Keamanan E-Mail Dengan GnuPG
Â
Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh penerima yang berhak. Implementasi enkripsi dalam email ini dipelopori oleh Philip R. Zimmermann pada tahun 1991. Zimmermann menulis program enkripsi email dengan nama Pretty Good Privacy (PGP) dan disebar ke internet secara freeware.
GnuPG adalah software enkripsi email pengganti PGP yang lengkap dan bebas(lisensi GPL). Dibuat oleh tim GnuPG yang terdiri dari Matthew Skala, Michael Roth, Niklas Hernaeus, R Guyomarch and Werner Koch. Gael Queri, Gregory Steuck, Janusz A. Urbanowicz, Marco d’Itri, Thiago Jung Bauermann, Urko Lusa and Walter Koch yang membuat translasi resmi dan Mike Ashley yang mengerjakan GNU Privacy Handbook.
GnuPG adalah suatu program yang digunakan untuk mengamankan komunikasi dan penyimpanan data. Program ini dapat menyandikan data serta membuat tanda tangan digital. Karena tidak menggunakan algoritma yang dipatenkan, GnuPG dapat digunakan secara bebas. GnuPG menggunakan kriptografi Public key (public key cryptography) sehingga para penggunanya dapat saling berkomunikasi secara aman. Dalam sistem Public key, setiap pengguna mempunyai sepasang kunci yang terdiri dari Private key dan Public key. Private key dirahasiakan; hanya diketahui oleh pemiliknya, sementara Public key dapat diberikan pada siapa saja yang dikehendaki pemilik, sehingga pemilik dapat berkomunikasi dengan pengguna lain yang diberi Public key tersebut.
Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan sehingga bisa dipakai oleh siapa saja tanpa batasan. GnuPG memenuhi spesifikasi OpenPGP RFC2440. Beberapa fitur yang ditawarkan GnuPG adalah: penggantian penuh terhadap pemakaian PGP
- Dapat digunakan sebagai pengganti PGP (yang dipatenkan algoritmanya).
- Tidak menggunakan algoritma yang dipatenkan.
- Berlisensi GPL.
- Ditulis dari nol, sehingga tidak menggunakan kode sumber atau algoritma dari program lainnya.
- Implementasi penuh OpenPGP (RFC 2440)
- Kemampuan yang lebih baik dibandingkan PGP.
- Mampu menerjemahkan / memverifikasi pesan tersandi dari PGP 5.x
- Mendukung algoritma ElGamal (tanda tangan dan penyandian), DSA, 3DES, BlowFish, TwoFish, CAST5, MD5, SHA-1, RIPE-MD-160 dan TIGER
- Kemudahan implementasi algoritma penyandian baru dengan menggunakan modul ekstensi (extension module)
- Identitas pengguna (UserID) diseragamkan dalam suatu bentuk standar.
- Mendukung kunci dan tanda tangan yang dapat kadaluwarsa (hanya dapat digunakan dalam jangka waktu tertentu)
- Mendukung bahasa Inggris, Denmark, Spanyol, Belanda, Perancis, Jerman, Jepang, Italia, Portugis (brasil dan portugal), Polandia, Rusia, dan swedia
- Online Help system
- Dapat mengirimkan Pesan kepada penerima anonim (optional)
- Dukungan integral untuk HKP Keyserver (wwwkeys.pgp.net)
- Mempunyai banyak program antarmuka grafis.
GnuPG bekerja sempurna di atas sistem operasi Linux dengan platform x86, mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86 yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows. Platform lain dengan sistem operasi selain Linux masih dalam pengembangan.
Â
4.1Â Public Key
Sejarah tentang kriptografi Public Key adalah berkenaan dengan penerjemahan, bermula dari cerita Whitfield Diffie Dan Martin Hellman yang pada tahun 1976
mengumumkan kepada dunia cara baru mengenkrip data,yaitu system kunci publik.
Cara kerjanya, contoh yang paling mudah adalah lalu lintas pesan yang disampaikan. Di bawah ini ada suatu ilustrasi Dewi Dan Budi dalam suatu percakapan, Dewi mengirimkan Budi suatu pesan sederhana, dan Budi menjawabnya dengan pesan sederhana pula. Tetapi Dewi Dan Budi tidak mengetahui adalah Eric tengah menginterupsi pesan ini, membaca, dan menyampaikan kembali. Ia mengubah sebagian dari pesan balasan yang dikirim ke Dewi dari Budi.
