Keamanan E-Mail Dengan GnuPG

Keamanan E-Mail Dengan GnuPG

 

Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh penerima yang berhak. Implementasi enkripsi dalam email ini dipelopori oleh Philip R. Zimmermann pada tahun 1991. Zimmermann menulis program enkripsi email dengan nama Pretty Good Privacy (PGP) dan disebar ke internet secara freeware.

GnuPG adalah software enkripsi email pengganti PGP yang lengkap dan bebas(lisensi GPL).  Dibuat oleh tim GnuPG yang terdiri dari Matthew Skala, Michael Roth, Niklas Hernaeus, R Guyomarch and Werner Koch. Gael Queri, Gregory Steuck, Janusz A. Urbanowicz, Marco d’Itri, Thiago Jung Bauermann, Urko Lusa and Walter Koch yang membuat translasi resmi dan Mike Ashley yang mengerjakan GNU Privacy Handbook.

GnuPG adalah suatu program yang digunakan untuk mengamankan komunikasi dan penyimpanan data. Program ini dapat menyandikan data serta membuat tanda tangan digital. Karena tidak menggunakan algoritma yang dipatenkan, GnuPG dapat digunakan secara bebas. GnuPG menggunakan kriptografi Public  key (public key cryptography) sehingga para penggunanya dapat saling berkomunikasi secara aman. Dalam sistem Public  key, setiap pengguna mempunyai sepasang kunci yang terdiri dari Private key dan Public  key. Private key dirahasiakan; hanya diketahui oleh pemiliknya, sementara Public  key dapat diberikan pada siapa saja yang dikehendaki pemilik, sehingga pemilik dapat berkomunikasi dengan pengguna lain yang diberi Public  key tersebut.

Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan sehingga bisa dipakai oleh siapa saja tanpa batasan. GnuPG memenuhi spesifikasi OpenPGP RFC2440. Beberapa fitur yang ditawarkan GnuPG adalah: penggantian penuh terhadap pemakaian PGP

  1. Dapat digunakan sebagai pengganti PGP (yang dipatenkan algoritmanya).
  2. Tidak menggunakan algoritma yang dipatenkan.
  3. Berlisensi GPL.
  4. Ditulis dari nol, sehingga tidak menggunakan kode sumber atau algoritma dari program lainnya.
  5. Implementasi penuh OpenPGP (RFC 2440)
  6. Kemampuan yang lebih baik dibandingkan PGP.
  7. Mampu menerjemahkan / memverifikasi pesan tersandi dari PGP 5.x
  8. Mendukung algoritma ElGamal (tanda tangan dan penyandian), DSA, 3DES, BlowFish, TwoFish, CAST5, MD5, SHA-1, RIPE-MD-160 dan TIGER
  9. Kemudahan implementasi algoritma penyandian baru dengan menggunakan modul ekstensi (extension module)
  10. Identitas pengguna (UserID) diseragamkan dalam suatu bentuk standar.
  11. Mendukung kunci dan tanda tangan yang dapat kadaluwarsa (hanya dapat digunakan dalam jangka waktu tertentu)
  12. Mendukung bahasa Inggris, Denmark, Spanyol, Belanda, Perancis, Jerman, Jepang, Italia, Portugis (brasil dan portugal), Polandia, Rusia, dan swedia
  13. Online Help system
  14. Dapat mengirimkan Pesan kepada penerima anonim (optional)
  15. Dukungan integral untuk HKP Keyserver (wwwkeys.pgp.net)
  16. Mempunyai banyak program antarmuka grafis.

GnuPG bekerja sempurna di atas sistem operasi Linux dengan platform x86, mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86 yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows. Platform lain dengan sistem operasi selain Linux masih dalam pengembangan.

 

4.1  Public Key

Sejarah tentang kriptografi Public Key adalah berkenaan dengan penerjemahan, bermula dari  cerita Whitfield Diffie Dan Martin Hellman yang pada tahun 1976

mengumumkan kepada dunia cara baru mengenkrip data,yaitu system kunci publik.

Cara kerjanya, contoh yang paling mudah adalah lalu lintas pesan yang disampaikan. Di bawah ini ada suatu ilustrasi Dewi Dan Budi dalam  suatu percakapan, Dewi mengirimkan Budi suatu pesan sederhana, dan Budi menjawabnya dengan pesan sederhana pula. Tetapi Dewi Dan Budi tidak mengetahui adalah Eric tengah menginterupsi pesan ini, membaca, dan menyampaikan kembali. Ia mengubah sebagian dari pesan balasan yang dikirim ke Dewi dari  Budi.

