997.

OpenPGP
Di dalam PGP Inc, masih ada kekhawatiran tentang isu-isu paten. RSADSI itu menantang kelanjutan dari lisensi RSA Viacrypt ke perusahaan baru hasil merger. Perusahaan ini mengadopsi standar internal informal yang disebut "Terbebani PGP": "menggunakan algoritma tidak dengan kesulitan lisensi". Karena pentingnya seluruh dunia PGP enkripsi's (itu dianggap sistem yang paling banyak dipilih kriptografi kualitas), banyak yang ingin menulis software mereka sendiri yang akan beroperasi dengan PGP 5. Zimmermann menjadi yakin bahwa suatu standar terbuka untuk enkripsi PGP sangat penting bagi mereka dan bagi masyarakat kriptografi secara keseluruhan. Pada bulan Juli 1997, PGP Inc diusulkan kepada IETF bahwa ada suatu standar yang disebut OpenPGP. Mereka memberi izin IETF untuk menggunakan nama OpenPGP untuk menggambarkan standar baru ini serta setiap program yang mendukung standar. IETF menerima usulan tersebut dan memulai OpenPGP Kelompok Kerja .
OpenPGP adalah pada Standar Internet Track dan masih aktif dikembangkan. Spesifikasi saat ini adalah RFC 4880 (November 2007), pengganti RFC 2440 . Banyak e-mail client menyediakan keamanan-compliant email OpenPGP seperti yang dijelaskan dalam RFC 3156.
The Free Software Foundation telah mengembangkan OpenPGP perusahaan-compliant program sendiri disebut GNU Privacy Guard (GnuPG atau disingkat GPG). GnuPG tersedia secara bebas bersama-sama dengan semua kode sumber di bawah GNU General Public License(GPL) dan secara terpisah dari beberapa Graphical User Interface ( GUI ) yang berinteraksi dengan perpustakaan GnuPG untuk enkripsi, dekripsi dan fungsi penandatanganan (lihat KGPG , Seahorse , MacGPG ). Beberapa vendor lain juga telah mengembangkan perangkat lunak OpenPGP-compliant.

Network Associates akuisisi
Pada bulan Desember 1997, PGP Inc diakuisisi oleh Network Associates , Inc Zimmermann dan tim PGP menjadi karyawan NAI. NAI terus ekspor pionir melalui penerbitan perangkat lunak, menjadi perusahaan pertama yang memiliki strategi ekspor secara legal oleh kode penerbitan sumber. Di bawah naungan, tim PGP menambahkan enkripsi disk, desktop firewall, deteksi intrusi, dan IPsec VPN untuk keluarga PGP. Setelah liberalisasi peraturan ekspor 2000 yang tidak lagi diperlukan penerbitan sumber, NAI berhenti melepaskan kode sumber, atas keberatan tim PGP itu. Ada kekhawatiran di kalangan pengguna PGP di seluruh dunia ini dan, pasti, beberapa teori konspirasi juga.
Pada tahun 2001 awal, Zimmermann meninggalkan NAI. Ia menjabat sebagai Kepala kriptografer untuk Hush Komunikasi , yang memberikan-mail berbasis e OpenPGP, Hushmail . Ia juga bekerja sama dengan Veridis dan perusahaan lain. Pada bulan Oktober 2001, NAI mengumumkan bahwa PGP aktiva yang dijual dan bahwa itu menangguhkan pengembangan lebih lanjut dari enkripsi PGP. Satu-satunya aset yang tersisa disimpan adalah PGP E-Business Server (PGP versi asli commandline). Pada bulan Februari 2002, NAI membatalkan semua dukungan untuk produk PGP, dengan pengecualian produk bernama commandline kembali. NAI (sekarang McAfee ) terus untuk menjual dan dukungan produk di bawah McAfee E-Business Server nama.
Situasi saat ini
Pada bulan Agustus 2002, beberapa anggota tim PGP mantan membentuk perusahaan baru, PGP Corporation , dan membeli aset PGP (kecuali untuk versi baris perintah) dari NAI. Perusahaan baru ini didanai oleh Rob Theis dari Doll Capital Management (DCM) dan Terry Garnett dari Venrock Associates. PGP Corporation mendukung ada pengguna PGP dan menghormati kontrak dukungan NAI's. Zimmermann sekarang menjabat sebagai penasihat khusus dan konsultan untuk PGP Corporation, serta terus menjalankan perusahaan konsultan sendiri.Pada tahun 2003, PGP Corporation menciptakan produk berbasis server baru bernama PGP Universal. Pada pertengahan tahun 2004, PGP Corporation dikirim sendiri versi baris perintah yang disebut PGP Command Line, yang terintegrasi dengan Enkripsi PGP aplikasi lain Platform. Pada tahun 2005, PGP Corporation melakukan akuisisi pertama-the- Jerman perusahaan software Glueck dan Kanja Teknologi AG, yang sekarang PGP Deutschland AG . Pada tahun 2010, PGP Corporation memperoleh berdasarkan sertifikat otoritas-Hamburg TC TrustCenter dan perusahaan induknya, ChosenSecurity, untuk bentuk PGP TrustCenter divisi. 
Sejak pembelian tahun 2002 PGP aset NAI, PGP PGP Corporation telah menawarkan dukungan teknis di seluruh dunia dari kantornya  iDraper , Utah , Offenbach , Jerman dan Tokyo , Jepang .
Pada April 29, 2010 Symantec Corp mengumumkan bahwa mereka akan memperoleh PGP sebesar $ 300 juta dengan maksud untuk mengintegrasikan ke dalam Enterprise Security Group.  Akuisisi ini diselesaikan dan diumumkan kepada publik pada tanggal 7 Juni 2010.

