Difference between revisions of "GnuPG: Howto"

From OnnoWiki
Jump to navigation Jump to search
Line 153: Line 153:
 
Ini membuat sertifikat pencabutan. Untuk bisa melakukan hal tersebut, anda membutuhkan secret / private  key, kalau tidak maka orang lain bisa mencabut sertifikat kita. Jika anda tidak tahu passwordnya maka kunci menjadi tidak ada gunanya. Untuk mengatasi hal ini, akan bijaksana untuk membuat lisensi revoke / pencabutan saat kita membuat pasangan kunci. Jika jika kau melakukan itu, simpan pada tempat yang aman! Ini bisa di disk, kertas, dll. Pastikan sertifikat tersebut tidak jatuh ke orang lain! Jika tidak maka orang lain dapat mengeluarkan sertifikat pencabutan untuk kunci anda dan membuatnya tak berguna.
 
Ini membuat sertifikat pencabutan. Untuk bisa melakukan hal tersebut, anda membutuhkan secret / private  key, kalau tidak maka orang lain bisa mencabut sertifikat kita. Jika anda tidak tahu passwordnya maka kunci menjadi tidak ada gunanya. Untuk mengatasi hal ini, akan bijaksana untuk membuat lisensi revoke / pencabutan saat kita membuat pasangan kunci. Jika jika kau melakukan itu, simpan pada tempat yang aman! Ini bisa di disk, kertas, dll. Pastikan sertifikat tersebut tidak jatuh ke orang lain! Jika tidak maka orang lain dapat mengeluarkan sertifikat pencabutan untuk kunci anda dan membuatnya tak berguna.
  
==Key administration==
+
==Administrasi Kunci==
 
 
 
 
  With the GnuPG system comes a file that acts as some kind of database.
 
  In this file all data regarding keys with the information that comes
 
  with the keys is stored (everything until the Ownertrust values: for
 
  more information on that read ``Key signing'').  With
 
  
 +
Dalam sistem GnuPG ada sebuah file yang berfungsi seperti database. Dalam file ini, semua data tentang Kunci dengan informasi yang ada di Key di simpan (sampai Ownertrust - untuk informasi lebih lanjut bisa baca tentang "Key Signing"). Dengan perintah,
  
 
  gpg --list-keys
 
  gpg --list-keys
  
 +
semua kunci yang ada akan di tampilkan. Untuk melihat tanda tangan bisa mengetik,
  
 +
gpg --list-sigs
  
  all present keys will be displayed. To see the signatures as well
+
(lihat "Key signing" untuk informasi lebih lanjut). Untuk melihat finger print ketik
  type:
 
 
 
 
 
        gpg --list-sigs
 
 
 
 
 
  
  (see ``Key signing'' for further information). To see the finger­
+
  gpg --fingerprint
  prints type:
 
 
 
 
 
      gpg --fingerprint
 
  
  
Line 202: Line 189:
  
  
 +
Untuk menbuang / mendelete private / secret key dapat menggunakan perintah,
  
  For deleting a secrete key you type:
+
gpg --delete-secret-key
 
 
 
 
        gpg --delete-secret-key
 
  
  

Revision as of 09:47, 14 May 2017

Sumber: http://www.gnupg.org/documentation/howtos.en.html

Gnu Privacy Guard (GnuPG) Mini Howto (English)
Brenno J.S.A.A.F. de Winter (English) <brenno@dewinter.com>
Michael Fischer v. Mollard (German) <fischer@math.uni-goet­tingen.de>
Arjen Baart <arjen@andromeda.nl>
Version 0.1.4 August 10, 2004

Dokumen ini menjelaskan cara menggunakan GNU Privacy Guard (GnuPG), sebuah Sistem enkripsi Open Source OpenPGP yang kompatibel untuk menjaga agar program ini tetap aktif dan benar-benar bebas dari penggunaan algoritma RSA dan algoritma yang dipatenkan lainnya. Dokumen ini aslinya ditulis oleh Michael Fischer v. Mollar dalam bahasa Jerman. Teks telah diterjemahkan dan disesuaikan pada beberapa poin dan tidak dapat dianggap sebagai terjemahan one-to-one.