 

 

 
   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Sekarang Dewi dan Budi yang  memanfaatkan kriptografi  Public Key ( dalam hal ini menggunakan Gnupg). semua mis-komunikasi dapat diketahui. Dewi dan Budi dapat mengenkrip pesan mereka sebelum dikirimkan, bahkan  pesan itu tidak bisa dibaca oleh Erick. Juga tidak perlu menyembunyikan pesan mereka, tetapi harus memperhatikan dengan menguji identitas penulis pesan tersebut bahwa mereka bisa  menandatangani pesan sebelum dikirim.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Secara keseluruhan proses kriptografi Public Key adalah Dewi mempuyai dua kunci yaitu Public Key dan Private Key, begitu juga Budi. Dewi dan Budi kemudian saling bertukar Public Key. Budi menulis suatu pesan ke Dewi, dan menggunakan Publik Key Dewi untuk mengenkrip pesan tersebut, setelah menerima pesan itu Dewi kemudian dapat mendekripsi pesan itu menggunakan Private Key Budi.

Dewi kemudian membalas  pesan Budi agar dia tahu pesannya telah diterima. Setelah menulis balasannya Dewi kemudian menanandatangani pesan tersebut dengan Private Key Budi, kemudian Budi bisa memeriksa Tandatangan Dewi dengan menggunakan Publik Key Dewi. Jika segala sesuatunya sesuai Budi yakin bahwa pesan ini memang dari Dewi.

Berbagai hal untuk ingat Public Key yang kita berikan kepada setiap orang  digunakan untuk mengenkrip pesan kepada kamu. Private Key yang kita miliki sesuatu yang harus dirahasiakan, karena  Private Key kita satu-satunya kunci yang dapat mendekripsi pesan  yang telah dienkrip dengan Public Key kita tersebut. Juga karena kita satu-satunya yang mempunyai akses ke Private Key kita, kemudian digunakan untuk memverifikasi pesan yang kita kirim.

Public Key crypto  berbeda dari Private Key atau Symmetric Key. Sebelum adanya Public Key crypto orang-orang ] yang ingin suatu percakapan yang aman harus bertemu terlebih dahulu, dan saling bertukar key. Tetapi sekarang dengan Public Key crypto orang dapat terjamin keamanan percakapan, tetapi tidak sebelumnya sudah jumpa. Sistem ini mempunyai implikasi mengagumkan untuk suatu jaringan untuk orang yangsecara geografis tinggal berjauhan.

 

4.2 Menggunakan GnuPG

Software yang berhubungan dengan GnuPG dapat diperoleh di http://www.gnupg.org/download.html.

4.2.1 Instalasi

Asumsi :

  • Perintah-perintah berikut adalah Unix kompatibel.
  • Dilakukan oleh root atau user lain yang mempunyai privasi setingkat superuser.

Copy source-file GnuPG ke /usr/local/src atau direktori lain sesuai keinginan anda, kemudian cd ke direktori tersebut :

[root@tasproject local]# tar zxvf gnupg-1.0.4.tar.gz
[root@tasproject local]# cd gnupg-1.0.4
[root@tasproject gnupg-1.0.4]# ./configure
[root@tasproject gnupg-1.0.4]# make 
>perintah ini meng-compile source-file menjadi binary
 
[root@tasproject gnupg-1.0.4]# make check
>Perintah ini akan menjalankan semua test yang disertakan paket
 
[root@tasproject gnupg-1.0.4]# make install
>Perintah ini akan menginstall file-file binary ke lokasi masing-masing
 
[root@tasproject gnupg-1.0.4]# strip /usr/bin/gpg
>Perintah "strip" akan mengurangi ukuran dan meningkatkan performa binary "gpg"

 

 

4.2.2 Perintah-Perintah Umum

Membuat pasangan kunci

Pertama-tama kita harus membuat sepasang kunci (kunci publik dan kunci pribadi) agar dapat menggunakan GnuPG dalam penyandian.