2.    Alasan menggunakan Pretty Good Privacy
2.1.     Prinsip kerja Pretty Good Privacy
PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari key konvensional dan public key cryptography, jadi PGP ini adalah  sebuah a hybrid cryptosystem. Ketika seorang pengguna mengenkrip sebuah plaintext dengan menggunakan PGP, maka awal PGP akan mengkompress plaintet ini. Data yang dikompress menghebamat waktu dan media transmisi  dan lebih penting adalah keamanan kriptograpik yang kuat. Kebanyakan  teknik analisis sandi mengeksplotasi pola yang ditemukab dalam plaintext untuk men-crack chipernya. Kompressi mengurangi pola-pola ini dalam plaintext, dengan cara demikian perbaikan yang lebih baik untuk menghambat analisa kode-kode.
PGP membuat sebuah session key, dimana sebuah kunci rahasia pada saat itu. Kunci adalah sebuah bilangan acak yang dihasilkan dari gerakan acak dari mouse dan tombol yang anda tekan. Session Key ini berkerja dengan sangat aman, algoritma enkripsi konvesional yang cepat untuk meng-enkrip plaintext.  Hasilnya adalah berupah chiper text. Sekali data dienkripsi, lalu session key ini dienkripsi lagi menggunakan kunci publik penerima. session key yang terenkripsi kunci publik key penerima dikirim dengn chipertext ke penerima.

Gbr. Cara Kerja Enkripsi PGP


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCmMNv4Wcph9-yEWgayohjX9uW6EUZVumk4o3Lj0k1BYEa3jkqOPFtnQlbvU8W_6z_nItHbJZAdkldl09M4Ynk6-PKLx8Xx1CGhoAf3NAbfcmNW9nL1BHtJEI5kFHErDwsDK9qxWkNVls/s400/Picture2.jpg

















