Difference between revisions of "GnuPG: Howto"

From OnnoWiki
Jump to navigation Jump to search
 
(38 intermediate revisions by the same user not shown)
Line 89: Line 89:
 
  make
 
  make
  
Ini harusnya dapat berlalu tanpa masalah. Jika ada masalah terjadi ambil Langkah-langkah berikut (dengan urutan yang sama seperti yang dijelaskan di sini): Pertama coba selesaikan sendiri (tentunya juga dengan menggunakan dokumentasi yang tersedia). Kemudian pastikan bahwa masalah anda bukan bug yang diketahui (periksa BUGS file di http://www.gnupg.org). Lalu tanyakan pada seseorang yang anda kenal. Jika Langkah-langkah ini tidak memecahkan masalah, posting pertanyaan ke GnuPG- Milis (lihat "Informationsources"). Jika masalah berkaitan dengan path, jalankan configure lagi dan coba mengkompilasi lagi. Jika itu tidak berhasil, maka sekarang saatnya untuk panik.
+
Ini harusnya dapat berlalu tanpa masalah. Jika ada masalah terjadi ambil Langkah-langkah berikut (dengan urutan yang sama seperti yang dijelaskan di sini): Pertama coba selesaikan sendiri (tentunya juga dengan menggunakan dokumentasi yang tersedia). Kemudian pastikan bahwa masalah anda bukan bug yang diketahui (periksa BUGS file di http://www.gnupg.org). Lalu tanyakan pada seseorang yang anda kenal. Jika Langkah-langkah ini tidak memecahkan masalah, posting pertanyaan ke GnuPG- Milis (lihat "Information sources"). Jika masalah berkaitan dengan path, jalankan configure lagi dan coba mengkompilasi lagi. Jika itu tidak berhasil, maka sekarang saatnya untuk panik.
  
 
==Instalasi==
 
==Instalasi==
Line 97: Line 97:
 
  make install
 
  make install
  
  to actually copy the program and the man-pages into the installation
+
Untuk menyalin program dan halaman manual ke direktori instalasi direktori. Jika anda tidak mengubah direktori instalasi saat anda Lakukan ./configure maka /usr/local/share/gnupg/ adalah direktori instalasinya. Anda dapat menemukan direktori ini di file options.skel. Kapan anda mengubah opsi ini. Jika anda menyalinnya ini ke ~/.gnupg/options penyesuaian akan digunakan sebagai standar. Pengcopyan harus terjadi secara otomatis saat membuat ~ /.gnupg/. Semua kemungkinan pilihan telah di dokumentasikan dengan bak dan penjelasannya disini kemungkinan kurang berguna..
  directory. If you didn't change the installation directory when you
 
  did ./configure the usr/local/share/gnupg/ will be the installation
 
  directory. You can find this directory in the file options.skel. When
 
  you change this options.skel. If you copy this to ~/.gnupg/options the
 
  appropriate adjustments will be used as standard. Copying should occur
 
  automatically when creating ~/.gnupg/. All possible options are well
 
  documented and explaining them here would not be useful.
 
  
 
Anda dapat menjalankan GnuPG sebagai root suid. Jadi program berjalan dengan semua hak yang dimiliki superuser. Dengan melakukan ini anda sebetulnya mengecualikan kemungkinan bagian-bagian tertentu dari program ini disimpan secara eksternal dan kemudian bisa dibaca oleh siapa saja. Dalam hal ini tidak layak bagi saya untuk menilai nilai risiko tersebut. Tapi menjalankan program sebagai root suid harus waspada pada bahaya Trojan Karena Trojan berjalan sebagai superuser dan bisa merusak seluruh sistem. Jika karena alasan ini (atau alasan lainnya) anda memilih tidak menjalankan GnuPG sebagai root anda bisa mematikan peringatannya dengan setting no-secmem-warning di ~/.gnupg/options.
 
Anda dapat menjalankan GnuPG sebagai root suid. Jadi program berjalan dengan semua hak yang dimiliki superuser. Dengan melakukan ini anda sebetulnya mengecualikan kemungkinan bagian-bagian tertentu dari program ini disimpan secara eksternal dan kemudian bisa dibaca oleh siapa saja. Dalam hal ini tidak layak bagi saya untuk menilai nilai risiko tersebut. Tapi menjalankan program sebagai root suid harus waspada pada bahaya Trojan Karena Trojan berjalan sebagai superuser dan bisa merusak seluruh sistem. Jika karena alasan ini (atau alasan lainnya) anda memilih tidak menjalankan GnuPG sebagai root anda bisa mematikan peringatannya dengan setting no-secmem-warning di ~/.gnupg/options.
Line 116: Line 109:
 
  gpg --gen-key
 
  gpg --gen-key
  
  a new key-pair is created (key pair: secret and public key). The
+
sebuah pasangan kunci akan dibuat (pasangan kunci: kunci private / secret dan kunci public). Pertanyaan pertama adalah algoritma mana yang bisa digunakan. Anda bisa membaca lebih lanjut Algoritma di PGP DH vs RSA FAQ <http://www.samsimpson.com/cryptography/pgp/pgpfaq.html> atau di "Kriptografi Terapan". Anda bisa dengan mudah (Dan mungkin Anda harus - karena digunakan begitu luas) gunakan DSA / ElGamal. Ini tidak dipatenkan.
  first question is which algorithm can be used. You can read more about
 
  algorithms in PGP DH vs. RSA FAQ <http://www.samsimpson.com/cryptogra­
 
  phy/pgp/pgpfaq.html> or in ``Applied Cryptography''. You can easily
 
  (and maybe you should - since it is used so widely) use DSA/ ElGamal.
 
  This is not patented.
 
  
 +
Pertanyaan selanjutnya adalah panjang kunci. Ini adalah sesuatu yang sangat tergantung user. Anda perlu memilih antara keamanan dan waktu perhitungan. Jika kunci lebih panjang maka risiko untuk cracking pesan saat di sadap menjadi menurun. Tapi dengan panjang kunci yang besar maka waktu perhitungan kunci juga meningkat. Jika waktu komputasi adalah sebuah isu, anda tetap harus mempertimbangkan untuk menggunakan kunci walaupun untuk beberapa saat. Kita semua tahu itu kinerja aritmatika akan meningkat sangat cepat, karena prosesor baru semakin cepat dan lebih cepat Jadi ingatlah ini. Minimal panjang kunci yang dibutuhkan GnuPG adalah 768 bit. Namun beberapa orang mengatakan bahwa anda seharusnya memiliki ukuran kunci 2048 bit (yang juga benar-benar maksimal dengan GnuPG saat ini). Untuk DSA 1024 adalah ukuran standar. Saat keamanan menjadi prioritas utama dan kinerja kurang menjadi masalah anda harus memilih ukuran kunci terbesar tersedia.
  
  The next question is key length. This is something that is very user
+
Sistem selanjutnya akan menanyakan nama, comment dan e-mail address. Berbasis pada masukan disini maka code akan melakukan kalkulasi. Anda dapat mengubah ini di settingan selanjutnya. Lihat "Administering keypair".
  dependent.  You need to choose between security and calculating time.
 
  If a key is longer the risk for cracking the message when intercepted
 
  decreases.  But with a larger key calculation time also increases.  If
 
  computing time is an issue you still should consider that you want to
 
  use the key for sometime.  We all know that arithmetic performance
 
  increases very quickly, since new processors are getting quicker and
 
  quicker. So keep this in mind. The minimal key length GnuPG demands
 
  is 768 bits. However some people say you should have at a key-size of
 
  2048 bits (which is also really a maximum with GnuPG at this moment).
 
  For DSA 1024 is a standard size. When security is a top priority and
 
  performance is less an issue you ought to pick the largest key-size
 
  available.
 
  
 
+
Selanjutnya kita perlu memasukan password (sebetulnya kata passphrase lebih cocok, karena blank di ijinkan). Password ini digunakan untuk fungsi yang tercakup oleh private / secret key anda. Sebuah passphrase yang baik harus memenuhi elemen berikut,
  The system now asks to enter names, comment and e-mail address. Based
 
  upon the entries here the code is calculated. You can change these
 
  settings later. See ``Administering keypairs''.
 