Konsep

Public Key Encryption

Metode klasik untuk enkripsi hanya menggunakan satu kunci untuk enkripsi. Pengirim mengenkripsi pesan dengan kunci tersebut. Untuk bisa mendekripsi pesan yang dikirim penerima harus memiliki kunci yang sama. Kunci ini harus bisa dikirimkan kepada penerima dengan berbagai cara, yang orang lain tidak bisa memiliki untuk mendapatkan kunci tersebut. Jika orang lain memiliki kunci tersebut, metode enkripsi ini menjadi tidak berguna.

Penggunaan Kunci Publik dapat memecahkan masalah ini. Kunci publik Adalah konsep dimana dua kunci dilibatkan. Salah satu kunci adalah Public Key yang dapat disebarkan melalui segala jenis media dan dapat diperoleh oleh siapa saja. Kunci lainnya adalah Private Key. Kunci ini rahasia dan Tidak bisa menyebar Kunci ini hanya tersedia bagi pemiliknya. Ketika Sistem yang diimplementasikan dengan baik kunci rahasia tidak bisa diturunkan dari kunci publik. Sekarang pengirim akan mengunci pesan dengan kunci publik milik penerima. Kemudian dekripsi akan dilakukan dengan kunci rahasia penerima.

Yang penting dalam konsep ini adalah bahwa kunci rahasia tetap menjadi rahasia dan tidak boleh diberikan atau tersedia untuk orang lain selain pemilik kunci tersebut. ANDA TIDAK BISA MENGIRIM KUNCI INI DI INTERNET. Di samping itu, akan sangat tidak bijak untuk menggunakan GnuPG melalui telnet (Anda mungkin mempertimbangkan untuk tidak melakukannya menggunakan telnet berdasarkan resiko keamanan yang tinggi).

Tanda Tangan Digital / Digital Signatures

Untuk membuktikan bahwa sebuah pesan benar-benar dikirim oleh pengirim yang asli, maka konsep tanda tangan digital / digital signature diciptakan. Seperti namanya sebuah pesan ditandatangani secara digital oleh pengirim. Dengan menggunakan tanda tangan ini anda dapat memeriksa keaslian sebuah pesan. Menggunakan ini akan mengurangi risiko untuk kuda Trojan (pesan yang mengklaim sebagai patch ke sebuah masalah tertentu tapi sebenarnya mengandung virus atau melakukan sesuatu yang buruk dengan data di komputer anda). Informasi atau data juga bisa diverifikasi sebagai berasal dari sumber yang sah dan dengan demikian dianggap sebagai sesuatu yang benar.

Tanda tangan digital dibuat melalui kombinasi kunci rahasia dan teksnya. Menggunakan kunci publik pengirim pesan jadi bisa diverifikasi. Tidak hanya akan diperiksa apakah pengirim tersebut asli, isi pesan juga akan diperiksa. Jadi anda tahu bahwa pesan itu datang dari pengirim yang benar dan tdiak terjadi perubahan pesan selama proses pengiriman.

Web of trust

Titik lemah algoritma kunci publik adalah penyebaran kunci publik. Pengguna bisa membawa kunci publik dengan ID pengguna yang salah dalam sirkulasi. Jika dengan kunci tersebut pesan utama dibuat, penyusup bisa memecahkan kode dan membaca pesannya. Jika si penyusup meneruskan pesan tersebut pada saat itu masih dengan kunci publik asli dikodekan ke penerima sebenarnya, serangan ini tidak terlihat

Solusi PGP (dan karena itu secara otomatis solusi GnuPG) ada dalam code penandatangan. Kunci publik bisa ditandatangani oleh orang lain. Tanda tangan ini mengakui bahwa kunci yang digunakan oleh UID (User Identifikasi) sebenarnya milik orang yang diklaimnya. Selanjujtnya ini tergantung pada pengguna GnuPG seberapa jauh kepercayaan terhadap tanda tangan tersebut berjalan. Anda dapat mempertimbangkan kunci yang dapat dipercaya saat Anda mempercayai pengirim kunci dan anda tahu pasti bahwa kunci itu benar-benar milik orang itu. Hanya bila Anda dapat mempercayai kunci penandatangan, anda dapat mempercayai tanda tangan. Untuk menjadi benar-benar positif bahwa kuncinya adalah benar yang anda miliki untuk membandingkan funger print melalui saluran yang dapat diandalkan sebelum memberi Kepercayaan mutlak.

