BAB
I
PENDAHULUAN
Perekembangan teknologi
telekomunikasi dan penyimpanan data dengan menggunakan komputer memungkinkan
pengiriman data jarak jauh yang relative cepat dan murah. Di lain pihak
pengiriman data jarak jauh melalui gelombang radio, maupun media lain yang
digunakan masyarakat luas (public) sangat memungkinkan pihak lain dapat
menyadap dan mengubah data yang dikirimkan. Demikian juga pada sistem jaringan
komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak.
Dalam teknologi informasi, telah
dan sedang dikembangkan cara-cara untuk menangkal berbagai bentuk serangan
semacam itu. Salah satu cara yang ditempuh mengatasi masalaah ini ialah dengan
menggunakan kriptografi yang menggunakan transformasi data sehingga data yang
dihasilkan tidak dapat dimengerti oleh pihak ketiga.
Transformasi ini memberikan
solusi pada dua masalah keamanan data, yaitu masalah privasi (privacy) dan
keautentikan (authentication). Privasi mengandung arti bahwa data yang
dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan
keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau
mengubah data yang dikirimkan.
Tujuan
Adapun tujuan dari sistem
kriptografi adalah sebagai berikut :
Confidentiality
Memberikan kerahasiaan pesan dan
menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi.
Message Integrity
Memberikan jaminan untuk tiap
bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai
saat ia dibuka.
Non-repudiation
Memberikan cara untuk membuktikan
bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal
memiliki dokumen tersebut.
Authentication
Memberikan dua layanan. Pertama,
mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. Kedua,
menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
Masalah keamanan dan kerahasiaan data merupakan
salah satu aspek yang sangat penting dari suatu sistem informasi. Hal ini
sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima
orang yang berkepentingan. Informasi akan tidak berguna lagi apabila ditengah
jalan dibajak atau disadap oleh orang yang tidak berhak.
Keamanan dan kerahasiaan ada
apada jaringan komputer saat ini menjadi isu yang sangat penting dan terus
berkembang. Pada garis besarnya, masalah keamanan jaringan dapat dibagi menjadi
empat bidang yang saling berhubungan, yakni, kerahasiaan, keaslian, pengakuan,
dan kontrol integritas. Kerahasiaan harus dilakukan dengan menjauhkan informasi
dari orang-orang yang tidak berhak, Keaslian berkaitan dengan menentukan dengan
siapa anda berbicara sebelum memberikan informasi yang sensitife atau memasuki
perjanjian bisnis, sedangkan pengakuan berkaitan dengan tanda tangan.
Selain keamanan dan kerahasiaan
data dalam jaringan komputer, konsep ini juga berlaku untuk keamanan dan
kerahasiaan data pada internet. Informasi yang terkandung di dalam jaringan
internet tersebut juga semakin lengkap, akurat, dan penting yang perlu mendapat
perlakuan yang lebih spesifik.
Selain itu, kemajuan yang dicapai dalam bidang
pengembangan sistem operasi komputer sendiri dan utilitasnya sudah sedemikian
jauh dimana tingkat performansi, kehandalan, dan fleksibilitas software menjadi
kriteria utama dalam proses pengembanagan software.
Dengan semakin penting dan
berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan
software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder)
untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan
yang ada dari konfiguarasi sistem informasi yang telah ditetapkan. Untuk
menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan
beberapa jenis enkripsi agar data tidak dapat dibaca atau dimengerti oleh
sembarang orang kecuali untuk penerima yang berhak. Berebagai
macam layanan komunikasi tersedia di internet, diantaranya adalah web, e-mail,
millis, newsgroups, dan seabagainya. Dengan semakin maraknya orang memanfaatkan
layanan komunikasi di internet tersebut, maka permasalahan pun bermunculan,
apalagi ditambah dengan adanya hacker dan cracker. Banyak orang kemudian berusaha menyiasati bagaimana cara
mengamankan informasi yang dikomunikasikannya,
atau menyiasati bagaimana cara mendeteksi keaslian dari informasi yang
diterimanya.
Seseorang pengirim pesan yang
hendak mengirmkan surat eloktronik (e-mail) kepada rekannya, menginginkan agar
pesannnya tidak dibaca oleh orang yang tidak berhak membacanya, padahal bila administrator server
e-mail sedang iseng, sangat mungkin dia akan membaca e-mail-e-mail yang ada di
servernya. Penerima pun ingin mendapat keyakinan bahwa pengirimnya merupakan
orang yang dikenalnya, bukan orang yang berpura-pura sebagai temannya.
BAB II
PRETTY GOOD
PRIVACY
1.
Pengertian
Pretty Good Privacy
1.1. Pengertian Pretty Good Privacy
PGP (Pretty Good
Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP
dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang
dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda
tangan digital. Dengan demikian orang dapat meyakinkan bahwa tulisan atau
artikel yang ditulis tersebut betul-betul berasal dari penulis.
Pretty
Good Privacy (PGP) adalah salah satu software pengaman kriptografi yangcukup
tinggi performansinya. PGP yang dikembangkan oleh Phillip Zimmerman ini
memiliki 2 versi yaitu “USA version” dan International version”. PGP versi USA
hanya digunakan di wilayah USA dan warga negara USA yang menggunakan algoritma
RSA dalam enkripsimnya. Sedangkan versi International menggunakan algoritma
MPILIB yang dapat digunakan oleh siapa saja. PGP dibuat berdasarkan pada konsep
Public Key Cryptografy. Kriptografi mempunyai konsep secara umum, jika
seseorang hendak mengirmkan e-mail yang bersifat rahasia, maka si pengirim
dapat mengkodekannya (enkripsi) menggunakan
suatu algoritma tertentu yang hanya si pengirim mail yang tahu.
Pretty Good Privacy biasanya diterapkan dalam komputer yang
terkoneksi dengan sistem jaringan yang didalamnya terdapat arus transformasi
dari dan informasi yang secara terus menurus dan on line.
Penerapan PGP pada Jaringan dilakukan sebagai berikut :
1.
Kunci publik sangat lambat bila dibandingkan dengan
konvensional, jadi PGP akan mengakomodasi dua algoritma, yaitu RSA dan IDEA
untuk melakukan enkripsi plaintext.
2.
Sebagai contoh, Hadi (pemilik PGP) ingin mengenkripsi
suatu file yang diberi nama plain.txt sedemikian sehingga hanya Yuda yang dapat
mendeskripsikan. Dalam hal ini, Irfan mengirimkan PGP perintah (command line) untuk melakukan
enkripsi:pgp -e plain.txt Yuda. Pada command
line ini, pgp adalah file executable, e- berarti memberitahukan PGP untuk
mengenkripsi file, plain.txt adalah nama plain.txt,
dan Kesi merepresentasikan kunci publik suatu tujuan (Hadi) yang diinginkan
Yuda untuk mengenkripsi pesannya. PGP menggunakan suatu random number gnerator dalam file randseed.bin untuk menghasilkan
suatu kunci (session key) IDEA yang bersifat temporer. Kunci rahasia itu
sendiri dienkripsi dengan kunci RSA publik yang direpresentasikan oleh Hadi
yang ditempelkan pada plaintext.