 
 
 
 
  Finally you have to enter a password (actually passphrase would be
 
  more appropriate, since blanks are allowed). This password is used to
 
  be able to use the functionality which belongs to your secret key. A
 
  good passphrase contains the following elements:
 
  
 
* harus panjang
 
* harus panjang
Line 155: Line 123:
  
  
    By sometimes using CaPItaLs aNd SOMEtimes NoT you can build in
+
Kadang kala dengan menggunnakan CaPItaLs aNd SOMEtimes NoT kita dapat membuat keamanan yang lebih baik lagi. Jika anda membuat password, pastikan anda tidak lupa akan password tersebut. Jika anda sampai lupa password, maka pesan / message yang di kirim akan menjadi tidak sah, dan password anda jadi percuma. Akan bijaksana untuk membuat sebuah sertifikat yang berisi informasi / password tersebut (tentunya hati2 jangan sampai orang lain memperoleh password anda). Lihat "Revoke"
    further security. When you make your password make sure that you
 
    WILL NOT FORGET it. Since if you do messages are not legible and
 
    the use of your secret key has gone. It might be wise to generate
 
    some kind of a certificate containing this information (of course
 
    be careful that nobody gets to your passphrase). See ``Revoke''.
 
  
 +
Setelah semua dimasukan, sistem mulai menghasilkan kunci. Ini akan memakan waktu beberapa lama. Selama waktu itu dibutuhkan untuk mengumpulkan banyak dari data acak dengan bekerja di layar yang berbeda Anda bisa membantu sistem mengumpulkan data acak. Seperti kita ketahui, kunci akan selalu berbeda. Jika anda menghasilkan kunci sekarang dan 5 menit kemudian dengan data yang sama persis, anda akan mendapatkan dua kunci yang berbeda. Sekarang anda harus mengerti mengapa anda tidak boleh lupa password anda.
  
  After everything was entered the systems starts generating the keys.
+
==Mengexport Kunci==
  This will take some time.  During that time it needs to collect a lot
 
  of random data.  By working in a different screen you can help the
 
  system collecting changing random data. As you understand by now, the
 
  key will be always different.  If you generate a key now and 5 minutes
 
  later with exactly the same data, you'll get two different keys. Now
 
  you must understand why you shouldn't forget your password.
 
  
==Exporting keys==
+
Perintah untuk mengeksport kunci untuk seorang pengguna adalah,
 
 
 
 
The command for exporting a key for a user is:
 
  
 
  gpg --export [UID]
 
  gpg --export [UID]
  
  If no UID has been submitted all present keys will be exported. By
+
Jika tidak ada UID yang dikirimkan semua kunci yang ada akan diekspor. Oleh default output diatur ke stdout. Tapi dengan opsi -o ini dikirim ke file. Sebaiknya menggunakan pilihan -a untuk menulis kunci ke file ASCII 7-bit dan bukan file biner.
  default the output is set to stdout. But with the -o option this is
 
  sent to a file. It may be advisable using the option -a to write the
 
  key to a 7-bit ASCII file instead of a binary file.
 
  
 +
Dengan mengekspor kunci publik Anda dapat memperluas cakrawala Anda. Yang lain bisa mulai menghubungi anda dengan aman Hal ini bisa dilakukan dengan mempublikasikannya web anda, dengan mencarinya, melalui server kunci seperti Http://www.pca.dfn.de/dfnpca/pgpkserv/ atau metode lain yang anda bisa pikirkan.
  
  By exporting public keys you can broaden your horizon. Others can
+
==Mengimport Kunci==
  start contacting you securely. This can be done by publishing it on
 
  your homepage, by finger, through a key server like
 
  http://www.pca.dfn.de/dfnpca/pgpkserv/ or any other method you can
 
  think of.
 
  
==Importing keys==
+
Ketika anda menerima Public Key seserang (atau beberapa orang), anda harus memasukan Key tersebut ke Ket database agar bisa menggunakannya. Untuk memasukan ke database menggunakan perintah berikut,
 
 
 
 
  When you received someone's public key (or several public keys) you
 
  have to add them to your key database in order to be able to use them.
 
  To import into the database the command looks like this:
 
  
 
  gpg --import [Filename]
 
  gpg --import [Filename]
  
 +
Jika tidak diberikan filename, maka data akan di baca langsung dari stdin.
  
 +
==Revoke / Pencabutan Kunci==
  
  if the filename is omitted the data will be read from stdin.
+
Karena beberapa sebab kita mungkin ingin me-revoke kunci yang ada. Misalnya karena: private / secret key tercuri dan ada pada orang yang salah, UID sudah berubah, kunci kurang panjang, dll. Untuk semua kasus tersebut, kita dapat me-revoke kunci dengan,
 
 
==Revoke a key==
 
 
 
 
 
  For several reasons you may want to revoke an existing key. For
 
  instance: the secret key has been stolen or became available to the
 
  wrong people, the UID has been changed, the key is not large enough
 
  anymore, etc. In all these cases the command to revoke the key is:
 
 
 
  
 
  gpg --gen-revoke
 
  gpg --gen-revoke
  
 +
Ini membuat sertifikat pencabutan. Untuk bisa melakukan hal tersebut, anda membutuhkan secret / private  key, kalau tidak maka orang lain bisa mencabut sertifikat kita. Jika anda tidak tahu passwordnya maka kunci menjadi tidak ada gunanya. Untuk mengatasi hal ini, akan bijaksana untuk membuat lisensi revoke / pencabutan saat kita membuat pasangan kunci. Jika jika kau melakukan itu, simpan pada tempat yang aman! Ini bisa di disk, kertas, dll. Pastikan sertifikat tersebut tidak jatuh ke orang lain! Jika tidak maka orang lain dapat mengeluarkan sertifikat pencabutan untuk kunci anda dan membuatnya tak berguna.
  
 +
==Administrasi Kunci==
  
  This creates a revocation certificate.  _�T_�o _�b_�e _�a_�b_�l_�e _�t_�o _�d_�o _�t_�h_�i_�s_�, _�y_�o_�u
+
Dalam sistem GnuPG ada sebuah file yang berfungsi seperti database. Dalam file ini, semua data tentang Kunci dengan informasi yang ada di Key di simpan (sampai Ownertrust - untuk informasi lebih lanjut bisa baca tentang "Key Signing"). Dengan perintah,
  _�n_�e_�e_�d _�a _�s_�e_�c_�r_�e_�t _�k_�e_�y, else anyone could revoke your certificate. This has
 
  one disadvantage.  If I do not know the passphrase the key has become
 
  useless.  But I cannot revoke the key! To overcome this problem it is
 
  wise to create a revoke license when you create a key pair. And if you
 
  do so, keep it safe!  This can be on disk, paper, etc.  Make sure that
 
  this certificate will not fall into wrong hands!!!!  If you don't
 
  someone else can issue the revoke certificate for your key and make it
 
  useless.
 
 
 
==Key administration==
 
 
 
 
 
  With the GnuPG system comes a file that acts as some kind of database.
 
  In this file all data regarding keys with the information that comes
 
  with the keys is stored (everything until the Ownertrust values: for
 
  more information on that read ``Key signing''). With
 
 
 
  
 
  gpg --list-keys
 
  gpg --list-keys
  
 +
semua kunci yang ada akan di tampilkan. Untuk melihat tanda tangan bisa mengetik,
  
 +
gpg --list-sigs
  
  all present keys will be displayed. To see the signatures as well
+
(lihat "Key signing" untuk informasi lebih lanjut). Untuk melihat finger print ketik
  type:
 
 
 
 
 
        gpg --list-sigs
 
 
 
 
 
 
 
  (see ``Key signing'' for further information).  To see the finger­
 
  prints type:
 
 
 
 
 
      gpg --fingerprint
 
 
 
 
 
 
 
  You want to see "Fingerprints" to ensure that somebody is really the
 
  person they claim (like in a telephone call). This command will result
 
  in a list of relatively small numbers.
 
 
 
  To list the secret keys you type:
 
 
 
 
 
      gpg --list-secret-keys
 
  
 +
gpg --fingerprint
  
 +
Kita bisa melihat "Fingerprints" untuk memastikan bahwa seseorang benar-benar orang yang dia klaim (sepertu nomor telepon dll). Perintah tersebut akan memberikan sebuah daftar yang relatif pendek / kecil.
  
  Note that listing fingerprints and signatures from private keys has no
+
Untuk melihat daftar private / secret key, kita dapat mengetik,
  use what soever.
 
