Email Security dengan
Pretty Good Privacy (PGP)
Asrizal
Mahasiswa Program Studi Magister (S2)
Teknik Informatika
Fakultas Matematika & Ilmu Pengetahuan Alam
Universitas
Sumatera Utara
Abstract
Selama
beberapa dekade e-mail merupakan salah satu media komunikasi utama yang sangat
efektif dan efisien. Namun, selama itu pula e-mail terbukti sangat rentan
terhadap berbagai ancaman keamanan dari luar. Dengan kondisi terkoneksi ke
jaringan global e-mail akan sangat mudah disadap, dipalsukan atau bahkan
disusupi virus.
Pretty Good Privacy (PGP) adalah metode enkripsi informasi yang memiliki
tingkat keamanan cukup tinggi dengan menggunakan “Private-Public Key” sebagai
dasar autentifikasinya sehingga akan sulit diketahui oleh orang lain yang tidak
berhak. Dengan penerapan Pretty Good Privacy (PGP) diharapkan email akan lebih
aman (secure).
Kata
kunci: e-mail, keamanan, pretty good
privacy (PGP)
Pendahuluan
Tidak
diragukan lagi bahwa email merupakan aplikasi utama dan populer pada jaringan
internet selama beberapa dekade bahkan sampai saat ini. Hampir semua orang yang
menggunakan Internet pasti memiliki alamat e-mail. Sebagai contoh kecil, untuk
bisa mendaftar sebagai anggota pada beberapa situs jejaring sosial, membuat
blog, atau bahkan hanya sekedar mendownload data pada situs-situs tertentu,
perlu mencantumkan alamat email. Begitu pentingnya e-mail sehingga akan sangat
aneh jika seseorang tidak memiliki alamat email pada saat ini.
Namun pengiriman data jarak jauh menggunakan sarana
internet, sangat rentan terhadap berbagai ancaman dan serangan dari luar dan tidak
menjamin keamanan data. Akan sangat
memungkinkan adanya pihak lain yang dapat menyadap dan mengubah data yang
dikirim sehingga data yang dikirim akan berubah atau bahkan hilang sehingga tidak
sampai kepada penerima. Disinilah
perlunya metode enkripsi sebagai metode pengamanan data. Berbeda dengan metode
enkripsi konvensional yang menggunakan kunci yang sama pada saat enkripsi dan
dekripsi, Pretty
Good Privacy (PGP) menggunakan Private-Public Key sebagai dasar autentifikasinya sehingga memiliki
tingkat keamanan cukup tinggi dan akan sulit diketahui oleh orang lain yang
tidak berhak.
Mekanisme Pengiriman E-Mail
Sebelum
membahas lebih jauh tentang keamanan email, terlebih dahulu perlu kita fahami bagaimana
prinsip kerja e-mail itu sebenarnya. Email terdiri dari dua komponen utama,
yaitu Header dan Body. Header sama fungsinya seperti amplop pada
penggunaan surat biasa yang berisi alamat tujuan, alamat pengirim dan hal-hal lain
yang perlu diketahui untuk mengirimkan email tersebut. Sedangkan body berisi
surat itu sendiri. Header dan body ini dipisahkan minimal oleh satu baris
kosong. Berikut ini adalah contoh format dari sebuah email.
Subject: Daftar Peserta Program Dual
Mode System
Assalamu’alaikum
Wr.Wb.
Berikut
kami kirimkan daftar peserta Program Dual Mode System Jalur Reguler Fakultas
Tarbiyah IAIN Sumatera Utara. Terima Kasih.
Bagian
atas, yang tercetak miring, merupakan bagian dari header. Kemudian ada satu
baris kosong dan diikuti oleh body yang berisi surat itu sendiri. Selanjutnya
sistem pengiriman e-mail terdiri dari dua komponen utama, yaitu:
·
Mail User Agent (MUA) yaitu program
atau aplikasi yang digunakan oleh pengguna untuk menulis atau membuat serta
untuk membaca sebuah e-mail. MUA merupakan penghubung antara pengguna dan MTA.