3.
Selanjutnya, PGP menggunakan kunci sesi untuk
mengenkripsi pesan. ASCII-armors, dan
menyimpan seluruhnya sebagai cipher.asc. Bila Hadi ingin membaca pesannya, Hadi
dapat mengetikkan command: pgp
cipher.asc.
4.
PGP menggunakan kunci
rahasia milik Hadi yang merupakan kunci RSA, untuk mendekripsikan kunci
sesi yang mana, yang jika dipanggil oleh Yuda akan dienkripsi oleh kunci
publik. Kemudia, conventional crypto
digunakan dalam bentuk kunci sesi untuk mendeskripsikan sisa dari pesan. Alasan
prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena “RSA is too
slow, it,s not stronger, and it may even be weaker” (-PGP Documentation,
pgpdoc2.txt). Sedangkan untuk mengenkripsi file-file biner, pemakai PGP adalah
sebagai berikut: untuk yang sudah terbiasa bekerja dengan file-file biner pada
usenet, tentu mengetahui istilah uuencode.
Uuenconde adalah suatu program yang terutama dipakai pada UNIX , namun sekarang
berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU
menjadi ASCII text yang sesuai dengan format pengiriman usenet. Feature ini juga dimiliki oleh PGP. File
config.txt (mungkin disebut pgp.ini atau .pgprc ; tergantung protokol lokal)
memiliki suatu option untuk beberapa banyak baris file ASCII yang dimuat. Jika
jumlah ini tercapai, PGP akan memecah-mecah file armored .asc menjadi .asl,
.as2, as3, dan semuanya harus digabungkan satu sama lain secara bersama-sama
dan menjalankan PGP dalam suatu file besar. Untuk mengenkripsi suatu file
biner, gunakan command berikut: pgp
-a picture.gif atau opsi TextMode diset ke ON: pgp -a picture.gif
+textmode=off.
1.2. Dasar-dasar Pretty Good Privacy
Pada
dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau
lebih dokumen. Dengan PGP tersebut, hanya orang – orang tertentu saja yang bisa
membaca file – file enkripsi tersebut.
PGP
(Pretty Good Privacy) dibuat dengan berdasarkan konsep Private Key Cryptography
sebagai dasar otorisasinya. Private Key Cryptography ini digunakan untuk
mengenkripsi dalam suatu hubungan komunikasi antara dua mesin. Dalam menjaga
kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke
dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext
inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima
(receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan
kembali ke dalam bentuk plaintext agar dapat dikenali. Sehingga dalam
penulisannya lebih dikenal dalam bentuk enkripsi (encryption) dan deskripsi
(descryption).
Gbr. Enkripsi Public Key
Enkripsi
(encryption) merupakan suatu proses di mana sebuah pesan (plaintext) ditranformasikan
atau diubah menjadi bentuk pesan lain (chipertext) menggunakan suatu fungsi
matematis dan enkripsi password khusus yang lebih dikenal sebagai key.
Sementara Deskripsi (descryption) merupakan proses kebalikan, dari chiphertext
dirubah kembali ke plaintext dengan menggunakan fungsi matematis dan key.
Pada
saat kita membuat kunci, PGP akan menciptakan duah buah kunci yaitu private key
dan public key yang merupakan sebuah pasangan bersesuaian. Private Key adalah
kunci yang hanya diketahui oleh kita sendiri sedangkan Public Key adalah kunci
yang kita beritahukan kepada orang – orang yang kita percaya. Public key
digunakan sebagai dasar proses pengenkripsian dokumen – dokumen yang hanya bisa
dibuka oleh orang yang memiliki private key yang bersesuaian.
1.3. Sejarah Pretty Good Privacy
Phil Zimmermann menciptakan
versi pertama enkripsi PGP pada tahun 1991. Nama, Pretty Good Privacy
", adalah" bercanda ironis dan terinspirasi oleh nama sebuah grosir toko, "Ralph's Pretty
Good Grocery", fitur di radio host Garrison Keillor 's
kota fiksi, Danau Wobegon .Versi
pertama ini termasuk algoritma kunci
simetris yang telah dirancang sendiri
Zimmermann, bernama BassOmatic setelah Saturday Night Live sketsa. Zimmermann
telah menjadi lama aktivis anti-nuklir ,
dan menciptakan enkripsi PGP sehingga cenderung orang yang sama dengan aman
mungkin menggunakan BBSs dan menyimpan pesan aman dan
file. Tidak ada lisensi yang diperlukan untuk penggunaan
non-komersial. Ada bahkan bukan biaya nominal, dan lengkap kode sumber disertakan
dengan semua salinan.
Dalam posting 5 Juni 2001, berjudul "PGP Marks HUT
ke-10", Zimmermann menggambarkan keadaan sekitar pembebasannya dari
PGP:
"Itu
untuk hari ini pada tahun 1991 yang saya kirimkan rilis pertama dari PGP ke
beberapa teman saya untuk meng-upload ke Internet. Pertama, saya kirim ke Allan
Hoeltje, yang diposting ke Peacenet, sebuah ISP yang khusus di akar rumput politik
organisasi, terutama dalam gerakan perdamaian Peacenet itu. diakses aktivis
politik di seluruh dunia Kemudian,. aku upload ke Kelly goen, yang melanjutkan
untuk meng-upload ke sebuah Usenet newsgroup yang khusus dalam pendistribusian
kode sumber. Atas permintaan saya, ia menandai yang Usenet posting sebagai
"US only" Kelly juga. upload ke sistem BBS di seluruh negeri. Saya
tidak ingat jika posting ke internet mulai pada tanggal 5 atau 6.
Ini mungkin mengejutkan beberapa yang kembali pada tahun
1991, saya belum cukup tahu tentang newsgroup Usenet untuk menyadari bahwa
"AS hanya" tag hanyalah sebuah tag penasihat yang berpengaruh nyata
sedikit tentang cara diperbanyak Usenet newsgroup posting. Saya pikir itu
benar-benar dikontrol bagaimana Usenet routed postingan. Tapi saat itu,
saya tidak tahu bagaimana untuk posting apapun pada newsgroup, dan bahkan tidak
memiliki ide jelas apa sebuah newsgroup. "
PGP menemukan jalan ke internet ,
dan itu sangat cepat mengakuisisi berikut cukup besar di seluruh
dunia. Pengguna dan pendukung termasuk pembangkang di negara-negara
totaliter (beberapa mempengaruhi huruf untuk Zimmermann telah dipublikasikan,
dan beberapa telah dimasukkan dalam kesaksian di depan Kongres AS), libertarian sipil di
bagian lain dunia (lihat yang diterbitkan kesaksian Zimmermann dalam sidang
berbagai), dan 'bebas' komunikasi aktivis yang menyebut diri cypherpunks (yang
memberikan baik publisitas dan distribusi).