  
  In order to delete a public key you type:
+
gpg --list-secret-keys
  
 +
Perhatikan bahwa melihat daftar fingerprint dan signature dari kunci pribadi tidak ada gunanya sama sekali.
  
      gpg --delete-key UID
+
Untuk men-detele public key kita perlu menulis,
  
 +
gpg --delete-key UID
  
  
  For deleting a secrete key you type:
+
Untuk menbuang / mendelete private / secret key dapat menggunakan perintah,
  
 +
gpg --delete-secret-key
  
        gpg --delete-secret-key
+
Satu perintah yang sangat di perlukan dalam bekerja dengan kunci / key, adalah,
  
 +
gpg --edit-key UID
  
 
+
Dengan menggunakan ini anda bisa mengedit (antara lain) tanggal kadaluwarsa, tambah fingerprint dan menanda tangani kunci anda. Meski terlalu logis untuk disebutkan. Untuk ini, Anda memerlukan frasa sandi anda. Saat memasuki ini anda akan melihat a command line interface.
  There is one more important command that is relevant for working with
 
  keys.
 
 
 
 
 
      gpg --edit-key UID
 
 
 
 
 
 
 
  Using this you can edit (among other things) the expiration date, add
 
  a fingerprint and sing your key. Although it is too logic to mention.
 
  For this you need your passphrase. When entering this you will see a
 
  command line.
 
  
 
==Key signing==
 
==Key signing==
  
  As mentioned before in the introduction there is one major Achilles'
+
Seperti yang disebutkan sebelumnya dalam pendahuluan bahwa satu prinsip / ganjalan utama dalam sistem ini adalah keaslian kunci publik. Jika anda memperoleh kunci public yang salah, maka sebaiknya anda mengatakan selamat tinggal atas nilai enkripsi anda. Untuk mengatasi risiko tersebut ada kemungkinan penandatanganan Kunci. Dalam hal ini anda menempatkan tanda tangan anda di atas kunci, sehingga anda benar-benar yakin bahwa kunci ini valid Ini mengarah ke situasi dimana tanda tangan mengakui bahwa ID pengguna yang disebutkan di kunci sebenarnya pemilik kunci itu. Dengan kepastian itu anda bisa mulai mengenkripsi.
  heel in the system. This is the authenticity of public keys. If you
 
  have a wrong public key you can say bye bye to the value of your
 
  encryption. To overcome such risks there is a possibility of signing
 
  keys.  In that case you place your signature over the key, so that you
 
  are absolutely positive that this key is valid.  This leads to the
 
  situation where the signature acknowledges that the user ID mentioned
 
  in the key is actually the owner of that key. With that reassurance
 
  you can start encrypting.
 
 
 
 
 
  Using the  gpg --edit-key UID command for the key that needs to be
 
  signed you can sign it with the sign command.
 
  
 +
Menggunakan perintah,
  
  _�Y_�o_�u _�s_�h_�o_�u_�l_�d _�o_�n_�l_�y _�s_�i_�g_�n _�a _�k_�e_�y _�a_�s _�b_�e_�i_�n_�g _�a_�u_�t_�h_�e_�n_�t_�i_�c _�w_�h_�e_�n _�y_�o_�u _�a_�r_�e _�A_�B_�S_�O_�L_�U_�T_�E_�L_�Y
+
  gpg --edit-key UID
  _�S_�U_�R_�E _�t_�h_�a_�t _�t_�h_�e _�k_�e_�y _�i_�s _�r_�e_�a_�l_�l_�y _�a_�u_�t_�h_�e_�n_�t_�i_�c_�!_�!_�!. So if you are positive you
 
  got the key yourself (like on a key signing party) or you got the key
 
  through other means and checked it (for instance by phone) using the
 
  fingerprint-mechanism. You should never sign a key based on any
 
  assumption.
 
  
 +
untuk kunci yang perlu kita sign, dan tanda tangani dengan perintah sign.
  
  Based on the available signatures and "ownertrusts" GnuPG determines
+
Anda hanya boleh menanda tangan sebuah Kunci sebagai authentic JIKA anda YAKIN SE YAKIN-YAKINNYA bahwa Kunci tersebut benar-benar authentik. Jadi jika anda positif anda ambil kunci itu sendiri (seperti pada pihak penandatangan kunci) atau anda mendapat kuncinya melalui cara lain dan memeriksanya (misalnya melalui telepon) dengan menggunakan mekanisme sidik jari. Anda seharusnya tidak pernah menandatangani sebuah kunci berdasarkan asumsi apapun itu.
  the validity of keys. Ownertrust is a value that the owner of a key
 
  uses to determine the level of trust for a certain key. The values are
 
  
  ·  1 = Don't know
+
Berdasarkan tanda tangan yang tersedia dan "ownertrusts" GnuPG menentukan Validitas kunci. Ownertrust adalah sebuah nilai yang digunakan oleh pemilik kunci untuk menentukan tingkat kepercayaan untuk kunci tertentu. Nilainya adalah,
  
  ·  2 = I do NOT trust
+
* 1 = Don't know
 +
* 2 = I do NOT trust
 +
* 3 = I trust marginally
 +
* 4 = I trust fully
  
  ·  3 = I trust marginally
+
Jika pengguna tidak mempercayai sebuah tanda tangan maka bisa dikatakan dapat mengabaikan tanda tangan tersebut. Informasi kepercayaan tidak disimpan dalam file yang sama dengan Kunci-nya, tapi di file terpisah.
 
 
  ·  4 = I trust fully
 
 
 
    If the user does not trust a signature it can say so and thus
 
    disregard the signature. Trust information is not stored in the
 
    same file as the keys, but in a separate file.
 
  
 
=Encrypt and decrypt=
 
=Encrypt and decrypt=
Line 355: Line 229:
 
  gpg --encrypt Recipient [Data]
 
  gpg --encrypt Recipient [Data]
  
 
+
Untuk menghindari resiko bahwa seseorang akan meng-claim sebagai anda. Akan lebih aman jika jika men-sign / menanda tangani semua yang anda encrypt, lihat "signatures".
 
 
  To avoid the risk that somebody else claims to be you, it is very use­
 
  ful to sign everything you encrypt, see ``signatures''.
 
  
 
==Decrypt==
 
==Decrypt==
  
The command for decrypting is:
+
Perintah untuk decrypt adalah,
  
 
  gpg [-d] [Data]
 
  gpg [-d] [Data]
Line 370: Line 241:
 
  gpg [--decrypt] [Data]
 
  gpg [--decrypt] [Data]
  
 +
Disini outout akan di preset ke stdout, tetapi dengan opsi -o kita data me-redirect output ke file.
  
 +
=Signing dan cek signatures=
  
  Also here stdout is preset, but with the -o option you can redirect
+
Untuk menanda tangai data dengan key anda, gunakan perintah berikut,
  the output to a file.
 
 
 
=Signing and checking signatures==
 
 
 
 
 
To sign data with your own key, use the command:
 
  
 
  gpg -s (or --sign) [Data]
 
  gpg -s (or --sign) [Data]
  
  By doing this also compression takes place. This means that the result
+
Dengan menggunakan perintah di atas maka akan terjadi kompresi. Ini berarti hasil yang diperoleh tidak legile, jika anda ingin hasil yang legible anda dapat menggunakan,
  is not legible. If you want a legible result you can use:
 
 
 
 
 
 
 
      gpg --clearsign [Data]
 
 
 
 
 
  
  this will make sure that the results are clearly legible. Furthermore
+
gpg --clearsign [Data]
  it does the same (signing data).
 
  
  With
+
Ini akan memastikan bahwa hasilnya legile. Selanjutnya akan melakukan proses yang sama (signing data). Dengan,
  
 +
gpg -b (or --detach-sign) [Data]
  
      gpg -b (or --detach-sign) [Data]
+
Anda bisa menulis tanda tangan di file terpisah. Sangat disarankan untuk menggunakan opsi ini terutama saat menandatangani file biner (seperti arsip misalnya). Juga opsi --armor bisa sangat berguna disini.
  
 +
Cukup sering Anda menemukan bahwa data dienkripsi dan ditandatangani juga. Instruksi lengkap untuk itu akan terlihat seperti:
  
 +
gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data]
  
  you can write the signature in a separate file. It is highly recom­
+
Fungsi dari opsi -u (--local-user) dan -r (--recipient) seperti di jelaskan sebelumnya.
  mended to use this option especially when signing binary files (like
 
  archives for instance).  Also the --armor option can be extremely use­
 
  ful here.
 
  
 +
Bila data terenkripsi juga ditandatangani juga, tanda tangan dicek ketika data didekripsi. Anda bisa mengecek tanda tangan data yang sudah ditandatangani dengan menggunakan perintah:
  
  Quite often you find that data is encrypted and signed as well. The
+
gpg [--verify] [Data]
  full instruction looks like:
 
  
 
+
Ini hanya akan berfungsi / bekerja jika anda mempunyai public key dari si pengirim.
      gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data]
 
 
 
 
 
 
 
  The functionality of the options -u (--local-user) and -r
 
  (--recipient) are as described before.
 
