Makalah 022
Makalah 022
Abstrak
Pretty Good Privacy (PGP) adalah suatu pogram komputer yang dikembangkan oleh Phil Zimmermann pada
pertengahan tahun 1980 yang memungkinkan seseorang untuk saling bertukar pesan melalui email dan juga file
dengan memberikan perlindungan kerahasiaan berupa enkripsi dan otentikasi berupa digital signature (tanda
tangan digital). PGP menggunakan kriptografi kunci simetri dan juga kriptografi kunci publik. Oleh karena itu,
PGP mempunyai dua tingkatan kunci, yaitu kunci rahasia (simetri), yang disebut juga session key, untuk
melakukan enkripsi data dan pasangan kunci privat dan kunci publik untuk memberikan digital signature dan
sekaligus melindungi kunci simetri. Fungsi-fungsi utama pada PGP antara lain untuk melakukan enkripsi dan
membuat digital signature pada file, melakukan dekripsi dan verifikasi pada file yang memiliki digital signature,
dan mengelola koleksi kunci PGP yang dimiliki.
Penggunaan PGP ditujukan untuk melindungi tiga hal sebagai berikut, pertama, privasi, kerahasiaan pada
penyimpanan dan transmisi data akan dijamin sehingga hanya orang-orang yang berhaklah yang dapat
mengaksesnya, kedua, integritas, jaminan terhadap data agar tidak dimodifikasi tanpa sepengetahuan pemiliknya,
dan ketiga, otentikasi, jaminan kepemilikan terhadap data.
Pada makalah ini akan dibahas mengenai Pretty Good Privacy (PGP) yang meliputi sejarah perkembangan PGP,
cara kerja PGP, eksperimen dengan PGP, algoritma pada PGP, dan analisis keamanan pada PGP.
Kata kunci: Pretty Good Privacy (PGP), enkripsi, kriptografi kunci publik, digital signature.
1. Pendahuluan menggunakan IDEA sebagai algoritma kunci simetri
dan RSA sebagai algoritma kunci publik, sedangkan
Pretty Good Privacy (PGP) dikembangkan pertama pada versi-versi terakhir menggunakan algoritma
kali oleh Phil Zimmermann pada akhir tahun 1980. CAST sebagai algoritma kunci simetri serta
Pada mulanya, PGP digunakan untuk melindungi algoritma Diffie-Hellman sebagai algoritma kunci
surat elektronik atau email dengan memberikan publik.
perlindungan kerahasiaan dengan metode enkripsi
dan otentikasi berupa tanda tangan digital. Saat ini, PGP pertama kali muncul sebagai aplikasi sederhana
PGP tidak hanya ditujukan untuk keamanan email untuk melindungi komunikasi antarkomputer dengan
tetapi juga untuk keamanan berbagai file dan menggunakan algoritma RSA dari serangan
program pada komputer personal (PC). penyadap. Seiring dengan perkembangan internet,
gangguan yang terjadi tidak hanya pada jalur
Pretty Good Privacy menggunakan kriptografi kunci komunikasi saja tetapi juga pada dokumen-dokumen
simetri dan kriptografi kunci publik. Oleh karena itu, yang terdapat pada komputer pribadi. Oleh karena
PGP mempunyai dua tingkatan kunci, yatu kunci itu, PGP menambahkan fitur-fitur baru pada
rahasia (simetri) –yang disebut juga session key- aplikasinya, antara lain fitur untuk menghapus
untuk enkripsi data dan pasangan kunci privat-kunci dokumen secara aman, enkripsi pada hard disk, dan
publik untuk pemberian tanda tangan digital serta enkripsi pada jaringan. Selain itu, dikembangkan
melindungi kunci simetri. Kunci simetri hanya juga antarmuka yang user-friendly untuk
dipakai sekali (one-time) dan dibuat secara otomatis memudahkan penggunaan PGP. Perubahan juga
dari gerakan mouse atau ketikan tombol keyboard. terjadi pada target pasar pengguna PGP yang semula
individu menjadi peusahaan karena hanya
PGP tersedia sebagai freeware maupun sebagai perusahaan yang bersedia untuk membayar program
paket komersil dalam berbagai versi yang dapat pengamanan seperti PGP.
beroperasi pada berbagai sistem operasi (Windows,
Linux, Mac). Program PGP dapat di-download PGP menjadi terkenal dan banyak digunakan karena
melalui internet pada situs http://www.pgp.org. PGP merupakan program pertama yang menawarkan
terbaru adalah PGP versi 9, tetapi pada makalah ini penggunaan kriptografi secara kuat. Pada awalnya
akan digunakan PGP versi 8 untuk melakukan PGP merupakan program yang gratis, pengguna
analisis keamanannya. PGP versi-versi awal dapar melihat source code (kode sumber) dan
1
mengembangkannya jika diinginkan, akan tetapi Seseorang dapat menyebarkan virus yang
pada akhirnya PGP dibeli oleh perusahaan perangkat mencatat semua tombol keyboard yang
lunak dan menjadi tidak gratis lagi. ditekan oleh pengguna, program seperti ini
biasa disebut keylogger. Keylogger dapat
Secara garis besar PGP memiliki tiga fitur utama, digunakan untukmencuri password kunci
yaitu: privat pengguna PGP. Selain itu, terdapat
1. Fitur untuk melakukan enkripsi dan pula program PGP palsu yang berupa
menandatangani dokumen. trojan horse dan dapat menyebarkan kunci
2. Fitur untuk melakukan dekripsi dan rahasia pengguna. Oleh karena itu,
verifikasi tanda tangan. pengguna perlu melengkapi komputer
3. Fitur untuk mengelola kunci PGP yang pribadinya dengan program antivirus dan
dimiliki oleh pengguna. juga firewall.
4. Ancaman keamanan fisik
Setiap orang yang menggunakan PGP harus Selain ancaman pada sistem komputer,
menerima kunci publik terlebih dahulu. Kunci ancaman fisik seperti pencurian komputer
publik tersebut didapatkan dengan cara mengirim dan data juga perlu diperhatikan. Oleh
email kepada rekan yang akan diajak berkomunikasi karena itu diperlukan juga keamanan secara
dengan memanfaatkan program PGP atau dengan fisik pada komputer milik pribadi dan juga
terhubung secara langsung ke server yang perusahaan.
memegang kunci publik. Setelah kunci publik 5. Analisis jaringan
didapat maka langkah berikutnya adalah melakukan PGP dapat mencegah seseorang membaca
verifikasi terhadap kunci tersebut. Proses verifikasi pesan yang dikirimkan, tetapi tidak dapat
tersebut dapat dilakukan secara tidak langsung, hal mencegah seseorang yang melakukan
ini merupakan fitur utama dari PGP. monitoring terhadap jaringan komputer.