Contoh MUA adalah Microsoft Outlook, Netscape Messenger, Eudora, Mozilla Thunderbird,
Pegasus, Pine, Mutt, Elm, Sylpheed, dan masih banyak lainnya.
·
Mail Tranfer Agent (MTA) yaitu program
yang berfungsi untuk mengirimkan e-mail melalui jaringan komputer atau lebih
dikenal dengan istilah mailer. Contoh MTA antara lain postfit, qmail, sendmail,
Microsoft Exchange Server, Mdaemon, Mercury, dan lain sebagainya.
Proses pengiriman e-mail dapat dijelaskan sebagai
berikut: pertama sekali e-mail ditulis menggunakan aplikasi untuk menuliskan
e-mail (MUA) sebagaimana dijelaskan diatas, kemudian MUA meneruskan ke MTA dengan
membuka koneksi pada port 25. MTA kemudian mencari server tujuan dari alamat
e-mail tersebut dengan menggunakan hasil dari pencarian lookup database DNS
(Domain Name System). Dari hasil pencarian tersebut kemudian MTA berkomunikasi
dengan MTA tujuan menggunakan Simple Mail Transport Protocol (SMTP). Dari
komunikasi tersebut bisa ditentukan e-mail tujuan untuk disimpan di storage
(mailbox) pada MTA tujuan untuk kemudian diambil sewaktu-waktu oleh penerima dengan
menggunakan protokol Post Office Protocol (POP3) atau pun Internet Message
Protocol (IMAP). Lebih jelasnya dapat dilihat pada gambar berikut:
Gambar 1. Alur
Pengiriman E-mail
Aspek Keamanan E-mail
Beberapa
aspek keamanan yang perlu menjadi perhatian dalam pengiriman e-mail antara
lain:
·
Confidentiality, yaitu menjamin
kerahasiaan pesan sehingga hanya orang yang berhak yang dapat membacanya.
·
Message Integrity, yaitu menjamin
integritas pesan bahwa pesan tidak akan mengalami perubahan selama proses
pengiriman.
·
Non repudiation, yaitu memberikan
bukti dan jaminan bahwa pesan tersebut memang benar berasal dari si pengirim
pesan sehingga tidak bisa disangkal lagi bahwa ia pernah mengirim pesan
tersebut.
·
Authentication, yaitu menjamin
keautentikan pesan bahwa pesan tersebut memang benar dari si
pengirim pesan dan penerima pesan juga memang benar penerima yang dimaksud oleh
si pengirim bukan orang lain.
Ancaman Keamanan pada E-mail
Beberapa
jenis serangan yang bisa terjadi pada e-mail antara lain:
·
Disadap
·
Dipalsukan
·
Disusupi virus
·
Spamming
·
Mail bomb
·
Mail relay dan lain sebagainya.
Contoh
serangan pada e-mail digambarkan sebagai berikut:
Gambar 2. Serangan pada e-mail
Mengapa Pretty
Good Privacy (PGP)?
Karena rentannya e-mail terhadap serangan sebagaiman
disebutkan diatas, diperlukan suatu teknik pengamanan yang bisa menjamin keamanan
e-mail dari berbagai serangan tersebut. Teknik pengamanan yang paling umum
digunakan adalah dengan mengenkripsi pesan yang akan dikirim. Enkripsi (encryption) merupakan
suatu proses di mana sebuah pesan (plaintext)
ditranformasikan atau diubah menjadi bentuk pesan lain (chipertext) menggunakan suatu fungsi matematis dan enkripsi
password khusus yang lebih dikenal sebagai key.
Sementara deskripsi (descryption)
merupakan proses kebalikan dari enkripsi yaitu pengubahan kembali chiphertext
dirubah ke bentuk semula (plaintext) dengan menggunakan fungsi matematis
dan key.