Proses deskripsi bekerja sebaliknya, Penerima menerima pesan lalu membuka pesan tersebut dengan kunci privatnya, namun pesan tersebut masih terenkripsi dengan session key. Dengan Menggunakan PGP, penerima mendekrip chipertext yang terenkripsi secara konvensional.
Kombinasi dari 2 metode enkripsi menggabungkan kehandalan dari enkripsi kunci publik dengan kecepatan pada enkripsi konvensional. Enkripsi Konvensional kuarang lebih 1000x lebih cepat dari enkripsi kunci publik. Jadi enkripsi kunci publik memberikan sebuah solusi pada distribusi kunci dan masalah transmisi data. Dengan menggunakan keduanya, perfoma dan distribusi kunci dapat ditingkatkan tanpa mengorbankan sesuatu dalam keamanan.
Prinsip – prinsip kerja dari PGP itu sendiri adalah :
1.      PGP menggunakan teknik yang disebut Public-key encryption dengan dua kode yang saling berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.
2.      Jika membuat suatu kunci, secara otomatis akan dihasilkan sepasang kunci yaitu public key dan secret key. Kita dapat  memberikan  public key ke manapun  tujuan yang kita inginkan, melalui telephone,  internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang  yang akan menggunakan public key kita  (yang  hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan  kita akan menggunak an secret key untuk membacanya.
3.      PGP menggunakan dua kunci yaitu kunci public (proses enkripsi) dan privet (proses deskripsi).
4.      menggunakan dua kuci tersebut dikarenakan adanya conventional crypto, disaat terjadi transfer informasi kunci, suatu secure channel diperlukan. Dan jika kita memiliki suatu secure channel, tapi mengapa kita menggunakan crypto? Namun dengan public-key syistem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat oleh orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
2.2.     Keuntungan Pretty Good Privacy
Aspek yang paling umum dari PGP adalah penandaan dan enkripsi dari sebuah email atau sebuah file. Penandaan sebuah dokumen adalah cara membuktikan integritas dari pekerjaan yang asli. Adapun metode yang digunakan adalah sebagai berikut :
Ø  Buatlah sebuah singkatan atau hash dari sebuah file atau e-mail. Hash adalah algoritma yang menghasilkan output yang bersifat unik dari sebuah input tertentu, misalnya pesan.
Ø  Tambahkan hash pada akhir pesan.
Ø  Ketika seseorang ingin membuktikan bahwa pesan itu belum diubah, mereka akan  engoperasikan algoritma hash pada pesan dan membandingkannya dalam hash pada akhir pesan. Jiaka tanda tangan sesuai berarti pesan belum diubah.

Contoh pesan yang disertai algoritma hash.
Ambil setiap huruf ketiga dari pesan dan abaikan tanda baca. Ubah setiap huruf menjadi angka (a=1,b=2,…z=26). Tambahkan angka secara bersama-sama.
Pesannya adalah sebagai berikut :

Hello, this is a sample message to demonstrate signatures.
Proses dalam algoritma hash :

Hello, This is asample message to demonstrate signatures
12 + 20 +19 +1 +13 +5 +19 +7 +15 +13 +19 +1 +19 +14 + +21 +19 = 217
(nilainya sama dengan 217)



Pesan yang terjadi sesudah menambah nilai hash :
Hello, This is a sample message to demonstrate signatures.
(nilai hash sama dengan 360)

Jika pesan diubah, nilai hash tidak akan sama.
Pesan yang diubah:
Hello, This is an altered message to demonstrate signatures

Ciptakan hash yang baru :
Hello, This is an altered message to demonstrate signatures
12 +20 + 19 +1 +12 +18 +13 +19 +5 +4 +15 +20 +20 +9 +1 +18 = 206
(nilai hash adalah 206)

Algoritma hash digunakan dalam kata hubung dengan kunci pribadi pengguna dengan cara bahwa tanda tangan mempunyai sifat yang unik, yaitu jika orang yang berbeda ditandai e-mail yang sama, maka tanda tangannya juga berbeda. Kemudian kunci publik dari pasangan kunci digunakan untuk membandingkan hash yang diciptakan oleh kunci pribadi, dan jika hash cocok, ada dua hal yang terjadi, yaitu pesan tidak dimodifikasi sejak penandaan dan tanda tangan tidak dipalsukan. Selain itu dalam dunia internet terdapat apa yang disebut aktivitas sniffing atau packet dumping atau bahkan pengawasan yang dengan program tertentu dapat dengan mudah mengetahui password atau apa saja yang dikerjakan orang lain lewat intenet. Aktivitas ini tidak membutuhkan keahlian komputer yang tinggi, cukupmendownload programnya saja dan tinggal dijalankan.
Dengan semakin luasnya penggunaan e-mail dari urusan rumah tangga sampai ke rahasia perusahaan dan bahkan rahasia negara, maka orang-orang kini  mempertanyakan sejauh mana e-mail dapat dipercaya untuk membawa informasiinformasi yang sensitif bagi kita.
Dengan PGP, kita mendapatkan lebih dari sekedar privasi. Kita dapat memastikan bahwa e-mail ini memang berasal dari si pengirimnya dan bukan e-mail palsu dari pembuat surat kaleng yang mengatas namakan orang lain. Sebaliknya, kita juga dapat memastikan bahwa e-mail ini memang berasal dari si pengirimnya tanpa dapat disangkal oleh sipengirim tersebut. Kita juga dapat memastikan bahwa e-mail yang kita terima atau kirim itu masih utuh tidak kurang satu karakter pun dan masih banyak keuntungan lainnya.
Ada beberapa alasan penting mengapa kita perlu menggunakan PGP untuk mengamankan e-mail dan file kita.
1. Keamanan
Kita dapat menggunakan PGP untuk berkomunikasi secara aman, baik itu rencana bisnis, keuangan, atau hal-hal pribadi lain yang ingin dijaga kerahasiaannya. Kita dapat menggunakan PGP dengan e-mail untuk alasan yang sama pada waktu kita mengirim surat dengan menggunakan amplop. Mungkin teman seprofesi atau anggota keluarga ingin tahu bahwa informasi yang dikirim terjaga kerahasiaannya dan kiriman benar-benar berasal dari kita. Barang kali kita pernah mengirim e-mail kepada orang yang salah dan kita ingin mereka tidak membacanya. Hal itu sangat sulit untuk dilakukan, kemungkinan sudah banyak orang yang sudah mengetahui isi dari e-mail kita. Jadi untuk amannya e-mail maupun informasi yang kita kirim hendaknya disertai dengan software PGP.