Penyelidikan Pidana
Sesaat
setelah rilis, enkripsi PGP menemukan jalan di luar Amerika Serikat ,
dan pada bulan Februari 1993 Zimmermann menjadi sasaran formal penyelidikan
kriminal oleh Pemerintah AS untuk " amunisi ekspor tanpa lisensi
". Kriptografi menggunakan kunci lebih besar dari 40 bit kemudian dianggap amunisi
dalam definisi dari peraturan ekspor US ;
PGP belum pernah menggunakan kunci lebih kecil dari 128 bit sehingga memenuhi
syarat pada waktu itu. Hukuman atas pelanggaran, jika terbukti bersalah,
yang substansial. Setelah beberapa tahun, penelitian tentang Zimmermann
ditutup tanpa pengajuan tuntutan pidana terhadap dia atau orang lain.
Zimmermann
menantang peraturan tersebut dengan cara yang aneh. Ia menerbitkan
seluruh kode sumber dari
PGP dalam buku bersampul, via MIT Press ,
yang dibagikan dan dijual secara luas. Siapa saja yang ingin membangun
salinan mereka sendiri PGP bisa membeli 60 buku $, potong selimut, memisahkan
halaman, dan scan mereka menggunakan OCR program, menciptakan satu set
file teks kode sumber.Satu kemudian bisa membangun aplikasi menggunakan
tersedia secara bebas GNU Compiler
Collection . PGP dengan demikian
akan tersedia di mana pun di dunia. Prinsip mengklaim sederhana:
ekspor munisi-senjata, bom, pesawat, dan software-adalah (dan
tetap) terbatas, tetapi ekspor buku ini dilindungi oleh Amandemen Pertama . Pertanyaan
itu tidak pernah diuji di pengadilan sehubungan dengan PGP. Dalam
kasus-kasus yang menyangkut perangkat lunak enkripsi lainnya, namun, dua
pengadilan banding federal telah menetapkan aturan bahwa kode sumber software
kriptografi pidato dilindungi oleh Amandemen Pertama (yang Kesembilan Circuit
Pengadilan Bandingdalam kasus Bernstein dan Keenam Circuit
Pengadilan Banding di Junger kasus ).
peraturan ekspor Amerika Serikat tentang
kriptografi tetap berlaku, namun liberalisasi substansial sepanjang akhir
1990-an. Sejak tahun 2000, kepatuhan terhadap peraturan juga jauh lebih
mudah. PGP enkripsi tidak lagi memenuhi definisi non-ekspor senjata, dan
dapat diekspor secara internasional kecuali ke 7 negara tertentu dan daftar
kelompok bernama dan individu (dengan siapa substansial seluruh
perdagangan AS dilarang di bawah kontrol ekspor US berbagai ).
PGP 3 dan pendiri PGP Inc
Selama
kekacauan ini, tim Zimmermann's bekerja pada sebuah versi baru yang disebut
enkripsi PGP PGP 3. Versi baru ini memiliki perbaikan keamanan yang cukup
besar, termasuk struktur sertifikat baru yang tetap kekurangan keamanan kecil di
sertifikat PGP 2.x serta memungkinkan sertifikat untuk memasukkan kunci
terpisah untuk penandatanganan dan enkripsi. Selanjutnya, pengalaman
dengan masalah paten dan ekspor membawa mereka untuk mengelak paten
sepenuhnya. PGP 3 memperkenalkan penggunaan 128 Cast- alias)
CAST5 symmetric key algorithm (, dan DSA dan ElGamal algoritma
kunci asimetrik, yang semuanya tidak dibebani oleh hak paten.
Setelah
penyelidikan Federal pidana berakhir pada tahun 1996, Zimmerman dan timnya
mulai perusahaan untuk memproduksi versi baru dari enkripsi PGP. Mereka
bergabung dengan Viacrypt (kepada siapa Zimmermann telah menjual hak komersial
dan yang telah berlisensi RSA langsung dari RSADSI) yang kemudian berubah nama
menjadi PGP Incorporated. The Viacrypt baru gabungan / tim PGP mulai
bekerja pada versi baru dari enkripsi PGP berdasarkan sistem 3 PGP. Tidak
seperti PGP 2, yang merupakan eksklusif baris perintah program,
PGP 3 dirancang dari awal sebagai sebuah perpustakaan software yang
memungkinkan pengguna untuk bekerja dari baris perintah atau di dalamGUI lingkungan. Perjanjian
asli antara Viacrypt dan tim Zimmermann telah bahwa Viacrypt akan memiliki
versi genap dan ganjil Zimmermann versi. Viacrypt, dengan demikian,
menciptakan sebuah versi baru (berdasarkan PGP 2) bahwa mereka sebut PGP
4. Untuk menghapus kebingungan tentang bagaimana bisa bahwa PGP 3 adalah
penerus PGP 4, PGP 3 diubah namanya dan dirilis sebagai PGP 5 Mei 1997.
OpenPGP
Di
dalam PGP Inc, masih ada kekhawatiran tentang isu-isu paten. RSADSI itu
menantang kelanjutan dari lisensi RSA Viacrypt ke perusahaan baru hasil
merger. Perusahaan ini mengadopsi standar internal informal yang disebut
"Terbebani PGP": "menggunakan algoritma tidak dengan kesulitan
lisensi". Karena pentingnya seluruh dunia PGP enkripsi's (itu
dianggap sistem yang paling banyak dipilih kriptografi kualitas), banyak yang
ingin menulis software mereka sendiri yang akan beroperasi dengan PGP
5. Zimmermann menjadi yakin bahwa suatu standar terbuka untuk enkripsi PGP
sangat penting bagi mereka dan bagi masyarakat kriptografi secara
keseluruhan. Pada bulan Juli 1997, PGP Inc diusulkan kepada IETF bahwa
ada suatu standar yang disebut OpenPGP. Mereka memberi izin IETF untuk
menggunakan nama OpenPGP untuk menggambarkan standar baru ini serta setiap
program yang mendukung standar. IETF menerima usulan tersebut dan memulai
OpenPGP Kelompok Kerja .
OpenPGP
adalah pada Standar Internet Track dan
masih aktif dikembangkan. Spesifikasi saat ini adalah RFC 4880 (November
2007), pengganti RFC 2440 . Banyak
e-mail client menyediakan keamanan-compliant email OpenPGP seperti yang
dijelaskan dalam RFC 3156.