Â
Â
 | |
 |  |
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Sekarang Dewi dan Budi yang memanfaatkan kriptografi Public Key ( dalam hal ini menggunakan Gnupg). semua mis-komunikasi dapat diketahui. Dewi dan Budi dapat mengenkrip pesan mereka sebelum dikirimkan, bahkan pesan itu tidak bisa dibaca oleh Erick. Juga tidak perlu menyembunyikan pesan mereka, tetapi harus memperhatikan dengan menguji identitas penulis pesan tersebut bahwa mereka bisa menandatangani pesan sebelum dikirim.
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Secara keseluruhan proses kriptografi Public Key adalah Dewi mempuyai dua kunci yaitu Public Key dan Private Key, begitu juga Budi. Dewi dan Budi kemudian saling bertukar Public Key. Budi menulis suatu pesan ke Dewi, dan menggunakan Publik Key Dewi untuk mengenkrip pesan tersebut, setelah menerima pesan itu Dewi kemudian dapat mendekripsi pesan itu menggunakan Private Key Budi.
Dewi kemudian membalas pesan Budi agar dia tahu pesannya telah diterima. Setelah menulis balasannya Dewi kemudian menanandatangani pesan tersebut dengan Private Key Budi, kemudian Budi bisa memeriksa Tandatangan Dewi dengan menggunakan Publik Key Dewi. Jika segala sesuatunya sesuai Budi yakin bahwa pesan ini memang dari Dewi.
Berbagai hal untuk ingat Public Key yang kita berikan kepada setiap orang digunakan untuk mengenkrip pesan kepada kamu. Private Key yang kita miliki sesuatu yang harus dirahasiakan, karena Private Key kita satu-satunya kunci yang dapat mendekripsi pesan yang telah dienkrip dengan Public Key kita tersebut. Juga karena kita satu-satunya yang mempunyai akses ke Private Key kita, kemudian digunakan untuk memverifikasi pesan yang kita kirim.
Public Key crypto berbeda dari Private Key atau Symmetric Key. Sebelum adanya Public Key crypto orang-orang ] yang ingin suatu percakapan yang aman harus bertemu terlebih dahulu, dan saling bertukar key. Tetapi sekarang dengan Public Key crypto orang dapat terjamin keamanan percakapan, tetapi tidak sebelumnya sudah jumpa. Sistem ini mempunyai implikasi mengagumkan untuk suatu jaringan untuk orang yangsecara geografis tinggal berjauhan.
Â
4.2 Menggunakan GnuPG
Software yang berhubungan dengan GnuPG dapat diperoleh di http://www.gnupg.org/download.html.
4.2.1 Instalasi
Asumsi :
- Perintah-perintah berikut adalah Unix kompatibel.
- Dilakukan oleh root atau user lain yang mempunyai privasi setingkat superuser.
Copy source-file GnuPG ke /usr/local/src atau direktori lain sesuai keinginan anda, kemudian cd ke direktori tersebut :
[root@tasproject local]# tar zxvf gnupg-1.0.4.tar.gz
[root@tasproject local]# cd gnupg-1.0.4
[root@tasproject gnupg-1.0.4]# ./configure
[root@tasproject gnupg-1.0.4]# make
>perintah ini meng-compile source-file menjadi binary
Â
[root@tasproject gnupg-1.0.4]# make check
>Perintah ini akan menjalankan semua test yang disertakan paket
Â
[root@tasproject gnupg-1.0.4]# make install
>Perintah ini akan menginstall file-file binary ke lokasi masing-masing
Â
[root@tasproject gnupg-1.0.4]# strip /usr/bin/gpg
>Perintah "strip" akan mengurangi ukuran dan meningkatkan performa binary "gpg"
Â
Â
4.2.2 Perintah-Perintah Umum
Membuat pasangan kunci
Pertama-tama kita harus membuat sepasang kunci (kunci publik dan kunci pribadi) agar dapat menggunakan GnuPG dalam penyandian.