2. Fleksibel
Karena PGP sudah plug-in untuk semua program browser dan banyak digunakan oleh semua program e-mail., maka PGP sangat fleksibel untuk digunakan.  PGP selain melindungi e-mail juga file kita dan berjalan pada semua sistem operasi.

3. Gratis
PGP dapat diperoleh secara gratis untuk penggunaan pribadi. Kita dapat mendownload
softwarenya pada saat kita terhubung dengan internet. Semua kunci pribadi dapat kita peroleh dan tidak ada biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan digital yang disertakan. Pada PGP untuk melakukan proses enkripsi digunakan kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses deskripsi. Jadi terdapat dua buiah
kunci rahasia, satu untuk deskripsi, satu untuk enkripsi. Hal inilah yang dikenal dengan  riptografi asimertrik. pribadi karena kunci ini hanya diketahui oleh kita sendiri.

3.    Konfigurasi barisan perintah Pretty Good Privacy
3.1.     Membuat pasangan kunci
Pasangan kunci, yaitu pribadi dan kunci publik dapat dipanggil dengan perintah pgp-kv. Dalam membuat pasangan kunci, langkah-langkahnya adalah sebagai berikut:[5]
·         Definisikan tipe dari masing-masing kunci.
·         Definisikan algoritma dari masing-masing kunci.
·         Tentukan ukuran kunci.
·         Tentukan ukuran kunci.
·         Tentukan identitas publik untuk kunci pemakai.
·         Tentukan validitas periode dari penandaan kunci.
·         Tentukan pass phrase.
Standar tanda tangan digital yang menggunakan algoritma Diffie Hellman adalah algoritma kunci yang direkomendasikan untuk masalah ini. RSA, metode kriptografi yang dibuat oleh RSA Security Data, Inc yang menggunakan du kunci, dapat juga digunakan. Berikut contoh perintahnya:
C:\PGPcmd>pgp –kg
Pretty Good Privacy (tm) version 6.5.8
(c) 1999 Network Associates Inc.
Uses the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc.
Export of this software may restricted by the U.S. goverment.

Choose the publik key algorithm to use wit your new key
DSS/DH (a.k.a. DSA/ElGamal) (default)
RSA
Choose 1 or 2 : 1
Choose thr type of you want to generate
Generate an encryption ke for an exixting signing key
Choose 1 or 2 : 1
Pick your DSS “master key” size:
1024 bits Maximum size (Recommended)
choose 1 or enter desired number of bits: 1
Generating a 1024 bit DSS key

You need a user ID for your public key. The desired from for this
User ID is your name, follwed by your E-mail address enclosed in
(angle brackets), if you have an E-mail address.
For example: John Q. Smith iqsmith@nai.com
Enter a user ID for your public key: selva.kumar@xpedior.com

Enter the validity period of you signing key in days from 0-10958
0 is forever (the default is 0)

you need a pass phrase to protect your DSS secret key
your pass phrase can be any sentence or phrase and may have many
Words. Spaces, punctuation, or any other printable characters.
Enter pass phrase:
Enter same pass phrase again:

PGP will generate a signing key. Do you also require an
Encryption key? (Y/n)Y
Pick your DH key size:
1024 bits- High commercials grade, sevure for many years
2048 bits- “military” grade, secure for forseeable future
3092 bits- Archival grade, slow, highest security
choose 1. 2. 3. or enter desired number of  bits:1
Enter the validity period of you encryption key in days from 0-10950
0 is forever (the default is 0)

