Anda di halaman 1dari 10

Perkembangan Publick

Key
Pretty Good Privacy

Kelompok 1
Anggota:
1. Rasulya pradana 102410101082
2. Sadam husen 102410101102
3. Ragilliyandi Erick Putra I 102410101099
4. Indra yusuf 10241010
5. Brian Hidayatullah 102410101093
6. Rizky Wahyu tuek 102410101098
Pendahuluan
kriptografi kunci publik merupakan kunci untuk
enkripsi dibuat untuk diketahui oleh umum (public-
key) atau dapat diketahui siapa saja.
private-key merupakan proses dekripsi yang dapat
dilakukan oleh yang berwenang (memiliki kunci
rahasia untuk mendekripsinya)
Pretty Good Privacy
merupakan sebuah kriptosistem yang terdiri dari
gabungan algoritma kriptografi dengan menggunakan
semua kunci yang mungkin dipakai serta semua
protocol komunikasi yang diaplikasikan saat ini
PGP pada Email
E-mail sangat mudah disadap, semudah orang
membaca kartu pos.
E-mail dapat dibaca, digandakan atau dimanipulasi
dengan mudah tanpa pengirim atau penerima
mengetahui bahwa e-mail tersebut sudah
dimanipulasi.
PGP memberikan kemampuan menyandi e-mail
pribadi setara dengan kekuatan kriptografis yang
dimiliki militer atau pemerintah.
Implementasi PGP dalam TandaTangan
Digital
Tanda tangan digital ini berguna untuk memastikan keaslian
pesan yang disampaikan
Tanda tangan digital lebih sering digunakan daripada enkripsi
karena kita sering tidak peduli apakah e-mail kita disadap atau
tidak, tapi kita benar-benar ingin tahu apakah yang mengirim
e-mail pada kita benar-benar orang yang kita maksud.
tanda tangan digital kunci privat digunakan untuk
menandatangani dokumen atau pesan yang hendak
disampaikan.
Penerima pesan atau dokumen dapat memeriksa keasliannya
dengan menggunakan kunci publik yang sudah ada padanya.
Contoh Pengiriman E-mail
E-mail untuk Yuda

Proses enkripsi dengan Kunci Yuda


PUBLIK Yuda

E-mail yang ter-enkripsi E-mail yang ter-enkripsi


INTERNET

Proses dekripsi dengan Kunci


PRIVAT Yuda

E-mail untuk Yuda


Sadam
Resiko Keamanan PGP

Perusakan Public Key


File yang tidak dihapus dengan sempurna
Virus dan Trojan
Swap file dan virtual memori
Pelanggaran keamanan secara fisik
Serangan
Kerusakan atau kesalahan tanggal
Analisa lalu lintas jalan
Kriptonalisis

Anda mungkin juga menyukai