Langkah 1
Untuk membuat pasangan kunci, gunakan perintah :
[root@tasproject /]# gpg --gen-key
Â
gpg (GnuPG) 1.0.2; Copyright (C) 2000 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Â
gpg: /root/.gnupg: directory created
gpg: /root/.gnupg/options: new options file created
gpg: you have to start GnuPG again, so it can read the new options file
Â
Langkah 2
Kita kembali menjalankan GnuPG dengan perintah :
[root@tasproject /]# gpg --gen-key
gpg (GnuPG) 1.0.4; Copyright (C) 2000 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Â
gpg:/root/.gnupg/secring.gpg: keyring created
gpg: /root/.gnupg/pubring.gpg: keyring created
Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) ElGamal (sign and encrypt)
Your selection? {1} (atau pilih sesuai kebutuhan anda)
Â
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
              minimum keysize is 768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024) {2048} (atau pilih sesuai kebutuhan anda)
Do you really need such a large keysize? {y}Â
Requested keysize is 2048 bits
Please specify how long the key should be valid.
          0 = key does not expire
      <n>  = key expires in n days
      <n> w = key expires in n weeks
      <n> m = key expires in n months
      <n> y = key expires in n years
Key is valid for? (0) {0} (atau sesuai kebutuhan anda)
Key does not expire at all
Is this correct (y/n)? {y}
Â
You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
Real name: {Dewi Yudo}
Email address: {Dewi@student.ee.itb.ac.id}
Comment: {tasproject}Â (jika tidak diisi, tekan ENTER)
You selected this USER-ID:
    " Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? <o>
You need a Passphrase to protect your secret key.
Â
Enter passphrase: {masukkan kata sandi anda}
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy. ++++++++++.+++++^^^
public and secret key created and signed.
Sepasang kunci sandi telah dibuat, serta akan diletakkan pada direktori home dari root (~/root)
Kini akan kita mengulas mengenai berbagai masukan yang diminta saat pembuatan pasangan kunci
   Â
Â
Â
Please select what kind of key you want:
     (1) DSA and ElGamal (default)
     (2) DSA (sign only)
     (4) ElGamal (sign and encrypt)
     Your selection?
GnuPG mampu membuat tiga pasangan kunci sesuai algoritma penyandian yang diinginkan. Terdapat tiga pilihan :
- Pilihan (1) akan menciptakan pasangan kunci DSA dan ElGamal. pasangan kunci DSA adalah pasangan kunci primer yang digunakan untuk membuat tanda tangan digital, pasangan kunci ElGamal dibuat sebagai kunci pelengkap untuk melakukan penyandian.
- Pilihan (2)Â hanya menciptakan pasangan kunci DSA saja.
- Pilihan (4) akan menciptakan pasangan kunci ElGamal yang dapat digunakan untuk penyandian dan tanda tangan digital.
Pilihan [1] telah memadai bagi kebanyakan pengguna.
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
              minimum keysize is 768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024)
Â
Anda akan diminta untuk memilih ukuran kunci. Kunci DSA akan mempunyai ukuran 1024 bits, sedang ElGamal dapat bervariasi antara tiga pilihan diatas. Ada keuntungan dan kerugian akibat pemilihan kunci berukuran besar.
Keuntungannya adalah : Semakin panjang kunci, semakin aman kunci tersebut terhadap bruteforce attack
Kerugiannya :
- Proses penyandian data dan penerjemahan data tersandi akan lebih lama, sebanding dengan besarnya ukuran kunci yang digunakan.
- Ukuran kunci yang lebih besar akan mempengaruhi panjang tanda tangan
Ukuran kunci default adalah 1024 bits. Ini telah memadai untuk hampir semua keperluan. Ukuran kunci tidak dapat diubah lagi setelah dipilih.
Kemudian anda harus menentukan berapa lama kunci ini berlaku :
Please specify how long the key should be valid.
          0 = key does not expire
      <n>  = key expires in n days
      <n> w = key expires in n weeks
      <n> m = key expires in n months
      <n> y = key expires in n years
Key is valid for? (0)
Â
Untuk kebanyakan pengguna, kunci yang tidak pernah kadaluwarsa telah memadai. Jika anda memilih untuk menggunakan kunci yang kadaluwarsa pada jangka waktu tertentu, maka jangka waktunya haruslah ditentukan dengan seksama, karena meski jangka waktu kadaluwarsa dapat diubah setelah kunci dibuat, kemungkinan akan sulit memberitahukan perubahannya pada pengguna yang memiliki kunci publik anda.