Boundaries to security

Jika anda memiliki data yang ingin dirahasiakan, anda harus berfikir lebih dari sekedar menentukan algoritma pengkodean yang akan digunakan. Anda harus memikirkan keamanan sistem anda secara umum. Pada dasarnya kita memikirkan agar PGP aman dan saat saya menulis dokumen ini tidak ada kejadian PGP yang berhasil di crack yang diketahui oleh saya. Tapi bukan berarti itu semua pengkodean akan aman saat itu (misalnya NSA tidak akan memberi tahu saya jika mereka entah bagaimana bisa memecahkan PGP, juga tidak ada orang lain yang akan memberitahukan juga mereka bisa bisa memecahkannya sehingga benar-benar berbahaya). Tetapi bahkan jika PGP sepenuhnya 'tidak dapat dihack', cara lain bisa digunakan untuk menyerang keamanan. Awal Februari 1999 sebuah Trojan telah ditemukan dan dia berusaha mencari kunci rahasia PGP di hard disk dan meng-FTP kan keluar. Jika password yang dipilih kurang baik, kunci rahasia akan sangat mudah di crack.

Kemungkinan teknis lainnya (walaupun lebih sulit) adalah sebuah Trojan yang membroadcast / mengirimkan entri keyboard. Mungkin juga (tapi sangat sulit) adalah untuk mengirimkan isi tampilan layar. Jika ini terjadi, maka tidak perlu meng-crack message yang di enkripsi. Untuk semua risiko ini ada kebutuhan untuk pemikiran yang matang dan baik untuk perencanaan keamanan yang akan digunakan.

Bukan bertujuan untuk menciptakan paranoia di antara orang-orang, tapi untuk menunjukkan bahwa banyak yang perlu dilakukan agar lebih aman. Yang paling penting adalah untuk menyadari bahwa enkripsi hanya satu langkah untuk keamanan dan bukan solusi total. Trojan saat mereka muncul di Melissa Virus pada bulan Maret 1999 membuktikan bahwa banyak perusahaan tidak siap untuk itu.

Installation

Sources for GnuPG

Official download site adalah: GnuPG Homepage <http://www.gnupg.org/download.html>. Pada situs tersebut kita dapat menemukan link untuk situs mirror.

Karena pembatasan hukum, tidak diperkenankan mendownload GnuPG dari server yang berbasis di Amerika Serikat. Amerika Serikat memberlakukan pembatasan ekspor pada ekspor perangkat lunak kriptografi. Inilah sebabnya mengapa PGP selalu tersedia Dalam versi internasional dan nasional (untuk Amerika Serikat). Untuk cersi internasional source code-nya telah diekspor dalam bentuk cetak Format sebagai buku. Di Eropa (Oslo) source code tersebut telah dipindai. Informasi lebih lanjur tentang hal itu dapat ditemukan di Situs Web PGP Internasional <Http://www.pgpi.com>. Versi internasional PGP bebas diimpor ke Amerika Serikat asalkan tidak reexported lagi.

Jika Anda sudah memiliki versi GnuPG atau PGP yang terinstal, Anda harus melakukannya Periksa tanda tangan file (lihat `"Signatures"').

Konfigurasi

Anda bisa mendapatkan GnuPG sebagai paket debian, paket RPM (Redhat Package Manager) atau dalam bentguk source code. GnuPG masuk dalam distribusi Fedora / Redhat Linux terbaru. Untuk memeriksa apakah Anda memiliki GnuPG diinstal pada sistem anda, gunakan:

rpm -q gnupg

atau

apt-get list gnupg
apt list gnupg

Paket tersebut dipasang sebagai file biner dengan tool yang dibutuhkan pada platform Linux. Bila anda membutuhkan GnuPG untuk platform lainnya, anda perlu mengkompilasi sendiri. Akan sangat dihargai, jika anda membuat metode instalasi alternatif untuk berbagai platform dan menyediakannya untuk masyarakat umum.

Karena pengembangan sebagian besar dilakukan di Linux (x86), porting ke sistem yang berbeda seharusnya tidak masalah. Daftar sistem operasi yang dikenal yang mendukung GnuPG ada di homepage GnuPG. Prosedur seperti yang dijelaskan di bawah ini pad dasarnya platform independen Prosedur ini bisa digunakan untuk menginstal GnuPG dari source code.