Note that key generation is a lengthy proccess
PGP needs to generate some random data. This is done by measuring
The time intervals between your keystrokes. Please enter some
random text on your keyboard until the indicator reaches 100%.
Press ^D to cancel
100% of required data
Enough, thank you
.....********.....**********
Make this the default signing key? (Y/n) Y
.....********
Key generation completed
C:\PGPcmd>

3.2.     Membuka kunci public
Kunci publik seharusnya ditukar di antara pengirim dan penerima sebelum memulai berkomunikasi. Kunci publik dapat dibuka di file teks dan didistribusikan ke penerima. Kunci publik tersebut dapat dibuka dengan perintah pgp-kx userid keyfile. Berikut contoh programnya:

C:\PGPcmd>pgp kx selva.kumar@xpedior.com selva.asc
Pretty Good Provacy (tm) Version 6.5.8
(c) 1999 Network Associates Inc.
Uses the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc.
Export of this software may restricted by the U.S. goverment.
Extracting from keyring ‘C:\winnt\profils\selvakk\application data\pgp\
Pkr\ userid “selva.kumar@xpedior.com.
Key extracted to file ‘selva.asc’.
C:\PGPcmd>

3.3.     Penambahan kunci public penerima
Sebagai bagian dari proses pertukaran kunci, kunci publik penerima seharusnya ditambahkan ke dalam key ring pengirim. Kunci publik dapat digunakan perintah pgp-ka keyfilename. Berikut contoh programnya.
C:\PGPcmd>pgp –ka unknown.asc
Pretty Good Provacy (tm) Version 6.5.8
(c) 1999 Network Associates Inc.
Uses the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc.
Export of this software may restricted by the U.S. goverment.

Looking for new keys...
DSS 1024/1024 0xD3279E4F 2001/02/26 unknown@xyz.com
Sig                   0xD3279E4F   <Unknown signator, can’t be
Checked keyfile contains 1 new keys. Add these keys to keyring? (Y/n)Y
        
News userid: “unknown@@xyz.com”
New signature from keyiD 0xD3279E4F on userid unknown@xyz.com

Keyfile contains:
1 news key(s)
1 new signature (s)
1 new user ID(s)

summary of chages:
new userid: unknown@xyz.com
new signature from keyiD 0xD3279E4F on userid unknown@ xyz.com

keyfile contains:
1 news key(s)
1 new signature (s)
1 new user ID(s)

            Setelah melakukan konfirmasi kebenaran kunci publik, selanjutnya dapat menandai kunci tersebut. Untuk melakukan enkripsi terhadap file dengan menggunakan ID penerima, kita akan melihat perigatan tentang kebenaran kunci publik. Penandaan akan menghilangkan pesan peringatan selama proses enkripsi pesan, sebuah kunci dapat ditandai dengan menggunakan perintah pgp-ks userid



4.    Operasi Pretty Good Privacy     
4.1.     Otentikasi






































Gambar Tabel Fungsi dalam PGP




Tanda tangan umumnya ditempelkan ke pesan atau file yang ditandatangani, tanda tangan yang terpisah dapat disimpan dan dikirim secara terpisah dari pesannya. Misalnya ada pesan M ditandatangani A menghasilkan FA, kemudian pesan M ditandatangani B menghasilkan FB. Tanda tangan dapat juga digunakan secara bertingkat. Misalnya ada pesan M yang ditandatangani A menghasilkan FA, FA digabung dengan M sekaligus ditandatangani B menghasilkan FAB dan seterusnya.









Gambar 2.4 Tanda tangan Digital

Pada gambar terlihat , bahwa pesan (plaintext P) di masukkan ke dalam fungsi MD5 yang menghasilkan sidik jari (Fingerprint F). Sidik jari merupakan identitas pesan yang ditandatangani oleh pengirim (sumber S) menggunakan kunci privat K PRIV S. kunci yang digunakan untuk menandatangani adalah kunci privat pengirim S yang menunjukkan bahwa kunci privat digunakan sebagai identitas penandatangan. Hasil tanda tangan pesan P adalah sign (signature).