Serangan seperti ini dilakukan dengan
PGP dan kriptografi tentu memiliki beberapa menangkap paket-paket data yang dikirim
keterbatasan, berikut ini adalah ancaman yang harus melalui jaringan kemudian melakukan
diperhatikan oleh pengguna PGP: analisis terhadap paket-paket data tersebut.
1. Dictionary attack 6. TEMPEST
Seringkali pengguna PGP memilih TEMPEST merupakan metode untuk
password untuk melakukan enkripsi kunci mengumpulkan informasi rahasia dengan
privat yang mudah ditebak, seperti nama cara “mendengarkan” pada radiasi yang
kerabat, tanggal lahir, nomor telepon, atau dipancarkan peralatan elektronik. Pada
kata umum lainnya. Seorang hacker dapat tahun 1960-an, perlengkapan militer
dengan mudah menebak password tersebut dilengkapi alat untuk melindungi jenis
dengan cara melakukan dictionary attack, serangan seperti ini. PGP juga
yaitu menebak password dengan cara menyediakan fitur untuk memilih jenis
mencoba semua kata yang umum huruf khusus dengan ujung yang smooth
digunakan oleh pengguna PGP. Oleh dan karakter yang tidak biasa agar radiasi
karena itu, dibutuhkan password yang sulit yang dipancarkan melalui monitor
ditebak seperti gabungan karakter antara komputer tidak terdeteksi oleh serangan
alfabet dan numerik. TEMPEST.
2. Penghapusan dokumen secara tidak
“bersih” Bagian berikutya pada makalah ini akan membahas
Proses menghapus dokumen dari komputer mengenai Pretty Good Privacy (PGP) yang meliputi
pribadi tidaklah semudah yang dikira. sejarah perkembangan PGP, cara kerja PGP,
Sistem operasi hanya melakukan eksperimen dengan PGP, algoritma pada PGP, dan
penghapusan indeks file dari hard disk, analisis keamanan pada PGP.
sedangkan file tersebut sebenarnya masih
terdapat di sana. Seseorang dapat 2. Sejarah Pretty Good Privacy (PGP)
melakukan pemulihan (recovery) terhadap
file tersebut dengan menggunakan berbagai PGP versi 1 pertama kali dibuat pada tahun 1991
aplikasi tertentu, salah satunya dengan oleh Phil Zimmermann, walaupun telah
Norton Disk Doctor. PGP menyediakan dikembangkan sejak pertengahan tahun 1980-an.
subrutin untuk melakukan overwrite tempat Pada mulanya PGP dibuat dengan tujuan untuk
kosong pada hard disk sehingga file-file mengamankan komunikasi pada Buletin Board
yang sudah dihapus tidak dapat di-recover System dan juga melindungi dokumen dan pesan
lagi. pribadi. Pada saat itu, PGP merupakan program yang
3. Virus dan trojan horse gratis jika digunakan untuk alasan pribadi dan bukan
komersial. Program PGP ini didapatkan dengan cara
2
di-download langsung melalui internet berikut Zimmermann adalah sebagai berikut, Viacrypt akan
dengan source code lengkapnya. memiliki hak atas versi genap dari PGP dan
Zimmermann memiliki versi ganjilnya. Oleh karena
Nama “Pretty Good Privacy” diambil dari nama toko itu, Viacrypt membuat versi baru PGP berdasarkan
kelontong yang terdapat pada suatu kota fiksi dalam pada PGP 2 yang disebut PGP 4. Untuk
cerita radio yang bernama “Ralph‟s Pretty Good menghilangkan kebingungan tentang PGP 3 yang
Grocery” sebenarnya adalah penerus dari PGP 4 maka PGP 3
diubah namanya menjadi PGP5 dan diluncurkan
Enkripsi pesan dengan menggunakan PGP menjadi pada 5 Mei 1997.
populer di seluruh dunia setelah diluncurkan
pertama kalo melalui internet. Pengguna PGP Enkripsi dengan menggunakan PGP telah menjadi
banyak juga yang berasal dari para aktivis sosial dari bagian penting di seluruh dunia dan dianggap
berbagai belahan dunia yang membutuhkan sebagai sistem kriptografi yang sangat berkualitas.
keamanan saat berkomunikasi. Oleh karena itu, banyak perusahaan ataupun
individu yang ingin membuat perangkat lunak yang
Dalam waktu yang cukup singkat setelah dapat berjalan bersamaan dengan PGP 5.
diluncurkan melalui internet, PGP telah digunakan Zimmermann pun menyadari bahwa diperlukan
sampai keluar Amerika Serikat. Oleh karena itu, Phil standar terbuka (open standard) untuk enkripsi PGP
Zimmermann menjadi target pencarian oleh bagi komunitas kriptografi secara keseluruhan. Pada
pemerintah Amerika Serikat karena dianggap telah bulan Juli 1997, PGP Incorporated membuat
mengekspor “alat pertahanan” secara ilegal. Sistem proposal yang disebut OpenPGP dan
kriptografi di Amerika Serikat hanya membolehkan mengajukannya kepada IETF. Kemudian tidak lama
kunci dengan panjang 40 bit, sedangkan panjang setelah itu, IETF menerima proposal tersebut dan
kunci PGP selalu lebih besar daripada 128 bit. Oleh membuat kelompok kerja (working group)
karena itu, algoritma enkripsi pada PGP dianggap OpenPGP. OpenPGP termasuk ke dalam Internet
melanggar aturan tersebut. Akan tetapi, investigasi Standard Track dan spesifikasi lengkapnya berada
terhadap Zimmermann pada akhirnya dihentikan pada RFC2440.
tanpa adanya hukuman apapun.
Pada bulan Desember 1997, PGP Incorporated
Saat ini, enkripsi PGP tidak lagi dianggap sebagai diakuisisi oleh Network Associates, Inc. yang
“alat pertahanan” yang berbahaya dan dilarang kemudian menjadi perusahaan pertama yang secara
untuk diekspor keluar Amerika Serikat kecuali jika legal melakukan strategi ekspor dengan
diekspor ke 7 negara tertentu serta digunakan oleh mempublikasikan source code. Kemudian PGP pun
sejumlah kelompok dan individu yang berada pada berkembang dengan adanya fitur tambahan seperti
daftar hitam (blacklist). enkripsi disk, desktop firewall, pendeteksian intrusi,
dan Ipsec VPN ke komunitas keluarga PGP.
