Security
Oleh :
Abdul Ghofur
131910201011
Nuh Firmansyah
131910201016
Melyana Dwi Haryani 131910201020
1 Phil
Pretty Good
Privacy
Zimmermann,
PGP
menyediakan
layanan
kerahasiaan dan otentikasi yang dapat digunakan
untuk mail dan penyimpanan file aplikasi elektronik.
Pada intinya, Zimmermann telah dilakukan berikut:
Pretty Good
Privacy
PGP telah tumbuh eksplosif dan sekarang
banyak digunakan. Sejumlah alasan dapat
Notation
Sebagian besar notasi yang digunakan dalam bab ini telah digunakan
sebelumnya, tapi beberapa istilah baru. Hal ini mungkin terbaik untuk
meringkas mzteri di awal. Simbol-simbol berikut digunakan:
Ks : Kunci sesi yang digunakan dalam skema enkripsi simetris
Pra : Pribadi kunci dari pengguna A, digunakan dalam skema enkripsi
kunci
publik
Pua : Kunci publik dari pengguna A, digunakan dalam skema enkripsi
kunci publik
EP : public-key encryption
DP
: public-key decryption
EC
: symmetric encryption
DC
: symmetric decryption
H : hash function
|| : concatenation
Z : compression using ZIP algorithm
R64 : conversion to radix 64 ASCII format
Dokumentasi PGP sering menggunakan kunci rahasia istilah untuk
merujuk ke tombol dipasangkan dengan kunci publik dalam skema
enkripsi kunci publik.
Operational Description
Operasi yang sebenarnya dari PGP, yang bertentangan dengan manajemen
kunci, terdiri dari lima layanan: otentikasi, kerahasiaan, kompresi,
kompatibilitas e-mail, dan segmentasi (Tabel). Kami memeriksa setiap ini
pada gilirannya.
Operational Description
Authentication
Gambar 15.1a menggambarkan layanan tanda tangan digital yang
disediakan oleh PGP. Ini adalah skema tanda tangan digital dibahas
dalam Bab 13 dan diilustrasikan pada Gambar 11.5c. Urutannya
adalah sebagai berikut:
Description
Kombinasi dari SHA-1 dan RSA menyediakan skema tanda tangan
digital yang efektif. Karena kekuatan RSA, penerima yakin bahwa
hanya pemilik dari kunci pribadi yang cocok dapat menghasilkan
tanda tangan. Karena kekuatan SHA-1, penerima yakin bahwa tidak
ada orang lain bisa menghasilkan pesan baru yang sesuai dengan
kode hash dan, karenanya, tanda tangan dari pesan asli.
Sebagai alternatif, tanda tangan dapat dihasilkan dengan
menggunakan DSS / SHA-1.
Secara terpisah dari pesan itu tanda-tanda. Hal ini berguna dalam
beberapa
konteks.
Seorang
pengguna
mungkin
ingin
mempertahankan log tanda tangan yang terpisah dari semua pesan
yang dikirim atau diterima. Sebuah tanda tangan terpisah dari
program executable dapat mendeteksi infeksi virus berikutnya.
Akhirnya, tanda tangan terpisah dapat digunakan ketika lebih dari
satu pihak harus menandatangani dokumen, seperti kontrak hukum.
tanda
tangan
masing-masing
orang
independen
dan
Oleh karena itu diterapkan hanya untuk dokumen. Jika tidak, tanda
tangan
harus
diulang,
dengan
penandatanganan
kedua
penandatangan baik dokumen dan tanda tangan pertama, dan
seterusnya.
Confidentiality
Layanan dasar lain yang diberikan oleh PGP adalah kerahasiaan, yang
disediakan dengan mengenkripsi pesan yang akan ditransmisikan atau
disimpan secara lokal sebagai file. Dalam kedua kasus, simetris algoritma
enkripsi CAST-128 dapat digunakan. Atau, IDEA atau 3DES dapat
digunakan. Modus 64-bit cipher umpan balik (CFB) digunakan.
Seperti biasa, kita harus mengatasi masalah distribusi kunci. Di PGP, setiap
tombol simetris hanya digunakan sekali. Artinya, kunci baru dihasilkan
sebagai nomor 128-bit acak untuk setiap pesan. Dengan demikian,
meskipun ini disebut dalam dokumentasi sebagai kunci sesi, itu adalah
dalam kenyataannya kunci satu kali. Karena itu harus digunakan hanya
sekali, kunci sesi terikat untuk pesan dan ditransmisikan dengan itu. Untuk
melindungi kunci, itu dienkripsi dengan kunci publik penerima. Gambar
15.1b menggambarkan urutan, yang dapat digambarkan sebagai berikut:
1.
2.
3.
4.
5.