The Free Software
Foundation telah mengembangkan OpenPGP
perusahaan-compliant program sendiri disebut GNU Privacy Guard (GnuPG
atau disingkat GPG). GnuPG tersedia secara bebas bersama-sama dengan semua
kode sumber di bawah GNU General Public
License(GPL) dan secara terpisah dari
beberapa Graphical User Interface ( GUI )
yang berinteraksi dengan perpustakaan GnuPG untuk enkripsi, dekripsi dan fungsi
penandatanganan (lihat KGPG , Seahorse , MacGPG ). Beberapa vendor lain
juga telah mengembangkan perangkat lunak OpenPGP-compliant.
Network Associates akuisisi
Pada
bulan Desember 1997, PGP Inc diakuisisi oleh Network Associates ,
Inc Zimmermann dan tim PGP menjadi karyawan NAI. NAI terus ekspor pionir
melalui penerbitan perangkat lunak, menjadi perusahaan pertama yang memiliki
strategi ekspor secara legal oleh kode penerbitan sumber. Di bawah
naungan, tim PGP menambahkan enkripsi disk, desktop firewall, deteksi intrusi,
dan IPsec VPN untuk
keluarga PGP. Setelah liberalisasi peraturan ekspor 2000 yang tidak lagi
diperlukan penerbitan sumber, NAI berhenti melepaskan kode sumber, atas
keberatan tim PGP itu. Ada kekhawatiran di kalangan pengguna PGP di
seluruh dunia ini dan, pasti, beberapa teori konspirasi juga.
Pada
tahun 2001 awal, Zimmermann meninggalkan NAI. Ia menjabat sebagai Kepala
kriptografer untuk Hush Komunikasi ,
yang memberikan-mail berbasis e OpenPGP, Hushmail . Ia
juga bekerja sama dengan Veridis dan perusahaan lain. Pada bulan Oktober
2001, NAI mengumumkan bahwa PGP aktiva yang dijual dan bahwa itu menangguhkan
pengembangan lebih lanjut dari enkripsi PGP. Satu-satunya aset yang
tersisa disimpan adalah PGP E-Business Server (PGP versi asli
commandline). Pada bulan Februari 2002, NAI membatalkan semua dukungan
untuk produk PGP, dengan pengecualian produk bernama commandline
kembali. NAI (sekarang McAfee )
terus untuk menjual dan dukungan produk di bawah McAfee E-Business Server nama.
Situasi saat ini
Pada
bulan Agustus 2002, beberapa anggota tim PGP mantan membentuk perusahaan
baru, PGP Corporation ,
dan membeli aset PGP (kecuali untuk versi baris perintah) dari
NAI. Perusahaan baru ini didanai oleh Rob Theis dari Doll Capital
Management (DCM) dan Terry Garnett dari Venrock Associates. PGP
Corporation mendukung ada pengguna PGP dan menghormati kontrak dukungan
NAI's. Zimmermann sekarang menjabat sebagai penasihat khusus dan konsultan
untuk PGP Corporation, serta terus menjalankan perusahaan konsultan
sendiri.Pada tahun 2003, PGP Corporation menciptakan produk berbasis server
baru bernama PGP Universal. Pada pertengahan tahun 2004, PGP Corporation
dikirim sendiri versi baris perintah yang disebut PGP Command Line, yang
terintegrasi dengan Enkripsi PGP aplikasi lain Platform. Pada tahun 2005,
PGP Corporation melakukan akuisisi pertama-the- Jerman perusahaan
software Glueck dan Kanja Teknologi
AG, yang sekarang PGP Deutschland AG . Pada
tahun 2010, PGP Corporation memperoleh berdasarkan sertifikat otoritas-Hamburg
TC TrustCenter dan perusahaan induknya, ChosenSecurity, untuk bentuk PGP TrustCenter divisi.
Sejak
pembelian tahun 2002 PGP aset NAI, PGP PGP Corporation telah menawarkan
dukungan teknis di seluruh dunia dari kantornya iDraper , Utah , Offenbach , Jerman dan Tokyo , Jepang .
Pada April 29, 2010 Symantec Corp
mengumumkan bahwa mereka akan memperoleh PGP sebesar $ 300 juta dengan maksud
untuk mengintegrasikan ke dalam Enterprise Security Group. Akuisisi
ini diselesaikan dan diumumkan kepada publik pada tanggal 7 Juni 2010.
2.
Alasan
menggunakan Pretty Good Privacy
2.1.
Prinsip
kerja Pretty Good Privacy
PGP
bekerja dengan menggabungkan beberapa bagian yang terbaik dari key konvensional
dan public key cryptography, jadi PGP ini adalah sebuah a hybrid
cryptosystem. Ketika seorang pengguna mengenkrip sebuah plaintext dengan
menggunakan PGP, maka awal PGP akan mengkompress plaintet ini. Data yang
dikompress menghebamat waktu dan media transmisi dan lebih penting adalah
keamanan kriptograpik yang kuat. Kebanyakan teknik analisis sandi
mengeksplotasi pola yang ditemukab dalam plaintext untuk men-crack chipernya.
Kompressi mengurangi pola-pola ini dalam plaintext, dengan cara demikian
perbaikan yang lebih baik untuk menghambat analisa kode-kode.
PGP
membuat sebuah session key, dimana sebuah kunci rahasia pada saat itu. Kunci
adalah sebuah bilangan acak yang dihasilkan dari gerakan acak dari mouse dan
tombol yang anda tekan. Session Key ini berkerja dengan sangat aman, algoritma
enkripsi konvesional yang cepat untuk meng-enkrip plaintext. Hasilnya
adalah berupah chiper text. Sekali data dienkripsi, lalu session key ini
dienkripsi lagi menggunakan kunci publik penerima. session key yang terenkripsi
kunci publik key penerima dikirim dengn chipertext ke penerima.
Gbr.
Cara Kerja Enkripsi PGP
Proses deskripsi bekerja sebaliknya,
Penerima menerima pesan lalu membuka pesan tersebut dengan kunci privatnya,
namun pesan tersebut masih terenkripsi dengan session key. Dengan Menggunakan
PGP, penerima mendekrip chipertext yang terenkripsi secara konvensional.
Kombinasi dari 2 metode enkripsi menggabungkan kehandalan dari enkripsi kunci publik dengan kecepatan pada enkripsi konvensional. Enkripsi Konvensional kuarang lebih 1000x lebih cepat dari enkripsi kunci publik. Jadi enkripsi kunci publik memberikan sebuah solusi pada distribusi kunci dan masalah transmisi data. Dengan menggunakan keduanya, perfoma dan distribusi kunci dapat ditingkatkan tanpa mengorbankan sesuatu dalam keamanan.
Prinsip – prinsip kerja dari PGP itu sendiri adalah :
Kombinasi dari 2 metode enkripsi menggabungkan kehandalan dari enkripsi kunci publik dengan kecepatan pada enkripsi konvensional. Enkripsi Konvensional kuarang lebih 1000x lebih cepat dari enkripsi kunci publik. Jadi enkripsi kunci publik memberikan sebuah solusi pada distribusi kunci dan masalah transmisi data. Dengan menggunakan keduanya, perfoma dan distribusi kunci dapat ditingkatkan tanpa mengorbankan sesuatu dalam keamanan.