Pada saat pertentangan tentang PGP sedang
berlangsung, Zimmermann mulai mengembangkan Pada awal tahun 2001, Zimmermann meninggalkan
versi baru untuk PGP, yang disebut PGP 3. Versi Network Associates, Inc. dan menjadi kriptografer
baru ini menawarkan peningkatan keamanan, utama untuk Hush Communications yang
termasuk struktur sertifikat yang baru dengan sedikit menyediakan layanan email berbasis OpenPGP,
perbaikan pada sertifikat yang digunakan pada PGP yang disebut Hushmail. Pada bulan Oktober 2001,
2.x. PGP 3 menggunakan algoritma CAST5 sebagai Network Associates, Inc. menjual seluruh aset PGP,
algoritma kunci simetri dan algoritma DSA dan kecuali PGP yang dijalankan dengan command line,
ElGamal sebagai algoritma kunci asimetri. dan melakukan penundaan untuk pengembangan
enkripsi PGP berikutnya.
Setelah investigasi oleh pemerinah Amerika Serikat
terhadap Zimmermann berakhir pada tahun 1996, ia Pada bulan Agustus 2002, beberapa mantan anggota
mendirikan perusahaan untuk memproduksi versi tim pengembang PGP mendirikan perusahaan
baru PGP. Perusahaan baru ini bergabung dengan dengan nama PGP Corporation dan membeli aset
perusahaan Viacrypt kemudian berganti nama PGP dari Network Associates, Inc. Saat ini
menjadi PGP Incorporated. Perusahaan ini memulai Zimmermann menjadi penasihat khusus dan
pekerjaannya dengan mengembangkan versi baru konsultan untuk PGP Corporation. Pada pertengahan
PGP berdasarkan pada sistem PGP 3. Lain halnya tahun 2004 PGP Corporation meluncurkan versi
dengan PGP 2 yang hanya dijalankan melalui baris baru PGP yang disebut PGP Command Line yang
perintah (command line), PGP 3 telah memiliki terintegrasi dengan aplikasi PGP Encryption
library perangkat lunak yang memungkinkan Platform. Pada tahun 2005 PGP Corporation
pengguna untuk menjalankan PGP melalui melakukan akuisisi terhadap perusahaan perangkat
antarmuka grafis atau GUI (Graphical User lunak Jerman bernama Glueck and Kanja
Interface). Perjanjian awal antara Viacrypt dan Technology.
3
Berikut ini adalah produk-produk PGP yang Enkripsi email pada PGP menggunakan algoritma
diluncurkan pada rentang waktu antara tahun 2002 enkripsi kunci asimetri dengan pasangan kunci
sampai dengan 2006: publik-kunci privat. Pengirim email menggunakan
Tahun 2002 kunci publik penerima untuk melakukan enkipsi
o PGP 7.2 untuk Mac OS 9 kunci rahasia yang digunakan pada algoritma cipher
o PGP Personal dan PGP Freeware simetri. Pada akhirnya kunci akan digunakan untuk
o PGP 8.0 untuk Macintosh dan melakukan enkripsi plainteks. Hampir semua knci
Windows publik pengguna PGP tersimpan pada server kunci
o Source code PGP PGP yang tersebar di seluruh dunia. Berikut ini
Tahun 2003 adalah skema enkripsi dengan menggunakan PGP:
o PGP Desktop 8.0.1DE untuk
Windows
o PGP Desktop 8.0.2
o PGP Desktop 8.0.3
o PGP Universal 1.0
o PGP Universal 1.1
Tahun 2004
o PGP Universal 1.2
o PGP Desktop 8.1
o PGP Command Line 8.5
o PGP Universal yang terintegrasi Gambar 1 Skema Enkripsi PGP
dengan email
o PGP Software Development Kit Penerima email yang terenkripsi tersebut
(SDK) menggunakan kunci sesi (session key) untuk
Tahun 2005 melakukan dekripsi terhadap email tersebut. Kunci
o PGP Universal 2.0 sesi ini terdapat pada email yang terenkripsi tersebut
o PGP Desktop 9.0 dan diperoleh dengan cara mendekripsinya dengan
o PGP 9.0.1 Freeware menggunakan kunci privat. Berikut ini adalah skema
o PGP Whole Disk Encryption dekripsi pada PGP:
o PGP 9.0.2 untuk negara Jerman
o PGP 9.0.2 untuk negara Jepang
Tahun 2006
o PGP Desktop Home 9.5
o PGP Desktop Email 9.5
o PGP Desktop Storage 9.5
o PGP Desktop Professional 9.5
o PGP Desktop Enterprise 9.5
o PGP Command Line 9.5
o PGP Whole Disk Encryption 9.5
o PGP Universal Server 9.5 Gambar 2 Skema Dekripsi PGP
o PGP Netshare 9.5
Strategi yang sama digunakan untuk mendeteksi
3. Cara Kerja PGP apakah suatu pesan sudah mengalami perubahan
PGP mengkombinasikan fitur-fitur terbaik yang atau belum dan juga untuk menentukan apakah
terdapat pada kriptografi konvensional dengan pesan berasal dari pengirim yang sebenarnya.
kriptografi kunci publik. PGP merupakan sistem Pengirim menggunakan enkripsi PGP untuk
kriptografi hybrid. memberikan tanda tangan digital (digital signature)
pada pesan dengan algoritma RSA atau DSA. Untuk
Enkripsi pada PGP menggunakan kriptografi kunci melakukannya, PGP melakukan komputasi nilai
publik dan juga sistem yang menggabungkan kunci hash (message digest) dari plainteks untuk kemudian
publik tersebut dengan identitas pengguna. Versi membubuhkan tanda tangan digital dari nilai hash
pertama dari sistem ini memperkenalkan skema web tersebut dengan menggunakan kunci privat
of trust yang berbeda dengan sistem X.509 yang pengirim. Penerima pesan melakukan perhitungan
menggunakan pendekatan berdasarkan otoritas nilai hash terhadap plainteks semula dan
sertifikat (authority certificate). Versi terbaru dari menggunakan kunci publik penerima untuk
PGP menyediakan kedua alternatif tersebut melalui memberikan tanda tangan digital pada pesan
manajemen server secara otomatis. tersebut. Jika tanda tangan hasil komputasi ini sesuai
dengan tanda tangan yang terdapat pada pesan yang
diterima maka pesan dapat diterima dengan tingkat
4
kepercayaan tinggi sebagai pesan yang asli tanpa sertifikat otoritas (certificate authorities) pada
adanya perubahan. Internet Explorer dan memungkinkan pemilik kunci
untuk membuat sertifikat otoritas kunci lainya.