4.2.        Kerahasiaan
Pretty Good Privacy menggunakan IDEA dengan kunci 128 bit untuk menyandikandata dan menggunakan mode Cipher Feed Back (CFB) dengan vektor awal nol. Pada PGP kunci hanya dapat digunakan sekali yang digabungkan dengan pesan yang sudah dienkrip dengan kunci publik penerima tersebut kemudian dikirim bersamasama.

 

















Gambar  Enkripsi pada PGP

Pesan P digabungkan dengan tanda tangan pesan SIGN, dikompres untuk mengurangi karakter berulang sehinggga lebih mempersulit cryptanalist untuk membongkar ciphernya. Kompresi dimaksudkan untuk mengurangi ukuran file akibat operasi BASE 64. Hasil kompresi P’ dienkrip oleh fungsi IDEA dengan kunci simetri KSIM sehingga menghasilkan cipher. Kemudian KSIM ini dienkrip oleh RSA supaya dapat dikrimkan ke tujuan D (destination). Kunci yang digunakan untuk mengenkrip KSIM adalah KPUBLIK penerima D yaitu KPUB D. Hasil keluarannya adalah CKSIM yang merupakan cipher dari kunci simetri IDEA KSIM. KSIM ini hanya digunakan satu kali untuk setiap pesan. Setelah itu tidak dapat digunakan lagi. Pada penerima, proses inversi dilakukan seperti pada gambar berikut :

















Gambar  Proses Deskripsi dan verifikasi sign pada PGP


Proses Mendapatkan Pesan (Deskripsi)
1. Penerima menerima file berekstensi asc.
2. File dimasukkan ke dalam decoder base64 dan menghasilkan C dan C K,SIM
3. CK,SIM didekrip dengan RSA menggunakan kunci privat penerima KPRIV,D. Jadi hanya penerima D saja yang memperoleh kunci simetri IDEA KSIM, karena hanya D yang mempunyai kunci privat KPRIV,D.
4. KSIM yang dihasilkan dari langkah ketiga di atas, digunakan untuk mendekrip cipher C dengan algoritma IDEA untuk menghasilka pesan P’.
5. P’ dimasukkan UNZIP untuk mendapatkan P dan SIGN .

Proses Pemeriksaan Tanda Tangan Digital
Keluaran UNZIP berupa P dan SIGN, P dimasukkan ke fungsi MD5 dan menghasilkan keluaran F’. Sedangkan SIGN dienkrip menggunakan RSA dengan kunci publik pengirim KPUB,S. Kalau ternyata memang benar S yang menandatangani dengan KPRIV,S, maka SIGN ini tentu dapat dibuka dengan KPUB,S, tetapi kalau tidak berarti bukan S yang menandatangani pesan tersebut. Hasil dari proses ini adalah F (Fingerprint yang ditandatangani S). Bila F = F’ maka tanda tangan valid. Tetapi bila tidak sama, maka berarti pesan P yang ditandatanagani S tidak sama dengan pesan yang diterima D.



4.3.        Kompresi
Pretty Good Privacy mengkompresi pesan setelah dilakukan tanda tanagan, namun sebelum enkripsi. Hal ini dilakukan demi penghematan ruang untuk pengiriman email dan penyimpanan file. Tanda tangan dibangkitkan sebelum kompresi dengan alasan :
􀂾 Lebih disukai menandatangani pesan yang belum dikompres kita tidak perlu menyimpan pesan dalam keadaan terkompres untuk pengecekan tanada tangan berikutnya. Bila seseorang menandatangani pesan yang terkompres, maka diperlukan menyimpan pesan dalam keadaan terkompres atau mengkompres ulang pesan ketika akan melakukan verifikasi..
􀂾 Algoritma kompresi tidak deterministik. Artinya hasil kompres terhadap pesan yang sama oleh software yang berbeda dapat memberikan hasil yang tidak sama. Hal ini dapat terjadi karena program kompresi memberikan pilihan antara kecepatan kompresi dengan rasio kompresi. Namun algoritma yang berda-beda dapat saling beroperasi bersama, karena setiap versi algoritma dapat dengan tepat mendekompres keluaran versi lainnya. Menjalankan fungsi hash dan tanda tangan setelah kompres akan membatasi seluruh implementasi PGP untuk menggunakan algoritma kompresi yang sama persis.
  Enkripsi pesan yang dilakukan setelah kompresi untuk memperkuatkeamanan kriptografi. Karena pesan yang dikompres memiliki sedikit  redudansi dibanding plaintext aslinya, sehingga analisis ciphernya menjadi lebih sulit.