Prinsip – prinsip kerja dari PGP itu sendiri adalah :
1. PGP
menggunakan teknik yang disebut Public-key encryption dengan dua kode yang
saling berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu
dan yang lainnya.
2. Jika
membuat suatu kunci, secara otomatis akan dihasilkan sepasang kunci yaitu
public key dan secret key. Kita dapat memberikan public key ke
manapun tujuan yang kita inginkan, melalui telephone, internet,
keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan
messager decipher akan dikirimkan ke kita. Jadi orang yang akan menggunakan
public key kita (yang hanya dapat didekripsi oleh oleh secret key
kita), mengirimkan messages kepada kita , dan kita akan menggunak an
secret key untuk membacanya.
3. PGP
menggunakan dua kunci yaitu kunci public (proses enkripsi) dan privet (proses
deskripsi).
4. menggunakan
dua kuci tersebut dikarenakan adanya conventional crypto, disaat terjadi
transfer informasi kunci, suatu secure channel diperlukan. Dan jika kita
memiliki suatu secure channel, tapi mengapa kita menggunakan crypto? Namun
dengan public-key syistem, tidak akan menjadi masalah siapa yang melihat kunci
milik kita, karena kunci yang dilihat oleh orang lain adalah yang digunakan
hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia
tersebut.
2.2.
Keuntungan
Pretty Good Privacy
Aspek yang paling umum dari PGP
adalah penandaan dan enkripsi dari sebuah email atau sebuah file. Penandaan
sebuah dokumen adalah cara membuktikan integritas dari pekerjaan yang asli.
Adapun metode yang digunakan adalah sebagai berikut :
Ø Buatlah sebuah singkatan atau
hash dari sebuah file atau e-mail. Hash adalah algoritma yang menghasilkan
output yang bersifat unik dari sebuah input tertentu, misalnya pesan.
Ø
Tambahkan
hash pada akhir pesan.
Ø Ketika seseorang ingin
membuktikan bahwa pesan itu belum diubah, mereka akan engoperasikan algoritma hash pada pesan dan
membandingkannya dalam hash pada akhir pesan. Jiaka tanda tangan sesuai berarti
pesan belum diubah.
Contoh pesan yang disertai
algoritma hash.
Ambil setiap huruf ketiga dari
pesan dan abaikan tanda baca. Ubah setiap huruf menjadi angka (a=1,b=2,…z=26).
Tambahkan angka secara bersama-sama.
Pesannya adalah sebagai berikut :
Hello,
this is a sample message to demonstrate signatures.
Proses
dalam algoritma hash :
Hello,
This is asample message to demonstrate signatures
12
+ 20 +19 +1 +13 +5 +19 +7 +15 +13 +19 +1 +19 +14 + +21 +19 = 217
(nilainya
sama dengan 217)
Pesan
yang terjadi sesudah menambah nilai hash :
Hello,
This is a sample message to demonstrate signatures.
(nilai
hash sama dengan 360)
Jika
pesan diubah, nilai hash tidak akan sama.
Pesan
yang diubah:
Hello,
This is an altered message to demonstrate signatures
Ciptakan
hash yang baru :
Hello,
This is an altered message to demonstrate signatures
12
+20 + 19 +1 +12 +18 +13 +19 +5 +4 +15 +20 +20 +9 +1 +18 = 206
(nilai
hash adalah 206)
Algoritma hash digunakan
dalam kata hubung dengan kunci pribadi pengguna dengan cara bahwa tanda tangan
mempunyai sifat yang unik, yaitu jika orang yang berbeda ditandai e-mail yang
sama, maka tanda tangannya juga berbeda. Kemudian kunci publik dari pasangan
kunci digunakan untuk membandingkan hash yang diciptakan oleh kunci pribadi,
dan jika hash cocok, ada dua hal yang terjadi, yaitu pesan tidak dimodifikasi
sejak penandaan dan tanda tangan tidak dipalsukan. Selain itu dalam dunia
internet terdapat apa yang disebut aktivitas sniffing atau packet
dumping atau bahkan pengawasan yang dengan program tertentu dapat dengan
mudah mengetahui password atau apa saja yang dikerjakan orang lain lewat
intenet. Aktivitas ini tidak membutuhkan keahlian komputer yang tinggi,
cukupmendownload programnya saja dan tinggal dijalankan.
Dengan semakin
luasnya penggunaan e-mail dari urusan rumah tangga sampai ke rahasia perusahaan
dan bahkan rahasia negara, maka orang-orang kini mempertanyakan sejauh mana e-mail dapat
dipercaya untuk membawa informasiinformasi yang sensitif bagi kita.
Dengan PGP, kita
mendapatkan lebih dari sekedar privasi. Kita dapat memastikan bahwa e-mail ini
memang berasal dari si pengirimnya dan bukan e-mail palsu dari pembuat surat
kaleng yang mengatas namakan orang lain. Sebaliknya, kita juga dapat memastikan
bahwa e-mail ini memang berasal dari si pengirimnya tanpa dapat disangkal oleh
sipengirim tersebut. Kita juga dapat memastikan bahwa e-mail yang kita terima
atau kirim itu masih utuh tidak kurang satu karakter pun dan masih banyak
keuntungan lainnya.
Ada beberapa alasan
penting mengapa kita perlu menggunakan PGP untuk mengamankan e-mail dan file
kita.
1.
Keamanan
Kita dapat
menggunakan PGP untuk berkomunikasi secara aman, baik itu rencana bisnis,
keuangan, atau hal-hal pribadi lain yang ingin dijaga kerahasiaannya. Kita dapat
menggunakan PGP dengan e-mail untuk alasan yang sama pada waktu kita mengirim
surat dengan menggunakan amplop. Mungkin teman seprofesi atau anggota keluarga
ingin tahu bahwa informasi yang dikirim terjaga kerahasiaannya dan kiriman
benar-benar berasal dari kita. Barang kali kita pernah mengirim e-mail kepada
orang yang salah dan kita ingin mereka tidak membacanya. Hal itu sangat sulit
untuk dilakukan, kemungkinan sudah banyak orang yang sudah mengetahui isi dari
e-mail kita. Jadi untuk amannya e-mail maupun informasi yang kita kirim
hendaknya disertai dengan software PGP.
2.
Fleksibel
Karena PGP sudah plug-in
untuk semua program browser dan banyak digunakan oleh semua program
e-mail., maka PGP sangat fleksibel untuk digunakan. PGP selain melindungi e-mail juga file kita
dan berjalan pada semua sistem operasi.
3.