Buka file tar dengan perintah berikut, untuk source yang di kompres menggunakan gzip dapat menggunakan,

tar xvzf gnupg-?.?.?.tar.gz

dan untuk source yang dikompres menggunakan bzip2, dapat menggunakan,

tar xvjf gnupg-?.?.?.tar.bz2

Setelah di unpack, masuk ke directory yang berisi source code, dan ketik,

./configure

Biasanya tidak akan ada yang istimewa yang terjadi. Dengan perintah,

./configure --help

Kita dapat melihat setting konfigurasi yang tersedia untuk proses kompilasi. Jika problem yang terjadi karena masalah internasionalisasi (gettext), kita dapat memasukan versi yang tersedia dengan source code dengan menggunakan opsi --with-included-gettext atau matikan dengan menggunakan opsi --disable-NLS

Kompilasi

Selanjutnya, kita dapat mengcompile dengan menulis,

make

Ini harusnya dapat berlalu tanpa masalah. Jika ada masalah terjadi ambil Langkah-langkah berikut (dengan urutan yang sama seperti yang dijelaskan di sini): Pertama coba selesaikan sendiri (tentunya juga dengan menggunakan dokumentasi yang tersedia). Kemudian pastikan bahwa masalah anda bukan bug yang diketahui (periksa BUGS file di http://www.gnupg.org). Lalu tanyakan pada seseorang yang anda kenal. Jika Langkah-langkah ini tidak memecahkan masalah, posting pertanyaan ke GnuPG- Milis (lihat "Information sources"). Jika masalah berkaitan dengan path, jalankan configure lagi dan coba mengkompilasi lagi. Jika itu tidak berhasil, maka sekarang saatnya untuk panik.

Instalasi

Ketik

make install

Untuk menyalin program dan halaman manual ke direktori instalasi direktori. Jika anda tidak mengubah direktori instalasi saat anda Lakukan ./configure maka /usr/local/share/gnupg/ adalah direktori instalasinya. Anda dapat menemukan direktori ini di file options.skel. Kapan anda mengubah opsi ini. Jika anda menyalinnya ini ke ~/.gnupg/options penyesuaian akan digunakan sebagai standar. Pengcopyan harus terjadi secara otomatis saat membuat ~ /.gnupg/. Semua kemungkinan pilihan telah di dokumentasikan dengan bak dan penjelasannya disini kemungkinan kurang berguna..

Anda dapat menjalankan GnuPG sebagai root suid. Jadi program berjalan dengan semua hak yang dimiliki superuser. Dengan melakukan ini anda sebetulnya mengecualikan kemungkinan bagian-bagian tertentu dari program ini disimpan secara eksternal dan kemudian bisa dibaca oleh siapa saja. Dalam hal ini tidak layak bagi saya untuk menilai nilai risiko tersebut. Tapi menjalankan program sebagai root suid harus waspada pada bahaya Trojan Karena Trojan berjalan sebagai superuser dan bisa merusak seluruh sistem. Jika karena alasan ini (atau alasan lainnya) anda memilih tidak menjalankan GnuPG sebagai root anda bisa mematikan peringatannya dengan setting no-secmem-warning di ~/.gnupg/options.

Penggunaan Kunci

Membuat sebuah Kunci

dengan

gpg --gen-key

sebuah pasangan kunci akan dibuat (pasangan kunci: kunci private / secret dan kunci public). Pertanyaan pertama adalah algoritma mana yang bisa digunakan. Anda bisa membaca lebih lanjut Algoritma di PGP DH vs RSA FAQ <http://www.samsimpson.com/cryptography/pgp/pgpfaq.html> atau di "Kriptografi Terapan". Anda bisa dengan mudah (Dan mungkin Anda harus - karena digunakan begitu luas) gunakan DSA / ElGamal. Ini tidak dipatenkan.