 
 
 
 
  When encrypted data has been signed as well, the signature is checked
 
  when the data is decrypted. You can check the signature of signed data
 
  by using the command:
 
 
 
 
 
      gpg [--verify] [Data]
 
 
 
 
 
 
 
  This will only work (of course) when you own the public key of the
 
  sender.
 
  
 
=Front ends=
 
=Front ends=
Line 439: Line 279:
 
===GPA===
 
===GPA===
  
GPA, GNU Privacy Assistant adalah antarmuka pengguna grafis untuk GNU Privacy Guard (GnuPG). Ini adalah front end grafis standar, disediakan oleh proyek GnuPG. Dengan GPA, Anda dapat melihat keyring anda, impor dan ekspor kunci, menghasilkan kunci, mengedit properti utama dan mengenkripsi, menandatangani atau mendekripsi dokumen. Memasang GPS mudah. Download file tar, ekstrak dan lakukan,
+
GPA, GNU Privacy Assistant adalah antarmuka pengguna grafis untuk GNU Privacy Guard (GnuPG). Ini adalah front end grafis standar, disediakan oleh proyek GnuPG. Dengan GPA, Anda dapat melihat keyring anda, impor dan ekspor kunci, menghasilkan kunci, mengedit properti utama dan mengenkripsi, menandatangani atau mendekripsi dokumen. Memasang GPA sangat mudah. Download file tar, ekstrak dan lakukan,
  
 
  ./configure; make; make install.
 
  ./configure; make; make install.
 +
 +
atau
 +
 +
apt-get install gpa
 +
apt install gpa
  
 
Jalankan program dengan
 
Jalankan program dengan
Line 449: Line 294:
 
===Seahorse===
 
===Seahorse===
  
  Seahorse is a GNOME front-end for GnuPG. It can be used for sign,
+
Seahorse adalah GNOME front-end untuk GnuPG. Ini bisa digunakan untuk tanda tangan, mengenkripsi, memverifikasi dan mendekripsi teks dan file. Teks bisa diambil dari clipboard, atau ditulis langsung di editor kecil yang dimilikinya. Seahorse juga merupakan manajer kunci, yang bisa digunakan untuk mengedit hampir semua properti dari kunci yang tersimpan dalam key ring anda. Anda bisa menginstal Seahorse dari paket Debian (RPM tidak tersedia saat ini) atau dari sumber tarball. Instalasi dari sumber seperti yang paket lainnya. Download, untar, konfigurasikan dan buat install. Instalasi tersebut akan menempatkan Seahorse di /usr/local dan menempatkan item menu di Menu Gnome 'Applications'.
  encrypt, verify and decrypt text and files. The text can be taken
 
  from the clipboard, or written directly in the little editor it has.
 
  Seahorse is also a key manager, which can be used to edit almost all
 
  the properties of the keys stored in your key rings. You can install
 
  Seahorse from a Debian package (RPMs are not available at this time)
 
  or from the source tarball. Installing from source is like any other
 
  package. Download, untar, configure and make install. The
 
  installation puts seahorse in /usr/local and puts a menu item in the
 
  Gnome 'Applications' menu.
 
  
 
===Geheimnis===
 
===Geheimnis===
  
  KGPG is a front end for GnuPG which is based upon KDE. KGPG supports
+
KGPG adalah front end untuk GnuPG yang berbasis KDE. KGPG mendukung Penandatanganan kunci, impor dan ekspor. Ini juga bisa bekerja sama dengan tool interaktif KDE lainnya seperti konquerer.
  key signing, importing and exporting. It can also work with other KDE
 
  tools interactively like konquerer.
 
  
 
==Email programs==
 
==Email programs==
  
 +
Sebagian besar program e-mail (MUA) yang populer mendukung GnuPG. Beberapa diantaranya adalah,
  
  Most popular Email programs (or MUAs) support GnuPG. Among these are
+
* Mozilla
  at least the following:
+
* Evolution
 +
* Pine
 +
* Kmail
 +
* Eudora
 +
* Mutt
 +
* exmh
  
  ·  Mozilla
+
Kemungkinan besar ada lebih banyak lagi.
  
  ·  Evolution
+
Menggunakan dukungan GnuPG di program mail anda memungkinkan anda mendekrip pesan e-mail yang dikirim kepada anda yang dienkripsi dengan kunci publik anda, tanda tangan pesan anda sehingga pihak penerima bisa memastikan anda adalah pembuatnya dan enkripsi email anda dengan kunci publik penerima.
  
  ·  Pine
+
===Mozilla dan Enigmail===
  
  ·  Kmail
+
Mozilla tidak memiliki dukungan GnuPG secara langsung. Untuk menggunakan enkripsi GnuPG dengan Mozilla, anda harus menginstal plug-in, seperti EnigMail. Enigmail Adalah "plugin" untuk Mozilla / Netscape Mail yang memungkinkan pengguna untuk mengakses fitur otentikasi dan enkripsi yang disediakan oleh GPG dan perangkat lunak PGP. Enigmail dapat mengenkripsi / menandatangani surat saat mengirim, dan Juga mendekripsi / mengotentikasi surat yang diterima. Dia bisa juga impor / ekspor Kunci publik.
  
  ·  Eudora
+
Enigmail dapat dengan mudah diinstal oleh manajemen ekstensi Mozilla. Satu-satunya hal yang harus anda lakukan adalah mengklik link yang sesuai dengan versi Mozilla yang Anda inginkan di halaman Download. Sayangnya, RPM untuk Enigmail tidak tersedia.
 
 
  ·  Mutt
 
 
 
  ·  exmh
 
 
 
  There are probably more; it is hardly possible to try them all.
 
 
 
 
 
  Using GnuPG support in your mail program lets you decrypt Email
 
  messages sent to you that are encrypted with your public key, sign
 
  your messages so the receiving party can make sure you are the author
 
  and encrypt your Email with the public keys of your recipients.
 
 
 
===Mozilla and Enigmail===
 
 
 
 
 
  Mozilla does not have GnuPG support in itself. To use GnuPG encryption
 
  with Mozilla, you must install a plug-in, such as EnigMail.  Enigmail
 
  is a "plugin" for Mozilla/Netscape Mail which allows users to access
 
  the authentication and encryption features provided by the popular GPG
 
  and PGP software.  Enigmail can encrypt/sign mail when sending, and
 
  also decrypt/authenticate received mail. It can also import/export
 
  public keys.
 
 
 
 
 
  Enigmail can easily be installed by Mozilla extension management. The
 
  only thing you should do is to click on the proper link related with
 
  your Mozilla version on the Download page. Unfortunately, RPMs for
 
  enigmail are not available.
 
  
 
===Evolution===
 
===Evolution===
  
 
+
Evolution adalah MUA yang terkenal untuk Linux dan memiliki dukungan GnuPG yang cukup bagus. Evolution bisa mendapatkan e-mail yang dienkripsi dan mendekripsinya. Dia juga memiliki opsi penandatanganan kunci dan authorising kunci di dalamnya. DIa mendukung S/MIME tapi inline pgp support (yang tidak standar tapi digunakan oleh beberapa MUA) tidak diimplementasikan. Untuk mengkonfigurasi pengaturan GnuPG anda harus memeriksa preferensi akun email.
  Evolution is a well-known MUA for Linux and has fairly good GnuPG
 
  support. It can get e-mails encrypted and decrypt them. It also has
 
  built in key signing and key authorising options. It supports S/MIME
 
  but inline pgp support (which is not standard but used by some MUAs)
 
  is not implemented. To configure the GnuPG settings you should check
 
  the mail account preferences.
 
  
 
===Kmail===
 
===Kmail===
  
  Kmail, the standard Email program for KDE has integrated support for
+
Kmail, program Email standar untuk dukungan KDE telah terintegrasi dengan enkripsi GnuPG dan PGP. Untuk mengatur segalanya agar anda bisa masuk dan mendekripsi pesan, anda harus memasukkan ID pengguna GnuPG anda ke dalam bagian 'Identity' pada konfigurasi Kmail. Bila anda mengirim yang pesan baru, pesan tidak akan ditandatangani atau dienkripsi secara default. Anda harus memeriksa tombol 'Sign message' dan 'Encrypt message' pada tombol Tool bar.
  GnuPG and PGP encryption. To set things up so you can sign and
 
  decrypt messages, you have to enter your GnuPG user ID in the
 
  'Identity' section of the Kmail configuration. When you send a new
 
  message, the message will not be signed or encrypted by default. You
 
  have to check the 'Sign message' and 'Encrypt message' buttons in the
 
  tool bar.
 