Ada beberapa alasan mengapa kita perlu
menggunakan PGP untuk mengamankan e-mail file.
1. Keamanan
Dengan menggunakan PGP kita dapat menjamin
keamanan e-mail maupun file yang dikirim karena
PGP
menggunakan kunci rahasia yang berbeda pada proses enkripsi dengan kunci
rahasia yang digunakan pada proses deskripsi. Jadi terdapat dua buah kunci
rahasia, satu untuk enkripsi dan satu untuk dekripsi. Hal inilah yang dikenal
dengan kriptografi asimetrik. Dengan demikian, siapa saja yang ingin
menggunakan PGP akan membutuhkan 2 (dua) buah kunci.
Pertama, kunci publik untuk
proses enkripsi. Disebut kunci publik karena kunci yang digunakan untuk
enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail
rahasia kepada kita harus mengetahui kunci publik ini.
Kedua, kunci privat untuk
proses dekripsi. Disebut kunci privat karena kunci ini hanya diketahui oleh
pengirim. Barang kali kita pernah mengirim e-mail kepada
orang yang salah dan kita ingin mereka tidak bisa membacanya. Dengan
menggunakan PGP kita tidak perlu khawatir pesan itu akan dibaca oleh orang
tersebut karena pesan tersebut terenkripsi dengan aman dan tidak bisa dibaca
oleh orang yang tidak mempunyai kedua kunci tersebut.
Algoritma
enkripsi yang digunakan PGP juga sudah teruji dalam penggunaan secara publik.
Secara mendetail, paket dalam PGP dapat menggunakan algoritma RSA, DSS, atau
algoritma Diffie-Helman dalam enkripsi publik key-nya. Untuk kunci symmetric
encryption dapat menggunakan CAST-128, IDEA, atau 3DES. Sementara untuk hash
coding (pengacakan pesan) menggunakan SHA-1. PGP juga sudah menjadi standar
internasional yang dibakukan dalam RFC 3156.
2.
Fleksibel
Alasan fleksibilitas juga menjadi pertimbangan
lain. Selain sudah plug-in dan
kompetibel untuk semua browser, PGP juga
berjalan pada semua sistem operasi.
3.
Gratis
Pretty Good Privacy (PGP) dikembangkan oleh
Phil Zimmerman pada akhir tahun 1980. PGP dapat
diperoleh secara gratis dengan mendownload softwarenya pada situs www.pgp.org atau www.pgpi.org dan beberapa situs lainnya. Semua kunci pribadi dapat diperoleh dan tidak ada
biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan
digital yang disertakan. PGP tersedia sebagai freeware maupun sebagai paket komersil dalam
berbagai versi yang dapat dioperasikan dalam berbagai sistem operasi (DOS,
Windows, UNIX, Linux, Mac). Saat ini PGP tidak hanya ditujukan untuk keamanan e-mail,
tetapi juga untuk keamanan berbagai file dan program pada personal komputer
(PC). Pada versi freeware ini, ada tiga program PGP yang tersedia yaitu
PGPdisk, PGPkeys (pembangkit dan manajemen kunci), dan PGP Mail (enkripsi tanda
tangan digital untuk file maupun e-mail).
