Topik asli: [Android Tutorial] PGP Signature - Encrypt/Decrypt message
Hai BitcoinTalk!
Sejauh ini saya telah menulis dua tutorial tentang PGP, yakni untuk pengguna Linux dan Windows. Tetapi saya penasaran apakah ada aplikasi untuk pengguna Android. Sebagian besar pengguna di wilayah saya menggunakan perangkat Android. Jadi, di sini saya kembali dengan utas lain tentang PGP, dan saya pikir ini akan menjadi yang terakhir. Saya tidak memiliki Mac atau iPhone untuk menguji PGP pada perangkat tersebut.
Quote
Sumber gambar: primekey.com
➥ Tutorial PGP lainnya:
- ▶ [Eng: Tutorial] PGP Signature - Encrypt/Decrypt message (Linux Only) - Learn Bitcoin - Bahasa Inggris
- ▶ [Eng: Tutorial] PGP Signature - Encrypt/Decrypt message - Fingerprint -mdayonliner- Bahasa Inggris
- ▶ [Tutorial] PGP/GPG (Mac OS X) - Husna QA- Bahasa Indonesia
- ▶ [Tutorial] PGP/GPG (Microsoft Windows) - Husna QA- Bahasa Indonesia
- ▶ [Tutorial] PGP/GPG (Linux) - joniboini- Bahasa Indonesia
- ▶ PGP Tutorial Bangla - Windows- Learn Bitcoin - Bangla
➥ Install OpenKeyChain
Openkeychain adalah sebuah Aplikasi Android yang dapat Anda temukan di Play Store. Cari di Play Store, atau Anda dapat mencoba melalui tautan; https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain
Setelah menginstal aplikasi, silakan buka dan ikuti langkah selanjutnya.
➥ Menghasilkan key/kunci:
Ikuti langkah-langkah di bawah ini. Lihat keterangan gambar.
Ketuk pada Create My Key -snip- Seperti nampak diatas, daftar recipient yang tertera hanya milik agan Okayama saja. Kemungkinan lain saya tidak bisa men-decrypt pesan tersebut ada di perbedaan algoritma, nampaknya agan menggunakan fingerprint saya yang Ed25519 sementara algoritma yang agan gunakan RSA (saya belum yakin sepenuhnya apakah ini juga salah satu faktor penyebabnya). -snip- Beberapa waktu yang lalu saya coba berinteraksi dengan member di board luar (https://bitcointalksearch.org/topic/m.63288491) dengan mengirimkan pesan kepadanya yang di enkripsi dengan PGP menggunakan dua algoritma public key yang dulu pernah saya buat (RSA dan EdDSA/Ed25519). Dan kedua pesan tersebut nampaknya berhasil di decrypt olehnya sementara Public key miliknya adalah RSA. Dengan kata lain kemungkinan perbedaan algoritma seperti pada quote saya sebelumnya diatas bukanlah penyebab kenapa beberapa waktu lalu saya tidak bisa men-decrypt pesan dari agan Okayama. Jika melihat screenshot daftar recipient berikut ini, yang menjadi faktor saya tidak bisa men-decrypt pesannya karena public key atau fingerprint saya belum masuk ke list tersebut: -snip- Btw, saya sudah mengupdate ulang public key ke-key server: - RSA algorithms (https://keys.openpgp.org/vks/v1/by-fingerprint/58BC997445D96F68DB65C169A2CA884F183D22E9) - EdDSA/Ed25519 algorithms (https://keys.openpgp.org/vks/v1/by-fingerprint/C9B290C8C87C9BB5F440E82AD21FD04306AED362) ~potong~ Saya mencoba membuat pesan yang di Encrypt menggunakan Kleopatra dan saya tuliskan untuk penerimanya adalah seperti diatas. Jika formatnya seperti gambar tersebut, apakah pesan hanya bisa di Decrypt oleh kak @Husna saja dan orang lain selain kak @Husna yang mencoba decrypt pesan ini dipastikan gagal? Yang bisa men-decrypt pesan diatas adalah user yang identitasnya tertera disini: Untuk keperluan men-decrypt pesan, maka si penerima selain harus memiliki secret key yang match dengan public key yang dicantumkan oleh si pengirim seperti di atas, dia juga mesti meng-import public key/fingerprint si pengirim yang men-sign pesan tersebut: Jika orang lain yang tidak memiliki secret key yang match dengan public key si penerima pada pesan tersebut, maka dia tidak akan bisa men-decrypt pesannya meskipun dia sudah meng-import public key si pengirim. Yang akan muncul adalah pesan notifikasi error "Decryption failed: No Secret Key" di Kleopatra; Kalau di GPG Keychain (MacOS), muncul notifikasinya seperti contoh berikut: Berikut saya pesan yang ter-Encrypt yang saya buat. Code: -----BEGIN PGP MESSAGE----- Sayangnya pesan tersebut tidak bisa saya decrypt, baik menggunakan Kleopatra maupun menggunakan GPG Keychain: Seperti nampak diatas, daftar recipient yang tertera hanya milik agan Okayama saja. Kemungkinan lain saya tidak bisa men-decrypt pesan tersebut ada di perbedaan algoritma, nampaknya agan menggunakan fingerprint saya yang Ed25519 sementara algoritma yang agan gunakan RSA (saya belum yakin sepenuhnya apakah ini juga salah satu faktor penyebabnya). Coba agan import dua fingerprint saya berikut ini, dan buat ulang pesan yang di-encrypt dengan memasukkan fingerprint tersebut terutama yang RSA agar sama dengan algoritma fingerprint milik agan. - https://keys.openpgp.org/search?q=58BC997445D96F68DB65C169A2CA884F183D22E9 (algoritma: RSA - created 23 March 2018) - https://keys.openpgp.org/search?q=C9B290C8C87C9BB5F440E82AD21FD04306AED362 (algortima: EdDSA/Ed25519 - created 25 March 2018) ~potong~ Saya mencoba membuat pesan yang di Encrypt menggunakan Kleopatra dan saya tuliskan untuk penerimanya adalah seperti diatas. Jika formatnya seperti gambar tersebut, apakah pesan hanya bisa di Decrypt oleh kak @Husna saja dan orang lain selain kak @Husna yang mencoba decrypt pesan ini dipastikan gagal? Berikut saya pesan yang ter-Encrypt yang saya buat. Code: -----BEGIN PGP MESSAGE----- btw, pada OpenPGP keyserver, agan menggunakan server yang mana? Dibagian ini sepertinya belum saya ubah sama sekali artinya ini settingan default yang masih saya gunakan(Settings -> Configure Kleopatra... -> Directory Services -> OpenPGP keyserver) Kemungkinan sebelumnya server yang saya gunakan ada delay dalam menemukan fingerprint agan; Dulu saya pernah mengalami ketika sudah mem-publish public key ke keyserver namun setelah coba di cek di server, tidak menemukan fingerprint atau public key tersebut. Ternyata setelah beberapa lama kemudian baru bisa dilihat di keyserver. Seingat saya almarhum om pandukelana2712 juga mengalami hal yang hampir serupa. Coba agan share file public key agan disini (gunakan quote/code seperti contoh Public key user Medusah yang agan quote sebelumnya). File nya yang .asc ketika export dan di bagian paling akhir ada tulisan 'public' nya kan?Semoga benar, soalnya saya sedikit yakin kalau isinya mengandung kata 'public' Ya, ekstensinya .asc, file