  
 
=Sources of information=
 
=Sources of information=
Line 535: Line 334:
 
==GnuPG==
 
==GnuPG==
  
 
+
* The GnuPG Homepage <http://www.gnupg.org>
  ·  The GnuPG Homepage <http://www.gnupg.org>
+
* The GnuPG Mailing list, including archives and descriptions on the GnuPG Homepage.
 
+
* The information enclosed in the GnuPG project (updated until version 0.9.2), however not yet very extensively done.
 
+
* And not to forget:
  ·  The GnuPG Mailing list, including archives and descriptions on the
 
    GnuPG Homepage.
 
 
 
  ·  The information enclosed in the GnuPG project (updated until
 
    version 0.9.2), however not yet very extensively done. And not to
 
    forget:
 
 
 
  
 
       gpg --help
 
       gpg --help
  
 
+
This is very valuable information.
 
 
  . This is very valuable information.
 
 
 
  
 
==PGP==
 
==PGP==
Line 572: Line 361:
 
* Keyserver.net <http://www.keyserver.net>
 
* Keyserver.net <http://www.keyserver.net>
 
* <http://wwwkeys.eu.pgp.net>
 
* <http://wwwkeys.eu.pgp.net>
 
  
 
==Books==
 
==Books==
  
 
* B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996
 
* B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996
 
  
 
=About this document=
 
=About this document=
Line 605: Line 392:
  
 
Original German versions: Version 0.1 was the first version in German
 
Original German versions: Version 0.1 was the first version in German
 
  V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.0�0 (�(E�En�ng�gl�li�is�sh�h)�) A�Ap�pr�ri�il�l 3�30�0t�th�h 1�19�99�99�9,�, D�Du�ut�tc�ch�h Q�Qu�ue�ee�en�n'�'s�s D�Da�ay�y.�.
 
 
  ·  This version is the translation of the German version in English
 
    with some adjustments.
 
 
 
  V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.1�1 (�(G�Ge�er�rm�ma�an�n)�)
 
 
 
  ·  New section "Boundaries to security"
 
 
  ·  Improved explanation of signatures
 
 
  ·  Changes after comments from Werner Koch (thanks!)
 
 
 
  V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.2�2 (�(E�En�ng�gl�li�is�sh�h)�) A�Ap�pr�ri�il�l 3�3,�, 2�20�00�02�2
 
 
  ·  Corrected a few typos.
 
 
  ·  New section about front ends.
 
 
 
  V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.3�3 (�(D�Du�ut�tc�ch�h)�) M�Ma�ay�y 1�17�7,�, 2�20�00�02�2
 
 
  ·  This version is a translation of the English version into Dutch.
 
 
  V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.4�4 (�(T
 

Latest revision as of 04:27, 16 May 2017

Sumber: http://www.gnupg.org/documentation/howtos.en.html

Gnu Privacy Guard (GnuPG) Mini Howto (English)
Brenno J.S.A.A.F. de Winter (English) <brenno@dewinter.com>
Michael Fischer v. Mollard (German) <fischer@math.uni-goet­tingen.de>
Arjen Baart <arjen@andromeda.nl>
Version 0.1.4 August 10, 2004

Dokumen ini menjelaskan cara menggunakan GNU Privacy Guard (GnuPG), sebuah Sistem enkripsi Open Source OpenPGP yang kompatibel untuk menjaga agar program ini tetap aktif dan benar-benar bebas dari penggunaan algoritma RSA dan algoritma yang dipatenkan lainnya. Dokumen ini aslinya ditulis oleh Michael Fischer v. Mollar dalam bahasa Jerman. Teks telah diterjemahkan dan disesuaikan pada beberapa poin dan tidak dapat dianggap sebagai terjemahan one-to-one.


Konsep

Public Key Encryption

Metode klasik untuk enkripsi hanya menggunakan satu kunci untuk enkripsi. Pengirim mengenkripsi pesan dengan kunci tersebut. Untuk bisa mendekripsi pesan yang dikirim penerima harus memiliki kunci yang sama. Kunci ini harus bisa dikirimkan kepada penerima dengan berbagai cara, yang orang lain tidak bisa memiliki untuk mendapatkan kunci tersebut. Jika orang lain memiliki kunci tersebut, metode enkripsi ini menjadi tidak berguna.

Penggunaan Kunci Publik dapat memecahkan masalah ini. Kunci publik Adalah konsep dimana dua kunci dilibatkan. Salah satu kunci adalah Public Key yang dapat disebarkan melalui segala jenis media dan dapat diperoleh oleh siapa saja. Kunci lainnya adalah Private Key. Kunci ini rahasia dan Tidak bisa menyebar Kunci ini hanya tersedia bagi pemiliknya. Ketika Sistem yang diimplementasikan dengan baik kunci rahasia tidak bisa diturunkan dari kunci publik. Sekarang pengirim akan mengunci pesan dengan kunci publik milik penerima. Kemudian dekripsi akan dilakukan dengan kunci rahasia penerima.

Yang penting dalam konsep ini adalah bahwa kunci rahasia tetap menjadi rahasia dan tidak boleh diberikan atau tersedia untuk orang lain selain pemilik kunci tersebut. ANDA TIDAK BISA MENGIRIM KUNCI INI DI INTERNET. Di samping itu, akan sangat tidak bijak untuk menggunakan GnuPG melalui telnet (Anda mungkin mempertimbangkan untuk tidak melakukannya menggunakan telnet berdasarkan resiko keamanan yang tinggi).

Tanda Tangan Digital / Digital Signatures

Untuk membuktikan bahwa sebuah pesan benar-benar dikirim oleh pengirim yang asli, maka konsep tanda tangan digital / digital signature diciptakan. Seperti namanya sebuah pesan ditandatangani secara digital oleh pengirim. Dengan menggunakan tanda tangan ini anda dapat memeriksa keaslian sebuah pesan. Menggunakan ini akan mengurangi risiko untuk kuda Trojan (pesan yang mengklaim sebagai patch ke sebuah masalah tertentu tapi sebenarnya mengandung virus atau melakukan sesuatu yang buruk dengan data di komputer anda). Informasi atau data juga bisa diverifikasi sebagai berasal dari sumber yang sah dan dengan demikian dianggap sebagai sesuatu yang benar.

Tanda tangan digital dibuat melalui kombinasi kunci rahasia dan teksnya. Menggunakan kunci publik pengirim pesan jadi bisa diverifikasi. Tidak hanya akan diperiksa apakah pengirim tersebut asli, isi pesan juga akan diperiksa. Jadi anda tahu bahwa pesan itu datang dari pengirim yang benar dan tdiak terjadi perubahan pesan selama proses pengiriman.

Web of trust

Titik lemah algoritma kunci publik adalah penyebaran kunci publik. Pengguna bisa membawa kunci publik dengan ID pengguna yang salah dalam sirkulasi. Jika dengan kunci tersebut pesan utama dibuat, penyusup bisa memecahkan kode dan membaca pesannya. Jika si penyusup meneruskan pesan tersebut pada saat itu masih dengan kunci publik asli dikodekan ke penerima sebenarnya, serangan ini tidak terlihat

Solusi PGP (dan karena itu secara otomatis solusi GnuPG) ada dalam code penandatangan. Kunci publik bisa ditandatangani oleh orang lain. Tanda tangan ini mengakui bahwa kunci yang digunakan oleh UID (User Identifikasi) sebenarnya milik orang yang diklaimnya. Selanjujtnya ini tergantung pada pengguna GnuPG seberapa jauh kepercayaan terhadap tanda tangan tersebut berjalan. Anda dapat mempertimbangkan kunci yang dapat dipercaya saat Anda mempercayai pengirim kunci dan anda tahu pasti bahwa kunci itu benar-benar milik orang itu. Hanya bila Anda dapat mempercayai kunci penandatangan, anda dapat mempercayai tanda tangan. Untuk menjadi benar-benar positif bahwa kuncinya adalah benar yang anda miliki untuk membandingkan funger print melalui saluran yang dapat diandalkan sebelum memberi Kepercayaan mutlak.