Prinsip
Kerja Pretty
Good Privacy (PGP)
PGP melindungi e-mail dengan cara memberi
perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda tangan digital). Tidak seperti enkripsi konvensional yang
menggunakan kunci yang sama pada proses enkripsi dan dekripsi, PGP menggunakan kriptografi simetri dan kriptografi
kunci publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci, yaitu kunci
rahasia (simetri) yang disebut juga session key untuk mengenkripsi data,
dan pasangan kunci privat-kunci publik untuk pemberian tanda tangan digital dan
melindungi kunci simetri. Session
Key berkerja dengan sangat aman dan menggunakan algoritma enkripsi konvesional
yang cepat untuk mengenkripsi plaintext menjadi
chipertext. Sekali
data dienkripsi, lalu session key ini
dienkripsi lagi menggunakan kunci publik penerima. Kemudian session key yang terenkripsi kunci
publik key penerima dikirim dengn chipertext
ke penerima. Sedangkan kunci simetri
dipakai hanya sekali (one-time) yang dibuat secara otomatis dari gerakan
mouse atau ketikan tombol kunci. Private
Key adalah kunci yang hanya diketahui oleh kita
sendiri sedangkan Public Key adalah
kunci yang kita beritahukan kepada orang-orang yang kita percaya. Public key digunakan sebagai dasar proses pengenkripsian
dokumen-dokumen yang hanya bisa dibuka oleh orang yang memiliki private key
yang bersesuaian. Ketika
seorang pengguna mengenkripsi sebuah plaintext dengan menggunakan PGP,
maka pertama sekali PGP akan mengkompres plaintext tersebut. Data yang dikompres menghemat waktu dan
media transmisi serta memiliki keamanan yang kuat. Kebanyakan teknik analisis sandi mengeksploitasi pola
yang ditemukan dalam plaintext untuk
men-crack chipernya. Sedangkan kompresi mengurangi pola-pola ini dalam plaintext, dengan demikian akan menghambat analisa kode-kode oleh orang
yang tidak berhak.
Gambar 3.
Enkripsi Kunci Publik (Public Key)
Secara lebih lengkap arsitektur
implementasi PGP digambarkan sebagai berikut:
Gambar
4. Arsitektur Implementasi Pretty Good Privacy (PGP)
Secara
garis besar, operasi dalam PGP dapat dibagi lima bagian yaitu: authentication,
confidentiality, compression, e-mail compatibility dan segmentation. Struktur
PGP sebagai berikut:
Tabel 1.
Struktur Pretty Good Privacy (PGP)
Function
|
Algoritma
|
Penjelasan
|
Digital
Signatura
|
DSS/SHA
atau RSA/SHA
|
Kode acak dari sebuah
pesan dibuat menggunakan algoritma SHA-1 lalu dienkripsi menggunakan DSS atau
RSA menggunakan kunci privat pengirim dan disertakan dalam e-mail yang
dikirimkan
|
Message
Encryption
|
CAST
atau IDEA atau Three Key Triple DES dengan Diffie-Hellman atau RSA
|
E-mail dienkripsi
menggunakan algoritma CAST atau IDEA atau 3DES dengan one time session key
yang digenerate oleh pengirim. Lalu session key dienkripsi
menggunakan Diffie-Hellman atau RSA menggunakan kunci publik penerima, dan
disertakan dalam e-mail yang dikirim
|
Compression
|
ZIP
|
Pesan dikompresi
(optional)
|
E-mail
Compatibility
|
Radix
64 Conversion
|
Untuk kompatibilitas
email, pesan yang sudah terenkripsi dikonversikan ke karakter ASCII
menggunakan algoritma Radix 64
|
Segmentation
|
|
Segmentasi dilakukan
agar pesan yang terkirim sesuai dengan jumlah byte yang digunakan dalam
protokol e-mail transfer.
|
Dalam aplikasinya PGP menjamin kerahasiaan pesan yang dikirim dengan
mekanisme enkripsi dan juga autentifikasi. Autentifikasi berarti menjamin bahwa
pihak pengirim pesan adalah benar-benar pengirm pesan resmi, bukan pihak ketiga
yang menyamar sebagai pengirim pesan.
Autentifikasi dilakukan
dengan cara:
- Pesan yang dikirim dihash dengan algoritma SHA-1.
- Hash code yang dibuat dienkripsi menggunakan kunci privat pengirim.
- Penerima mengenkripsi hash code menggunakan kunci publik pengirim.