Langkah 1

Untuk membuat pasangan kunci, gunakan perintah :

[root@tasproject /]# gpg --gen-key
 
gpg (GnuPG) 1.0.2; Copyright (C) 2000 Free Software Foundation, Inc. 
This program comes with ABSOLUTELY NO WARRANTY. 
This is free software, and you are welcome to redistribute it 
under certain conditions. See the file COPYING for details. 
 
gpg: /root/.gnupg: directory created 
gpg: /root/.gnupg/options: new options file created 
gpg: you have to start GnuPG again, so it can read the new options file 

 

Langkah 2

Kita kembali menjalankan GnuPG dengan perintah :

[root@tasproject /]# gpg --gen-key
gpg (GnuPG) 1.0.4; Copyright (C) 2000 Free Software Foundation, Inc. 
This program comes with ABSOLUTELY NO WARRANTY. 
This is free software, and you are welcome to redistribute it 
under certain conditions. See the file COPYING for details. 
 
gpg:/root/.gnupg/secring.gpg: keyring created 
gpg: /root/.gnupg/pubring.gpg: keyring created 
Please select what kind of key you want: 
   (1) DSA and ElGamal (default) 
   (2) DSA (sign only) 
   (4) ElGamal (sign and encrypt) 
Your selection? {1} (atau pilih sesuai kebutuhan anda) 
 
DSA keypair will have 1024 bits. 
About to generate a new ELG-E keypair. 
              minimum keysize is  768 bits 
              default keysize is 1024 bits 
    highest suggested keysize is 2048 bits 
What keysize do you want? (1024) {2048} (atau pilih sesuai kebutuhan anda)
Do you really need such a large keysize? {y}  
Requested keysize is 2048 bits 
Please specify how long the key should be valid. 
          0 = key does not expire 
      <n>   = key expires in n days 
      <n> w = key expires in n weeks 
      <n> m = key expires in n months 
      <n> y = key expires in n years 
Key is valid for? (0) {0} (atau sesuai kebutuhan anda) 
Key does not expire at all 
Is this correct (y/n)? {y} 
 
You need a User-ID to identify your key; the software constructs the user id 
from Real Name, Comment and Email Address in this form: 
Real name: {Dewi Yudo}
Email address: {Dewi@student.ee.itb.ac.id}
Comment: {tasproject}  (jika tidak diisi, tekan ENTER)
You selected this USER-ID: 
    " Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? <o>
You need a Passphrase to protect your secret key. 
 
Enter passphrase: {masukkan kata sandi anda} 
We need to generate a lot of random bytes. It is a good idea to perform 
some other action (type on the keyboard, move the mouse, utilize the 
disks) during the prime generation; this gives the random number 
generator a better chance to gain enough entropy. ++++++++++.+++++^^^ 
public and secret key created and signed. 

Sepasang kunci sandi telah dibuat, serta akan diletakkan pada direktori home dari root (~/root)

Kini akan kita mengulas mengenai berbagai masukan yang diminta saat pembuatan pasangan kunci

     
 
 
Please select what kind of key you want: 
     (1) DSA and ElGamal (default) 
     (2) DSA (sign only) 
     (4) ElGamal (sign and encrypt) 
     Your selection?

GnuPG mampu membuat tiga pasangan kunci sesuai algoritma penyandian yang diinginkan. Terdapat tiga pilihan :

  1. Pilihan (1) akan menciptakan pasangan kunci DSA dan ElGamal. pasangan kunci DSA adalah pasangan kunci primer yang digunakan untuk membuat tanda tangan digital, pasangan kunci ElGamal dibuat sebagai kunci pelengkap untuk melakukan penyandian.
  2. Pilihan (2)  hanya menciptakan pasangan kunci DSA saja.
  3. Pilihan (4) akan menciptakan pasangan kunci ElGamal yang dapat digunakan untuk penyandian dan tanda tangan digital.

Pilihan [1] telah memadai bagi kebanyakan pengguna.

DSA keypair will have 1024 bits. 
About to generate a new ELG-E keypair. 
              minimum keysize is  768 bits 
              default keysize is 1024 bits 
    highest suggested keysize is 2048 bits 
What keysize do you want? (1024)

 

Anda akan diminta untuk memilih ukuran kunci. Kunci DSA akan mempunyai ukuran 1024 bits, sedang ElGamal dapat bervariasi antara tiga pilihan diatas. Ada keuntungan dan kerugian akibat pemilihan kunci berukuran besar.
Keuntungannya adalah : Semakin panjang kunci, semakin aman kunci tersebut terhadap bruteforce attack

Kerugiannya :

  1. Proses penyandian data dan penerjemahan data tersandi akan lebih lama, sebanding dengan besarnya ukuran kunci yang digunakan.
  2. Ukuran kunci yang lebih besar akan mempengaruhi panjang tanda tangan

Ukuran kunci default adalah 1024 bits. Ini telah memadai untuk hampir semua keperluan. Ukuran kunci tidak dapat diubah lagi setelah dipilih.