Baik ketika melakukan enkripsi pesan maupun pada
saat melakukan verifikasi tanda tangan, sangatlah PGP juga memiliki fitur untuk membatalkan
penting bahwa kunci publik yang digunakan untuk (revoke) sertifikat identitas yang sudah tidak valid.
mengirim pesan pada seseorang juga merupakan Hal ini kurang lebih sama dengan certificate
“milik” penerima pesan. Dengan men-download revocation list pada skema Public Key
kunci publik dari server kunci PGP, ada Infrastructure. PGP versi terakhir juga mendukung
kemungkinan terjadinya penyadapan oleh pihak fitur untuk memeriksa sertifikat yang sudah tidak
yang tidak bertanggung jawab. Akan tetapi, PGP berlaku lagi.
telah menyediakan cara untuk mendistribusikan
kunci publik dengan menggunakan sertifikat 4. Eksperimen dengan PGP
identitas yang dibangkitkan dengan algoritma
kriptografi. Sejak versi pertama, PGP telah Pada bagian ini akan dijelaskan mengenai cara
memberikan suatu skema pembuatan sertifikat penggunaan dan hasil eksperimen menggunakan
secara internal yang disebut web of trust. Kunci PGP. Beberapa hal yang akan dibahas adalah cara
publik yang diberikan dapat ditandatangani secara membuat pasangan kunci (keypair), meyimpan
digital oleh pihak ketiga untuk menguji asosiasi kunci ke server, mendapatkan kunci publik milik
antara seseorang dengan kunci tersebut. Skema ini orang lain, dan mengenkripsi dan mendekripsi
juga memiliki beberapa tingkat kepercayaan untuk pesan. Sebelum membahas mengenai beberapa hal
hasil pengujian tanda tangan. tersebut, akan dijelaskan terlebih dahulu mengenai
antarmuka PGP dan cara menggunakannya.
Web of trust adalah suatu model kepercayaan yang
kumulatif. Sebuah sertifikat dapat dipercaya secara 4.1 Antarmuka PGP
langsung atau dipercaya dengan melalui perantara Terdapat beberapa cara untuk mengakses PGP, yaitu
sertifikat lainnya. PGP menggunakan tanda tangan melalui PGPtray icon, “Start” menu, Windows
digital sebagai bentuk perkenalan. Ketika pengguna Explorer dan Microsoft Outlook.
menandatangani kunci lain maka pengguna tersebut
akan menjadi pengenal (introducer) kunci tersebut. 1. PGPtray icon
Dengan cara demikian maka akan terbentuk suatu
jaringan kepercayaan yang disebut web of trust.
5
3. Windows Explorer 2. PGPmail
3. PGPdisk
Fitur ini memerlukan License Number PGP
Personal untuk aktivasinya.
6
3. Pilih server pada field Search for keys on.
4. Tentukan kriteria pencarian, apakah
berdasarkan user ID, key ID, key type,
creation date, expiration date, key status,
atau key size.
5. Kemudian klik Search.
qANQR1DBwU4DgrMrtiWA8x4QCADB3i2w
kO32xuto5zSg5aVMrxfcQP5YXu0ypAZT
Gambar 13 PGPkeys Search Window
7
DJEiOJGSrxWUH9LPB1PL57oBAaGrNqigolY rentan terhadap beberapa serangan
tI8GR36VVBcDoHGgsL6WwDvb0Uup8 kriptanalis tertentu. Oleh karena itu,
bONWBmMun9sz513BWbwJ48js98PKprJolcz algoritma ini hanya akan digunakan untuk
UNonLIwNSwL4MOpU+hReKhLaacKqa melakukan enkripsi pada bagian tertentu
Rz9k1c3JwVfVN5EYYaqpMjoWXgFOQJiBuZ pada data, seperti kunci sesi (session key)
zXN2/0qJmR2BmOr8bQUok6rnpDlZS2
dari cipher blok atau untuk mengenkripsi
AWquF/Bqp9FDDPXDaaN2Qsi8pgyplXA3iaFi
PNQMZELIFa6IIgTjSMQJaHJMwPki nilai hash tertentu. Algoritma kunci publik
qkm7iR+M2C8iEGzI3o+tgbxZoSosoiRiOhBS+ umumnya digunakan untuk melakukan
4F8TlANfB0ICACATFqr16wk1bHp enkripsi dan tanda tangan digital.
uTO8FlwxNBLN/2JRavg2RpPlxjdbHK89cZN7 3. Fungsi Hash
/dY60ZZ/aTFfj0bLkP5OLVP2RFY+ Fungsi hash menerima input berupa
fgzQNFkQXkhBPy+GRJ17nM+ISiVK2hOnda panjang seluruh dokumen atau pesan untuk
VVCGuF0T37ZyfdhoWoOtwGWsHvdUB7 kemudian menghasilkan nilai hash atau
CyOxrICinx6I/xGXDBoga7zl8bBj4TcOGd2bef disebut juga fingerprint dari dokumen
kEignE/LgfR2GIHdnx+0fazSN0
dengan ukuran tertentu, biasanya 16 atau 20
RvbWLql/egKkgh3ZicJlxkRxAqFFYUsVb5Jbu
oiXnW3uMdU4B2Bpm6FSIyof3NJy byte. Fingerprint memiliki dua atribut
q4KXamxZDvfBUb8kER8cUACedG2PjpQePn penting, yaitu seorang tidak akan dapat
BNusvToHayHpC/HKMqz8049w2wzK4d menemukan dokumen hanya dengan
ZjAufsH6yY7RbpezYwFx0pQhv9HCJRHRyT0 melihat fingerprint dokumen tersebut dan
CXEKpKmpQyiUA96iD6gg9gxy8myq0 pada kenyataannya tidak ada dua dokumen
Wy0CNJp3rvwjJwVCvFjBm8WNROePLmYGi yang memiliki fingerprint yang sama.
