SISTEM KEAMANAN KOMPUTER

dokumen-dokumen yang mirip
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB 2 TINJAUAN PUSTAKA

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

TINJAUAN PUSTAKA. Protokol

BAB 2 LANDASAN TEORI

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Bab 1 PENDAHULUAN Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengenalan Kriptografi

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

K i r p i t p o t g o ra r f a i

Kriptografi. A. Kriptografi. B. Enkripsi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II LANDASAN TEORI

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Computer & Network Security : Information security. Indra Priyandono ST

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Pengantar Kriptografi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1. Latar Belakang

KRIPTOGRAFI MATERI KE-2

Pendahuluan. Keamanan Komputer mencakup:

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB 2 LANDASAN TEORI

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN Latar Belakang

Sistem Kriptografi Kunci Publik Multivariat

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

Security Sistem Informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

BAB II LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Bab 2 Tinjauan Pustaka

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Keamanan Komputer. Muji Lestari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Manajemen Keamanan Informasi

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Pengenalan Keamanan Jaringan

BAB 2 LANDASAN TEORI

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Kriptografi Dan Algoritma RSA

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

Bab 2: Kriptografi. Landasan Matematika. Fungsi

+ Basic Cryptography

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB 2 LANDASAN TEORI

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

PGP (PRETTY GOOD PRIVACY)

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Security Sistem Informasi.

2.1 Keamanan Informasi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB III ANALISIS DAN PERANCANGAN

Apa itu komunikasi data?

BAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah,

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Transkripsi:

SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2. Mengetahui jenis serangan dan dapat mencegah serangan tersebut. 3. Mengetahui jenis keamanan pada sistem terdistribusi. Dalam memabangun siste terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut. 1.1 Keamanan Komputer Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri. Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga. 1.2 Jenis Serangan Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu: 1. Keamanan fisik Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan. 2. Keamanan yang berhubungan dengan manusia Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk

mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut. 3. Keamanan yang berhubungan dengan data Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut. 4. Keamanan yang berhubungan dengan operasi Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri. Keamanan komputer meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication, nonrepudiation, dan availability. a. Kerahasiaan (Confidentialtity) Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang tidak berhak. b. Keutuhan (Integrity) Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital). c. Keaslian (Authentication) Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihakpihak yang berkomunikasi (pengguna authentication atau entity authentication), maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). d. Tidak ada penyangkalan (Non-Repudiation) Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi pada data tersebut. e. Availabiltiy Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada didalamnya.

Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa kemungkinan: 1. Interruption Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. 2. Interception Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. 3. Modification Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface). 4. Fabrication Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem. 1.3 Keamanan yang berhubungan dengan Informasi/Data Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi atau data harus memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu: a. Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak berhak b. Tampering: pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak penerima. c. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu dimana si perusak tidak mengharapkan keuntungan apapun dari perusakan tersebut. Dalam pertukaran informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya: a. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan. b. Masquerading: mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari orang yang berhak menerima informasi tersebut. c. Message tampering: menangkap informasi dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan disebut man-in-the-middle attack yaitu bentuk message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.

d. Replaying: menyimpan pesan yang ditangkap untuk pemakaian berikutnya. e. Denial of Service: membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang mengakibatkan beberap situs internet tidak bisa diakses. Seperti yang dijelaskan diawal, banyak perusahaan mengelola manajemn sistem informasinya khususnya dalam menjalankan bisnisnya memanfaatkan media internet. Dimana seperti kita ketahui komunikasi di internet adalah komunikasi yang bersifat terbuka. Oleh karena itu, informasi yang akan melewati internet harus dilindungi agar tidak ke tangan orang yang tidak berhak. Salah satu hal yang dapat dilakukan adalah kriptografi. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Secara umum dapat diartikan sebagai ilmu penyandian yang bertujuan untuk menjaga keamanan data dan kerahasiaan suatu pesan. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapa diketahui oleh pihak yang tidak sah. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data asli (plaintext) kedalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditrasnformasikan kembali kedalam bentuk plaintext agar dapat dikenali. Proses transformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma, tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan.