Bila C dianalisis untuk mendapatkan P,’ jelas hal ini agak sulit, karena kita tidak dapat memastikan apakah P’ yang kita peroleh memang benar atau tidak. Tetapi kalau kita analisis C untuk mendapatkan P, dan mengingat kompresi tidak melakukan penyandian yang sebenarnya, sehingga cukup dengan memasang program uncompress antara P dan P’. maka kompresi tidak benar-benar mempersulit analisis sandi.


4.4.        Kompatibilitas E-Mail
Ketika PGP digunakan, paling sedikit satu blok yang dikirim dienkrip. Jika hanya layanan tanda tangan yang digunakan, maka message digest dienkrip ( dengan kunci privat RSA pengirim).
Bila layanan keamanan, pesan ditambah tanda tangan (jika ada) dienkrip (dengan kunci IDEA sekali pakai). Jika sebagian atau seluruh blok yang dihasilkan PGP, terdiri dari aliran sejumlah oktet 8–bit. Namun terdapat sistem email yang hanya mengizinkan penggunaan blok yang terdiri dari teks ASCII. Untuk mengakomodasikan batasan ini, PGP memberikan layanan konversi aliran biner 8 –bit menjadi karakter ASCII yang dapat dicetak Teknik yang digunakan adalah konversi radix 64. Setiap grup terdiri dari tiga oktet biner (24 bit) dipetakan menjadi empat karakter ASCII (32 bit). Format ini juga menambahkan CRC untuk mendeteksi kesalahan transmisi. Penggunaan radix 64 menambah ukuran pesan sebanyak 33,33%.






4.5.        Kunci – kunci kriptografi
Pretty Good Privacy menggunakan empat macam kunci yaitu, kunci konvensional sesi satu waktu (one time key), kunci publik, kunci privat dan kunci konvensional turunan passphrase.
Setiap pemegang kunci PGP harus menjaga file berisi pasangan kunci publik/privat miliknya serta file yang berisi kunci publik relasinya.
1.      Kunci sesi dengan algoritma enkripsi IDEA digunakan untuk mengenkrip pesan untuk dikirim. Setiap kunci sesi hanya digunakan sekali dan dibangkitkan secara acak.
2. Kunci publik dengan algoritma enkripsi RSA digunakan untuk mengenkrip kunci sesi untuk dikirimkan bersama pesan. Pengirim dan penerima harus mendapatkan kunci publik rekan-rekannya.
3. Kunci privat dengan algoritma enkripsi RSA digunakan untuk mengenkrip sidik jari pesan untuk membentuk tanda tangn digital. Kunci privat hanya boleh diketahui oleh pemiliknya.
4. Kunci turunan passphrase dengan algoritma enkripsi IDEA digunakan untuk mengenkrip kuinci privat yang disimpan oleh pemilik kunci privat
Setiap kunci sesi dikaitkan dengan satu pesan dan digabungkan hanya untuk tujuan enkripsi dan deskripsi pesan tersebut. Enkripsi dan deskripsi pesan dilakukan dengan algoritma enkripsi simetri IDEA yang menggunakan kunci 128 bit.
PGP menjaga bufer 256 byte sebagai bilangan acak yang sebenarnya. Setiap kali memerlukan ketikan keyboard, PGP mencatat waktu dalam format 32 bit, kemudian menunggu ketikan berikutnya. Pada saat menerima ketikan berikutnya, PGP mencatat waktu ketukan tombol keyboard dan nilai (8-bit) yang diketikkan. Waktu dan informasi ketukan digunakan untuk membangkitkan kunci berikutnya.
Bilangan acak dibangkitkan menggunakan IDEA pula. Masukkan ke pembangkit bilangan acak terdiri dari kunci simetri 128 bit dan dua blok 64 bit yang diperlakukan sebagai plaintext untuk dienkrip., yang diambil dari file bufer. Dengan mode CFB, IDEA menghasilkan dua blok ciphertext 64 bit yang digabungkan untuk membentuk kunci sesi 128 bit. Algotima yang digunakan didasarkan pada spesifikasi ANSI X9.17.