+ENqTW6R2JP4yHkNExTqu+VxQcJ+Cys Secara teori mungkin saja terdapat
iVPu2OHAASFlaXdL2Oz340g7nql6w/jksZrW fingerprint yang sama untuk dua jenis
XB/ldFrKFkWB1w41lh7iLWvP2IHi
dokumen, akan tetapi karena nilai hash
sGCFiJ9a
=6iC0 yang sangat banyak maka akan dibutuhkan
-----END PGP MESSAGE----- waktu yang sangat lama untuk
6. Untuk melakukan dekripsi pesan, klik membangkitkan fingerprint yang sama
PGPtray icon, lalu pilih Current Window tersebut. Oleh karena itu, enkripsi cukup
Decrypt. Setelah itu, masukkan dilakukan terhadap nilai hash suatu
passphrase pada kotak dialog. dokumen bukan terhadap keseluruhan
7. Pesan akan terdekripsi menjadi pesan dokumen.
semula. 4. Algoritma Secret Sharing
Algoritma ini tidak dibutuhkan pada fitur
dasar dari PGP tetpai dapat digunakan pada
5. Algoritma pada PGP
versi yang baru. Algoritma ini dapat
Setiap algoritma kriptografi dapat memecahkan membagi kunci privat menjadi sejumlah m
suatu permasalahan tertentu. Versi terbaru dari PGP blok sehingga jika beberapa orang
mendukung berbagai jenis algoritma yang dapat menggabungkan sejumlah n blok secara
dipilih untuk digunakan. Hal ini sesuai dengan bersamaan menjadi m blok maka akan
prinsip disribusi PGP, yaitu setiap pengguna dapat didapatkan kembali kunci privat tersebut.
menggunakan algoritma kripografi tertentu yang Algoritma ini biasanya digunakan pada
dianggap aman. Berikut ini adalah penjelasan perusahaan yang memiliki tiga orang
mengenai tipe dan jenis algoritma kripografi direktur, di mana dibutuhkan dua dari tiga
tersebut: orang untuk menandatangani suatu kontrak.
1. Cipher Blok
Algoritma enkripsi simetri melakukan Pada bagian ini akan dibahas mengenai beberapa
enkripsi secara normal di mana kunci yang algoritma yang digunakan pada PGP, antara lain
sama digunakan untuk melakukan enkripsi algoritma Cipher Feedback (CFB), RSA, dan SHA-
dan dekripsi. Cipher blok adalah cipher 1. Ketiga algoritma tersebut merupakan algoritma
simetri yang beroperasi pada blok yang biasa digunakan pada enkripsi dengan
berukuran 8 atau 16 byte. Kunci cipher menggunakan PGP.
blok juga memiliki ukuran tertentu,
umumnya 16 atau 128 byte. Cipher blok 5.1 Cipher Feedback (CFB)
banyak digunakan karena algoritma ini
cepat, mudah untuk diprogram, efisien, dan Enkripsi yang dilakukan dengan algoritma
dapat menangani data dalam jumlah besar. Cipher Feedback (CFB) tidak dapat diterapkan
2. Algoritma Kunci Publik jika blok plainteks yang diterima belum
Algoritma kunci publik memiliki dua jenis lengkap. Pada mode CFB ini, data
kunci, yaitu kunci publik dan kunci privat. dienkripsikan menjadi unit yang lebih kecil
Algoritma ini biasanya lambat dan juga daripada ukuran blok. Unit yang dienkripsikan
8
dapat berupa bit per bit seperti cipher aliran dekripsi pada setiap blok, kecuali pada blok
atau beberapa bit. Jika unit yang dienkripsikan plainteks tersebut. Serangan ini bukan
satu karakter dalam setiap kali operasinya merupakan ancaman yang serius pada PGP
maka mode CFB disebut CFB 8-bit. tetapi dapat menjadi menarik jika dilakukan
pada penggunaan CFB yang lain.
Secara umum, CFB n-bit mengenkripsi
plainteks sebanyak n bit setiap kali operasinya, Enkripsi pada mode CFB:
di mana n m (m=ukuran blok). Dengan kata
lain, CFB mengenkripsikan cipher blok seperti
,
pada cipher aliran. Mode CFB membutuhkan
sebuah antrian (queue) yang berukuran sama
dengan blok masukan.
9
3. Φ(n)=(p-1)(q-1) (rahasia) 1. Penambahan bit-bit pengganjal (padding
4. e (kunci enkripri) (tidak rahasia) bits).
5. d (kunci dekripsi) (rahasia) 2. Penambahan nilai panjang pesan semula.
6. m (plainteks) (rahasia) 3. Inisialisasi penyangga (buffer) message
7. c (cipherteks) (tidak rahasia) digest.
4. Pengolahan pesan dalam blok berukuran
Algoritma untuk membangkitkan pasangan 512 bit.
kunci:
1. Pilih dua bilangan prima sembarang, p dan Penambahan Bit-Bit Pengganjal
q. Pesan ditambah dengan sejumlah bit pengganjal
2. Hitung n=p.q (sebaiknya p≠q, sebab jika sedemikian sehingga panjang pesan (dalam
p=q maka n=p2 sehingga p dapat diperoleh satuan bit) kongruen dengan 448 modulo 512.
dengan menarik akar pangkat dua dari n). Ini berarti panjang pesan setelah ditambahi bit-
3. Hitung Φ(n)=(p-1)(q-1). bit pengganjal adalah 64 bit kurang dari
4. Pilih kunci publik e, yang relatif prima kelipatan 512. Angka 512 ini muncul karena
terhadap Φ(n). SHA-1 memproses pesan dalam blok-blok yang
5. Bangkitkan kunci privat dengan berukuran 512. Pesan dengan panjang 448 bit
menggunakan persamaan e.d 1(modΦ(n)). pun akan tetap ditambah dengan bit-bit
Perhatikan bahwa e.d 1(modΦ(n)) pengganjal. Jika panjang pesan 448 bit maka
ekivalen dengan e.d=1+k Φ(n), sehingga pesan tersebut ditambah dengan 512 bit menjadi
secara sederhana d dapat dihitung dengan 960 bit. Jadi, panjang bit-bit pengganjal adalah
1 k(n) antara 1 sampai 512. Bit-bit pengganjal terdiri
rumus d . dari sebuah bit 1 diikuti dengan sisanya bit 0.
e
Penambahan Panjang Pesan Semula
Hasil dari algoritma di atas adalah: Pesan yang telah diberi bit-bit pengganjal
- Kunci publik adalah pasangan (e,n). selanjutnya ditambah lagi dengan 64 bit yang
- Kunci privat adalah pasangan (d,n). menyatakan panjang pesan semula. Setelah
Catatan: n tidak bersifat rahasia karena ditambah dengan 64 bit, panjang pesan menjadi
diperlukan pada saat melakukan enkripsi kelipatan 512 bit.
dan dekripsi.