Gratis
PGP dapat diperoleh
secara gratis untuk penggunaan pribadi. Kita dapat mendownload
softwarenya pada saat kita
terhubung dengan internet. Semua kunci pribadi dapat kita peroleh dan tidak ada
biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan
digital yang disertakan. Pada PGP untuk melakukan proses enkripsi digunakan
kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses
deskripsi. Jadi terdapat dua buiah
kunci rahasia, satu untuk
deskripsi, satu untuk enkripsi. Hal inilah yang dikenal dengan riptografi asimertrik. pribadi karena kunci
ini hanya diketahui oleh kita sendiri.
3.
Konfigurasi
barisan perintah Pretty Good Privacy
3.1.
Membuat
pasangan kunci
Pasangan kunci, yaitu pribadi dan kunci publik dapat dipanggil dengan
perintah pgp-kv. Dalam membuat pasangan kunci, langkah-langkahnya adalah
sebagai berikut:[5]
·
Definisikan tipe dari masing-masing kunci.
·
Definisikan algoritma dari masing-masing kunci.
·
Tentukan ukuran kunci.
·
Tentukan ukuran kunci.
·
Tentukan identitas publik untuk kunci pemakai.
·
Tentukan validitas periode dari penandaan kunci.
·
Tentukan pass phrase.
Standar
tanda tangan digital yang menggunakan algoritma Diffie Hellman adalah algoritma
kunci yang direkomendasikan untuk masalah ini. RSA, metode kriptografi yang
dibuat oleh RSA Security Data, Inc yang menggunakan du kunci, dapat juga
digunakan. Berikut contoh perintahnya:
C:\PGPcmd>pgp
–kg
Pretty
Good Privacy (tm) version 6.5.8
(c)
1999 Network Associates Inc.
Uses
the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc.
Export
of this software may restricted by the U.S. goverment.
Choose
the publik key algorithm to use wit your new key
DSS/DH
(a.k.a. DSA/ElGamal) (default)
RSA
Choose
1 or 2 : 1
Choose
thr type of you want to generate
Generate
an encryption ke for an exixting signing key
Choose
1 or 2 : 1
Pick
your DSS “master key” size:
1024
bits Maximum size (Recommended)
choose
1 or enter desired number of bits: 1
Generating
a 1024 bit DSS key
You
need a user ID for your public key. The desired from for this
User
ID is your name, follwed by your E-mail address enclosed in
(angle
brackets), if you have an E-mail address.
Enter
the validity period of you signing key in days from 0-10958
0 is
forever (the default is 0)
you
need a pass phrase to protect your DSS secret key
your
pass phrase can be any sentence or phrase and may have many
Words.
Spaces, punctuation, or any other printable characters.
Enter
pass phrase:
Enter
same pass phrase again:
PGP
will generate a signing key. Do you also require an
Encryption
key? (Y/n)Y
Pick
your DH key size:
1024
bits- High commercials grade, sevure for many years
2048
bits- “military” grade, secure for forseeable future
3092
bits- Archival grade, slow, highest security
choose
1. 2. 3. or enter desired number of
bits:1
Enter
the validity period of you encryption key in days from 0-10950
0 is
forever (the default is 0)
Note
that key generation is a lengthy proccess
PGP
needs to generate some random data. This is done by measuring
The
time intervals between your keystrokes. Please enter some
random
text on your keyboard until the indicator reaches 100%.
Press
^D to cancel
100%
of required data
Enough,
thank you
.....********.....**********
Make
this the default signing key? (Y/n) Y
.....********
Key
generation completed
C:\PGPcmd>
3.2.
Membuka kunci public
Kunci publik seharusnya ditukar
di antara pengirim dan penerima sebelum memulai berkomunikasi. Kunci publik
dapat dibuka di file teks dan didistribusikan ke penerima. Kunci publik
tersebut dapat dibuka dengan perintah pgp-kx userid keyfile. Berikut
contoh programnya:
Pretty Good Provacy (tm) Version 6.5.8
(c) 1999 Network Associates Inc.
Uses the RSAREF (tm) Toolkit, with is copyright RSA Data
Security.Inc.
Export of this software may restricted by the U.S.
goverment.
Extracting from keyring
‘C:\winnt\profils\selvakk\application data\pgp\
Pkr\ userid “selva.kumar@xpedior.com.
Key extracted to file ‘selva.asc’.
C:\PGPcmd>
3.3.
Penambahan kunci public penerima
Sebagai
bagian dari proses pertukaran kunci, kunci publik penerima seharusnya
ditambahkan ke dalam key ring pengirim. Kunci publik dapat digunakan
perintah pgp-ka keyfilename. Berikut contoh programnya.
C:\PGPcmd>pgp
–ka unknown.asc
Pretty Good
Provacy (tm) Version 6.5.8
(c) 1999
Network Associates Inc.
Uses the
RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc.
Export of
this software may restricted by the U.S. goverment.
Looking for
new keys...
Sig 0xD3279E4F <Unknown signator, can’t be
Checked
keyfile contains 1 new keys. Add these keys to keyring? (Y/n)Y
News userid:
“unknown@@xyz.com”
Keyfile
contains:
1 news
key(s)
1 new
signature (s)
1 new user
ID(s)
summary of
chages:
new
signature from keyiD 0xD3279E4F on userid unknown@ xyz.com
keyfile
contains:
1 news
key(s)
1 new
signature (s)
1 new user
ID(s)
Setelah melakukan konfirmasi kebenaran kunci publik,
selanjutnya dapat menandai kunci tersebut. Untuk melakukan enkripsi terhadap
file dengan menggunakan ID penerima, kita akan melihat perigatan tentang
kebenaran kunci publik. Penandaan akan menghilangkan pesan peringatan selama
proses enkripsi pesan, sebuah kunci dapat ditandai dengan menggunakan perintah
pgp-ks userid
4.
Operasi
Pretty Good Privacy
4.1.
Otentikasi


Gambar
Tabel Fungsi dalam PGP
Tanda
tangan umumnya ditempelkan ke pesan atau file yang ditandatangani, tanda tangan
yang terpisah dapat disimpan dan dikirim secara terpisah dari pesannya.
Misalnya ada pesan M ditandatangani A menghasilkan FA, kemudian pesan M
ditandatangani B menghasilkan FB. Tanda tangan dapat juga digunakan secara
bertingkat. Misalnya ada pesan M yang ditandatangani A menghasilkan FA, FA
digabung dengan M sekaligus ditandatangani B menghasilkan FAB dan seterusnya.

Gambar 2.4 Tanda tangan Digital
Pada
gambar terlihat , bahwa pesan (plaintext P) di masukkan ke dalam fungsi MD5
yang menghasilkan sidik jari (Fingerprint F). Sidik jari merupakan identitas
pesan yang ditandatangani oleh pengirim (sumber S) menggunakan kunci privat K
PRIV S. kunci yang digunakan untuk menandatangani adalah kunci privat pengirim
S yang menunjukkan bahwa kunci privat digunakan sebagai identitas
penandatangan. Hasil tanda tangan pesan P adalah sign (signature).