Pertanyaan selanjutnya adalah panjang kunci. Ini adalah sesuatu yang sangat tergantung user. Anda perlu memilih antara keamanan dan waktu perhitungan. Jika kunci lebih panjang maka risiko untuk cracking pesan saat di sadap menjadi menurun. Tapi dengan panjang kunci yang besar maka waktu perhitungan kunci juga meningkat. Jika waktu komputasi adalah sebuah isu, anda tetap harus mempertimbangkan untuk menggunakan kunci walaupun untuk beberapa saat. Kita semua tahu itu kinerja aritmatika akan meningkat sangat cepat, karena prosesor baru semakin cepat dan lebih cepat Jadi ingatlah ini. Minimal panjang kunci yang dibutuhkan GnuPG adalah 768 bit. Namun beberapa orang mengatakan bahwa anda seharusnya memiliki ukuran kunci 2048 bit (yang juga benar-benar maksimal dengan GnuPG saat ini). Untuk DSA 1024 adalah ukuran standar. Saat keamanan menjadi prioritas utama dan kinerja kurang menjadi masalah anda harus memilih ukuran kunci terbesar tersedia.

Sistem selanjutnya akan menanyakan nama, comment dan e-mail address. Berbasis pada masukan disini maka code akan melakukan kalkulasi. Anda dapat mengubah ini di settingan selanjutnya. Lihat "Administering keypair".

Selanjutnya kita perlu memasukan password (sebetulnya kata passphrase lebih cocok, karena blank di ijinkan). Password ini digunakan untuk fungsi yang tercakup oleh private / secret key anda. Sebuah passphrase yang baik harus memenuhi elemen berikut,

  • harus panjang
  • ada karakter spesial (non-alphanumerik)
  • ada sesuaitu yang spesial / khusus
  • harus sulit di tebak (BUKAN nama, tanggal lahir, nomor telepon, nomor kartu kredit, nomor akun bank, nama dan jumlah anak, ....).


Kadang kala dengan menggunnakan CaPItaLs aNd SOMEtimes NoT kita dapat membuat keamanan yang lebih baik lagi. Jika anda membuat password, pastikan anda tidak lupa akan password tersebut. Jika anda sampai lupa password, maka pesan / message yang di kirim akan menjadi tidak sah, dan password anda jadi percuma. Akan bijaksana untuk membuat sebuah sertifikat yang berisi informasi / password tersebut (tentunya hati2 jangan sampai orang lain memperoleh password anda). Lihat "Revoke"

Setelah semua dimasukan, sistem mulai menghasilkan kunci. Ini akan memakan waktu beberapa lama. Selama waktu itu dibutuhkan untuk mengumpulkan banyak dari data acak dengan bekerja di layar yang berbeda Anda bisa membantu sistem mengumpulkan data acak. Seperti kita ketahui, kunci akan selalu berbeda. Jika anda menghasilkan kunci sekarang dan 5 menit kemudian dengan data yang sama persis, anda akan mendapatkan dua kunci yang berbeda. Sekarang anda harus mengerti mengapa anda tidak boleh lupa password anda.

Mengexport Kunci

Perintah untuk mengeksport kunci untuk seorang pengguna adalah,

gpg --export [UID]

Jika tidak ada UID yang dikirimkan semua kunci yang ada akan diekspor. Oleh default output diatur ke stdout. Tapi dengan opsi -o ini dikirim ke file. Sebaiknya menggunakan pilihan -a untuk menulis kunci ke file ASCII 7-bit dan bukan file biner.

Dengan mengekspor kunci publik Anda dapat memperluas cakrawala Anda. Yang lain bisa mulai menghubungi anda dengan aman Hal ini bisa dilakukan dengan mempublikasikannya web anda, dengan mencarinya, melalui server kunci seperti Http://www.pca.dfn.de/dfnpca/pgpkserv/ atau metode lain yang anda bisa pikirkan.

Mengimport Kunci

Ketika anda menerima Public Key seserang (atau beberapa orang), anda harus memasukan Key tersebut ke Ket database agar bisa menggunakannya. Untuk memasukan ke database menggunakan perintah berikut,

gpg --import [Filename]

Jika tidak diberikan filename, maka data akan di baca langsung dari stdin.