Kemudian anda harus menentukan berapa lama kunci ini berlaku :

Please specify how long the key should be valid. 
          0 = key does not expire 
      <n>   = key expires in n days 
      <n> w = key expires in n weeks 
      <n> m = key expires in n months 
      <n> y = key expires in n years 
Key is valid for? (0)
 

Untuk kebanyakan pengguna, kunci yang tidak pernah kadaluwarsa telah memadai. Jika anda memilih untuk menggunakan kunci yang kadaluwarsa pada jangka waktu tertentu, maka jangka waktunya haruslah ditentukan dengan seksama, karena meski jangka waktu kadaluwarsa dapat diubah setelah kunci dibuat, kemungkinan akan sulit memberitahukan perubahannya pada pengguna yang memiliki kunci publik anda.

Anda juga harus memasukkan identitas anda dalam kunci yang akan dibuat :

You need a User-ID to identify your key; the software constructs the user id 
from Real Name, Comment and Email Address in this form: 
"Dewi Yudo (tasproject) <Dewi@ee.itb.ac.id>"
 
Real name: isikan nama
Email address: isikan alamat e-mail
Comment : isikan keterangan tambahan lain yang ingin anda sertakan
 

GnuPG membutuhkan kata sandi (atau kalimat sandi) untuk melindungi kunci pribadi dan kunci publik yang anda punya. Anda harus mengisikan kata sandi untuk melindungi kunci pribadi anda.

You need a Passphrase to protect your secret key. 
 
Enter passphrase: {masukkan kata sandi anda} 
 

Panjang kata sandi adalah tidak terbatas. Kata sandi haruslah dipilih secara seksama, karena dari sudut pandang keamanan, bagian paling lemah dari GnuPG (dan sistem penyandian lainnya) adalah kata sandi (yang digunakan untuk membuka kunci pribadi ), karena perlindungan terakhir yang anda punya jika kunci pribadi anda diketahui orang lain adalah katasandi ini. Idealnya, kata sandi tidak boleh menggunakan kata-kata yang terdapat dalam kamus, serta mengandung campuran huruf kapital, huruf kecil, angka dan karakter non-alfabet lainnya. Kata sandi yang baik sangat krusial dalam keamanan penggunaan GnuPG.

 

4.2.3 Membuat Revocation Certificate

Segera setelah pasangan kunci dibuat, sebaiknya dibuat pula sertifikat penarikan-kembali (revocation certificate) untuk kunci publik primer menggunakan option –gen-revoke. Jika anda lupa kata sandi yang digunakan atau kunci pribadi anda hilang atau jatuh ke tangan orang lain, sertifikat penarikan-kembali ini dapat dipublikasikan untuk memberitahukan kepada pihak-pihak lain bahwa kunci publik anda yang mereka punyai sebaiknya tidak lagi digunakan.

[root@tasproject /]# gpg --output sertifikat-darurat.asc --gen-revoke kunci

Disini, kunci adalah pengenal kunci anda, dapat berupa IDkey dari pasangan kunci primer atau bagian lain dari UserID yang mengidentifikasikan pasangan kunci anda. Sertifikat akan dibuat pada file “sertifikat-darurat.asc”. Sebaiknya sertifikat tidak disimpan pada direktori dimana orang lain dapat mengakses, karena jika demikian dapat terjadi seseorang mempublikasikan sertifikat penarikan-kembali dan mengakibatkan kunci publik menjadi tidak berguna.

 

4.2.4 Melihat Daftar Kunci Publik

Untuk melihat daftar kunci publik yang anda miliki, gunakan option –list-keys

[root@tasproject /]# gpg --list-keys
 
/root/.gnupg/pubring.gpg
--------------------------------
pub  1024D/5920142A 2001-02-22 Dewi Yudo (tasproject)
< Dewi@student.ee.itb.ac.id >
sub  1024g/3A9EEFCE 2001-02-22 [expires: 2001-05-23]

4.2.5 Mengekspor kunci publik

Anda dapat mempublikasikan kunci publik yang anda punya pada personal website, melalui berbagai keyserver di Internet, atau beragam cara lain. Untuk mengirimkan kunci publik anda pada orang lain, anda harus mengekspor kunci publi ktersebut dengan menggunakan option –export. argumen tambahan diperlukan untuk menentukan kunci publik yang akan diekspor.