tersebut bisa juga dibuka menggunakan notepad (WindowsOS), TextEdit (MacOS) dan semisalnya. Dilangkah ini juga saya baru paham, bahwa public key yang di share oleh @Medusah harus di save as file dalam bentuk forma .asc agar bisa di import ke Kleopatra. Kalau di Kleopatra seingat saya demikian, saya belum cek lagi apakah bisa juga dengan meng-copy teks dari public key yang sudah dibuka di notepad untuk import public key. Karena pada aplikasi GPG Suite yang saya gunakan di MacOS, ketika mengcopy teks dari file public key yang dibuka di TextEdit maka otomatis muncul notifikasi opsi untuk import public key tersebut (intinya ada beberapa cara dalam mengimport public key ataupun fingerprint). Fungsi Certify itu sebagai tanda kalau agan mempercayai user dengan public key tersebut; Dan kalau agan mem-publish juga ke server*, maka orang lain bisa melihat trust (kepercayaan) agan terhadap user tersebut juga. Bisakah ini disederhanakan jadi seperti menambahkan kontak nomor HP orang lain ke ponsel pribadi kita? Dengan begitu kita bisa mengirim SMS atau pesan WhatsApp kepada orang yang kita tambahkan kontaknya ke ponsel pribadi kita.Mungkin bisa juga dianalogikan seperti demikian. Ilustrasi sederhananya: Untuk yang melakukan decrypt pesan yang ter-enkripsi, sepertinya juga harus meng-import certificates dari orang yang membuat pesan ter-enkripsi tersebut. Apakah yang demikian benar?Orang yang hendak mengirim pesan ter-encrypt mesti memasukkan public key/fingerprint orang yang dituju yang sudah dia certify pada daftar recipient agar orang yang mendapat pesan bisa men-decrypt pesan yang dikirimnya tersebut. Saya belum coba lagi, kalau tanpa import certificates apakah masih bisa untuk men-decrypt pesan. Setahu saya proses encrypt pesan oleh si pengirim dan decrypt pesan oleh si penerima itu yang mesti cocok antara keduanya adalah sepasang kunci asimetris (satu public key dan satu private key). Dengan kata lain si pengirim ketika meng-encrypt pesan mesti menyertakan public key dari si penerima pada daftar recipient pesannya, dan agar si penerima bisa men-decrypt pesan, maka dia harus menggunakan private key yang match dengan public key yang disertakan dalam pesan tersebut. Jadi apakah ini? anjay ane baca dari awal mpe ahir kok bisa loss gini, kaga ada yang mudeng gan.. kayaknya kudu langsung praktek biar bisa paham. -snip- Sudah mulai belum prakteknya? Saya tunggu agan mencantumkan public key-nya di sini. Diatas agan Okayama sudah memulai, dan bisa juga lihat video yang dipelajarinya seperti dicantumkan link-nya di atas. btw, pada OpenPGP keyserver, agan menggunakan server yang mana? Dibagian ini sepertinya belum saya ubah sama sekali artinya ini settingan default yang masih saya gunakan(Settings -> Configure Kleopatra... -> Directory Services -> OpenPGP keyserver) Coba agan share file public key agan disini (gunakan quote/code seperti contoh Public key user Medusah yang agan quote sebelumnya). File nya yang .asc ketika export dan di bagian paling akhir ada tulisan 'public' nya kan?Semoga benar, soalnya saya sedikit yakin kalau isinya mengandung kata 'public' Dilangkah ini juga saya baru paham, bahwa public key yang di share oleh @Medusah harus di save as file dalam bentuk forma .asc agar bisa di import ke Kleopatra. Code: -----BEGIN PGP PUBLIC KEY BLOCK----- Fungsi Certify itu sebagai tanda kalau agan mempercayai user dengan public key tersebut; Dan kalau agan mem-publish juga ke server*, maka orang lain bisa melihat trust (kepercayaan) agan terhadap user tersebut juga. Bisakah ini disederhanakan jadi seperti menambahkan kontak nomor HP orang lain ke ponsel pribadi kita? Dengan begitu kita bisa mengirim SMS atau pesan WhatsApp kepada orang yang kita tambahkan kontaknya ke ponsel pribadi kita.Ilustrasi sederhananya: Untuk yang melakukan decrypt pesan yang ter-enkripsi, sepertinya juga harus meng-import certificates dari orang yang membuat pesan ter-enkripsi tersebut. Apakah yang demikian benar?Orang yang hendak mengirim pesan ter-encrypt mesti memasukkan public key/fingerprint orang yang dituju yang sudah dia certify pada daftar recipient agar orang yang mendapat pesan bisa men-decrypt pesan yang dikirimnya tersebut. Berikut ini contoh teks yang saya enkripsi dengan menambahkan fingerprint agan Okayama dalam daftar Recipients, silahkan dicoba di decrypt: Hasil plain text setelah saya decrypt adalah sebagai berikutCode: -----BEGIN PGP MESSAGE----- Code: Tes kirim pesan yang di enkripsi Saya cukup mendapatkan gambaran yang lumayan jelas ketika menonton video dari YouTube ini. Kontennya dalam Bahasa Indonesia dan cara menjelaskannya mudah dipahami bagi saya pribadi. Mungkin bisa menjadi referensi teman yang lainnya. -snip- Jika dicek di https://keyserver.ubuntu.com/, public key milik agan Okayama nampaknya sudah berhasil ter-publish ke serverhttps://keyserver.ubuntu.com/pks/lookup?search=ragiljuminem%40gmail.com&fingerprint=on&op=index Kemungkinan jika fungsi look up on server milik kleopatra tidak bisa menemukan public key tersebut, berarti ada masalah dengan keyserver yang di kleopatra milik Om Anwar ;D. Secara default keyserver yang digunakan oleh kleopatra adalah hkps://hkps.pool.sks-keyservers.net, dan setau saya layanan dari https://sks-keyservers.net untuk saat ini memang sudah tidak aktif lagi. Jadi saran saya untuk fungsi look up on server bisa berjalan sebagaimana mestinya keyservernya mesti diganti (contoh ganti dengan https://keyserver.ubuntu.com/) Terima kasih mas Zaki, sudah membantu mengkonfirmasinya :) Terakhir kali saya mengganti keyserver di Kleopatra itu menggunakan https://pgp.mit.edu/; Dulu sempat menggunakan https://sks-keyservers.net/ di GPG Tools (MacOS), namun beberapa tahun lalu memang sudah tidak bisa lagi diakses. Barusan saya coba install Kleopatra Version 3.1.11-Gpg4win-3.1.11 di Windows 7 64 bit. - Buka Menu Setting -> Configure Kleopatra... Pada kolom OpenPGP Keyserver (defaultnya: hkps://hkps.pool.sks-keyservers.net) isikan dengan keyserver yang masih aktif/bisa diakses (--bisa di googling-- semisal: https://pgp.mit.edu ; http://keyserver.ubuntu.com/ ; atau beberapa keyserver lain seperti pada screenshot di atas.); kemudian klik OK, Saya sudah import fingerprint-nya agan @Okayama: Berikut ini contoh teks yang