- Penerima membuan hash code pesan yang diterima tersebut dengan algoritma yang sama, jika hash code tersebut sama maka bisa disimpulkan pengirim adalah benar-benar pengirim resmi sebab diasumsikan kunci privat hanya dimiliki oleh pengirim (kunci privat tidak boleh jatuh ke tangan yang salah).
Kerahasiaan pesan yang
dikirimkan dijamin melalui mekanisme enkripsi atau penyandian pesan.
Langkah-langkahnya:
- Pengirim membuat angka 128 bit yang acak sebagai session key yang digunakan hanya untuk sekali pakai.
- Pesan yang dikirim dienkripsi menggunakan algoritma CAST-128 atau IDEA atau DES dengan session key.
- Session key selanjutnya dienkripsi lagi menggunakan RSA menggunakan kunci publik penerima.
- Penerima mendekripsi session key menggunakan kunci privat (dengan asumsi yang sama, kunci privat penerima hanya dimiliki oleh penerima saja, bukan orang lain).
- Session key tersebut lalu digunakan untuk mendekripsi pesan asli. Kerahasiaan pun terjamin. Selain itu kedua mekanisme tersebut juga bisa dilakukan secara berurutan sehingga autentifikasi dan kerahasiaan terjamin. Ketika dua fitur tersebut digunakan pengirim membuat digital signature dengan kunci privat miliknya (autentikasi) baru kemudian membuat session key lalu mengenkripsinya dengan kunci publik milik penerima.
Kemudian kompresi
dilakukan setelah proses autentifikasi dan sebelum proses kerahasiaan (confidentiality)
sehingga memberi keuntungan menghemat space yang digunakan untuk transfer
e-mail atau penyimpanan data.
Salah satu
bagian terpenting dalam mekanisme PGP adalah kunci (key) baik itu kunci publik
maupun kunci privat yang harus dimiliki oleh pengguna. Seorang pengguna bisa
memiliki beberapa pasang kunci (kunci publik dan kunci privat) yang berbeda.
Istilah ini disebut Key Ring. Misalnya
seseorang m enggunakan pasangan kunci yang satu untuk berkomunikasi dengan
divisi atau komunitas tertentu, lalu menggunakan pasangan kunci yang berbeda
untuk divisi yang berbeda. Pem buatan kunci ini dilakukan
menggunakan program PGP dari application console.
Gambar
5. Menu utama aplikasi PGP Desktop
Untuk membuat kunci publik pada
PGP, dari menu File pilih New PGP Key sebagaimana tampilan gambar dibawah ini:
Gambar 6. Langkah Pembuatan Key Publik
Kemudian akan tampil menu Generate Key dimana pengguna
diminta untuk memasukkan nama dan alamat e-mail untuk pembuatan kunci tersebut.
Klik next setelah pengisian nama dan alamat e-mail.
Gambar 7. Proses Generate Key
Selanjutnya pengguna diminta untuk memasukkan passphrase
untuk mengunci kunci yang akan dibuat tersebut. Pengisian passphare minimal 8
karakter dan sebaiknya terdiri dari kombinasi huruf dan angka. Setelah
passphrase diisikan klik next.
Gambar 8. Proses Pengisian
Passphrase
Kalau proses pembuatan key dan passphrase sukses maka
program akan menampilkan informasi berikut:
Gambar 9. Pembuatan Key dan
Passphrase berhasil
Selanjutnya pengguna diminta
untuk mem-publish kunci publik yang baru dibuat dan disimpan di PGP
Global Directory (keyserver.pgp.com). Dengan memverifikasi kunci yang
berhubungan dengan setiap alamat e-mail, PGP Global Directory memberi jaminan
bahwa kunci yang dipublish memang benar kunci dari pemilik e-mail tersebut. Hal
ini memungkinkan pengguna lain untuk
memverifikasi tanda tangan digital (digital signatures) dari kunci
tersebut dan mengenkripsi pesan dengan kunci tersebut.