Inisialisasi Penyangga Message Digest
Algoritma enkripsi RSA: SHA mempunyai 5 buah penyangga (buffer)
1. Ambil kunci publik penerima pesan, e, dan yang masing-masing panjangnya 32 bit. Total
modulus n. panjang penyangga adalah 5x32=160 bit.
2. Nyatakan plainteks m menjadi blok-blok Kelima penyangga ini menampung hasil antara
m1, m2, ..., sedemikian sehingga setiap dan hasilakhir. Kelima penyangga itu diberi
blok merepresentasikan nilai dalam selang nama A, B, C, D, E. Setiap penyangga
[0, n-1]. diinisialisasi dengan nilai heksadesimal sebagai
3. Setiap blok m, dienkripsi menjadi blok c i berikut:
dengan rumus ci=mie mod n. A=0x67452301
B=0xEFCDAB89
Algoritma dekripsi RSA: C=0x98BADCFE
1. Setiap blok cipherteks ci didekripsi kembali D=0x10325476
menjadi mi dengan rumus mi=cid mod n. E=0xC3D2E1F0
2. Kemudian setiap blok mi digabungkan
kembali untuk mendapatkan plainteks m Pengolahan Pesan dalam Blok Berukuran
semula. 512 bit
Pesan dibagi menjadi L buah blok yang masing-
5.3 SHA-1 masing panjangnya 512 bit (Y0 sampai YL-1).
Setiap blok 512 bit diproses bersama dengan
SHA-1 menerima masukan berupa pesan penyangga message digest menjadi keluaran
dengan ukuran maksimum 264 bit dan 160 bit, proses ini disebut HSHA. Proses HSH A
menghasilkan message digest yang panjangnya terdiri dari 80 putaran dan masing-masing
160 bit, lebih panjang dari message digest yang putaran menggunakan bilangan penambah Kt,
dihasilkan oleh MD5 yang hanya 128 bit. yaitu:
Putaran 0≤t≤19 Kt=5A827999
Langkah-langkah pembuatan message digest Putaran 20≤t≤39 Kt=6ED9EBA1
dengan SHA-1 secara garis besar adalah Putaran 40≤t≤59 Kt=8F1BBCDC
sebagai berikut: Putaran 60≤t≤79 Kt=CA62C1D6
10
Setiap putaran menggunakan operasi dasar yang Seringkali perusahaan tidak bereaksi dengan cepat
sama, dapat dilihat pada gambar berikut ini: dan tepat dalam menangani masalah seperti ini
sehingga dapat menimbulkan celah keamanan pada
aplikasi tersebut. Celah keamanan ini dapat
dimanfaatkan oleh pihak yang tidak bertanggung
jawab untuk melakukan eksploitasi terhadap
keamanan suatu sistem komputer.
6. Analisis Keamanan pada PGP Kesalahan ini ditemukan oleh Germano Caronni
Setiap aplikasi atau program komputer dapat pada tanggal 23 Mei 2000 dan telah
memiliki sejumlah bug (kesalahan) pada kodenya, diselesaikan tanpa perlu menunggu versi baru
tetapi tidak semua bug tersebut berbahaya dan ada PGP.
pula yang tidak terdeteksi hinga akhirnya digantikan
oleh kode lain dengan bug yang berbeda pula. Kesalahan ini cukup fatal karena dapat
Beberapa bug ditemukan pada saat pengujian oleh membuat fitur pembangkitan kunci secara non-
pembuat program. Oleh karena itu, suatu program interaktif menjadi tidak berguna. Sebagian besar
dapat memiliki versi terbaru dengan perbaikan pada fungsi pada PGP adalah untuk membangkitkan
kesalahan yang ditemukan tersebut. Umumnya bilangan random secara aman. PGP memiliki
pembuat aplikasi akan memberikan update versi administrasi pembangkitan bilangan random
terbaru itu melalui internet. yang sangat canggih dan melakukan fungsi hash
pada data random sebanyak dua kali. Akan
Terkadang terdapat pula bug yang ditemukan oleh tetapi pada saat itu, kesalahan atau bug ini
orang lain yang bukan pembuat program tersebut. bukan merupakan celah yang menarik jika
Jika suatu bug mempengaruhi sistem keamanan dilihat dari sudut pandang kriptografi.
komputer, prosedur berikut ini akan dilakukan, yaitu
menghubungi perusahaan atau individu yang 6.2 Jadwal Kunci PGPdisk
membuat program tersebut untuk memperbaiki
program sehingga tidak lagi mengandung bug. Pada beberapa versi PGPdisk terdapat bug atau
Kemudian perusahaan atau individu tesebut akan kesalahan yang muncul pada jadwal kunci
mempublikasikan bug melalui internet dengan cipher simetri.Versi yang memiliki bug tersebut
tujuan bug tersebut dapat diperbaiki bersama-sama adalah PGP disk versi 1.0 untuk Windows dan
oleh komunitas pengguna. PGPdisk yang terdapat pada paket PGP versi
11
6.0.1 untuk Windows. Namun, pada PGP versi pada file pgpRngPub.c. Pada file tersebut
6.0.2 kesalahan ini telah diperbaiki. terdapat kode sebagai berikut:
12
rahasia. Skenario serangan tersebut adalah A merupakan kelipatan p sehingga penyerang
sebagai berikut: dapat melakukan kalkulasi p=ged(A,N) dan
1. Memasuki kantor seseorang, menjalankan memfaktorkan kunci milik korban.
komputer, menyalin private keyring ke Serangan yang dilakukan pada versi 4 sedikit
floppy disk, dan melakukan perubahan pada lebih sulit karena panjang dari bilangan bulat
kunci privat. besar yang dienkripsi. Hal yang dilakukan oleh
2. Menunggu hingga seseorang kembali dan penyerang adalah dengan mengubah satu bit
membuat tanda tangan dengan kunci privat terakhir pada u dan mengubah posisi bit yang
miliknya. Pada kondisi normal, pembuatan sama pada checksum. Perubahan satu bit pada
dan publikasi tanda tangan merupakan data terenkripsi ini akan mengakibatkan
sesuatu yang aman sehingga orang tersebut perubahan satu bit pula pada data yang
tidak akan curiga pada saat melakukannya. didekripsi karena penggunaan mode CFB pada
3. Melakukan komputasi kunci rahasia dengan PGP. Checksum akan melakukan pemeriksaan
menggunakan tanda tangan. Hal ini apakah byte u dan checksum keduanya turun
membutuhkan sedikit pengetahuan atau naik. Serangan ini memiliki lima puluh
matematika tergantung pada format kunci, persen kemungkinan berhasil.
apakah format RSA atau Diffie-Hellman.