Sistem kriptografi atau Cryptosystem adalah sebuah algortima kriptografi ditambah semua kemungkinan plaintext, ciphertext dan key. Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua golongan, yaitu: 1. Algoritma Simetri Algoritma kriptografi sismetri atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Proses enkripsi-dekripsi algoritma kriptografi simetri dapat dilihat pada gambar Kunci Kunci Plaintext dibawah ini: Enkripsi Chipertext Dekripsi Plaintext Gambar 1.1 Algoritma Simetri Algoritma kriptografi simetri dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Chipers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit data pada satu waktu. Sedang pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Notasi matetika sering digunakan untuk mempermudah penulisan dan analisis. Pesan diwakili oleh P, kode rahasia oleh C dan kunci K, dapat dituliskan sebagai berikut: C = E k (P) P = D k (C) Notasi ini menyatakan bahwa C dihasilkan oleh fungsi enkripsi E yang dioperasikan terhadap masukan P dengan kunci K. Operasi ini dilakukan pada pengirim. Sedangkan dari sisi penerima P dihasilkan oleh fungsi D yang beroperasi terhadap masukan C dengan kunci K. 2. Algoritma Asimetri Algoritma kriptografi asimetri adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tetapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau sering disebut kunci pribadi (private key). Proses enkripsi-dekripsi algoritma asimetri dapat dilihat pada gambar dibawah ini:

Kunci Umum Kunci Pribadi Plaintext Enkripsi Chipertext Dekripsi Plaintext Gambar 1.2 Algoritma Asimetri Pada algoritma asimetri ini, semua orang dapat mengenkripsi data dengan memakai kunci publik penerima yang telah diketahui secara umum. Tetapi data yang telah terenkripsi tersebut hanya dapat didekripsi menggunakan kunci private yang hanya diketahui oleh penerima. Proses tersebut ditulis dalam notasi matematika, yaitu: E ke (M) = C D kd (C) = M Fungsi diatas melakukan enkripsi dengan kunci publik (ke) dan dekripsi dengan kunci private (kd). Kelemahan model asimetris terletak pada cara mendistribusikan kunci publik masing-masing orang, bagaimana cara untuk memastikan bahwa cara untuk kunci publik yang diterima benarbenar kunci publik milik orang yang benar. Terdapat beberapa jenis serangan yang mungkin dilakukan oleh pemecah kode (criptanalyst): 1. Chipertext Only Attack Criptanalyst hanya memiliki beberapa pesan chipertext, semuanya dienkrip dengan algoritma yang sama. Criptanalyst tidak mengetahui kunci dan plaintextnya. 2. Known-Plaintext Attack Criptanalyst mengetahui beberapa plaintext beserta chipertextnya. Tugas criptanalyst selanjutnya adalah menemukan kunci untuk mendapatkan semua plaintext. 3. Chosen-Plaintext Attack Criptanalyst tidak hanya mengetahui sejumlah plaintext dan chipertextnya, tetapi bebas memilih plaintextnya agar dienkripsi dengan algoritma kunci yang sama. 4. Adaptive Chosen-Plaintext Attack Criptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, tetapi juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. 5. Chosen-Chipertext Attack Criptanalyst dapat memilih ciphertext yang berbeda untuk dienkripsi dan mempunyai akses terhadap plaintext yang dienkripsi. 6. Chosen Attack

Gabungan dari chosen-plaintext dan chosen-chipertext attack. Criptanalyst mengetahui algoritma enkripsi, chipertext yang akan dibaca dan plaintext yang dipilih bersama chipertext pasangannya yang dibangkitkan dengan kunci rahasia tertentu. Algoritma PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) adalah salah satu software pengaman kriptografi yang cukup tinggi performasinya. PGP dibuat berdasarkan pada konsep metode Public key cryptography yaitu suatu metode kriptografi yang sangat sophisticate. PGP dibuat oleh Philip Zimmerman yang merupakan pengarang dari PGP. PGP (Pretty Good Privacy) pada awalnya ditujukan untuk mengamankan pengiriman email. Sekarang PGP dapat digunakan untuk mengamankan semua jenis file program dan data. Sejak dimunculkan diawal tahun 90an PGP berkembang secara cepat dan banyak digunakan oleh masyarakat. Pada awal perkembangannya PGP memang mengalami beberapa masalah. Karena dianggap membahayakan keamanan oleh sebab PGP merupakan perangkat enkripsi yang sangat baik bagi umum yang mungkin akan merugikan pemerintah. Dokumentasi PGP sering menyebut istilah secret key (kunci rahasia). Untuk menyebut kunci private (pasangan kunci publik dalam terminologi enkripsi kunci publik). Kunci private harus selalu dirahasiakan. PGP menggunakan kaidah encrypting dan decrypting yaitu proses dimana data diterjemahkan kedalam kode rahasia yang tidak dipahami oleh manusia. Program tersebut berfungsi melakukan pengamanan terhadap data. Encrypting data hanya akan memastikan penerima yang sebenarnya saja membaca data yang dituju. Hanya penerima data yang mempunyai kunci rahasia untuk bisa mendkrip data yang diterimanya. Dengan menggunakan sistem ini, data yang dikirimkan akan lebih aman tiba ke penerimanya. Enkripsi memberi kemudahan untuk mengamankan data dari hal-hal yang tidak diinginkan, PGP pula memberi hak kerahasiaan terhadap data seorang pengguna. Jadi dengan menggunakan PGP seorang pengguna dapat mengirimkan data, email atau file kepada orang lain secara privasi, autentifikasi dan cukup nyaman. Secara privasi artinya data atau email yang dikirimkan hanya bisa dibaca oleh orang yang dituju. Autentifikasi artinya bahwa pesan yang berasal dari seseorang hanya dapat dikirimkan oleh orang itu saja. Cukup nyaman karena tidak membutuhkan jalur saling menukar tombol masing-masing pengguna, karena PGP menggunakan teknologi public key cryptography sebagaimana telah dikatakan diatas. Pada dasarnya PGP dapat melakukan autentikasi, kerahasiaan, kompresi, kompatibilitas email, dan segmentasi. Namun pembahasan terbatas PGP sebagai fungsi penjaga kerahasiaan. Dimana PGP menggunakan IDEa dengan kunci 128 bit untuk menyandikan data dan didekrip menggunakan kunci private RSA. Data yang disadap tersebut bisa berupa data yang sifatnya rahasia, tentang nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. Jadilah sangat berbahaya apabila terjadi penyadapan. Selain data, pengguna juga dapat melindungi dokumen-dokumen elektronik, misal file-file