4.2.
Kerahasiaan
Pretty Good Privacy menggunakan
IDEA dengan kunci 128 bit untuk menyandikandata dan menggunakan mode Cipher
Feed Back (CFB) dengan vektor awal nol. Pada PGP kunci hanya dapat
digunakan sekali yang digabungkan dengan pesan yang sudah dienkrip dengan kunci
publik penerima tersebut kemudian dikirim bersamasama.
![]() |
Gambar Enkripsi pada PGP
Pesan
P digabungkan dengan tanda tangan pesan SIGN, dikompres untuk mengurangi
karakter berulang sehinggga lebih mempersulit cryptanalist untuk
membongkar ciphernya. Kompresi dimaksudkan untuk mengurangi ukuran file
akibat operasi BASE 64. Hasil kompresi P’ dienkrip oleh fungsi IDEA dengan
kunci simetri KSIM sehingga menghasilkan cipher. Kemudian KSIM ini dienkrip
oleh RSA supaya dapat dikrimkan ke tujuan D (destination). Kunci yang digunakan
untuk mengenkrip KSIM adalah KPUBLIK penerima D yaitu KPUB D. Hasil keluarannya
adalah CKSIM yang merupakan cipher dari kunci simetri IDEA KSIM. KSIM ini hanya
digunakan satu kali untuk setiap pesan. Setelah itu tidak dapat digunakan lagi.
Pada penerima, proses inversi dilakukan seperti pada gambar berikut :

Gambar Proses Deskripsi dan verifikasi sign pada PGP
Proses
Mendapatkan Pesan (Deskripsi)
1.
Penerima menerima file berekstensi asc.
2.
File dimasukkan ke dalam decoder base64 dan menghasilkan C dan C K,SIM
3.
CK,SIM didekrip dengan RSA menggunakan kunci privat penerima KPRIV,D. Jadi
hanya penerima D saja yang memperoleh kunci simetri IDEA KSIM, karena hanya D
yang mempunyai kunci privat KPRIV,D.
4.
KSIM yang dihasilkan dari langkah ketiga di atas, digunakan untuk mendekrip
cipher C dengan algoritma IDEA untuk menghasilka pesan P’.
5. P’ dimasukkan UNZIP untuk
mendapatkan P dan SIGN .
Proses Pemeriksaan Tanda Tangan
Digital
Keluaran
UNZIP berupa P dan SIGN, P dimasukkan ke fungsi MD5 dan menghasilkan keluaran
F’. Sedangkan SIGN dienkrip menggunakan RSA dengan kunci publik pengirim
KPUB,S. Kalau ternyata memang benar S yang menandatangani dengan KPRIV,S, maka
SIGN ini tentu dapat dibuka dengan KPUB,S, tetapi kalau tidak berarti bukan S
yang menandatangani pesan tersebut. Hasil dari proses ini adalah F (Fingerprint
yang ditandatangani S). Bila F = F’ maka tanda tangan valid. Tetapi bila tidak
sama, maka berarti pesan P yang ditandatanagani S tidak sama dengan pesan yang
diterima D.
4.3.
Kompresi
Pretty Good Privacy
mengkompresi pesan setelah dilakukan tanda tanagan, namun sebelum enkripsi. Hal
ini dilakukan demi penghematan ruang untuk pengiriman email dan penyimpanan
file. Tanda tangan dibangkitkan sebelum kompresi dengan alasan :
Lebih disukai menandatangani
pesan yang belum dikompres kita tidak perlu menyimpan pesan dalam keadaan
terkompres untuk pengecekan tanada tangan berikutnya. Bila seseorang
menandatangani pesan yang terkompres, maka diperlukan menyimpan pesan dalam
keadaan terkompres atau mengkompres ulang pesan ketika akan melakukan
verifikasi..
Algoritma kompresi tidak
deterministik. Artinya hasil kompres terhadap pesan yang sama oleh software
yang berbeda dapat memberikan hasil yang tidak sama. Hal ini dapat terjadi
karena program kompresi memberikan pilihan antara kecepatan kompresi dengan
rasio kompresi. Namun algoritma yang berda-beda dapat saling beroperasi
bersama, karena setiap versi algoritma dapat dengan tepat mendekompres keluaran
versi lainnya. Menjalankan fungsi hash dan tanda tangan setelah kompres akan
membatasi seluruh implementasi PGP untuk menggunakan algoritma kompresi yang sama
persis.
Enkripsi
pesan yang dilakukan setelah kompresi untuk memperkuatkeamanan kriptografi.
Karena pesan yang dikompres memiliki sedikit
redudansi dibanding plaintext aslinya, sehingga analisis ciphernya
menjadi lebih sulit.

Bila
C dianalisis untuk mendapatkan P,’ jelas hal ini agak sulit, karena kita tidak
dapat memastikan apakah P’ yang kita peroleh memang benar atau tidak. Tetapi
kalau kita analisis C untuk mendapatkan P, dan mengingat kompresi tidak
melakukan penyandian yang sebenarnya, sehingga cukup dengan memasang program
uncompress antara P dan P’. maka kompresi tidak benar-benar mempersulit
analisis sandi.
4.4.
Kompatibilitas E-Mail
Ketika PGP digunakan,
paling sedikit satu blok yang dikirim dienkrip. Jika hanya layanan tanda tangan
yang digunakan, maka message digest dienkrip ( dengan kunci privat RSA
pengirim).
Bila layanan
keamanan, pesan ditambah tanda tangan (jika ada) dienkrip (dengan kunci IDEA
sekali pakai). Jika sebagian atau seluruh blok yang dihasilkan PGP, terdiri
dari aliran sejumlah oktet 8–bit. Namun terdapat sistem email yang hanya
mengizinkan penggunaan blok yang terdiri dari teks ASCII. Untuk
mengakomodasikan batasan ini, PGP memberikan layanan konversi aliran biner 8
–bit menjadi karakter ASCII yang dapat dicetak Teknik yang digunakan adalah
konversi radix 64. Setiap grup terdiri dari tiga oktet biner (24 bit) dipetakan
menjadi empat karakter ASCII (32 bit). Format ini juga menambahkan CRC untuk
mendeteksi kesalahan transmisi. Penggunaan radix 64 menambah ukuran pesan
sebanyak 33,33%.
4.5.
Kunci – kunci kriptografi
Pretty Good Privacy
menggunakan empat macam kunci yaitu, kunci konvensional sesi satu waktu (one
time key), kunci publik, kunci privat dan kunci konvensional turunan
passphrase.
Setiap pemegang kunci PGP harus
menjaga file berisi pasangan kunci publik/privat miliknya serta file yang
berisi kunci publik relasinya.
1.
Kunci
sesi dengan algoritma enkripsi IDEA digunakan untuk mengenkrip pesan untuk
dikirim. Setiap kunci sesi hanya digunakan sekali dan dibangkitkan secara acak.