Untuk mengekspor kunci publik anda dalam format binary, gunakan perintah berikut :

[root@tasproject /]# gpg --output k-publik_saya.gpg --export dewi

option –output digunakan untuk menunjukan file keluaran kunci publik (binary),
sedang –export diikuti identitas pemilik (dapat berupa nama, komentar atau e-mail) mengidentifikasikan pemilik kunci-publik yang diekspor.

Untuk mengekspor kunci publik dalam bentuk ASCII armored, gunakan :
[root@tasproject /]# gpg --export-armor > kunci_saya.asc

Disini option –export digunakan untuk mengekstrak kunci publik anda sedang option –armor akan membuat kunci publik tersebut berupa karakter ASCII, yang dapat ditampilkan pada website.

4.2.6  Mengimpor Kunci Publik

Setelah pasangan kunci selesai dibuat, anda harus memasukkan pasangan kunci tersebut kedalam database pasangan kunci (yang berisi koleksi pasangan kunci dari pihak lain yang dapat digunakan untuk penyandian / penterjemahan pesan tersandi dalam komunikasi antar personal). Untuk memasukkan pasangan kunci anda (atau pasangan kunci pihak lain) gunakan option –import

[root@tasproject /]# gpg --import <filename>
 

dengan <filename> adalah kunci publik yang ingin dimasukkan kedalam database.
Sebagai contoh :

[root@tasproject /]# gpg --import redhat.asc
gpg: key :9B4A4024: public key imported 
gpg: /root/.gnupg/trustdb.gpg: trustdb created 
gpg: Total number processed: 1 
gpg:              imported: 1 

Pada contoh diatas, kita memasukkan kunci publik RedHat Linux, yang terdapat dalam file redhat.asc (dapat di-download dari situs RedHat) kedalam database koleksi kunci publik kita.

4.2.7 Memvalidasi Kunci

Setelah kunci publik diimpor ke dalam databse kita, kunci tersebut harus divalidasi dengan memverifikasi “sidik jari kunci” (key fingerprint), dan kemudian memandatangani kunci tersebut untuk mengesahkannya menjadi kunci resmi. Sidik jari dari kunci dapat dilihat dengan option –fingerprint

[root@tasproject /]# gpg --fingerprint <UserID>

Contoh :

[root@tasproject /]# gpg --fingerprint Mandrake
pub  1024D/9B4A4024 2000-01-06 MandrakeSoft (MandrakeSoft official keys)
<mandrake@mandrakesoft.com>
     Key fingerprint = 63A2 8CBD A7A8 387E 1A53  2C1E 59E7 0DEE 9B4A 4024 
sub  1024g/686FF394 2000-01-06
 

Pada contoh diatas, kita memverifikasi kunci publik milik Mandrakesoft. Sidik jari kunci diverifikasi dengan mencocokan pada sidik jari kunci yang dimiliki oleh pemilik (dalam hal ini MandrakeSoft). Hal ini dapat dilakukan secara langsung, melalui telepon, e-mail atau sarana lain, sejauh dapat menjamin bahwa kita benar-benar berhubungan dengan pemilik kunci sebenarnya. Jika setelah dicocokkan hasilnya sama, maka kita dapat memastikan bahwa salinan kunci publik Mandrake yang kita punya adalah benar-benar kunci publik dari Mandrakesoft.

4.2.8 Menandatangani Kunci

Setelah mengimpor dan memverifikasi kunci publik yang kita masukkan pada database, kini kita dapat menandatangani kunci tersebut. Dengan menandatangani kunci kita menyatakan bahwa kita mengetahui pemilik kunci tersebut. Sebaiknya kita menandatangani kunci publik hanya jika kita 100% yakin akan keaslian kunci tersebut.

Untuk menandatangani kunci publik RedHat yang telah kita impor kedalam database, gunakan perintah :

[root@tasproject /]# gpg --sign-key <UserID>

Contoh :

[root@tasproject /]# gpg --sign-key RedHat
 
pub 1024D/DB42A60E created:1999-09-23 expires : never  trust:-/q
sub 2048g/961630A2 created:1999-09-23 expires : never
(1)Red Hat, Inc <security@redhat.com>
 
pub 1024D/DB42A60E created:1999-09-23 expires : never  trust:-/q
      Fingerprint : CA20 8686 2BD6 9DFC 65F6 ECC4 2191 80CD DB42 A60E
 
Red Hat, Inc <security@redhat.com>
 
Are you really sure that you want to sign this key
with your key :" Dewi Yudo (tasproject)"
< dewi@student.ee.itb.ac.id >
 
Really Sign ? {y}
 
You need passphrase to unlock the secret key for
user :"Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
1024 Bit DSA Key, ID 5920142A Created 2000-02-22
 
Enter passphrase : {masukkan kata kunci}
 

4.2.9 Memeriksa tanda tangan

Setelah kunci publik kita tandatangani, kita dapat memeriksa kunci tersebut untuk melihat daftar tandatangan yang ada pada kunci tersebut, serta tanda tangan yang kita tambahkan. Setiap UserID di kunci akan mempunyai satu atau lebih tanda tangan. Kita dapat memeriksa tanda tangan dari suatu kunci dengan menggunakan option –check-sigs.

