Anda di halaman 1dari 24

Electronic Mail

Security

Oleh :
Abdul Ghofur
131910201011
Nuh Firmansyah
131910201016
Melyana Dwi Haryani 131910201020

1 Phil

Pretty Good
Privacy

Zimmermann,
PGP
menyediakan
layanan
kerahasiaan dan otentikasi yang dapat digunakan
untuk mail dan penyimpanan file aplikasi elektronik.
Pada intinya, Zimmermann telah dilakukan berikut:

Dipilih yang terbaik algoritma kriptografi yang tersedia


sebagai blok bangunan
Terintegrasi algoritma ini ke aplikasi tujuan umum yang
independen dari sistem operasi dan prosesor dan yang
didasarkan pada satu set kecil perintah yang mudah
digunakan
Membuat paket dan dokumentasinya, termasuk source
code, tersedia secara bebas melalui internet dan
jaringan komersial seperti AOL (America On Line)
Menandatangani
perjanjian
dengan
perusahaan
(Viacrypt,
sekarang
Network
Associates)
untuk
memberikan, murah versi komersial sepenuhnya
kompatibel dari PGP

Pretty Good
Privacy
PGP telah tumbuh eksplosif dan sekarang
banyak digunakan. Sejumlah alasan dapat

dikutip untuk pertumbuhan ini:


Ini tersedia gratis di seluruh dunia dalam versi
yang berjalan di berbagai platform, termasuk
Windows, UNIX, Macintosh, dan banyak lagi.
Selain itu, versi komersial memenuhi pengguna
yang menginginkan produk yang datang dengan
dukungan vendor.
Hal ini didasarkan pada algoritma yang telah
bertahan meninjau publik yang luas dan dianggap
sangat aman. Secara khusus, paket termasuk
RSA, DSS, dan Diffie-Hellman untuk enkripsi kunci
publik; CAST-128, IDEA, dan 3DES untuk enkripsi
simetris; dan SHA-1 untuk hash coding.

Notation
Sebagian besar notasi yang digunakan dalam bab ini telah digunakan
sebelumnya, tapi beberapa istilah baru. Hal ini mungkin terbaik untuk
meringkas mzteri di awal. Simbol-simbol berikut digunakan:
Ks : Kunci sesi yang digunakan dalam skema enkripsi simetris
Pra : Pribadi kunci dari pengguna A, digunakan dalam skema enkripsi
kunci
publik
Pua : Kunci publik dari pengguna A, digunakan dalam skema enkripsi
kunci publik
EP : public-key encryption
DP
: public-key decryption
EC
: symmetric encryption
DC
: symmetric decryption
H : hash function
|| : concatenation
Z : compression using ZIP algorithm
R64 : conversion to radix 64 ASCII format
Dokumentasi PGP sering menggunakan kunci rahasia istilah untuk
merujuk ke tombol dipasangkan dengan kunci publik dalam skema
enkripsi kunci publik.

Operational Description
Operasi yang sebenarnya dari PGP, yang bertentangan dengan manajemen
kunci, terdiri dari lima layanan: otentikasi, kerahasiaan, kompresi,
kompatibilitas e-mail, dan segmentasi (Tabel). Kami memeriksa setiap ini
pada gilirannya.

Operational Description
Authentication
Gambar 15.1a menggambarkan layanan tanda tangan digital yang
disediakan oleh PGP. Ini adalah skema tanda tangan digital dibahas
dalam Bab 13 dan diilustrasikan pada Gambar 11.5c. Urutannya
adalah sebagai berikut:

1. Pengirim menciptakan pesan.


2. SHA-1 digunakan untuk menghasilkan 160-bit kode
hash dari pesan.
3. Kode hash dienkripsi dengan RSA menggunakan kunci
pribadi pengirim, dan hasilnya ditambahkan di pesan.
4. Penerima menggunakan RSA dengan kunci publik
pengirim untuk mendekripsi dan memulihkan kode
hash.
5. Penerima menghasilkan kode hash baru untuk pesan
dan membandingkan dengan kode hash didekripsi. Jika
dua pertandingan, pesan diterima sebagai otentik.