saya enkripsi dengan menambahkan fingerprint agan Okayama dalam daftar Recipients, silahkan dicoba di decrypt: Code: -----BEGIN PGP MESSAGE----- Asumsi saya agan kesulitan ketika meng-upload fingerprint milik agan ke key server; Coba ganti key server seperti yang tertera pada contoh di atas dengan key server lain Jika seperti ini bukannya sudah berhasil di upload ke server ya? Saya udah coba buat pakai fitur "look up on server" dan menginput email yang saya gunakan ketika membuat certificates. Hasilnya ada. Ketika saya coba look up on server, tidak ditemukan fingerprint ataupun email milik agan tersebut. Apakah ketika proses Publish on Server (File -> Publish on Server...) sudah muncul notifikasi berikut ini? https://keyserver.ubuntu.com/pks/lookup?search=ragiljuminem%40gmail.com&fingerprint=on&op=index Kemungkinan jika fungsi look up on server milik kleopatra tidak bisa menemukan public key tersebut, berarti ada masalah dengan keyserver yang di kleopatra milik Om Anwar . Secara default keyserver yang digunakan oleh kleopatra adalah hkps://hkps.pool.sks-keyservers.net, dan setau saya layanan dari https://sks-keyservers.net untuk saat ini memang sudah tidak aktif lagi. Jadi saran saya untuk fungsi look up on server bisa berjalan sebagaimana mestinya keyservernya mesti diganti (contoh ganti dengan https://keyserver.ubuntu.com/) Asumsi saya agan kesulitan ketika meng-upload fingerprint milik agan ke key server; Coba ganti key server seperti yang tertera pada contoh di atas dengan key server lain Jika seperti ini bukannya sudah berhasil di upload ke server ya? Saya udah coba buat pakai fitur "look up on server" dan menginput email yang saya gunakan ketika membuat certificates. Hasilnya ada. Ketika saya coba look up on server, tidak ditemukan fingerprint ataupun email milik agan tersebut. Apakah ketika proses Publish on Server (File -> Publish on Server...) sudah muncul notifikasi berikut ini? -snip- btw, pada OpenPGP keyserver, agan menggunakan server yang mana? (Settings -> Configure Kleopatra... -> Directory Services -> OpenPGP keyserver) Catatan: Public key milik agan bisa saja di upload ke server sehingga ketika orang lain ingin menambahkan agan ke dalam daftar recipient pada pesan yang dia encrypt tinggal merujuk pada link server tersebut; Dan kalaupun tidak agan upload ke server yang menyimpan public key juga bisa, jadi agan bisa membagikan file public key (*.asc) secara manual ke orang yang agan tuju saja untuk keperluan berkirim encrypt/decrypt pesan. Coba agan share file public key agan disini (gunakan quote/code seperti contoh Public key user Medusah yang agan quote sebelumnya). Di langkah berikutnya ada panduan untuk melakukan Certify. Ini tujuannya untuk apa ya? Fungsi Certify itu sebagai tanda kalau agan mempercayai user dengan public key tersebut; Dan kalau agan mem-publish juga ke server*, maka orang lain bisa melihat trust (kepercayaan) agan terhadap user tersebut juga. * Maaf sedikit bingung soal versi Kleopatra nya, jadi saya capture saja bagian ini. Ada 4.20, 2.43 dan 1.10.1 saya belum tahu versi kleopatra yang saya pakai yang mana. versi 4.2.0 Sederhananya Public key, dan fingerprint itu adalah identitas agan yang bisa di share ke publik, agar ketika agan mengirimi pesan baik yang di encrypt ataupun tidak di encrypt namun tetap di sign menggunakan PGP, maka orang lain yang ingin memverifikasi atau men-decrypt pesan tersebut, terlebih dulu harus meng-import identitas agan tersebut. Jadi, public key nya digunakan untuk melakukan decrypt pesan yang ter-enkripsi?Ilustrasi sederhananya: Orang yang hendak mengirim pesan ter-encrypt mesti memasukkan public key/fingerprint orang yang dituju yang sudah dia certify pada daftar recipient agar orang yang mendapat pesan bisa men-decrypt pesan yang dikirimnya tersebut. Fingerprint/public key user yang tidak masuk dalam daftar recipient si pengirim tidak bisa men-decrypt pesan. Jadi apakah ini? anjay ane baca dari awal mpe ahir kok bisa loss gini, kaga ada yang mudeng gan.. kayaknya kudu langsung praktek biar bisa paham. Jadi PGP ini bukan fitur dari bitcoin apa dari bitcoin si gan? kok kudu download app dari luar dulu, ane pikir awalnya sign message PGP itu mirip kayak sign message bitcoin, tapi kok sangat rumit gini gan... Benar sekali, jika langsung dipraktekkan mekanisme-nya lebih mudah dipahami. Dan selama kak @Husna QA masih mau merespon beberapa pertanyaan, ini kesempatan bagus buat kita untuk bisa berkembang terutama beberapa ilmu yang berkaitan tentang cryptocurrency.Kalau tanpa di praktekkan biasanya memang tidak merasakan langsung bagian mana yang belum dipahaminya; Dulu awal-awal belajar mengenai PGP ini saya juga demikian, namun berulang kali dicoba dan mencari referensi dari beberapa sumber serta bertanya ke beberapa senior, alhamdulillah akhirnya mengerti. Asumsi saya agan kesulitan ketika meng-upload fingerprint milik agan ke key server; Coba ganti key server seperti yang tertera pada contoh di atas dengan key server lain Jika seperti ini bukannya sudah berhasil di upload ke server ya? Saya udah coba buat pakai fitur "look up on server" dan menginput email yang saya gunakan ketika membuat certificates. Hasilnya ada. Di langkah berikutnya ada panduan untuk melakukan Certify. Ini tujuannya untuk apa ya? btw, aplikasi Kleopatra yang agan gunakan versi berapa?, barangkali saya nanti ada waktu luang mencoba melihat dengan versi yang sama. Maaf sedikit bingung soal versi Kleopatra nya, jadi saya capture saja bagian ini. Ada 4.20, 2.43 dan 1.10.1 saya belum tahu versi kleopatra yang saya pakai yang mana. Sederhananya Public key, dan fingerprint itu adalah identitas agan yang bisa di share ke publik, agar ketika agan mengirimi pesan baik yang di encrypt ataupun tidak di encrypt namun tetap di sign menggunakan PGP, maka orang lain yang ingin memverifikasi atau men-decrypt pesan tersebut, terlebih dulu harus meng-import identitas agan tersebut. Jadi, public key nya digunakan untuk melakukan decrypt pesan yang ter-enkripsi?Jadi apakah ini? anjay ane baca dari awal mpe ahir kok bisa loss gini, kaga ada yang mudeng gan.. kayaknya kudu langsung praktek biar bisa paham. Jadi PGP ini bukan fitur dari bitcoin apa dari bitcoin si gan? kok kudu download app dari luar dulu, ane