atau email dengan PGP sehingga tidak ada seorangpun selain pengguna itu sendiri yang bisa membacanya. PGP juga digunakan untuk tandatangan digital terhadap pesan tanpa dienkrip terlebih dahulu. Tandatangan digital adalah kode digital yang unik untuk yang dapat mengenali secara pasti siapa pengirim yang sebenarnya. Jika pesan dikacau, PGP dapat mengecek perubahan dan mengklarifikasikan pesan tersebut tidak asli. Singkatnya PGP (de facto standard) adalah suatu cara terbaik untuk melindungi data-data elektronik. Sekarang sedang dan masih berlangsung perang dingin antara pemerintah Amerika Serikat dan privacy advocates dalam menggunakan enkripsi yang tangguh ini. Pemerintah mengklaim, bahwa mereka tidak mampu membobol PGP dan itu melanggar hukum. Akan tetapi, pemakai PGP dan pendukung hak privasi menyarankan untuk menggunakan PGP bagaimanapun juga kondisinya. PGP menciptakan suatu kunci sesi, yaitu suatu kunci rahasia one-time-only. Kunci ini bersifat acak. Kunci sesi bekerja dengan sangat aman. Algoritma enkripsi konvensional bergerak cepat menciptakan plaintext dan kemudian menghasilkan chipertext. Sewaktu data dienkrip, kunci sesi kemudian dienkripsi untuk si penerima kunci publik. Kunci publi kemudian mengirimkan enkripsi kunci sesi dengan chipertext kepada si penerima. Menghasilkan 2 kunci Kunci Private Enkripsi pesan dengan kunci sesi RSA Kunci publik Teks dienkripsi menggunakan kunci IDEa Chipertext Gambar 1.3 Pemodelan Sistem Enkripsi PGP

Dibuka dengan kunci seisi RSA Penerima menggunakan kunci private IDEa untuk mendkripsi kunci sesi RSA Chipertext RSA untuk mendekripsi chipertext plaintext Gambar 1.4 Pemodelan Sistem Dekripsi PGP Digunakannya PGP Server mempunyai beberapa pertimbangan yaitu: 1. Keamanan aplikasi dan data yang terjamin. 2. Kemampuan query ang handal. 3. Memungkinkan migrasi dari aplikasi single pengguna ke multi pengguna (client server). 4. Dan masih banyak kelebihan yang dimiliki PGP Server. Tingkat keamanan data yang dimiliki PGP masih sangat besar dan kuat, karena menggabungkan dua buah kunci untuk melindungi teks/data. Ketika seseorang mulai menggunakan PGP secara otomatis akan menghasilkan pasangan kunci yaitu kunci publik dan kunci private. Kunci diciptakan pada berbagai level kekuatan, makin tinggi jumlahnya, makin kuat nilai enkripsi kunci tersebut. Kekonsistensian sebuah kunci tergantung pada algoritma/metode yang digunakan. PGP menggunakan Algortima RSA dan IDEA sebagai pengikat yang aman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima, dimana pemfaktoran dilakukan untuk memperoleh kunci private. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritmanya, maka selama itu pula keamanan algoritma RSA tetap terjamin. IDEa pun masih merupakan salah satu algoritma yang cukup bagus untuk pengamanan data dimana algoritma ini menyediakan keamanan data yang cukup tinggi yang didasarkan pada algoritmanya dan keamanan pada kerahasiaan kunci yang digunakan. Jadi apabila seseorang ingin membuka pesan menggunakan kunci yang lain dengan menggunakan algoritma yang berbeda maka pesan tersebut tidak bisa terbuka.