Revoke / Pencabutan Kunci

Karena beberapa sebab kita mungkin ingin me-revoke kunci yang ada. Misalnya karena: private / secret key tercuri dan ada pada orang yang salah, UID sudah berubah, kunci kurang panjang, dll. Untuk semua kasus tersebut, kita dapat me-revoke kunci dengan,

gpg --gen-revoke

Ini membuat sertifikat pencabutan. Untuk bisa melakukan hal tersebut, anda membutuhkan secret / private key, kalau tidak maka orang lain bisa mencabut sertifikat kita. Jika anda tidak tahu passwordnya maka kunci menjadi tidak ada gunanya. Untuk mengatasi hal ini, akan bijaksana untuk membuat lisensi revoke / pencabutan saat kita membuat pasangan kunci. Jika jika kau melakukan itu, simpan pada tempat yang aman! Ini bisa di disk, kertas, dll. Pastikan sertifikat tersebut tidak jatuh ke orang lain! Jika tidak maka orang lain dapat mengeluarkan sertifikat pencabutan untuk kunci anda dan membuatnya tak berguna.

Administrasi Kunci

Dalam sistem GnuPG ada sebuah file yang berfungsi seperti database. Dalam file ini, semua data tentang Kunci dengan informasi yang ada di Key di simpan (sampai Ownertrust - untuk informasi lebih lanjut bisa baca tentang "Key Signing"). Dengan perintah,

gpg --list-keys

semua kunci yang ada akan di tampilkan. Untuk melihat tanda tangan bisa mengetik,

gpg --list-sigs

(lihat "Key signing" untuk informasi lebih lanjut). Untuk melihat finger print ketik

gpg --fingerprint


 You want to see "Fingerprints" to ensure that somebody is really the
 person they claim (like in a telephone call). This command will result
 in a list of relatively small numbers.
 To list the secret keys you type:


      gpg --list-secret-keys


 Note that listing fingerprints and signatures from private keys has no
 use what soever.
 In order to delete a public key you type:


      gpg --delete-key UID


Untuk menbuang / mendelete private / secret key dapat menggunakan perintah,

gpg --delete-secret-key


 There is one more important command that is relevant for working with
 keys.


      gpg --edit-key UID


 Using this you can edit (among other things) the expiration date, add
 a fingerprint and sing your key. Although it is too logic to mention.
 For this you need your passphrase. When entering this you will see a
 command line.

Key signing

 As mentioned before in the introduction there is one major Achilles'
 heel in the system. This is the authenticity of public keys.  If you
 have a wrong public key you can say bye bye to the value of your
 encryption.  To overcome such risks there is a possibility of signing
 keys.  In that case you place your signature over the key, so that you
 are absolutely positive that this key is valid.  This leads to the
 situation where the signature acknowledges that the user ID mentioned
 in the key is actually the owner of that key. With that reassurance
 you can start encrypting.


 Using the  gpg --edit-key UID command for the key that needs to be
 signed you can sign it with the sign command.


 _�Y_�o_�u _�s_�h_�o_�u_�l_�d _�o_�n_�l_�y _�s_�i_�g_�n _�a _�k_�e_�y _�a_�s _�b_�e_�i_�n_�g _�a_�u_�t_�h_�e_�n_�t_�i_�c _�w_�h_�e_�n _�y_�o_�u _�a_�r_�e _�A_�B_�S_�O_�L_�U_�T_�E_�L_�Y
 _�S_�U_�R_�E _�t_�h_�a_�t _�t_�h_�e _�k_�e_�y _�i_�s _�r_�e_�a_�l_�l_�y _�a_�u_�t_�h_�e_�n_�t_�i_�c_�!_�!_�!.  So if you are positive you
 got the key yourself (like on a key signing party) or you got the key
 through other means and checked it (for instance by phone) using the
 fingerprint-mechanism. You should never sign a key based on any
 assumption.


 Based on the available signatures and "ownertrusts" GnuPG determines
 the validity of keys. Ownertrust is a value that the owner of a key
 uses to determine the level of trust for a certain key. The values are
 ·  1 = Don't know
 ·  2 = I do NOT trust
 ·  3 = I trust marginally
 ·  4 = I trust fully
    If the user does not trust a signature it can say so and thus
    disregard the signature. Trust information is not stored in the
    same file as the keys, but in a separate file.

Encrypt and decrypt

Setelah menginstal semuanya dan mengkonfigurasi segala sesuatunya seperti yang kita kehendaki, kita bisa mulai mengenkripsi dan mendekripsi.