pikir awalnya sign message PGP itu mirip kayak sign message bitcoin, tapi kok sangat rumit gini gan... Benar sekali, jika langsung dipraktekkan mekanisme-nya lebih mudah dipahami. Dan selama kak @Husna QA masih mau merespon beberapa pertanyaan, ini kesempatan bagus buat kita untuk bisa berkembang terutama beberapa ilmu yang berkaitan tentang cryptocurrency.Jadi apakah ini? anjay ane baca dari awal mpe ahir kok bisa loss gini, kaga ada yang mudeng gan.. kayaknya kudu langsung praktek biar bisa paham. Jadi PGP ini bukan fitur dari bitcoin apa dari bitcoin si gan? kok kudu download app dari luar dulu, ane pikir awalnya sign message PGP itu mirip kayak sign message bitcoin, tapi kok sangat rumit gini gan... Di post pertama saya sudah mencantumkan beberapa definisi dari istilahnya. Secara umum PGP atau GPG bukan bagian dari fitur yang ada di Bitcoin namun jika ditelusuri maka keduanya memiliki kaitan antara lain dalam hal kriptografi; Diantara manfaat PGP bisa melengkapi bahkan bisa menjadi hal yang sangat penting contoh diantaranya untuk keperluan verifikasi keaslian wallet Bitcoin dan keperluan lainnya. Beberapa contoh diantaranya: https://electrum.org/#download https://bitcoincore.org/en/download/
Jadi apakah ini? anjay ane baca dari awal mpe ahir kok bisa loss gini, kaga ada yang mudeng gan.. kayaknya kudu langsung praktek biar bisa paham. Jadi PGP ini bukan fitur dari bitcoin apa dari bitcoin si gan? kok kudu download app dari luar dulu, ane pikir awalnya sign message PGP itu mirip kayak sign message bitcoin, tapi kok sangat rumit gini gan...
Untuk melihat apakah Public Key kita sudah terdaftar di Key Server, bisa di cek disini: Mulai dari sini (Langkah #8) saya mulai bingung karena hanya mengikuti apa yang di tulis, tetapi saya belum paham dasarnya untuk hubungan antara Publik Key, Secret Key, Finger print, Revocation certificates. Jadi ketika UI nya juga berubah karena update aplikasi Kleopatra, cukup kesulitan untuk melanjutkan ke langkah berikutnya, terutama yang melakukan import PGP milik orang lain (di Langkah ke 9) contohnya adalah [email protected]https://sks-keyservers.net/pks/lookup?op=get&search=Masukkan Finger Print yang kita dapatkan sebelumnya kita dapat Contoh punya saya :0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 https://sks-keyservers.net/pks/lookup?op=get&search=0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 Asumsi saya agan kesulitan ketika meng-upload fingerprint milik agan ke key server; Coba ganti key server seperti yang tertera pada contoh di atas dengan key server lain, contoh: Barusan saya coba install Kleopatra Version 3.1.11-Gpg4win-3.1.11 di Windows 7 64 bit. - Buka Menu Setting -> Configure Kleopatra... Pada kolom OpenPGP Keyserver (defaultnya: hkps://hkps.pool.sks-keyservers.net) isikan dengan keyserver yang masih aktif/bisa diakses (--bisa di googling-- semisal: https://pgp.mit.edu ; http://keyserver.ubuntu.com/ ; atau beberapa keyserver lain seperti pada screenshot di atas.); kemudian klik OK, Barusan saya coba publish on Server... salah satu fingerprint saya, dan berhasil : btw, aplikasi Kleopatra yang agan gunakan versi berapa?, barangkali saya nanti ada waktu luang mencoba melihat dengan versi yang sama. Sederhananya Public key, dan fingerprint itu adalah identitas agan yang bisa di share ke publik, agar ketika agan mengirimi pesan baik yang di encrypt ataupun tidak di encrypt namun tetap di sign menggunakan PGP, maka orang lain yang ingin memverifikasi atau men-decrypt pesan tersebut, terlebih dulu harus meng-import identitas agan tersebut. Secret key berfungsi sebagai backup ketika agan ingin menggunakan public key atau finger print yang sama jika suatu saat menggunakan perangkat berbeda atau karena sebab lain semisal key pair milik agan sebelumnya terhapus, dll. Sementara Revocation certificate berfungsi untuk membuat public key yang kita miliki menjadi invalid, hal ini bisa sangat berguna ketika misalkan kehilangan backup secret key. -snip- Dan juga untuk memverifikasi PGP di bawah ini mekanisme nya bagaimana ya? Di thread tersebut postingan dari @Medusah sudah di verifikasi oleh @DireWolfM14 di post ini. Padahal disini tidak ada email atau fingerprint yang dibagikan. My PGP public key is: Code: -----BEGIN PGP PUBLIC KEY BLOCK----- Code: -----BEGIN PGP SIGNED MESSAGE----- Disana user Medusah sudah membagikan public key miliknya. Agan bisa menggunakan Public key atau Fingerprint atau mencari identitas public key melalui email dan kemudian mengimportnya untuk bisa memverifikasi PGP Signed message yang dibuatnya. Untuk melihat apakah Public Key kita sudah terdaftar di Key Server, bisa di cek disini: Mulai dari sini (Langkah #8) saya mulai bingung karena hanya mengikuti apa yang di tulis, tetapi saya belum paham dasarnya untuk hubungan antara Publik Key, Secret Key, Finger print, Revocation certificates. Jadi ketika UI nya juga berubah karena update aplikasi Kleopatra, cukup kesulitan untuk melanjutkan ke langkah berikutnya, terutama yang melakukan import PGP milik orang lain (di Langkah ke 9) contohnya adalah [email protected]https://sks-keyservers.net/pks/lookup?op=get&search=Masukkan Finger Print yang kita dapatkan sebelumnya kita dapat Contoh punya saya :0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 https://sks-keyservers.net/pks/lookup?op=get&search=0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 Dan juga untuk memverifikasi PGP di bawah ini mekanisme nya bagaimana ya? Di thread tersebut postingan dari @Medusah sudah di verifikasi oleh @DireWolfM14 di post ini. Padahal disini tidak ada email atau fingerprint yang dibagikan. My PGP public key is: Code: -----BEGIN PGP PUBLIC KEY BLOCK----- Code: -----BEGIN PGP SIGNED MESSAGE----- Disini saya menjelaskan cara Verifikasi Aplikasi (Electrum) dengan PGP/GPG Versi Linux, -snip- Nais..Salah satu kegunaan PGP memang bisa untuk memverifikasi keaslian software yang mana bisa dikomparasikan dengan signature asli yang disediakan pihak developernya semisal electrum (https://bitcointalksearch.org/topic/m.50575100); dan bitcoin core (https://bitcointalksearch.org/topic/m.52943799) -snip- Untuk Versi Windows & Mac Kemungkinan ngga beda jauh juga -snip- Yup untuk baris perintahnya sama... paling beda sedikit ketika masuk ke folder dimana file-file tersebut berada.