4.6.        ANSI X9.17
ANSI X9.17 merupakan standar pembangkitan bilangan semi acak yang menggunakan 3DES sebagai algoritma utamanya. PGP mengganti 3DES dengan IDEA yang dianggap lebih terpercaya. Masukkan terdiri dari TD (Time Date) yang merupakan jam, menit, detik, milidetik, tanggal, bulan dan tahun saat pembangkitan bilangan semi acak. Dengan masukkan seperti ini, diharapkan setiap keluaran Ri (64 bit) akan selalu bergantung waktu, sehingga lebih acak keluarannya. Jam komputer dikonversi ke dalam 64 bit masukan TD. Vi+1 dijadikan masukkan bagi Vi , atau nilai Vi sekarang merupakan nilai Vi+1 sebelumnya. K merupakan kunci IDEA sepanjang 128 bit. Setiap IDEA dapat diberi kunci yang berbeda dari IDEA lainnya untuk meningkatkan keamanannya.







 









                            Gambar  ANSI X9.17 Modifikasi

Algoritma pembangkit bilangan semi acak yang baik akan menyulitkan lawan untuk mendapatkan bilangan semi acak berikutmnya atau sebelumnya bila diamendapatkan satu deretan bilangan tersebut. Untuk itu, ANSI X9.17  menggunakan enkripsi yang berbeda untuk menghasilkan V dan R. Bila lawan mendapatkan 64 bit keluaran bilangan semi acak Ri, maka dia masih akan sangat  kesulitan untuk mendapatkan Ri+1 berikutnya, karena Ri+1 bukan sekedar fungsi Ri, namun juga fungsi TD dan V yang tidak diketahuinya. Perlu diingat bahwa bilangan acak yang sejati adalah deretan bilangan yang tidak dapat dibangkitkan lagi selamanya, termasuk oleh si pembangkit bilangan acak
tersebut. Untuk itulah ditambahkan TD agar tidak dapat ditiru lagi masukan TDnya, kecuali bila anda menset supaya program tersebut bekerja pada detik, milidetik yang sama dengan sebelumnya. Tanpa dapat menset milidetik dengan tepat mengulang pembangkitan bilangan semi acak ANSI X9.17



BAB III
KESIMPULAN


Perekembangan teknologi telekomunikasi dan penyimpanan data dengan menggunakan komputer memungkinkan pengiriman data jarak jauh yang relative cepat dan murah. Di lain pihak pengiriman data jarak jauh melalui gelombang radio, maupun media lain yang digunakan masyarakat luas (public) sangat memungkinkan pihak lain dapat menyadap dan mengubah data yang dikirimkan. Demikian juga pada sistem jaringan komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak.
PGP (Pretty Good Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda tangan digital. Dengan demikian orang dapat meyakinkan bahwa tulisan atau artikel yang ditulis tersebut betul-betul berasal dari penulis.
Adapun prinsip kerja dari PGP adalah sebagai berikut :
1. PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut public kec encryption dengan dua kode. Kode-kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain,
2. ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia,
3. mengapa menggunakan dua kunci? Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika  kita memiliki suatu secure channel, mengapa masih menggunakan crypto? Dengan public key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.

PGP dikembangkan oleh Phillip Zimmerman yang melakukan usaha-usaha berikut.
  1. Memilih algoritma kriptografi terbaik yang ada sebagai komponen dasarpembentuk PGP
  2. Mengintegrasikan algoritma-algoritma ini ke dalam aplikasi serba guna yang independen terhadap sistem operasi dan prosesor yang dijalankan dengan sekumpulan kecil instruksi yang mudah digunakan.
  3. Membuat paket dan dokumentasinya, mencakup kode sumber, dapat diakses secara gratis melalui internet, bulletin board, dan jaringan komersial semacam compuserve.
  4. Melakukan perjanjian dengan perusahaan untuk memberikan kompatibilitas yang penuh, versi komersial PGP yang berharga murah



DAFTAR PUSTAKA

1.      https://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CC0QFjAA&url=http%3A%2F%2Fbudi.insan.co.id%2Fcourses%2Fec7010%2Fdikmenjur-2004%2Fabdmoha-report.pdf&ei=mZjOUOmCH8fKrAeFmICADg&usg=AFQjCNGD7zXEnc2wlKzd45CRN--yks_2Sg&sig2=Mh9xmFVvcvU2GI-8OmpwUA&bvm=bv.1355325884,d.bmkhttp://cgeduntuksemua.blogspot.com/2012/06/pgp-pretty-good-privacy.html