4. Memasuki kembali kantor tersebut Serangan pada RSA ini tidak dapat dilakukan
kemudian mengembalikan private keyring pada PGP versi 7 karena versi ini melakukan
asli. Langkah ini perlu dilakukan agar pemeriksaan pada semua kunci publik yang
korban tidak mengetahui bahwa kunci dibacanya.
privat miliknya telah diganti.
6.5 ASCII Armor Bug
Contoh serangan pertama dilakukan pada kunci
privat algoritma RSA, yang memiliki variabel Bug ini ditemukan pada bulan April 2001 oleh
dengan struktur sebagai berikut: Chris Anley. Dia menyatakan bahwa membuka
data publik: n dan e file ASCII sebagai kunci publik atau hanya
data rahasia: d, p, q, u, dan checksum mengambil tanda tangan saja dapat
menyebabkan terciptanya arbitrary file pada
Semua bilangan bulat besar tersebut (n, e, d, p, komputer. Pada sistem operasi Windows, hal ini
q, u) disimpan dengan format sebagai berikut, dapat meneyebabkan eksekusi dari kode secara
panjang sebagai bilangan 16-bit dan content otomatis pada mesin target.
byte untuk menyimpan data pada orde pertama
most significant byte (MSB). Pada PGP versi 3, Permasalahannya adalah parser ASCII pada
hanya content byte yang dienkripsi sedangkan PGP dapat membuat temporary file dan tidak
panjangnya tidak. Pada PGP versi 4, seluruh melakukan penghapusan file tersebut jika terjadi
bagian data rahasia dienkripsi menjadi satu sesuatu pada input. Hal ini memungkinkan
partisi (chunk) yang besar. Dua byte checksum untuk membuat suatu file yang menyebabkan
terdiri dari jumlah seluruh byte data rahasia parser akan menuliskan file apapun ke hard
modulo 65536. Dalam hal ini, penyerang disk. File ini akan tetap ada pada sistem dan
berusaha mengubah nilai u. Untuk melakukan tidak terhapus.
serangan pada PGP versi 3, penyerang akan
mengubah nilai panjang u menjadi 1 dan juga Chris Anley melakukan percobaan dengan
mengubah nilai checksum. menggunakan file DLL. DLL adalah Dynamic
Link Library yang mengandung subrutin yang
Ketika korban mencoba untuk melakukan dapat dipanggil oleh suatu program lain. Setiap
kalkulasi pada kunci maka ia akan program pada Windows dapat terdiri dari file
mengkonstruksi hasil dari operasi RSA sebagai .exe dan juga DLL. Jika file DLL yang dibuat
berikut: tersebut memiliki nama yang sama dengan
nama DLL yang terdapat pada program lain
S`= s1+p*u`*(s2-s1) mod n = S+k*p maka DLL tersebut akan dieksekusi setiap kali
pengguna menjalankan program yang
Dengan nilai k tertentu yang bukan nol sehingga berhubungan dengan DLL tersebut. Versi PGP
perbedaan antara S dengan S` merupakan yang rentan terhadap serangan ini adalah versi
kelipatan dari p. Penyerang tidak mengetahui S, 5.0 sampai 7.0.4. Sebagai tindak lanjut terhadap
akan tetapi jika ia mengetahui dokumen yang masalah ini, NAI memperbaiki bug ini dengan
sudah ditandatangani maka nilai Se akan dapat memberi peringatan jika terdapat file yang
diketahui melalui perhitungan berikut: tertinggal pada sistem.
13
Contoh file yang dibuat Anley bukan menyatakan bahwa kunci tersebut valid jika
merupakan file ASCII yang terlindungi. File ini Alice sebagai pemilik kunci memang memiliki
diberi nama notes.doc.sig yang mengandung kedua alamat email tersebut. Akan tetapi jika
hanya satu literal paket, yaitu: pembuat kunci tersebut tidak memiliki kedua
af 30 c4 70 67 70 73 63 2e 64 6c 6c 00 alamat email tersebut maka kunci tersebut
20 61 72 62 69 74 72 61 72 79 20 66 69 tidaklah valid.
6c 65 6e
61 6d 65 00 a0 ee 01 3d de f1 05 4c a0
16 92 fa de cb 69 cf 8a 85 3f 84 0b 62 Hal ini akan menjadi menarik jika pemilik kunci
c9 c5 ed hanya memiliki salah satu alamat email tersebut
0d 16 35 d7 e2 21 b3 bd 52 a7 dc 56 89 dan meneyebut dirinya sebagai “Alice”. Satu
36 d0 d1 4f 87 39 c4 2c 0d 2f 2e 2e 2f
2e 2e 2f pasangan kunci dan user ID valid dan yang
2e 2e 2f 2e 2e 2f 2e 2e 2f 20 20 20 20 lainnya tidak valid. Oleh karena itu dalam
20 20 20 20 20 20 20 20 20 20 20 20 20 permasalahan ini tidaklah berarti jika berbicara
20 20 20
20 20 20 20 20 20 20 20 20 20 20 20 20
mengenai validitas suatu kunci.
20 20 20 20 20 20 20 20 20 20 20 20 20
20 20 20 PGP tidak menggunakan konsep kuci secara
20 20 20 20 20 20 20 20 20 20 20 20 20 internal, begitu juga pada standar OpenPGP.
20 20 20 20 20 20 20 20 20 20 20 20 20
20 20 20
Setiap tanda tangan hanya valid untuk satu user
20 20 20 20 20 20 20 20 20 20 20 20 20 ID. Akan tetapi antarmuka grafis (GUI) telah
20 20 20 20 20 20 20 20 20 20 20 20 20 mencoba untuk memudahkan penggunaanya.