*Sebelumnya sepintas pernah di ulas sedikit perihal upload public key dengan menggunakan baris perintah di Command Prompt/Terminal. Contoh di Mac: [File aplikasi (electrum-3.3.8.dmg) & signature (electrum-3.3.8.dmg.asc) berada di folder downloads] Mohon Ijin Melengkapi Sedikit Disini saya menjelaskan cara Verifikasi Aplikasi (Electrum) dengan PGP/GPG Versi Linux,Untuk Versi Windows & Mac Kemungkinan ngga beda jauh juga Fungsi dari PGP/GPG Electrum ini sendiri adalah untuk selalu mengecek Keaslian dari Aplikasi Electrum yang kita unduh 1.Install Aplikasi PGP/GPG 2.Download Electrum dan Download Signature Electrum (format .asc) di https://electrum.org/#download, Disini saya menggunakan aplikasi & Signature berbasis Appimage 3.Letakkan aplikasi Electrum & Signature Electrum di folder yang sama,Disini saya meletakkan Kedua file tersebut di Folder Dekstop 4.Silahkan Verifikasi PGP nya terlebih dahulu,dengan Retrive Fingerprint ke Aplikasi PGP Buka Aplikasi PGP -> Klik Server -> Klik Retrive Keys -> Masukkan Fingerprint dari ThomasV aka Dev Electrum ( 6694 D8DE 7BE8 EE56 31BE D950 2BD5 824B 7F94 70E6 ) -> Klik OK 5.Terakhir Verifikasi dengan membuka Terminal masing masing, Masuk Ke Folder yang berisi file Electrum dan Signature,Disini saya meletakkan file tersebut di Folder Desktop (Cek nomer 3) Ketikkan : Code: gpg --verify electrum-3.3.8-x86_64.AppImage.asc Hasilnya seperti ini jika semua berjalan lancar dan Aplikasi tersebut Verified dari Electrum,Muncul good Signature pada Verifikasi tersebut Code: bullwhale@BlackSwan:~/Desktop$ gpg --verify electrum-3.3.8-x86_64.AppImage.asc Mohon Maaf kalau ada yang kurang jelas,saya juga baru belajar kemaren sore Mengenai Bitcoin,Apalagi PGP, Saya sangat terbuka untuk ilmu ilmu tambahan dari teman teman sekalian - bantuan untuk menampilkan gambar/ga perlu di respon -
Mohon Ijin Melengkapi Sedikit
Disini saya menjelaskan cara Verifikasi Aplikasi (Electrum) dengan PGP/GPG Versi Linux,Untuk Versi Windows & Mac Kemungkinan ngga beda jauh juga Fungsi dari PGP/GPG Electrum ini sendiri adalah untuk selalu mengecek Keaslian dari Aplikasi Electrum yang kita unduh 1.Install Aplikasi PGP/GPG 2.Download Electrum dan Download Signature Electrum (format .asc) di https://electrum.org/#download, Disini saya menggunakan aplikasi & Signature berbasis Appimage https://i.imgur.com/DBCxxaQ.png 3.Letakkan aplikasi Electrum & Signature Electrum di folder yang sama,Disini saya meletakkan Kedua file tersebut di Folder Dekstop https://i.imgur.com/9ZZVRIv.png 4.Silahkan Verifikasi PGP nya terlebih dahulu,dengan Retrive Fingerprint ke Aplikasi PGP Buka Aplikasi PGP -> Klik Server -> Klik Retrive Keys -> Masukkan Fingerprint dari ThomasV aka Dev Electrum ( 6694 D8DE 7BE8 EE56 31BE D950 2BD5 824B 7F94 70E6 ) -> Klik OK https://i.imgur.com/d6nkg3M.png 5.Terakhir Verifikasi dengan membuka Terminal masing masing, Masuk Ke Folder yang berisi file Electrum dan Signature,Disini saya meletakkan file tersebut di Folder Desktop (Cek nomer 3) Ketikkan : Code: gpg --verify electrum-3.3.8-x86_64.AppImage.asc https://i.imgur.com/DpR4mLf.png Hasilnya seperti ini jika semua berjalan lancar dan Aplikasi tersebut Verified dari Electrum,Muncul good Signature pada Verifikasi tersebut Code: bullwhale@BlackSwan:~/Desktop$ gpg --verify electrum-3.3.8-x86_64.AppImage.asc Mohon Maaf kalau ada yang kurang jelas,saya juga baru belajar kemaren sore Mengenai Bitcoin,Apalagi PGP, Saya sangat terbuka untuk ilmu ilmu tambahan dari teman teman sekalian -snip- saya belum coba tutorial yang Langkah 11 - Install-Setting Thunderbird & Enigmail -snip- Ya om... dulu om BitRentX aka Sapta yang nyaranin saya memakai juga Thunderbird + Enigmail, dan kudu memastikan email nya sudah dilengkapi dengan 2fa.Code: -----BEGIN PGP SIGNED MESSAGE-----
Nice Om Husna QA akhirnya bisa juga bikin beginian , walau sebenarnya gak semudah bikin garis-garis pada TA
Tapi saya belum coba tutorial yang Langkah 11 - Install-Setting Thunderbird & Enigmail otak nya tak refresh dulu biar gak pecah sebelumnya saya ucapkan terimakasih atas tutorial nya Code: -----BEGIN PGP SIGNED MESSAGE----- -snip- dan proses synchronize antar OpenPGP keyserver sudah selesai dilakukan. Keyserver sendiri sistemnya decentralized dan saling terkoneksi satu sama lain. Jadi ingat cerita om Pandu dulu ketika sudah sampai proses upload public key ke keyserver. Tapi ketika mau cek di keyserver, public key beliau ga muncul-muncul...Saya cuma :), karena ingat dulu diawal belajar juga mengalami hal serupa perihal synchronize ini, yang ternyata setelah beberapa waktu kemudian meskipun lama, akhirnya terpublish juga public key nya di keyserver. Note: Public key bisa saja didistribusikan secara manual/langsung ke email penerima tanpa mesti upload ke keyserver. Dengan kata lain public key tersebut tidak semua orang bisa menambahkannya. Kalau pakai Lookup on Server belum berhasil, coba pakai cara "Certificate Import" om; Klo pake cara certificate import (dari sebuah file) sudah pasti akan berhasil, karena tujuannya kan memang menyimpan (secara paksa) public certificate milik seseorang kedalam certificate administrator kleopatra yang sedang kita jalankan. Seharusnya proses pencarian public certificate melalui "Lookup on Server" bisa dilakukan dengan normal, jika pengaturan konfigurasi OpenPGP certificate server sudah benar dan proses synchronize antar OpenPGP keyserver sudah selesai dilakukan. Keyserver sendiri sistemnya decentralized dan saling terkoneksi satu sama lain. -snip- Kalau pakai Lookup on Server belum berhasil, coba pakai cara "Certificate Import" om;Namun terlebih dulu buka public key yang dituju, berikut ini contoh punya saya: 0x58BC997445D96F68DB65C169A2CA884F183D22E9 Bisa dilihat versi teks nya di http://keyserver.ubuntu.com/ atau keyserver lain yang masih aktif. http://keyserver.ubuntu.com/pks/lookup?search=0x58BC997445D96F68DB65C169A2CA884F183D22E9&fingerprint=on&op=index http://keyserver.ubuntu.com/pks/lookup?op=get&search=0x58bc997445d96f68db65c169a2ca884f183d22e9 Code: -----BEGIN PGP PUBLIC KEY BLOCK----- Select semua Public key berupa teks acak tersebut kemudian copy Buka menu Tools -> Clipboard -> Certificate Import Kalau saya test nya copy