Gambar 10. Publish Key ke PGP
Global Directory
Gambar 11. Proses publish key
Gambar 12. Publish key berhasil
Setelah publish key berhasil maka akan muncul
alamat e-mail yang baru didaftarkan di menu utama PGP Desktop sebagaimana
gambar berikut ini:
Gambar
13. E-mail dengan key yang berhasil di
publish
Kunci yang berhasil dibuat dalam
contoh diatas akan disimpan secara otomatis kedalam file asc. File asc. Inilah
yang kemudian dikirim ke alamat e-mail penerima dengan mengklik menu E-mail
this key. PGP Desktop akan menampilkan menu pengiriman sebagai berikut pengguna
tinggal mengisikan alamat e-mail penerima kemudian klik tombol Send.
Gambar
14. Pengiriman key ke e-mail penerima
Proses
Enkripsi Dekripsi
Berikut ilustrasi pemakaian PGP
Desktop pada pengiriman e-mail. Sebagai contoh Nova dengan alamat email julinovajuliana@yahoo.com akan
mengirimkan pesan melalui email kepada Rizal dengan alamat ujiansemester@gmail.com. Pesan yang
dikirim adalah “Ini adalah test PGP”. Untuk melakukan enkripsi maka Nova
cukup mengklik kanan icon PGP Desktop pada taskbar dan pilih Current Window
kemudian Encrypt and Sign sebagaima bisa dilihat pada gambar berikut:
Gambar
15. Proses enkripsi e-mail
Kemudian Nova memasukkan alamat
e-mail penerima yang sudah dibuatkan passphrase dan kuncinya dalam hal ini
ujiansemester@gmail.com.
Gambar
16. Pemilihan alamat e-mail penerima yang sudah mempunyai passphrase dan kunci
Selanjutnya program akan
menyisipkan passphrase dan key yang bersesuaian ke alamat e-mail penerima
seperti dibawah ini. Nova cukup mengklik tombol OK untuk melanjutkan.
Gambar
16. Penyisipan Passphrase dan Key
Maka PGP akan melakukan enkripsi
pesan dengan hasil sebagaimana dibawah ini:
Gambar
17. Hasil enkripsi pesan dengan PGP
Bisa dilihat bahwa pesan telah
terenkripsi dengan aman. Nova selanjutnya dapat mengirim pesan yang sudah
terenkripsi tersebut ke alamat e-mail tujuan. Selanjutnya Rizal yang menerima
pesan membuka pesan tersebut.
Gambar
18. Pesan terenkripsi yang masuk
Langkah yang dilakukan adalah
menampilkan pesan yang terenkripsi tersebut kemudian mendekripsinya dengan klik
kanan icon PGP Desktop pada taskbar dan dan memilih Current Window kemudian kemudian
Encrypt and Verify.
Gambar
19. Dekripsi pesan terenkripsi
Maka pesan yang terenkripsi
tersebut secara otomatis akan didekripsi dan ditampilkan pada Text Viewer
sebagaiman bisa dilihat dibawah ini:
Gambar
20. Pesan sudah didekripsi
Kesimpulan
Dalam sistem pertukaran
informasi, antara pengirim dan penerima masing – masing memiliki 2 kunci yaitu
kunci publik (public) dan kunci pribadi (private). Kedua kunci tersebut
digunakan untuk membuat sistem keamanan data. Data yang dikirimkan terlebih
dahulu akan dienkrip dengan menggunakan kunci publik si penerima dan akan
dibuka atau didekripsi oleh kunci pribadi si penerima itu sendiri.
PGP merupakan aplikasi
pengamanan komunikasi data yang dapat mengizinkan pengirim utnuk menandai pesan-pesan
mereka dengan di buktikan pada pesan yang belum ada perubahan selama
perjalanan. PGP memberikan pengamanan yang berlapis dalam beberapa tingkat.