2.
Kunci publik dengan algoritma enkripsi RSA digunakan untuk mengenkrip kunci
sesi untuk dikirimkan bersama pesan. Pengirim dan penerima harus mendapatkan
kunci publik rekan-rekannya.
3.
Kunci privat dengan algoritma enkripsi RSA digunakan untuk mengenkrip sidik
jari pesan untuk membentuk tanda tangn digital. Kunci privat hanya boleh
diketahui oleh pemiliknya.
4.
Kunci turunan passphrase dengan algoritma enkripsi IDEA digunakan untuk
mengenkrip kuinci privat yang disimpan oleh pemilik kunci privat
Setiap
kunci sesi dikaitkan dengan satu pesan dan digabungkan hanya untuk tujuan enkripsi
dan deskripsi pesan tersebut. Enkripsi dan deskripsi pesan dilakukan dengan
algoritma enkripsi simetri IDEA yang menggunakan kunci 128 bit.
PGP
menjaga bufer 256 byte sebagai bilangan acak yang sebenarnya. Setiap kali
memerlukan ketikan keyboard, PGP mencatat waktu dalam format 32 bit, kemudian
menunggu ketikan berikutnya. Pada saat menerima ketikan berikutnya, PGP
mencatat waktu ketukan tombol keyboard dan nilai (8-bit) yang diketikkan. Waktu
dan informasi ketukan digunakan untuk membangkitkan kunci berikutnya.
Bilangan
acak dibangkitkan menggunakan IDEA pula. Masukkan ke pembangkit bilangan acak
terdiri dari kunci simetri 128 bit dan dua blok 64 bit yang diperlakukan
sebagai plaintext untuk dienkrip., yang diambil dari file bufer. Dengan mode
CFB, IDEA menghasilkan dua blok ciphertext 64 bit yang digabungkan untuk
membentuk kunci sesi 128 bit. Algotima yang digunakan didasarkan pada
spesifikasi ANSI X9.17.
4.6.
ANSI X9.17
ANSI X9.17 merupakan
standar pembangkitan bilangan semi acak yang menggunakan 3DES sebagai algoritma
utamanya. PGP mengganti 3DES dengan IDEA yang dianggap lebih terpercaya.
Masukkan terdiri dari TD (Time Date) yang merupakan jam, menit, detik,
milidetik, tanggal, bulan dan tahun saat pembangkitan bilangan semi acak.
Dengan masukkan seperti ini, diharapkan setiap keluaran Ri (64 bit) akan selalu
bergantung waktu, sehingga lebih acak keluarannya. Jam komputer dikonversi ke
dalam 64 bit masukan TD. Vi+1 dijadikan masukkan bagi Vi , atau nilai Vi
sekarang merupakan nilai Vi+1 sebelumnya. K merupakan kunci IDEA sepanjang 128
bit. Setiap IDEA dapat diberi kunci yang berbeda dari IDEA lainnya untuk
meningkatkan keamanannya.

Gambar ANSI X9.17 Modifikasi
Algoritma
pembangkit bilangan semi acak yang baik akan menyulitkan lawan untuk
mendapatkan bilangan semi acak berikutmnya atau sebelumnya bila diamendapatkan
satu deretan bilangan tersebut. Untuk itu, ANSI X9.17 menggunakan enkripsi yang berbeda untuk
menghasilkan V dan R. Bila lawan mendapatkan 64 bit keluaran bilangan semi acak
Ri, maka dia masih akan sangat kesulitan
untuk mendapatkan Ri+1 berikutnya, karena Ri+1 bukan sekedar fungsi Ri, namun
juga fungsi TD dan V yang tidak diketahuinya. Perlu diingat bahwa bilangan acak
yang sejati adalah deretan bilangan yang tidak dapat dibangkitkan lagi
selamanya, termasuk oleh si pembangkit bilangan acak
tersebut.
Untuk itulah ditambahkan TD agar tidak dapat ditiru lagi masukan TDnya, kecuali
bila anda menset supaya program tersebut bekerja pada detik, milidetik yang
sama dengan sebelumnya. Tanpa dapat menset milidetik dengan tepat mengulang
pembangkitan bilangan semi acak ANSI X9.17
BAB
III
KESIMPULAN
Perekembangan teknologi
telekomunikasi dan penyimpanan data dengan menggunakan komputer memungkinkan
pengiriman data jarak jauh yang relative cepat dan murah. Di lain pihak
pengiriman data jarak jauh melalui gelombang radio, maupun media lain yang
digunakan masyarakat luas (public) sangat memungkinkan pihak lain dapat
menyadap dan mengubah data yang dikirimkan. Demikian juga pada sistem jaringan
komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak.
PGP (Pretty Good
Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP
dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang
dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda
tangan digital. Dengan demikian orang dapat meyakinkan bahwa tulisan atau
artikel yang ditulis tersebut betul-betul berasal dari penulis.
Adapun prinsip kerja
dari PGP adalah sebagai berikut :
1.
PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut public
kec encryption dengan dua kode. Kode-kode ini berhubungan secara
intrinstik, namun tidak mungkin untuk memecahkan satu sama lain,
2. ketika dibuat satu
kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik
dan kunci rahasia,
3.
mengapa menggunakan dua kunci? Karena dengan conventional crypto, di
saat terjadi transfer informasi kunci, diperlukan suatu secure channel.
Jika kita memiliki suatu secure
channel, mengapa masih menggunakan crypto? Dengan public key
system, tidak akan menjadi masalah siapa yang melihat kunci milik kita,
karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi
dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
PGP dikembangkan oleh Phillip Zimmerman yang melakukan
usaha-usaha berikut.
- Memilih
algoritma kriptografi terbaik yang ada sebagai komponen dasarpembentuk PGP
- Mengintegrasikan
algoritma-algoritma ini ke dalam aplikasi serba guna yang independen
terhadap sistem operasi dan prosesor yang dijalankan dengan sekumpulan
kecil instruksi yang mudah digunakan.
- Membuat
paket dan dokumentasinya, mencakup kode sumber, dapat diakses secara gratis
melalui internet, bulletin board, dan jaringan komersial semacam
compuserve.
- Melakukan
perjanjian dengan perusahaan untuk memberikan kompatibilitas yang penuh,
versi komersial PGP yang berharga murah
DAFTAR
PUSTAKA
1.
https://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CC0QFjAA&url=http%3A%2F%2Fbudi.insan.co.id%2Fcourses%2Fec7010%2Fdikmenjur-2004%2Fabdmoha-report.pdf&ei=mZjOUOmCH8fKrAeFmICADg&usg=AFQjCNGD7zXEnc2wlKzd45CRN--yks_2Sg&sig2=Mh9xmFVvcvU2GI-8OmpwUA&bvm=bv.1355325884,d.bmkhttp://cgeduntuksemua.blogspot.com/2012/06/pgp-pretty-good-privacy.html