Figure 15.1.a PGP


Cryptographic Functions
a

Description
Kombinasi dari SHA-1 dan RSA menyediakan skema tanda tangan
digital yang efektif. Karena kekuatan RSA, penerima yakin bahwa
hanya pemilik dari kunci pribadi yang cocok dapat menghasilkan
tanda tangan. Karena kekuatan SHA-1, penerima yakin bahwa tidak
ada orang lain bisa menghasilkan pesan baru yang sesuai dengan
kode hash dan, karenanya, tanda tangan dari pesan asli.
Sebagai alternatif, tanda tangan dapat dihasilkan dengan
menggunakan DSS / SHA-1.
Secara terpisah dari pesan itu tanda-tanda. Hal ini berguna dalam
beberapa
konteks.
Seorang
pengguna
mungkin
ingin
mempertahankan log tanda tangan yang terpisah dari semua pesan
yang dikirim atau diterima. Sebuah tanda tangan terpisah dari
program executable dapat mendeteksi infeksi virus berikutnya.
Akhirnya, tanda tangan terpisah dapat digunakan ketika lebih dari
satu pihak harus menandatangani dokumen, seperti kontrak hukum.
tanda
tangan
masing-masing
orang
independen
dan
Oleh karena itu diterapkan hanya untuk dokumen. Jika tidak, tanda
tangan
harus
diulang,
dengan
penandatanganan
kedua
penandatangan baik dokumen dan tanda tangan pertama, dan
seterusnya.

Confidentiality
Layanan dasar lain yang diberikan oleh PGP adalah kerahasiaan, yang
disediakan dengan mengenkripsi pesan yang akan ditransmisikan atau
disimpan secara lokal sebagai file. Dalam kedua kasus, simetris algoritma
enkripsi CAST-128 dapat digunakan. Atau, IDEA atau 3DES dapat
digunakan. Modus 64-bit cipher umpan balik (CFB) digunakan.
Seperti biasa, kita harus mengatasi masalah distribusi kunci. Di PGP, setiap
tombol simetris hanya digunakan sekali. Artinya, kunci baru dihasilkan
sebagai nomor 128-bit acak untuk setiap pesan. Dengan demikian,
meskipun ini disebut dalam dokumentasi sebagai kunci sesi, itu adalah
dalam kenyataannya kunci satu kali. Karena itu harus digunakan hanya
sekali, kunci sesi terikat untuk pesan dan ditransmisikan dengan itu. Untuk
melindungi kunci, itu dienkripsi dengan kunci publik penerima. Gambar
15.1b menggambarkan urutan, yang dapat digambarkan sebagai berikut:
1.
2.
3.
4.
5.

Pengirim menghasilkan pesan dan sejumlah 128-bit acak untuk digunakan


sebagai kunci sesi untuk pesan ini saja.
Pesan dienkripsi, menggunakan CAST-128 (atau IDEA atau 3DES) dengan kunci
sesi.
Kunci sesi dienkripsi dengan RSA, menggunakan kunci publik penerima, dan
ditambahkan di pesan.
Penerima menggunakan RSA dengan kunci pribadi untuk mendekripsi dan
memulihkan kunci sesi.
Kunci sesi digunakan untuk mendekripsi pesan.

Confidentiality and
Authentication
Seperti Gambar 15.1c menggambarkan, kedua layanan dapat
digunakan untuk pesan yang sama. Pertama, tanda tangan yang
dihasilkan untuk pesan plaintext dan ditambahkan di pesan.
Kemudian pesan plaintext ditambah tanda tangan dienkripsi
menggunakan CAST-128 (atau IDEA atau 3DES), dan kunci sesi
dienkripsi menggunakan RSA (atau ElGamal). urutan ini adalah
lebih baik untuk sebaliknya: mengenkripsi pesan dan kemudian
menghasilkan tanda tangan untuk pesan terenkripsi. Hal ini
umumnya lebih nyaman untuk menyimpan tanda tangan dengan
versi plaintext pesan. Selanjutnya, untuk tujuan verifikasi pihak
ketiga, jika tanda tangan dilakukan pertama, pihak ketiga perlu
tidak peduli dengan kunci simetris ketika memverifikasi tanda
tangan.
Singkatnya, ketika kedua layanan yang digunakan, pengirim
pertama menandatangani pesan dengan kunci pribadi sendiri,
kemudian mengenkripsi pesan dengan kunci sesi, dan kemudian
mengenkripsi kunci sesi dengan kunci publik penerima.