Confidentiality and
Authentication
Seperti Gambar 15.1c menggambarkan, kedua layanan dapat
digunakan untuk pesan yang sama. Pertama, tanda tangan yang
dihasilkan untuk pesan plaintext dan ditambahkan di pesan.
Kemudian pesan plaintext ditambah tanda tangan dienkripsi
menggunakan CAST-128 (atau IDEA atau 3DES), dan kunci sesi
dienkripsi menggunakan RSA (atau ElGamal). urutan ini adalah
lebih baik untuk sebaliknya: mengenkripsi pesan dan kemudian
menghasilkan tanda tangan untuk pesan terenkripsi. Hal ini
umumnya lebih nyaman untuk menyimpan tanda tangan dengan
versi plaintext pesan. Selanjutnya, untuk tujuan verifikasi pihak
ketiga, jika tanda tangan dilakukan pertama, pihak ketiga perlu
tidak peduli dengan kunci simetris ketika memverifikasi tanda
tangan.
Singkatnya, ketika kedua layanan yang digunakan, pengirim
pertama menandatangani pesan dengan kunci pribadi sendiri,
kemudian mengenkripsi pesan dengan kunci sesi, dan kemudian
mengenkripsi kunci sesi dengan kunci publik penerima.
Compression
Sebagai default, PGP kompres pesan setelah menerapkan tanda
tangan tapi sebelum enkripsi. Ini memiliki manfaat menghemat
ruang baik untuk transmisi e-mail dan untuk penyimpanan file.
Penempatan algoritma kompresi, yang ditunjukkan oleh Z untuk
kompresi dan Z-1 untuk dekompresi pada Gambar 15.1, adalah
penting:
Pesan enkripsi diterapkan setelah kompresi untuk memperkuat
keamanan kriptografi. Karena pesan dikompresi memiliki
redundansi kurang dari plaintext asli, kriptanalisis lebih sulit.
E-mail Compatibility
Ketika PGP digunakan, setidaknya bagian dari blok yang akan
dikirim dienkripsi. Jika hanya layanan tanda tangan digunakan,
maka pesan digest dienkripsi (dengan kunci pribadi pengirim).
Jika layanan kerahasiaan digunakan, pesan ditambah tanda tangan
(jika ada) akan dienkripsi (dengan satu kali simetris kunci). Dengan
demikian, sebagian atau seluruh blok yang dihasilkan terdiri dari
aliran 8-bit oktet sewenang-wenang.
Namun, banyak sistem surat elektronik hanya mengizinkan
penggunaan blok yang terdiri dari teks ASCII. Untuk mengakomodasi
pembatasan ini, PGP menyediakan layanan konversi 8-bit aliran
biner mentah ke aliran karakter ASCII yang dapat dicetak.
Gambar 15.2 menunjukkan hubungan antara empat layanan sejauh
dibahas. Pada transmisi, jika diperlukan, tanda tangan yang
dihasilkan menggunakan kode hash dari plaintext terkompresi.
Kemudian plaintext, ditambah tanda tangan jika ada, dikompresi.
Selanjutnya, jika kerahasiaan diperlukan, blok (plaintext dikompresi
atau dikompresi tanda tangan ditambah plaintext) dienkripsi dan
didahului dengan kunci enkripsi simetris publik-keyencrypted.
Akhirnya, seluruh blok dikonversi ke radix-64 Format.
Key Identifiers
Sebagaimana telah kita bahas, pesan terenkripsi disertai dengan
bentuk terenkripsi dari kunci sesi yang digunakan untuk enkripsi
pesan. Kunci sesi itu sendiri dienkripsi dengan kunci publik
penerima.
Oleh karena itu, hanya penerima akan dapat memulihkan kunci
sesi dan karena itu memulihkan pesan. Jika setiap pengguna
mempekerjakan publik / swasta pasangan kunci tunggal, maka
penerima secara otomatis akan tahu kunci yang digunakan untuk
mendekripsi kunci sesi: kunci pribadi penerima yang unik. Namun,
kami telah menyatakan persyaratan bahwa setiap pengguna
tertentu mungkin memiliki beberapa / pasangan kunci public
private.
Key Rings
Kita telah melihat bagaimana ID kunci sangat penting untuk
pengoperasian PGP dan bahwa dua ID kunci termasuk dalam setiap
PGP pesan yang menyediakan kerahasiaan dan otentikasi.
Tombol ini perlu disimpan dan diatur secara sistematis untuk
penggunaan yang efisien dan efektif oleh semua pihak. Skema
yang digunakan di PGP adalah untuk memberikan sepasang
struktur data pada setiap node, satu untuk menyimpan / pasangan
kunci public private dimiliki oleh node yang dan satu untuk
menyimpan kunci publik dari pengguna lain yang dikenal di node
ini. Ini struktur data yang disebut, masing-masing, seperti cincin
private-key dan cincin kunci publik.