 

Contoh :

[root@tasproject /]# gpg --check-sigs mandrake
pub  1024D/9B4A4024 2000-01-06 MandrakeSoft (MandrakeSoft official keys)
<mandrake@mandrakesoft.com> 
sig!       9B4A4024 2000-01-06  MandrakeSoft (MandrakeSoft official keys)
<mandrake@mandrakesoft.com>
sig!       5920142A 2000-02-22 Tunggul Arif Siswoyo (tasproject)
<orion@student.undip.ac.id>
sub  1024g/686FF394 2000-01-06 
sig!       9B4A4024 2000-01-06  MandrakeSoft (MandrakeSoft official keys)
mandrake@mandrakesoft.com
 
 

4.2.10 Penyandian dan Penterjemahan Data Tersandi

Cara menyandikan dan menterjemahkan data tersandi adalah sangat mudah. Jika kita ingin mengirimkan data untuk RedHat, maka sandikan data tersebut dengan menggunakan kunci publik dari RedHat, hingga hanya RedHat Inc, saja yang dapat menterjemahkan data tersandi tersebut dengan menggunakan kunci pribadinya. Jika Mandrake ingin mengirim pesan pada kita, Mandrake akan menyandikan pesan dengan menggunakan kunci publik milik kita, dan kita akan menterjemahkan data tersandi tersebut menggunakan kunci pribadi milik kita.

Untuk menyandikan data yang akan kita tujukan pada penerima, (kita harus mempunyai kunci publik penerima data) gunakan perintah berikut :

[root@tasproject /]# gpg -sear RedHat file-untuk-redhat.txt
You need passphrase to unlock the secret key for
user :"Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
1024 Bit DSA Key, ID 5920142A Created 2000-02-22
 
Enter passphrase : {masukkan kata kunci}

Option “s” digunakan untuk menandatangani pesan (signed),”e” untuk menyandikan pesan (encrypt), “a” untuk membuat file menjadi tersandi ASCII-armor (akan muncul file “file-untuk-redhat.asc” yang dapat dikirimkan via e-mail), “r” untuk menyandikan UserID penerima (dalam hal ini RedHat), dan file-untuk-redhat.txt adalah data yang ingin kita sandikan.

Untuk menerjemahkan pesan tersandi gunakan :

[root@tasproject /]gpg -d pesan_tersandi.asc 
 
You need passphrase to unlock the secret key for
user :"Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
1024 Bit DSA Key, ID 5920142A Created 2000-02-22
 
Enter passphrase : {masukkan kata kunci}

Disini, option -d (decrypt) akan menterjemahkan data tersandi berupa file “pesan_tersandi.asc”

Anda harus mempunyai kunci publik pengirim pesan pada database anda agar dapat menerjemahkan pesan tersandi dari pengirim tersebut.

4.2.11 Memeriksa Tanda tangan

Setelah kita selesai membuat pasangan kunci dan mempublikasikannya, dengan menggunakan option –verify dari GnuPG pihak lain dapat memeriksa apakah data tersandi yang kita kirimkan, kita tandatangani.

Untuk memeriksa tanda tangan dari pesan tersandi, gunakan :

[root@tasproject /]# gpg --verify pesan_tersandi.asc

option –verify akan memeriksa tanda tangan dari file “pesan_tersandi.asc”

 

Gambaran di bawah menunjukkan bahwa jika Dewi percaya Dustin, dan Dustin percaya Budi, kemudian oleh transitivas ( yaitu. wakil) Dewi dapat percaya Budi. Jika Budi mengirimkan Dewi  suatu pesan ditandatangani yang dapat dipasti kan  tandatangan adalah sah dan pesan yang benar-benar datang dari Budi. Hal lain  meskipun jika Kat percayaan pada Eric, tetapi Eric Tidak percaya Dewi, kemudian Kat dengan berterus terang tidak percaya Dewi.

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

Share