Anda juga harus memasukkan identitas anda dalam kunci yang akan dibuat :
You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
"Dewi Yudo (tasproject) <Dewi@ee.itb.ac.id>"
Â
Real name: isikan nama
Email address: isikan alamat e-mail
Comment : isikan keterangan tambahan lain yang ingin anda sertakan
Â
GnuPG membutuhkan kata sandi (atau kalimat sandi) untuk melindungi kunci pribadi dan kunci publik yang anda punya. Anda harus mengisikan kata sandi untuk melindungi kunci pribadi anda.
You need a Passphrase to protect your secret key.
Â
Enter passphrase: {masukkan kata sandi anda}
Â
Panjang kata sandi adalah tidak terbatas. Kata sandi haruslah dipilih secara seksama, karena dari sudut pandang keamanan, bagian paling lemah dari GnuPG (dan sistem penyandian lainnya) adalah kata sandi (yang digunakan untuk membuka kunci pribadi ), karena perlindungan terakhir yang anda punya jika kunci pribadi anda diketahui orang lain adalah katasandi ini. Idealnya, kata sandi tidak boleh menggunakan kata-kata yang terdapat dalam kamus, serta mengandung campuran huruf kapital, huruf kecil, angka dan karakter non-alfabet lainnya. Kata sandi yang baik sangat krusial dalam keamanan penggunaan GnuPG.
Â
4.2.3 Membuat Revocation Certificate
Segera setelah pasangan kunci dibuat, sebaiknya dibuat pula sertifikat penarikan-kembali (revocation certificate) untuk kunci publik primer menggunakan option –gen-revoke. Jika anda lupa kata sandi yang digunakan atau kunci pribadi anda hilang atau jatuh ke tangan orang lain, sertifikat penarikan-kembali ini dapat dipublikasikan untuk memberitahukan kepada pihak-pihak lain bahwa kunci publik anda yang mereka punyai sebaiknya tidak lagi digunakan.
[root@tasproject /]# gpg --output sertifikat-darurat.asc --gen-revoke kunci
Disini, kunci adalah pengenal kunci anda, dapat berupa IDkey dari pasangan kunci primer atau bagian lain dari UserID yang mengidentifikasikan pasangan kunci anda. Sertifikat akan dibuat pada file “sertifikat-darurat.asc”. Sebaiknya sertifikat tidak disimpan pada direktori dimana orang lain dapat mengakses, karena jika demikian dapat terjadi seseorang mempublikasikan sertifikat penarikan-kembali dan mengakibatkan kunci publik menjadi tidak berguna.
Â
4.2.4 Melihat Daftar Kunci Publik
Untuk melihat daftar kunci publik yang anda miliki, gunakan option –list-keys
[root@tasproject /]# gpg --list-keys
Â
/root/.gnupg/pubring.gpg
--------------------------------
pub 1024D/5920142A 2001-02-22 Dewi Yudo (tasproject)
< Dewi@student.ee.itb.ac.id >
sub 1024g/3A9EEFCE 2001-02-22 [expires: 2001-05-23]
4.2.5 Mengekspor kunci publik
Anda dapat mempublikasikan kunci publik yang anda punya pada personal website, melalui berbagai keyserver di Internet, atau beragam cara lain. Untuk mengirimkan kunci publik anda pada orang lain, anda harus mengekspor kunci publi ktersebut dengan menggunakan option –export. argumen tambahan diperlukan untuk menentukan kunci publik yang akan diekspor.
Untuk mengekspor kunci publik anda dalam format binary, gunakan perintah berikut :
[root@tasproject /]# gpg --output k-publik_saya.gpg --export dewi
option –output digunakan untuk menunjukan file keluaran kunci publik (binary),
sedang –export diikuti identitas pemilik (dapat berupa nama, komentar atau e-mail) mengidentifikasikan pemilik kunci-publik yang diekspor.
Untuk mengekspor kunci publik dalam bentuk ASCII armored, gunakan :
[root@tasproject /]# gpg --export-armor > kunci_saya.asc
Disini option –export digunakan untuk mengekstrak kunci publik anda sedang option –armor akan membuat kunci publik tersebut berupa karakter ASCII, yang dapat ditampilkan pada website.