Saat mengenkripsi atau mendekripsi tersebut dimungkinkan untuk memiliki lebih dari satu kunci pribadi yang digunakan Jika ini terjadi anda harus memilih tombol aktif. Hal ini bisa dilakukan dengan menggunakan opsi -u UID atau dengan menggunakan pilihan --local-user UID. Hal ini menyebabkan kunci default digunakan untuk diganti dengan kunci yang diinginkan

Jika ingin mengganti penerima, hal tersebut bisa dilakukan dengan pilihan -r atau dengan opsi --recipient.

Encrypt

Perintah untuk mengenkripsi adalah,

gpg -e Recipient [Data]

atau

gpg --encrypt Recipient [Data]


 To avoid the risk that somebody else claims to be you, it is very use­
 ful to sign everything you encrypt, see ``signatures.

Decrypt

The command for decrypting is:

gpg [-d] [Data]

or

gpg [--decrypt] [Data]


 Also here stdout is preset, but with the -o option you can redirect
 the output to a file.

Signing and checking signatures

Untuk menanda tangai data dengan key anda, gunakan perintah berikut,

gpg -s (or --sign) [Data]

Dengan menggunakan perintah di atas maka akan terjadi kompresi. Ini berarti hasil yang diperoleh tidak legile, jika anda ingin hasil yang legible anda dapat menggunakan,

gpg --clearsign [Data]



 this will make sure that the results are clearly legible. Furthermore
 it does the same (signing data).
 With


      gpg -b (or --detach-sign) [Data]


 you can write the signature in a separate file. It is highly recom­
 mended to use this option especially when signing binary files (like
 archives for instance).  Also the --armor option can be extremely use­
 ful here.


 Quite often you find that data is encrypted and signed as well. The
 full instruction looks like:


      gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data]


 The functionality of the options -u (--local-user) and -r
 (--recipient) are as described before.


 When encrypted data has been signed as well, the signature is checked
 when the data is decrypted. You can check the signature of signed data
 by using the command:


      gpg [--verify] [Data]


 This will only work (of course) when you own the public key of the
 sender.

Front ends

Untuk membuat hidup lebih mudah dalam menggunakan GnuPG, Anda memiliki banyak pilihan program yang menggunakan atau mendukung enkripsi GnuPG. Ada beberapa Front End Grafis yang membantu administrasi kunci anda di klik tombol mouse dan banyak MUA (Mail User Agent) memungkinkan anda mengenkripsi dan tanda tangani pesan email anda secara mulus. Daftar yang hampir lengkap dari Front End yang tersedia dari halaman GnuPG Frontends. Kami akan menyoroti beberapa dari aplikasi tersebut di bagian ini.

Graphical interfaces

GPA

GPA, GNU Privacy Assistant adalah antarmuka pengguna grafis untuk GNU Privacy Guard (GnuPG). Ini adalah front end grafis standar, disediakan oleh proyek GnuPG. Dengan GPA, Anda dapat melihat keyring anda, impor dan ekspor kunci, menghasilkan kunci, mengedit properti utama dan mengenkripsi, menandatangani atau mendekripsi dokumen. Memasang GPS mudah. Download file tar, ekstrak dan lakukan,

./configure; make; make install.

Jalankan program dengan

gpa

Seahorse

 Seahorse is a GNOME front-end for GnuPG.  It can be used for sign,
 encrypt, verify and decrypt text and files.  The text can be taken
 from the clipboard, or written directly in the little editor it has.
 Seahorse is also a key manager, which can be used to edit almost all
 the properties of the keys stored in your key rings.  You can install
 Seahorse from a Debian package (RPMs are not available at this time)
 or from the source tarball.  Installing from source is like any other
 package. Download, untar, configure and make install.  The
 installation puts seahorse in /usr/local and puts a menu item in the
 Gnome 'Applications' menu.

Geheimnis

 KGPG is a front end for GnuPG which is based upon KDE.  KGPG supports
 key signing, importing and exporting. It can also work with other KDE
 tools interactively like konquerer.

Email programs

Sebagian besar program e-mail (MUA) yang populer mendukung GnuPG. Beberapa diantaranya adalah,

  • Mozilla
  • Evolution
  • Pine
  • Kmail
  • Eudora
  • Mutt
  • exmh

Kemungkinan besar ada lebih banyak lagi.