public key punya om Zaky: http://keyserver.ubuntu.com/pks/lookup?op=get&search=0xa803b749794551b9f9093600d72b7fbdd61f9e40 ; Berikut hasil import public key punya om Zaky: ~snip~ Edit Barusan saya coba install Kleopatra Version 3.1.11-Gpg4win-3.1.11 di Windows 7 64 bit. - Buka Menu Setting -> Configure Kleopatra... Pada kolom OpenPGP Keyserver (defaultnya: hkps://hkps.pool.sks-keyservers.net) isikan dengan keyserver yang masih aktif/bisa diakses (--bisa di googling-- semisal: https://pgp.mit.edu ; http://keyserver.ubuntu.com/ ; atau beberapa keyserver lain seperti pada screenshot di atas.); kemudian klik OK, Nice Berhasil Om, Nah sekarang Langkah 9 setelah saya coba untuk Mendownload Public Key/Fingerprint/email orang lain dan sebagai test saya pake finger Fingerprint nya samean yang ini Code: (RSA: 0x58BC997445D96F68DB65C169A2CA884F183D22E9) (ECC: 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362) padahal sudal Klik Lookup on Server —> masukkan Public Key/Fingerprint/Email orang yang kita tuju —>Search. hasilnya seperti dibawah ini (saya sudah coba pake email nya Om sapta, pake code RSA/ECC nya samean pake dan tidak pake 0x hasilnya tetep) adakah yang salah lagi? Nah sekarang Langkah 8 yang saya bingung Om? muncul seperti gambar di post sebelumnya. Klo menurut saya ada 3 kemungkinan yang menyebabkan proses "publish on server" tidak berhasil : - Certificate belum di certify - Server yang dipilih dalam kondisi overload - Koneksi agan menggunakan Proxy atau ada masalah dengan firewall cuma tidak menemukan yang ada tulisan centang ASCII armor. Software Kleopatra yang digunakannya versi berapa om?Kebetulan OS Windows dan Kleopatra yang saya gunakan sekitar 2 tahun lalu itu sudah dihapus. Saya mesti coba lihat & install versi updatenya pakai VM. Fungsi mengaktifkan ASCII armor itu agar public key bisa di salin/dibuka di notepad, dsm (seperti nampak pada tutor di atas) dan ngacak data yang udah dikunci jadi bentuk kode acak. Kalaupun tidak di ceklis juga pilihannya sepengetahuan saya tidak masalah; nantinya public key nya berupa file berekstensi *.asc -snip- Nah sekarang Langkah 8 yang saya bingung Om? muncul seperti gambar di post sebelumnya. Mesti dirubah settingan key server nya berarti om...Kalau menggunakan aplikasi GPG Key chain di Mac kurang lebih seperti ini: -snip- -snip-xxxxxxxx diganti dengan 8 digit Code: gpg --list-key Barusan saya coba di terminal mac, lebih kurang seperti ini: Edit Barusan saya coba install Kleopatra Version 3.1.11-Gpg4win-3.1.11 di Windows 7 64 bit. - Buka Menu Setting -> Configure Kleopatra... Pada kolom OpenPGP Keyserver (defaultnya: hkps://hkps.pool.sks-keyservers.net) isikan dengan keyserver yang masih aktif/bisa diakses (--bisa di googling-- semisal: https://pgp.mit.edu ; http://keyserver.ubuntu.com/ ; atau beberapa keyserver lain seperti pada screenshot di atas.); kemudian klik OK, Barusan saya coba publish on Server... salah satu fingerprint saya, dan berhasil : Poin ke 3 itu adalah langkah untuk eksport secret key, sementara pada poin ke-4 adalah langkah untuk eksport public key. Langkah 3: Saya ngerti export secret key, cuma tidak menemukan yang ada tulisan centang ASCII armor. tapi langkung ke folder desktop saya apakah itu juga langkah yang benar?Jika dilihat pada screenshot, maka yang om buka itu adalah secret key, yang notabene itu jangan disebarluaskan, lain hal dengan yang public key. Apa om udah eksport public key nya? Langkah 4: Sudah saya export sampai ke Langkah 7 Nampak Seperti ini: Nah sekarang Langkah 8 yang saya bingung Om? muncul seperti gambar di post sebelumnya. Code: Fingerprint: A803B749794551B9F9093600D72B7FBDD61F9E40 Software Kleopatra yang digunakannya versi berapa om? KleopatraVersion 3.1.11-Gpg4win-3.1.11 Atau om bisa menggunakan Command Prompt Windows, dan coba pakai key server nya ubuntu atau key server lainnya yang masih aktif. Code: gpg --send-key --keyserver keyserver.ubuntu.com xxxxxxxx gpg: sending key xxxxxxxx to hkp server keyserver.ubuntu.com xxxxxxxx diganti dengan 8 digit terakhir fingerprint/key pair milik om. Nantinya akan ada proses "waiting for lock" tunggu sampai selesai/ikutin intruksi yang tampil. Duuh saya tambah Noob kayak ginian Langkah ke 3: Saya tidak menemukan seperti dibawah ini Poin ke 3 itu adalah langkah untuk eksport secret key, sementara pada poin ke-4 adalah langkah untuk eksport public key.-snip- Langkah ke 4 File yang saya export setelah saya buka hasilnya ---BEGIN PGP PRIVATE KEY BLOCK--- Jika dilihat pada screenshot, maka yang om buka itu adalah secret key, yang notabene itu jangan disebarluaskan, lain hal dengan yang public key. Apa om udah eksport public key nya? (Klik pada key pair yang sudah dibuat, kemudian Ctrl+E). Untuk Poin ke-8 sepertinya keyserver milik sks-keyservers.net saat ini sedang bermasalah/down atau bahkan mungkin tidak aktif lagi, saya cek barusan tidak bisa akses link publik key RSA milik saya di sana... https://sks-keyservers.net/pks/lookup?op=get&search=0x58BC997445D96F68DB65C169A2CA884F183D22E9 namun barusan saya coba keyserver lainnya di https://pgp.mit.edu/ , masih bisa terbuka: https://pgp.mit.edu/pks/lookup?search=0x58BC997445D96F68DB65C169A2CA884F183D22E9
Saya mau mencoba sesuatu yang baru di forum ini yaitu PGP/GPG, tapi saya mengalami kebingungan pada
Langkah ke 3: Saya tidak menemukan seperti dibawah ini Langkah ke 4 File yang saya export setelah saya buka hasilnya ---BEGIN PGP PRIVATE KEY BLOCK--- seperti pada gambar dibawah ini. tidak seperti pada thread di tutorial itu -----BEGIN PGP PUBLIC KEY BLOCK----- Langka ke 8: Setelah saya klik => Publish on Server , hasilnya seperti gambar di bawah ini. Dan pada Link ini saya coba buka hasilnya "502 Bad Gateway" Ngix Quote Untuk melihat apakah Public Key kita sudah terdaftar di Key Server, bisa di cek disini: https://sks-keyservers.net/pks/lookup?op=get&search=Masukkan Finger Print yang kita dapatkan sebelumnya kita dapat Contoh punya saya :0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 https://sks-keyservers.net/pks/lookup?op=get&search=0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 apakah ada yang salah atas langkah-langkah saya dan trial saya macet di Langkah ke 8? mohon penjelasannya lebih-lebih Om @Husna QA yang empunya Thread.