4.2.6Â Mengimpor Kunci Publik
Setelah pasangan kunci selesai dibuat, anda harus memasukkan pasangan kunci tersebut kedalam database pasangan kunci (yang berisi koleksi pasangan kunci dari pihak lain yang dapat digunakan untuk penyandian / penterjemahan pesan tersandi dalam komunikasi antar personal). Untuk memasukkan pasangan kunci anda (atau pasangan kunci pihak lain) gunakan option –import
[root@tasproject /]# gpg --import <filename>
Â
dengan <filename> adalah kunci publik yang ingin dimasukkan kedalam database.
Sebagai contoh :
[root@tasproject /]# gpg --import redhat.asc
gpg: key :9B4A4024: public key imported
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: Total number processed: 1
gpg:Â Â Â Â Â Â Â Â Â Â Â Â Â imported: 1
Pada contoh diatas, kita memasukkan kunci publik RedHat Linux, yang terdapat dalam file redhat.asc (dapat di-download dari situs RedHat) kedalam database koleksi kunci publik kita.
4.2.7 Memvalidasi Kunci
Setelah kunci publik diimpor ke dalam databse kita, kunci tersebut harus divalidasi dengan memverifikasi “sidik jari kunci” (key fingerprint), dan kemudian memandatangani kunci tersebut untuk mengesahkannya menjadi kunci resmi. Sidik jari dari kunci dapat dilihat dengan option –fingerprint
[root@tasproject /]# gpg --fingerprint <UserID>
Contoh :
[root@tasproject /]# gpg --fingerprint Mandrake
pub 1024D/9B4A4024 2000-01-06 MandrakeSoft (MandrakeSoft official keys)
<mandrake@mandrakesoft.com>
    Key fingerprint = 63A2 8CBD A7A8 387E 1A53 2C1E 59E7 0DEE 9B4A 4024
sub 1024g/686FF394 2000-01-06
Â
Pada contoh diatas, kita memverifikasi kunci publik milik Mandrakesoft. Sidik jari kunci diverifikasi dengan mencocokan pada sidik jari kunci yang dimiliki oleh pemilik (dalam hal ini MandrakeSoft). Hal ini dapat dilakukan secara langsung, melalui telepon, e-mail atau sarana lain, sejauh dapat menjamin bahwa kita benar-benar berhubungan dengan pemilik kunci sebenarnya. Jika setelah dicocokkan hasilnya sama, maka kita dapat memastikan bahwa salinan kunci publik Mandrake yang kita punya adalah benar-benar kunci publik dari Mandrakesoft.
4.2.8 Menandatangani Kunci
Setelah mengimpor dan memverifikasi kunci publik yang kita masukkan pada database, kini kita dapat menandatangani kunci tersebut. Dengan menandatangani kunci kita menyatakan bahwa kita mengetahui pemilik kunci tersebut. Sebaiknya kita menandatangani kunci publik hanya jika kita 100% yakin akan keaslian kunci tersebut.
Untuk menandatangani kunci publik RedHat yang telah kita impor kedalam database, gunakan perintah :
[root@tasproject /]# gpg --sign-key <UserID>
Contoh :
[root@tasproject /]# gpg --sign-key RedHat
Â
pub 1024D/DB42A60E created:1999-09-23 expires : never trust:-/q
sub 2048g/961630A2 created:1999-09-23 expires : never
(1)Red Hat, Inc <security@redhat.com>
Â
pub 1024D/DB42A60E created:1999-09-23 expires : never trust:-/q
     Fingerprint : CA20 8686 2BD6 9DFC 65F6 ECC4 2191 80CD DB42 A60E
Â
Red Hat, Inc <security@redhat.com>
Â
Are you really sure that you want to sign this key
with your key :" Dewi Yudo (tasproject)"
< dewi@student.ee.itb.ac.id >
Â
Really Sign ? {y}
Â
You need passphrase to unlock the secret key for
user :"Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
1024 Bit DSA Key, ID 5920142A Created 2000-02-22
Â
Enter passphrase : {masukkan kata kunci}
Â
4.2.9 Memeriksa tanda tangan
Setelah kunci publik kita tandatangani, kita dapat memeriksa kunci tersebut untuk melihat daftar tandatangan yang ada pada kunci tersebut, serta tanda tangan yang kita tambahkan. Setiap UserID di kunci akan mempunyai satu atau lebih tanda tangan. Kita dapat memeriksa tanda tangan dari suatu kunci dengan menggunakan option –check-sigs.