 Using GnuPG support in your mail program lets you decrypt Email
 messages sent to you that are encrypted with your public key, sign
 your messages so the receiving party can make sure you are the author
 and encrypt your Email with the public keys of your recipients.
===Mozilla and Enigmail===


 Mozilla does not have GnuPG support in itself. To use GnuPG encryption
 with Mozilla, you must install a plug-in, such as EnigMail.  Enigmail
 is a "plugin" for Mozilla/Netscape Mail which allows users to access
 the authentication and encryption features provided by the popular GPG
 and PGP software.  Enigmail can encrypt/sign mail when sending, and
 also decrypt/authenticate received mail. It can also import/export
 public keys.


 Enigmail can easily be installed by Mozilla extension management. The
 only thing you should do is to click on the proper link related with
 your Mozilla version on the Download page.  Unfortunately, RPMs for
 enigmail are not available.

Evolution

 Evolution is a well-known MUA for Linux and has fairly good GnuPG
 support. It can get e-mails encrypted and decrypt them. It also has
 built in key signing and key authorising options. It supports S/MIME
 but inline pgp support (which is not standard but used by some MUAs)
 is not implemented.  To configure the GnuPG settings you should check
 the mail account preferences.

Kmail

 Kmail, the standard Email program for KDE has integrated support for
 GnuPG and PGP encryption.  To set things up so you can sign and
 decrypt messages, you have to enter your GnuPG user ID in the
 'Identity' section of the Kmail configuration.  When you send a new
 message, the message will not be signed or encrypted by default. You
 have to check the 'Sign message' and 'Encrypt message' buttons in the
 tool bar.

Sources of information

GnuPG

 ·  The GnuPG Homepage <http://www.gnupg.org>


 ·  The GnuPG Mailing list, including archives and descriptions on the
    GnuPG Homepage.
 ·  The information enclosed in the GnuPG project (updated until
    version 0.9.2), however not yet very extensively done. And not to
    forget:


      gpg --help


 . This is very valuable information.


PGP

 PGP is the older and (still) widely spread and used cryptography
 program.  Through the years a lot of documents have been made.  This
 can be considered as very useful information.  A lot of that
 information is so general that you can apply that to GnuPG as well.
 Check out the following URLs for these documents:



Keyservers


Books

  • B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996


About this document

 Copyright © 1999 Brenno J.S.A.A.F. de Winter (English version)
 Copyright © 1999 Michael Fischer v. Mollard (original German version)
 Copyright © 2002 Arjen Baart (Dutch version) Copyright © 2004 Baris
 Cicek (Turkish version)
 This document is free documentation you can redistribute it and/or
 modify it under the terms of the GNU Library General Public License as
 published by the Free Software Foundation; either version 2 of the
 License, or (at your option) any later version.
 This library is distributed in the hope that it will be useful, but
 WITHOUT ANY WARRANTY; without even the implied warranty of
 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 Library General Public License for more details.
 You should have received a copy of the GNU Library General Public
 License along with this library; if not, write to the Free Software
 Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307,
 USA.


Versions

Original German versions: Version 0.1 was the first version in German

 V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.0�0 (�(E�En�ng�gl�li�is�sh�h)�) A�Ap�pr�ri�il�l 3�30�0t�th�h 1�19�99�99�9,�, D�Du�ut�tc�ch�h Q�Qu�ue�ee�en�n'�'s�s D�Da�ay�y.�.
 ·  This version is the translation of the German version in English
    with some adjustments.


 V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.1�1 (�(G�Ge�er�rm�ma�an�n)�)


 ·  New section "Boundaries to security"
 ·  Improved explanation of signatures
 ·  Changes after comments from Werner Koch (thanks!)


 V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.2�2 (�(E�En�ng�gl�li�is�sh�h)�) A�Ap�pr�ri�il�l 3�3,�, 2�20�00�02�2
 ·  Corrected a few typos.
 ·  New section about front ends.


 V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.3�3 (�(D�Du�ut�tc�ch�h)�) M�Ma�ay�y 1�17�7,�, 2�20�00�02�2
 ·  This version is a translation of the English version into Dutch.
 V�Ve�er�rs�si�io�on�n 0�0.�.1�1.�.4�4 (�(T