INFO
Entah ini cocoknya saya infokan di thread ini ataukah di thread Hardware Wallet, mengingat fungsi dari hardware ini yang lebih cenderung sebagai alat enkripsi dokumen meskipun termasuk didalamnya berfungsi juga sebagai hardware cryptowallets, maka saya memilih thread ini untuk meng-update informasi tentangnya. Keyxentic Token Fitur dari Hardware ini antara lain: - Biometric Encryption Enkripsi data jadi tidak hanya melalui software, tapi dengan pengaman lanjutan yakni menggunakan enkripsi biometrik. - File Encryption Pada hardware ini (Keyxentic Token) didalamnya sudah termasuk beberapa aplikasi/software untuk enkripsi yang bisa difungsikan untuk enkripsi file sehingga tidak mudah dibaca kecuali jika sudah mendapatkan autentifikasi melalui biometric. - Enkripsi Data di Cloud Drive Keyxentic Token bisa juga menyinkronkan file-file dan data terenkripsi yang disimpan di cloud drive seperti iCloud, Google Drive, One Drive, dan Dropbox, dll. Keyxentic Token menyediakan kunci biometrik untuk mengunci semua data yang disimpan di Cloud. - Enkripsi Email Keyxentic Token bisa difungsikan untuk meng-enkripsi secara peer-to-peer biometrik yang diautentifikasi. - PDF enkripsi Selain untuk pengamanan file dengan enkripsi, Keyxentic Token bisa difungsikan untuk menyisipkan signed message secara digital pada dokumen PDF. - Secure Cryptocurrency Nah pada bagian ini yang saya maksud pada kalimat pembuka diatas. Dengan Keyxentic Token, Anda dapat menikmati transaksi cryptocurrency secara anonim dan berfungsi juga sebagai crypto-wallet anonim yang sudah dilengkapi dengan enkripsi biometrik. Quote Spesifikasi Teknis: System Requirements: An iOS device (iPhone/iPad/iPod) with iOS version 10 or higher A PC/Laptop with Windows XP/7/8/10, Unbuntu 10.04 + or macOS 10.6 + Capabilities: Multi-modal authentication: Biometric, Public Key, PIN authentication Secure key container Key backup with smart card with multi-modal authentication Hardware cryptographic acceleration(AES 256 Bits) for data and disk(MicroSD Card) encryption Public key infrastructure(PKI) function and X.509 certificate supported Open Authentication Reference Architecture(OATH) one time password(OTP) and OATH challenge-response algorithm(OCRA) supported Fingerprint (ISO 19794-2 / Proprietary format) Match-On-Card supported Bitcoin wallet supported Cryptography: RSA 1024/2048 ECC 192/256/320 (Multiple Named Curves) ECDSA, NIST and Brainpool Curves ECDH Wrap/Unwrap SHA-1, SHA-2 Hardware Crypto-Accelerator(AES256) Security, Safety, Environmental Compliance: Built-in Secure Element Hardware : CC (Common Criteria) EAL 5+ Built-in Secure Element COS (Card Operation System) :FIPS 140-2 Level 3 CE, FCC Class B, BSMI, RoSH Physical Specifications: USB 2.0 Type A Connector for PC Apple Lightning for iOS devices MicroSD Card Reader (Up to 256GB) EMV Compliant / PCSC StandardSmart Card Reader (ISO7816 Smart Card) Capacitive Fingerprint Area Sensor with 160*160 pixels, Spatial resolution 508 DPI Indicator Light : Red, Green, Blue LEDs Referensi: https://keyxentictoken.com/ Udah saya coba dan mengirim email terenkripsi pada agan abhiseshakana juga agan Husna QA. PGP fingerprint (RSA) saya : 0x2889886CE0FBBEBEDFB2052C77FBB9D311F11476 Mohon di cek. dan membalas dengan cara encrypt, karena saya ingin mencoba melakukan decrypt email. Saya belum melakukan staking address di thread https://bitcointalksearch.org/topic/the-bct-pgpgpg-public-key-database-stake-your-pgp-key-here-1159946, karena saya belum bisa memastikan (karena masih mencoba dan mempelajarinya). Saya coba cek (saat reply ini saya posting) di link berikut belum muncul: https://sks-keyservers.net/pks/lookup?p=get&search=0x2889886CE0FBBEBEDFB2052C77FBB9D311F11476 Untuk windows coba pelajari pada Langkah 8 Meng-Upload Public Key ke Key Server —— Sebagai