Compression
Sebagai default, PGP kompres pesan setelah menerapkan tanda
tangan tapi sebelum enkripsi. Ini memiliki manfaat menghemat
ruang baik untuk transmisi e-mail dan untuk penyimpanan file.
Penempatan algoritma kompresi, yang ditunjukkan oleh Z untuk
kompresi dan Z-1 untuk dekompresi pada Gambar 15.1, adalah
penting:
Pesan enkripsi diterapkan setelah kompresi untuk memperkuat
keamanan kriptografi. Karena pesan dikompresi memiliki
redundansi kurang dari plaintext asli, kriptanalisis lebih sulit.

E-mail Compatibility
Ketika PGP digunakan, setidaknya bagian dari blok yang akan
dikirim dienkripsi. Jika hanya layanan tanda tangan digunakan,
maka pesan digest dienkripsi (dengan kunci pribadi pengirim).
Jika layanan kerahasiaan digunakan, pesan ditambah tanda tangan
(jika ada) akan dienkripsi (dengan satu kali simetris kunci). Dengan
demikian, sebagian atau seluruh blok yang dihasilkan terdiri dari
aliran 8-bit oktet sewenang-wenang.
Namun, banyak sistem surat elektronik hanya mengizinkan
penggunaan blok yang terdiri dari teks ASCII. Untuk mengakomodasi
pembatasan ini, PGP menyediakan layanan konversi 8-bit aliran
biner mentah ke aliran karakter ASCII yang dapat dicetak.
Gambar 15.2 menunjukkan hubungan antara empat layanan sejauh
dibahas. Pada transmisi, jika diperlukan, tanda tangan yang
dihasilkan menggunakan kode hash dari plaintext terkompresi.
Kemudian plaintext, ditambah tanda tangan jika ada, dikompresi.
Selanjutnya, jika kerahasiaan diperlukan, blok (plaintext dikompresi
atau dikompresi tanda tangan ditambah plaintext) dienkripsi dan
didahului dengan kunci enkripsi simetris publik-keyencrypted.
Akhirnya, seluruh blok dikonversi ke radix-64 Format.

Figure 15.2. Transmission and


Reception of PGP Messages

Figure 15.2. Transmission and


Reception of PGP Messages
Pada penerimaan, blok yang masuk pertama diubah kembali dari
radix-64 format biner. Kemudian, jika pesan dienkripsi, penerima
pulih kunci sesi dan mendekripsi pesan. blok yang dihasilkan
kemudian didekompresi. Jika pesan tersebut ditandatangani,
penerima
pulih
kode
hash
yang
ditransmisikan
dan
membandingkannya dengan perhitungan sendiri kode hash.

Segmentation and Reassembly


Fasilitas E-mail sering dibatasi dengan panjang pesan maksimum.
Misalnya, banyak fasilitas diakses melalui Internet memaksakan
panjang maksimum 50.000 oktet. Pesan lama dari itu harus
dipecah menjadi segmen yang lebih kecil, masing-masing yang
dikirimkan secara terpisah.

Cryptographic Keys and Key


Rings
PGP memanfaatkan empat jenis kunci: satu kali kunci sesi simetris,
kunci publik, kunci pribadi, dan kunci simetris berbasis passphrase
(dijelaskan kemudian). Tiga persyaratan yang terpisah dapat
diidentifikasi sehubungan dengan kunci ini:
1. Sebuah cara menghasilkan kunci sesi terduga diperlukan.
2. Kami ingin memungkinkan pengguna untuk memiliki beberapa
kunci publik / pasangan private-key. Salah satu alasannya
adalah bahwa pengguna mungkin ingin mengubah nya
pasangan kunci dari waktu ke waktu.
3. Setiap entitas PGP harus mempertahankan file dari publik
sendiri / pasangan kunci pribadi serta file kunci publik
koresponden.

Session Key Generation


Setiap kunci sesi dikaitkan dengan satu pesan dan hanya
digunakan untuk tujuan mengenkripsi dan mendekripsi
pesan itu. Ingat bahwa pesan enkripsi / dekripsi dilakukan
dengan algoritma enkripsi simetris. CAST-128 dan IDEA
menggunakan kunci 128-bit; 3DES menggunakan kunci
168-bit. Untuk pembahasan berikut, kita asumsikan CAST128.