Boundaries to security

Jika anda memiliki data yang ingin dirahasiakan, anda harus berfikir lebih dari sekedar menentukan algoritma pengkodean yang akan digunakan. Anda harus memikirkan keamanan sistem anda secara umum. Pada dasarnya kita memikirkan agar PGP aman dan saat saya menulis dokumen ini tidak ada kejadian PGP yang berhasil di crack yang diketahui oleh saya. Tapi bukan berarti itu semua pengkodean akan aman saat itu (misalnya NSA tidak akan memberi tahu saya jika mereka entah bagaimana bisa memecahkan PGP, juga tidak ada orang lain yang akan memberitahukan juga mereka bisa bisa memecahkannya sehingga benar-benar berbahaya). Tetapi bahkan jika PGP sepenuhnya 'tidak dapat dihack', cara lain bisa digunakan untuk menyerang keamanan. Awal Februari 1999 sebuah Trojan telah ditemukan dan dia berusaha mencari kunci rahasia PGP di hard disk dan meng-FTP kan keluar. Jika password yang dipilih kurang baik, kunci rahasia akan sangat mudah di crack.

Kemungkinan teknis lainnya (walaupun lebih sulit) adalah sebuah Trojan yang membroadcast / mengirimkan entri keyboard. Mungkin juga (tapi sangat sulit) adalah untuk mengirimkan isi tampilan layar. Jika ini terjadi, maka tidak perlu meng-crack message yang di enkripsi. Untuk semua risiko ini ada kebutuhan untuk pemikiran yang matang dan baik untuk perencanaan keamanan yang akan digunakan.

Bukan bertujuan untuk menciptakan paranoia di antara orang-orang, tapi untuk menunjukkan bahwa banyak yang perlu dilakukan agar lebih aman. Yang paling penting adalah untuk menyadari bahwa enkripsi hanya satu langkah untuk keamanan dan bukan solusi total. Trojan saat mereka muncul di Melissa Virus pada bulan Maret 1999 membuktikan bahwa banyak perusahaan tidak siap untuk itu.

Installation

Sources for GnuPG

Official download site adalah: GnuPG Homepage <http://www.gnupg.org/download.html>. Pada situs tersebut kita dapat menemukan link untuk situs mirror.

Karena pembatasan hukum, tidak diperkenankan mendownload GnuPG dari server yang berbasis di Amerika Serikat. Amerika Serikat memberlakukan pembatasan ekspor pada ekspor perangkat lunak kriptografi. Inilah sebabnya mengapa PGP selalu tersedia Dalam versi internasional dan nasional (untuk Amerika Serikat). Untuk cersi internasional source code-nya telah diekspor dalam bentuk cetak Format sebagai buku. Di Eropa (Oslo) source code tersebut telah dipindai. Informasi lebih lanjur tentang hal itu dapat ditemukan di Situs Web PGP Internasional <Http://www.pgpi.com>. Versi internasional PGP bebas diimpor ke Amerika Serikat asalkan tidak reexported lagi.

Jika Anda sudah memiliki versi GnuPG atau PGP yang terinstal, Anda harus melakukannya Periksa tanda tangan file (lihat `"Signatures"').

Konfigurasi

Anda bisa mendapatkan GnuPG sebagai paket debian, paket RPM (Redhat Package Manager) atau dalam bentguk source code. GnuPG masuk dalam distribusi Fedora / Redhat Linux terbaru. Untuk memeriksa apakah Anda memiliki GnuPG diinstal pada sistem anda, gunakan:

rpm -q gnupg

atau

apt-get list gnupg
apt list gnupg

Paket tersebut dipasang sebagai file biner dengan tool yang dibutuhkan pada platform Linux. Bila anda membutuhkan GnuPG untuk platform lainnya, anda perlu mengkompilasi sendiri. Akan sangat dihargai, jika anda membuat metode instalasi alternatif untuk berbagai platform dan menyediakannya untuk masyarakat umum.

Karena pengembangan sebagian besar dilakukan di Linux (x86), porting ke sistem yang berbeda seharusnya tidak masalah. Daftar sistem operasi yang dikenal yang mendukung GnuPG ada di homepage GnuPG. Prosedur seperti yang dijelaskan di bawah ini pad dasarnya platform independen Prosedur ini bisa digunakan untuk menginstal GnuPG dari source code.

Buka file tar dengan perintah berikut, untuk source yang di kompres menggunakan gzip dapat menggunakan,

tar xvzf gnupg-?.?.?.tar.gz

dan untuk source yang dikompres menggunakan bzip2, dapat menggunakan,

tar xvjf gnupg-?.?.?.tar.bz2

Setelah di unpack, masuk ke directory yang berisi source code, dan ketik,

./configure

Biasanya tidak akan ada yang istimewa yang terjadi. Dengan perintah,

./configure --help

Kita dapat melihat setting konfigurasi yang tersedia untuk proses kompilasi. Jika problem yang terjadi karena masalah internasionalisasi (gettext), kita dapat memasukan versi yang tersedia dengan source code dengan menggunakan opsi --with-included-gettext atau matikan dengan menggunakan opsi --disable-NLS

Kompilasi

Selanjutnya, kita dapat mengcompile dengan menulis,

make

Ini harusnya dapat berlalu tanpa masalah. Jika ada masalah terjadi ambil Langkah-langkah berikut (dengan urutan yang sama seperti yang dijelaskan di sini): Pertama coba selesaikan sendiri (tentunya juga dengan menggunakan dokumentasi yang tersedia). Kemudian pastikan bahwa masalah anda bukan bug yang diketahui (periksa BUGS file di http://www.gnupg.org). Lalu tanyakan pada seseorang yang anda kenal. Jika Langkah-langkah ini tidak memecahkan masalah, posting pertanyaan ke GnuPG- Milis (lihat "Information sources"). Jika masalah berkaitan dengan path, jalankan configure lagi dan coba mengkompilasi lagi. Jika itu tidak berhasil, maka sekarang saatnya untuk panik.

Instalasi

Ketik

make install

Untuk menyalin program dan halaman manual ke direktori instalasi direktori. Jika anda tidak mengubah direktori instalasi saat anda Lakukan ./configure maka /usr/local/share/gnupg/ adalah direktori instalasinya. Anda dapat menemukan direktori ini di file options.skel. Kapan anda mengubah opsi ini. Jika anda menyalinnya ini ke ~/.gnupg/options penyesuaian akan digunakan sebagai standar. Pengcopyan harus terjadi secara otomatis saat membuat ~ /.gnupg/. Semua kemungkinan pilihan telah di dokumentasikan dengan bak dan penjelasannya disini kemungkinan kurang berguna..

Anda dapat menjalankan GnuPG sebagai root suid. Jadi program berjalan dengan semua hak yang dimiliki superuser. Dengan melakukan ini anda sebetulnya mengecualikan kemungkinan bagian-bagian tertentu dari program ini disimpan secara eksternal dan kemudian bisa dibaca oleh siapa saja. Dalam hal ini tidak layak bagi saya untuk menilai nilai risiko tersebut. Tapi menjalankan program sebagai root suid harus waspada pada bahaya Trojan Karena Trojan berjalan sebagai superuser dan bisa merusak seluruh sistem. Jika karena alasan ini (atau alasan lainnya) anda memilih tidak menjalankan GnuPG sebagai root anda bisa mematikan peringatannya dengan setting no-secmem-warning di ~/.gnupg/options.

Penggunaan Kunci

Membuat sebuah Kunci

dengan

gpg --gen-key

sebuah pasangan kunci akan dibuat (pasangan kunci: kunci private / secret dan kunci public). Pertanyaan pertama adalah algoritma mana yang bisa digunakan. Anda bisa membaca lebih lanjut Algoritma di PGP DH vs RSA FAQ <http://www.samsimpson.com/cryptography/pgp/pgpfaq.html> atau di "Kriptografi Terapan". Anda bisa dengan mudah (Dan mungkin Anda harus - karena digunakan begitu luas) gunakan DSA / ElGamal. Ini tidak dipatenkan.

Pertanyaan selanjutnya adalah panjang kunci. Ini adalah sesuatu yang sangat tergantung user. Anda perlu memilih antara keamanan dan waktu perhitungan. Jika kunci lebih panjang maka risiko untuk cracking pesan saat di sadap menjadi menurun. Tapi dengan panjang kunci yang besar maka waktu perhitungan kunci juga meningkat. Jika waktu komputasi adalah sebuah isu, anda tetap harus mempertimbangkan untuk menggunakan kunci walaupun untuk beberapa saat. Kita semua tahu itu kinerja aritmatika akan meningkat sangat cepat, karena prosesor baru semakin cepat dan lebih cepat Jadi ingatlah ini. Minimal panjang kunci yang dibutuhkan GnuPG adalah 768 bit. Namun beberapa orang mengatakan bahwa anda seharusnya memiliki ukuran kunci 2048 bit (yang juga benar-benar maksimal dengan GnuPG saat ini). Untuk DSA 1024 adalah ukuran standar. Saat keamanan menjadi prioritas utama dan kinerja kurang menjadi masalah anda harus memilih ukuran kunci terbesar tersedia.