20 20 20 Pada antarmuka tersebut terdapat tombol hijau
4d 5a 90 00 03 ...
atau abu-abu yang menandakan validitas suatu
kunci. PGP menggunakan strategi heuristik
Pada baris pertama, af, atau 10 1011 11, yang berbeda untuk berkomunikasi dengan user,
menyatakan tipe dari paket tersebut. Nilai 30 c4 antara lain:
menyatakan panjang dan nilai 70-6c 1. Strategi pertama adalah dengan
menyatakan nama file adalah pgpsc.dll. File ini menganggap user ID pertama sebagai
tidak persis sama dengan standar OpenPGP user ID yang paling penting dan
untuk paket data literal, hal inilah yang digunakan sebagai properti kunci yang
menyebabkan kesalahan pada program PGP. utama. PGP akan menggunakan user
ID pertama ini sebagai nama kunci.
Kenyataan bahwa PGP menggunakan DLL 2. Strategi kedua adalah dengan
yang terletak pada direktori saat ini (current menggunakan user ID yang paling
directory) juga merupakan bug tetapi bukan valid. PGP akan mengabaikan user ID
kesalahan yang berhubungan dengan yang tidak diketahuinya.
kriptografi. Hal ini merupakan kelemahan
sistem operasi Windows yang juga diketahui PGP menggabungkan kedua strategi ini sehingga
oleh Microsoft. Serangan ini menunjukkan dapat membingungkan pengguna. Untuk
bahwa keamanan PGP sangat bergantung juga melakukan eksploitasi terhadap celah ini maka
pada keamanan sistem operasi. sebuah kunci dengan dua user ID dibutuhkan.
Celah ini terdapat pada PGP versi 5, 6, dan 7.
6.6 Serangan Multiple User ID Serangan ini merupakan serangan yang memiliki
Serangan ini ditemukan oleh Sieuwert van tingkat keberhasilan tinggi tanpa usaha yang
Otterloo pada bulan Juli 2001. Bug ini cukup berarti karena seorang penyerang
berdasarkan pada metode pembuatan kunci (attacker) tidak membutuhkan kekuatan
dengan banyak user ID. Serangan ini komputasi, yang diperlukan hanyalah sedikit
mengeksploitasi kesalahan kecil yang terjadi keberuntungan dan kecerobohan.
pada antarmuka grafis PGP versi 5. Perbaikan
untuk serangan ini dikeluarkan pada tanggal 4 5. Kesimpulan
September 2001.
Hingga saat ini, belum ditemukan metode untuk
Asumsi setiap kunci hanya memiliki satu user memecahkan enkripsi PGP secara kriptografis. Pada
ID. Akan tetapi pada PGP hal ini ternyata tahun 1996, Bruce Schneier menyatakan bahwa PGP
tidaklah benar, satu kunci dapat memiliki merupakan metode enkripsi kriptografi terdekat
beberapa user ID. Seseorang tidak dapat lagi dengan metode enkripsi yang digunakan oleh
menyatakan validitas suatu kunci, tetapi banyak militer. Berbeda halnya dengan sistem keamanan
orang dapat dapat melakukannya dengan tidak atau protokol SSL (Secure Socket Layer) yang hanya
bergantung pada orang lainnya. Misalkan suatu mengamankan data pada saat dikirimkan melalui
kunci memiliki dua user ID, yaitu “Alice jaringan, PGP dapat melindungi data dalam jangka
<alice@home.com>” dan “Alice waktu yang panjang seperti pada hard disk.
<alice@hotmail.com>”. Seseorang dapat
14
Tingkat keamanan pada enkripsi dengan PGP [3] Carlisle Adams. (1997). The CAST-128
bergantung pada asumsi bahwa algoritma yang Encryption Algorithm. RFC 2144 Edition.
digunakan hingga saat ini belum dapat dipecahkan
dengan cara kriptanalisis secara langsung dengan [4] Derek Atkins, W Stallings, and Philip
teknik dan peralatan yang ada saat ini. Sebagai Zimmermann. (1996). PGP Messages
contoh, pada algoritma RSA yang digunakan utnuk Exchange Format. RFC 1991 Edition.
mengenkripsi kunci sesi, tingkat keamanannya
bergantung pada teknik faktorisasi bilangan bulat [5] Dyson, Jay D. (1999). Public Key
secara matematis. Demikian juga dengan algoritma Cryptography & PGP. Computer Systems
IDEA yang digunakan untuk mengenkripsi kunci Specialist.
rahasia, yang hingga saat ini belum ditemukan
teknik untuk melakukan kriptanalisisnya. [6] Garfinkel, Simson. (1995). PGP:Pretty
Good Privacy. O‟Reilly and Associates.
Untuk mencari semua bug dan celah keamanan pada
source code suatu program yang besar merupakan [7] Otterloo, van Sieuwert. (2001). A Security
sesuatu yang sangat sulit. Dengan hanya membaca Analysis of Pretty Good Privacy. Bluering,
source code dari awal sampai akhir bukanlah The Netherlands.
merupakan metode yang efektif. Metode yang dapat
digunakan adalah dengan membaca source code [8] Menezes, Alfred , Paul C. van Oorschot,
dengan cepat, membaca seluruh komentar, dan and Scott A. Vanstone. (1996). Handbook
mempelajari beberapa bagian yang dianggap of Applied Cryptography. CRC Press.
menarik. Dengan cara demikian maka dihasilkan
hal-hal berikut: [9] Munir, Rinaldi. (2006). Diktat Kuliah
1. Implementasi hingga tingkat yang lebih IF5054 Kriptografi. Program Studi Teknik
detil pada beberapa algoritma kriptografi. Informatika, Sekolah Teknik Elektro dan
Hal ini menunjukkan bahwa PGP Informatika, Institut Teknologi Bandung.
melakukan beberapa hal secara tepat,
misalnya pada bagian algoritma kunci [10] PGP 8.0 User’s Guide for Windows.
publik. Deskripsi pada petunjuk detil (2002). PGP Corporation.
(manual) mengenai PGP memberikan
banyak petunjuk kepada programmer. Hal [11] Schneier, Bruce. (1996). Applied
ini sangat penting karena dapat Cryptography. John Wiley and Sons, 2
mempengaruhi tingkat keamanan aplikasi. Edition.
2. Beberapa bug, perbaikan, dan sesuatu yang
tidak biasa pada kode. Hal ini juga
memungkinkan ditemukannya lebih banyak
lagi celah keamanan pada PGP.
DAFTAR PUSTAKA
15