Key Identifiers
Sebagaimana telah kita bahas, pesan terenkripsi disertai dengan
bentuk terenkripsi dari kunci sesi yang digunakan untuk enkripsi
pesan. Kunci sesi itu sendiri dienkripsi dengan kunci publik
penerima.
Oleh karena itu, hanya penerima akan dapat memulihkan kunci
sesi dan karena itu memulihkan pesan. Jika setiap pengguna
mempekerjakan publik / swasta pasangan kunci tunggal, maka
penerima secara otomatis akan tahu kunci yang digunakan untuk
mendekripsi kunci sesi: kunci pribadi penerima yang unik. Namun,
kami telah menyatakan persyaratan bahwa setiap pengguna
tertentu mungkin memiliki beberapa / pasangan kunci public
private.

Figure 15.3. General Format of


PGP Message (from A to B)
Komponen pesan
termasuk
data
aktual
untuk
disimpan
atau
dikirimkan, serta
nama file dan cap
waktu
yang
menentukan
waktu penciptaan.

Key Rings
Kita telah melihat bagaimana ID kunci sangat penting untuk
pengoperasian PGP dan bahwa dua ID kunci termasuk dalam setiap
PGP pesan yang menyediakan kerahasiaan dan otentikasi.
Tombol ini perlu disimpan dan diatur secara sistematis untuk
penggunaan yang efisien dan efektif oleh semua pihak. Skema
yang digunakan di PGP adalah untuk memberikan sepasang
struktur data pada setiap node, satu untuk menyimpan / pasangan
kunci public private dimiliki oleh node yang dan satu untuk
menyimpan kunci publik dari pengguna lain yang dikenal di node
ini. Ini struktur data yang disebut, masing-masing, seperti cincin
private-key dan cincin kunci publik.

SegmFigure 15.4. General Structure of


Private- and Public-Key Ringsentation
and Reassembly
a

SegmFigure 15.4. General Structure of


Private- and Public-Key Ringsentation
and Reassembly
Gambar 15.4 menunjukkan struktur umum dari cincin private-key.
Kita bisa melihat cincin sebagai meja, di mana setiap baris
mewakili salah satu / pasangan kunci public private dimiliki oleh
pengguna ini. Setiap baris berisi entri berikut:
Timestamp: Tanggal / waktu ketika sepasang kunci ini dihasilkan.
Key ID: The paling signifikan 64 bit dari kunci publik untuk entri
ini.
Kunci publik: Bagian kunci publik dari pasangan.
Kunci pribadi: Bagian private-key dari pasangan; bidang ini
dienkripsi.
User ID: Biasanya, ini akan menjadi alamat e-mail pengguna
(misalnya, stallings@acm.org). Namun, pengguna dapat memilih
untuk mengasosiasikan nama yang berbeda dengan masingmasing
pasangan
(misalnya,
Stallings,
WStallings,
WilliamStallings, dll) atau menggunakan kembali User ID yang
sama lebih dari sekali.

Segmentation and Reassembly


Kita sekarang dalam posisi untuk menunjukkan bagaimana
gantungan kunci yang digunakan dalam transmisi pesan dan
penerimaan. Untuk mempermudah, kita mengabaikan kompresi
dan radix-64 konversi dalam pembahasan berikut. Pertama
mempertimbangkan transmisi pesan (Gambar 15.5) dan
menganggap bahwa pesan tersebut akan baik ditandatangani dan
dienkripsi. Pengiriman entitas PGP melakukan langkah-langkah
berikut:

Segmentation and Reassembly


Gambar 15.4 menunjukkan struktur umum dari cincin private-key.
Kita bisa melihat cincin sebagai meja, di mana setiap baris
mewakili salah satu / pasangan kunci public private dimiliki oleh
pengguna ini. Setiap baris berisi entri berikut:
Timestamp: Tanggal / waktu ketika sepasang kunci ini dihasilkan.
Key ID: The paling signifikan 64 bit dari kunci publik untuk entri
ini.
Kunci publik: Bagian kunci publik dari pasangan.
Kunci pribadi: Bagian private-key dari pasangan; bidang ini
dienkripsi.
User ID: Biasanya, ini akan menjadi alamat e-mail pengguna
(misalnya, stallings@acm.org). Namun, pengguna dapat memilih
untuk mengasosiasikan nama yang berbeda dengan masingmasing
pasangan
(misalnya,
Stallings,
WStallings,
WilliamStallings, dll) atau menggunakan kembali User ID yang
sama lebih dari sekali.

Anda mungkin juga menyukai