Sistem selanjutnya akan menanyakan nama, comment dan e-mail address. Berbasis pada masukan disini maka code akan melakukan kalkulasi. Anda dapat mengubah ini di settingan selanjutnya. Lihat "Administering keypair".

Selanjutnya kita perlu memasukan password (sebetulnya kata passphrase lebih cocok, karena blank di ijinkan). Password ini digunakan untuk fungsi yang tercakup oleh private / secret key anda. Sebuah passphrase yang baik harus memenuhi elemen berikut,

  • harus panjang
  • ada karakter spesial (non-alphanumerik)
  • ada sesuaitu yang spesial / khusus
  • harus sulit di tebak (BUKAN nama, tanggal lahir, nomor telepon, nomor kartu kredit, nomor akun bank, nama dan jumlah anak, ....).


Kadang kala dengan menggunnakan CaPItaLs aNd SOMEtimes NoT kita dapat membuat keamanan yang lebih baik lagi. Jika anda membuat password, pastikan anda tidak lupa akan password tersebut. Jika anda sampai lupa password, maka pesan / message yang di kirim akan menjadi tidak sah, dan password anda jadi percuma. Akan bijaksana untuk membuat sebuah sertifikat yang berisi informasi / password tersebut (tentunya hati2 jangan sampai orang lain memperoleh password anda). Lihat "Revoke"

Setelah semua dimasukan, sistem mulai menghasilkan kunci. Ini akan memakan waktu beberapa lama. Selama waktu itu dibutuhkan untuk mengumpulkan banyak dari data acak dengan bekerja di layar yang berbeda Anda bisa membantu sistem mengumpulkan data acak. Seperti kita ketahui, kunci akan selalu berbeda. Jika anda menghasilkan kunci sekarang dan 5 menit kemudian dengan data yang sama persis, anda akan mendapatkan dua kunci yang berbeda. Sekarang anda harus mengerti mengapa anda tidak boleh lupa password anda.

Mengexport Kunci

Perintah untuk mengeksport kunci untuk seorang pengguna adalah,

gpg --export [UID]

Jika tidak ada UID yang dikirimkan semua kunci yang ada akan diekspor. Oleh default output diatur ke stdout. Tapi dengan opsi -o ini dikirim ke file. Sebaiknya menggunakan pilihan -a untuk menulis kunci ke file ASCII 7-bit dan bukan file biner.

Dengan mengekspor kunci publik Anda dapat memperluas cakrawala Anda. Yang lain bisa mulai menghubungi anda dengan aman Hal ini bisa dilakukan dengan mempublikasikannya web anda, dengan mencarinya, melalui server kunci seperti Http://www.pca.dfn.de/dfnpca/pgpkserv/ atau metode lain yang anda bisa pikirkan.

Mengimport Kunci

Ketika anda menerima Public Key seserang (atau beberapa orang), anda harus memasukan Key tersebut ke Ket database agar bisa menggunakannya. Untuk memasukan ke database menggunakan perintah berikut,

gpg --import [Filename]

Jika tidak diberikan filename, maka data akan di baca langsung dari stdin.

Revoke / Pencabutan Kunci

Karena beberapa sebab kita mungkin ingin me-revoke kunci yang ada. Misalnya karena: private / secret key tercuri dan ada pada orang yang salah, UID sudah berubah, kunci kurang panjang, dll. Untuk semua kasus tersebut, kita dapat me-revoke kunci dengan,

gpg --gen-revoke

Ini membuat sertifikat pencabutan. Untuk bisa melakukan hal tersebut, anda membutuhkan secret / private key, kalau tidak maka orang lain bisa mencabut sertifikat kita. Jika anda tidak tahu passwordnya maka kunci menjadi tidak ada gunanya. Untuk mengatasi hal ini, akan bijaksana untuk membuat lisensi revoke / pencabutan saat kita membuat pasangan kunci. Jika jika kau melakukan itu, simpan pada tempat yang aman! Ini bisa di disk, kertas, dll. Pastikan sertifikat tersebut tidak jatuh ke orang lain! Jika tidak maka orang lain dapat mengeluarkan sertifikat pencabutan untuk kunci anda dan membuatnya tak berguna.

Administrasi Kunci

Dalam sistem GnuPG ada sebuah file yang berfungsi seperti database. Dalam file ini, semua data tentang Kunci dengan informasi yang ada di Key di simpan (sampai Ownertrust - untuk informasi lebih lanjut bisa baca tentang "Key Signing"). Dengan perintah,

gpg --list-keys

semua kunci yang ada akan di tampilkan. Untuk melihat tanda tangan bisa mengetik,

gpg --list-sigs

(lihat "Key signing" untuk informasi lebih lanjut). Untuk melihat finger print ketik

gpg --fingerprint

Kita bisa melihat "Fingerprints" untuk memastikan bahwa seseorang benar-benar orang yang dia klaim (sepertu nomor telepon dll). Perintah tersebut akan memberikan sebuah daftar yang relatif pendek / kecil.

Untuk melihat daftar private / secret key, kita dapat mengetik,

gpg --list-secret-keys

Perhatikan bahwa melihat daftar fingerprint dan signature dari kunci pribadi tidak ada gunanya sama sekali.

Untuk men-detele public key kita perlu menulis,

gpg --delete-key UID


Untuk menbuang / mendelete private / secret key dapat menggunakan perintah,

gpg --delete-secret-key

Satu perintah yang sangat di perlukan dalam bekerja dengan kunci / key, adalah,

gpg --edit-key UID

Dengan menggunakan ini anda bisa mengedit (antara lain) tanggal kadaluwarsa, tambah fingerprint dan menanda tangani kunci anda. Meski terlalu logis untuk disebutkan. Untuk ini, Anda memerlukan frasa sandi anda. Saat memasuki ini anda akan melihat a command line interface.

Key signing

Seperti yang disebutkan sebelumnya dalam pendahuluan bahwa satu prinsip / ganjalan utama dalam sistem ini adalah keaslian kunci publik. Jika anda memperoleh kunci public yang salah, maka sebaiknya anda mengatakan selamat tinggal atas nilai enkripsi anda. Untuk mengatasi risiko tersebut ada kemungkinan penandatanganan Kunci. Dalam hal ini anda menempatkan tanda tangan anda di atas kunci, sehingga anda benar-benar yakin bahwa kunci ini valid Ini mengarah ke situasi dimana tanda tangan mengakui bahwa ID pengguna yang disebutkan di kunci sebenarnya pemilik kunci itu. Dengan kepastian itu anda bisa mulai mengenkripsi.

Menggunakan perintah,

gpg --edit-key UID

untuk kunci yang perlu kita sign, dan tanda tangani dengan perintah sign.

Anda hanya boleh menanda tangan sebuah Kunci sebagai authentic JIKA anda YAKIN SE YAKIN-YAKINNYA bahwa Kunci tersebut benar-benar authentik. Jadi jika anda positif anda ambil kunci itu sendiri (seperti pada pihak penandatangan kunci) atau anda mendapat kuncinya melalui cara lain dan memeriksanya (misalnya melalui telepon) dengan menggunakan mekanisme sidik jari. Anda seharusnya tidak pernah menandatangani sebuah kunci berdasarkan asumsi apapun itu.

Berdasarkan tanda tangan yang tersedia dan "ownertrusts" GnuPG menentukan Validitas kunci. Ownertrust adalah sebuah nilai yang digunakan oleh pemilik kunci untuk menentukan tingkat kepercayaan untuk kunci tertentu. Nilainya adalah,

  • 1 = Don't know
  • 2 = I do NOT trust
  • 3 = I trust marginally
  • 4 = I trust fully

Jika pengguna tidak mempercayai sebuah tanda tangan maka bisa dikatakan dapat mengabaikan tanda tangan tersebut. Informasi kepercayaan tidak disimpan dalam file yang sama dengan Kunci-nya, tapi di file terpisah.

Encrypt and decrypt

Setelah menginstal semuanya dan mengkonfigurasi segala sesuatunya seperti yang kita kehendaki, kita bisa mulai mengenkripsi dan mendekripsi.