Â
Contoh :
[root@tasproject /]# gpg --check-sigs mandrake
pub 1024D/9B4A4024 2000-01-06 MandrakeSoft (MandrakeSoft official keys)
<mandrake@mandrakesoft.com>
sig!      9B4A4024 2000-01-06 MandrakeSoft (MandrakeSoft official keys)
<mandrake@mandrakesoft.com>
sig!      5920142A 2000-02-22 Tunggul Arif Siswoyo (tasproject)
<orion@student.undip.ac.id>
sub 1024g/686FF394 2000-01-06
sig!      9B4A4024 2000-01-06 MandrakeSoft (MandrakeSoft official keys)
mandrake@mandrakesoft.com
Â
Â
4.2.10 Penyandian dan Penterjemahan Data Tersandi
Cara menyandikan dan menterjemahkan data tersandi adalah sangat mudah. Jika kita ingin mengirimkan data untuk RedHat, maka sandikan data tersebut dengan menggunakan kunci publik dari RedHat, hingga hanya RedHat Inc, saja yang dapat menterjemahkan data tersandi tersebut dengan menggunakan kunci pribadinya. Jika Mandrake ingin mengirim pesan pada kita, Mandrake akan menyandikan pesan dengan menggunakan kunci publik milik kita, dan kita akan menterjemahkan data tersandi tersebut menggunakan kunci pribadi milik kita.
Untuk menyandikan data yang akan kita tujukan pada penerima, (kita harus mempunyai kunci publik penerima data) gunakan perintah berikut :
[root@tasproject /]# gpg -sear RedHat file-untuk-redhat.txt
You need passphrase to unlock the secret key for
user :"Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
1024 Bit DSA Key, ID 5920142A Created 2000-02-22
Â
Enter passphrase : {masukkan kata kunci}
Option “s” digunakan untuk menandatangani pesan (signed),”e” untuk menyandikan pesan (encrypt), “a” untuk membuat file menjadi tersandi ASCII-armor (akan muncul file “file-untuk-redhat.asc” yang dapat dikirimkan via e-mail), “r” untuk menyandikan UserID penerima (dalam hal ini RedHat), dan file-untuk-redhat.txt adalah data yang ingin kita sandikan.
Untuk menerjemahkan pesan tersandi gunakan :
[root@tasproject /]gpg -d pesan_tersandi.asc
Â
You need passphrase to unlock the secret key for
user :"Dewi Yudo (tasproject) < dewi@student.ee.itb.ac.id >"
1024 Bit DSA Key, ID 5920142A Created 2000-02-22
Â
Enter passphrase : {masukkan kata kunci}
Disini, option -d (decrypt) akan menterjemahkan data tersandi berupa file “pesan_tersandi.asc”
Anda harus mempunyai kunci publik pengirim pesan pada database anda agar dapat menerjemahkan pesan tersandi dari pengirim tersebut.
4.2.11 Memeriksa Tanda tangan
Setelah kita selesai membuat pasangan kunci dan mempublikasikannya, dengan menggunakan option –verify dari GnuPG pihak lain dapat memeriksa apakah data tersandi yang kita kirimkan, kita tandatangani.
Untuk memeriksa tanda tangan dari pesan tersandi, gunakan :
[root@tasproject /]# gpg --verify pesan_tersandi.asc
option –verify akan memeriksa tanda tangan dari file “pesan_tersandi.asc”
Â
Gambaran di bawah menunjukkan bahwa jika Dewi percaya Dustin, dan Dustin percaya Budi, kemudian oleh transitivas ( yaitu. wakil) Dewi dapat percaya Budi. Jika Budi mengirimkan Dewi suatu pesan ditandatangani yang dapat dipasti kan tandatangan adalah sah dan pesan yang benar-benar datang dari Budi. Hal lain meskipun jika Kat percayaan pada Eric, tetapi Eric Tidak percaya Dewi, kemudian Kat dengan berterus terang tidak percaya Dewi.
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â