Saat ini PGP merupakan suatu aplikasi yang baik untuk keamanan e-mail juga file-file.
Orang-orang banyak menggunakan aplikasi ini selain keamanan yang baik juga
fleksibel yang dapat berjalan pada semua sistem operasi dan mudah didapatkan
dengan gratis di internet.
Prinsip – prinsip kerja
dari PGP itu sendiri adalah :
1. PGP menggunakan teknik yang disebut
Public-key encryption dengan dua kode yang saling berhubungan secara intrinsik,
namun tidak mungkin untuk memecahkan satu dan yang lainnya.
2.
Jika membuat suatu
kunci, secara otomatis akan dihasilkan sepasang kunci yaitu public key dan
secret key. Kita
dapat memberikan public key ke manapun tujuan yang kita inginkan, melalui
telephone, internet, keyserver, dsb.
Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan
dikirimkan ke kita. Jadi orang yang akan
menggunakan public key kita (yang hanya dapat didekripsi oleh oleh secret key
kita), mengirimkan messages kepada kita , dan
kita akan menggunak an secret key untuk membacanya.
3.
PGP menggunakan dua
kunci yaitu kunci public (proses enkripsi) dan privet (proses deskripsi).
4.
Menggunakan dua kuci
tersebut dikarenakan adanya conventional crypto, disaat terjadi transfer
informasi kunci, suatu secure channel diperlukan. Dan jika kita memiliki suatu
secure channel, tapi mengapa kita menggunakan crypto? Namun dengan public-key
syistem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena
kunci yang dilihat oleh orang lain adalah yang digunakan hanya untuk enkripsi
dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
Dalam implementasi sistem keamanan dengan teknik
ekripsi PGP ini perlu di perlihatkan lebih jelas. Bagi para pengguna Internet disarankan agar
menggunakan program PGP ini karena kehandalan sistem ini dapat menjamin data
atau informasi dari gangguan hacker. Agar para pengguna software keamanan
mempehatikan dan bila perlu dapat megembangkan sistem keamanan yang lebih baik
dan lebih handal atau unggul.
Untuk itu perlu diperhatikan juga:
·
Penggunaan
PGP harus disertai dengan pengamanan sistem komputer secara menyeluruh, guna
menghindari kegagalan pengamanan sistem PGP dari serangan tidak langsung.
·
Selalu
mengupdate aplikasi sistem PGP.
Daftar Pustaka
Arie
Wibowo, Fendi. “Sistem Keamanan Email”.
http://download851.mediafire.com/ltjrkyuljweg/lh03n9cdzc5xm5n/%5BDownloadSkripsi.Net%5D_Sistem+Keamanan+Email.zip
(diakses 14 Maret 2011).
Arsendi.
“Makalah Keamanan Email Dengan Sistem PGP”.
http://www.unsri.ac.id/upload/arsip/keamanan%20e-mail%20dengan%20system%20PGP.doc
(diakses 10 Desember 2010).
Indah,
Citra, dkk. “Makalah Keamanan Internet”
http://www.tugaskuliah.info/2009/07/makalah-internetintranet-keamanan.html
(diakses 15 Maret 2011).
Kristianto A. Keamanan
Data Pada Jaringan Komputer, Gava Media Yogyakarta,
2003.
Munir,
R. Kriptografi. Informatika. Bandung,
2006.
Raharjo,
B. “Keamanan Sistem Informasi Berbasis
Internet”. http://www.cert.or.id/~budi/books/handbook.pdf
(diakses 15 Maret 2011).
Stalling,
W. Cryptography and Network Security Principles and Practices. Prentice
Hall. New Jersey,
2005.
Wahab,
A. “Makalah PRETTY GOOD PRIVACY (PGP)
UNTUK KEAMANAN E-MAIL”. http://www.cert.or.id/~budi/courses/ec7010/dikmenjur-2004/abdmoha-report.pdf
(diakses 16 Maret 2011)