Saat mengenkripsi atau mendekripsi tersebut dimungkinkan untuk memiliki lebih dari satu kunci pribadi yang digunakan Jika ini terjadi anda harus memilih tombol aktif. Hal ini bisa dilakukan dengan menggunakan opsi -u UID atau dengan menggunakan pilihan --local-user UID. Hal ini menyebabkan kunci default digunakan untuk diganti dengan kunci yang diinginkan

Jika ingin mengganti penerima, hal tersebut bisa dilakukan dengan pilihan -r atau dengan opsi --recipient.

Encrypt

Perintah untuk mengenkripsi adalah,

gpg -e Recipient [Data]

atau

gpg --encrypt Recipient [Data]

Untuk menghindari resiko bahwa seseorang akan meng-claim sebagai anda. Akan lebih aman jika jika men-sign / menanda tangani semua yang anda encrypt, lihat "signatures".

Decrypt

Perintah untuk decrypt adalah,

gpg [-d] [Data]

or

gpg [--decrypt] [Data]

Disini outout akan di preset ke stdout, tetapi dengan opsi -o kita data me-redirect output ke file.

Signing dan cek signatures

Untuk menanda tangai data dengan key anda, gunakan perintah berikut,

gpg -s (or --sign) [Data]

Dengan menggunakan perintah di atas maka akan terjadi kompresi. Ini berarti hasil yang diperoleh tidak legile, jika anda ingin hasil yang legible anda dapat menggunakan,

gpg --clearsign [Data]

Ini akan memastikan bahwa hasilnya legile. Selanjutnya akan melakukan proses yang sama (signing data). Dengan,

gpg -b (or --detach-sign) [Data]

Anda bisa menulis tanda tangan di file terpisah. Sangat disarankan untuk menggunakan opsi ini terutama saat menandatangani file biner (seperti arsip misalnya). Juga opsi --armor bisa sangat berguna disini.

Cukup sering Anda menemukan bahwa data dienkripsi dan ditandatangani juga. Instruksi lengkap untuk itu akan terlihat seperti:

gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data]

Fungsi dari opsi -u (--local-user) dan -r (--recipient) seperti di jelaskan sebelumnya.

Bila data terenkripsi juga ditandatangani juga, tanda tangan dicek ketika data didekripsi. Anda bisa mengecek tanda tangan data yang sudah ditandatangani dengan menggunakan perintah:

gpg [--verify] [Data]

Ini hanya akan berfungsi / bekerja jika anda mempunyai public key dari si pengirim.

Front ends

Untuk membuat hidup lebih mudah dalam menggunakan GnuPG, Anda memiliki banyak pilihan program yang menggunakan atau mendukung enkripsi GnuPG. Ada beberapa Front End Grafis yang membantu administrasi kunci anda di klik tombol mouse dan banyak MUA (Mail User Agent) memungkinkan anda mengenkripsi dan tanda tangani pesan email anda secara mulus. Daftar yang hampir lengkap dari Front End yang tersedia dari halaman GnuPG Frontends. Kami akan menyoroti beberapa dari aplikasi tersebut di bagian ini.

Graphical interfaces

GPA

GPA, GNU Privacy Assistant adalah antarmuka pengguna grafis untuk GNU Privacy Guard (GnuPG). Ini adalah front end grafis standar, disediakan oleh proyek GnuPG. Dengan GPA, Anda dapat melihat keyring anda, impor dan ekspor kunci, menghasilkan kunci, mengedit properti utama dan mengenkripsi, menandatangani atau mendekripsi dokumen. Memasang GPA sangat mudah. Download file tar, ekstrak dan lakukan,

./configure; make; make install.

atau

apt-get install gpa
apt install gpa

Jalankan program dengan

gpa

Seahorse

Seahorse adalah GNOME front-end untuk GnuPG. Ini bisa digunakan untuk tanda tangan, mengenkripsi, memverifikasi dan mendekripsi teks dan file. Teks bisa diambil dari clipboard, atau ditulis langsung di editor kecil yang dimilikinya. Seahorse juga merupakan manajer kunci, yang bisa digunakan untuk mengedit hampir semua properti dari kunci yang tersimpan dalam key ring anda. Anda bisa menginstal Seahorse dari paket Debian (RPM tidak tersedia saat ini) atau dari sumber tarball. Instalasi dari sumber seperti yang paket lainnya. Download, untar, konfigurasikan dan buat install. Instalasi tersebut akan menempatkan Seahorse di /usr/local dan menempatkan item menu di Menu Gnome 'Applications'.

Geheimnis

KGPG adalah front end untuk GnuPG yang berbasis KDE. KGPG mendukung Penandatanganan kunci, impor dan ekspor. Ini juga bisa bekerja sama dengan tool interaktif KDE lainnya seperti konquerer.

Email programs

Sebagian besar program e-mail (MUA) yang populer mendukung GnuPG. Beberapa diantaranya adalah,

  • Mozilla
  • Evolution
  • Pine
  • Kmail
  • Eudora
  • Mutt
  • exmh

Kemungkinan besar ada lebih banyak lagi.

Menggunakan dukungan GnuPG di program mail anda memungkinkan anda mendekrip pesan e-mail yang dikirim kepada anda yang dienkripsi dengan kunci publik anda, tanda tangan pesan anda sehingga pihak penerima bisa memastikan anda adalah pembuatnya dan enkripsi email anda dengan kunci publik penerima.

Mozilla dan Enigmail

Mozilla tidak memiliki dukungan GnuPG secara langsung. Untuk menggunakan enkripsi GnuPG dengan Mozilla, anda harus menginstal plug-in, seperti EnigMail. Enigmail Adalah "plugin" untuk Mozilla / Netscape Mail yang memungkinkan pengguna untuk mengakses fitur otentikasi dan enkripsi yang disediakan oleh GPG dan perangkat lunak PGP. Enigmail dapat mengenkripsi / menandatangani surat saat mengirim, dan Juga mendekripsi / mengotentikasi surat yang diterima. Dia bisa juga impor / ekspor Kunci publik.

Enigmail dapat dengan mudah diinstal oleh manajemen ekstensi Mozilla. Satu-satunya hal yang harus anda lakukan adalah mengklik link yang sesuai dengan versi Mozilla yang Anda inginkan di halaman Download. Sayangnya, RPM untuk Enigmail tidak tersedia.

Evolution

Evolution adalah MUA yang terkenal untuk Linux dan memiliki dukungan GnuPG yang cukup bagus. Evolution bisa mendapatkan e-mail yang dienkripsi dan mendekripsinya. Dia juga memiliki opsi penandatanganan kunci dan authorising kunci di dalamnya. DIa mendukung S/MIME tapi inline pgp support (yang tidak standar tapi digunakan oleh beberapa MUA) tidak diimplementasikan. Untuk mengkonfigurasi pengaturan GnuPG anda harus memeriksa preferensi akun email.

Kmail

Kmail, program Email standar untuk dukungan KDE telah terintegrasi dengan enkripsi GnuPG dan PGP. Untuk mengatur segalanya agar anda bisa masuk dan mendekripsi pesan, anda harus memasukkan ID pengguna GnuPG anda ke dalam bagian 'Identity' pada konfigurasi Kmail. Bila anda mengirim yang pesan baru, pesan tidak akan ditandatangani atau dienkripsi secara default. Anda harus memeriksa tombol 'Sign message' dan 'Encrypt message' pada tombol Tool bar.

Sources of information

GnuPG

  • The GnuPG Homepage <http://www.gnupg.org>
  • The GnuPG Mailing list, including archives and descriptions on the GnuPG Homepage.
  • The information enclosed in the GnuPG project (updated until version 0.9.2), however not yet very extensively done.
  • And not to forget:
      gpg --help

This is very valuable information.

PGP

 PGP is the older and (still) widely spread and used cryptography
 program.  Through the years a lot of documents have been made.  This
 can be considered as very useful information.  A lot of that
 information is so general that you can apply that to GnuPG as well.
 Check out the following URLs for these documents:



Keyservers

Books

  • B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996

About this document

 Copyright © 1999 Brenno J.S.A.A.F. de Winter (English version)
 Copyright © 1999 Michael Fischer v. Mollard (original German version)
 Copyright © 2002 Arjen Baart (Dutch version) Copyright © 2004 Baris
 Cicek (Turkish version)
 This document is free documentation you can redistribute it and/or
 modify it under the terms of the GNU Library General Public License as
 published by the Free Software Foundation; either version 2 of the
 License, or (at your option) any later version.
 This library is distributed in the hope that it will be useful, but
 WITHOUT ANY WARRANTY; without even the implied warranty of
 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 Library General Public License for more details.
 You should have received a copy of the GNU Library General Public
 License along with this library; if not, write to the Free Software
 Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307,
 USA.


Versions

Original German versions: Version 0.1 was the first version in German