perbandingan berikut ini Public Key saya yang sudah diupload ke key server: https://sks-keyservers.net/pks/lookup?op=get&search=0x58BC997445D96F68DB65C169A2CA884F183D22E9 https://sks-keyservers.net/pks/lookup?op=get&search=0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 Kemudian saya mencoba Lookup Key menggunakan GPG Keychain (Mac OS) dan mencari berdasarkan email anda yang saya dapat melalui inbox email saya, terlihat ada 2 key, hanya satu yang berhasil saya Retrieve Key Berikut ini salah satu Fingerprint anda, yang berhasil saya dapatkan: Berikut ini isi pesan anda yang masih terenkripsi: Code: -----BEGIN PGP MESSAGE----- hQIMAxIivShhBiNAAQ//WD6Q0CUnBz2RqQEOViBwYxSdII8rlVAH/ioTgUe6imK9 C0MyY+Nw0Piwn3t8mzUCGp/z2biCI27VHf3Gde9DJNPK9HaS7fGgFu9zTFCtUQzE m5cbMjUobQnrnUYEg2ZT3nvUEnRXMqU8EHcdWMvfUI92ibHslWpMAF4lyj7oClu/ pJXxyjQQeueIHQdvb0tlbwbwmwP4IAMTRCoSlsKum2b7BN5NkV+3hT2KkdYlbGtc 5MvkBGpaHtoJmTOrAQ7pNu4nrqhT9J5rOaaaw6WZbjde2UbF1WzzxFAg1d+vo7eR yhBEd+74YID/4ZimeBBHYtYp145BRTDdH0uZy6+9LZGkbE/oJrps+iXQK4+ueAi7 tto44O5n9ALI9n4J4t6VQ12UeuiyINiKoBRVvaalHz8a7OuHjripBWX89d0R1MdP rsH13f9InYsU5xR+60kmIfvtR53kEB8NvPXu1/autNuw48cmyl1GGU7MACtWo4ff LxmBVUY72v7sdDVYa916hj9lq1rTEmViLTbx05/tn8SPKo/pempAtLi2PHOBLZxB lTJfSrRQEPBo1xtcoXk+pBbvVOozGrucdMEmCfw7MDHOZhy2cYicDZ6r4nJY/YKt ydaYHc6RyloT5KZYBaHkC9FeNXvhROS/t19unCLRbFoE2x9dxFbteBrgp/nSkzKF AgwD7bOoBJH7I1wBD/4/sHxY+u+0zgaNlVPmLGCUR94GYo+AQo91KLv5Vtf/oOJB K00j/PPe0frmmi+DLhu0gGzCyuMB5TJF5dMtMEwtHO4Hgya5r71hnz6pdkIaDcR0 AwMpypB+kNvh9xLxPR7mkboLeO/vZGjRvvzSsSSSAtcByYj19Xq3rp6wpjT++mL7 CbG4itJb4pWkwElARW+cUTHUdo1id8li7IyFerlfevj7XIEEE97Is6B+WO3Sv41Y Zkx/TgQW6LI3wy1st4Dl5KRREPrTMPRNw6sxkP29zwLzen645Td3e2fvgmr1ZIIY swIYCdinfmsn8eJDAq+Sti037cvzbFtBczq0ClMFisv4No72mDtWDnhkp2zcosvg sj+eMzbWfHhfsPzFGUig6nlAVxLwGrOm/fIghd8kQjL/Fxd4Rmp4TApUfdN4Ycza JSsRGW0UtUWKHa/TTXT7wxKUyLsitlBlGOKoarD0Clhg6cVprkPEibTHM1G/z3xB sflbdRTimZD8L23KMAigmHeXeQPpZJ8usHVRZgvAJjFWesDMSVx++QZ5bxvOLmW9 3QpjsuC1DijoVBip+DcyRScin3y5BsqfMD3LavhLdFm2qDt/8l0gtv/++1JOpcjQ WFoZylJbuZ9IuzTmg4GcPBeYiu4h1mQ88BsIZVgJXtJOGpEqTdp1TYgQ0cMnFYUC DAMpVmJ6KS9nGAEP/2zcbOZLpY8yTM0d9f9MoShRVXvsJHTioUDoQMuuDDBfe7qv tILkIYCxjgmrSVSHKS5OuXUgZhYk8nsntQ6GyuY+0QesKj1omQ6TKQnFnIVPFCXI EeUrMbgEu3fgognNrdFcfnurSsrPHEsveb4v+JfUDWYnLRG3lgyHLyfX/eM13hAF XQkQHAMnTVuDo0nuSLn4JlIX3gZh5qF5+URhWjKFm2dwIrjAJ7V/WgWKfD2wh+LT QtgSVINxAgX3Bk7zbVbEEWwLW7SC+CJNjQwJlWQPCjIc+XL2fdKxff6ewdoQ1Zm3 yilzda+tP9jlRRSUdvci0NENhjnn6GhKD6I/IRwjLJgAOSgc9HO1cRqtq3yhpRUY O9X3+MX5AZqe2N+2gN/YfUu3yRFOR37pJ38tF1c6aAr6SvRNOK4DYwoqi/R7QKbP Y9y7WhwFBLvmLybRh0sbDQvMUVRdAUEcsgLpMbxLL9JAx2+9T9kbixGwJ6j9YaSP yXOuE0Ye19tJn3XSsQyQxFLUtlfqOlwzUAxuohe4TPhrBequGCwAKckt37e8Ee3e DsJZa7KEnQ4i4SYEno6MJhUGarz97AnVZ2X7MnP4d/WGpWIFbSFG7i0CYbjG4BFH 7ex+QHi6G+IRyktEA5A655FBjbdLnUeK7/i1/IPuYItcjfEq5VPn6YeqApiY0usB 7diI/LSjz/tYJfOOnuhCW0lNXSlv99tsnM4OShB2AhtjN+TraQpjfymgj77o+ePB RMSWFswQujTLPoHbIWMUonkpiAYYZdcLIBB5kGAUtlsh0shnGr0Mu4QF88bqrIci wD9V8s1w2F5u55ha6OXZS94WiGbj7GRCVwRayP4ffgDTishROBei89V2Fz8RbIBb N5hAb5FNglIoSTy75CvM7iRJdLITFiQdJ++nNzrHOSyvkOaKyGGaL9xypLJh2305 5XekxmhPNce7Lx/3PS1ykkdPkVAMWZCJjp94wdIrBzz69s4HGKuDaI3BLWIm+0xk 7A4B4PhbGqsBrZHFVzHZ4wzi5kUW9b7oEUDNskMgTV4xetKRWUSoqy4v0eomukNi bF4OMv0SH7cVYj9wp/y872B9XwDFY43BPd6aaVOeU/AfEB5d6/6DS6skg3g+nbbo 705e+5h+XDyr2569VX5hnJ358qxTvVmjAUyN+K8N/6pgmI2YML6R1qYZMATYLtru zktTqyi9+ewnx3Hd/N3uVdBAyHbp75urNbnFHSlwZ7HONJ6DyfgjZwGR3ACOZ4sx KKaHRqVOrJAfo8NhbyQARTziFNJ2lEtUdMKOeVvVBO/lPnVN62q1jTzMFLyybWiQ JdXfIlqN82RJxm68+qk9Vc7ki3+3ddwpW0Di1VYVmuV5MOuqxisyuhOZS6v40VQ4 1b5so/jSJyLScDXUNZQAmnxEBQuIV67FsbaoH9kJyvcag/eHPcH5tqJHZ7KgS5X8 5xnsOerCoZfqrik3DPN9h+NppeSQMcFLmK3IXuqg9Fe60UxASORvVbCcNx517H6E YFD+TDs8OG9txhKVRXhdII/E3EnC6Xju9JYpJ0wZqHfzxVisDhkPIACTAzh+53HY pOISYF9EDwJFm4q16TogQLwyV4wVyT9YmBnXjdRyRaDOMhQKRwd5pb2++OWFZUeA SdJECiRXNZpK/J4rzkNO0w/343Ir3g5TrR96LyZV9H0qAWHKQdT7CENB5o1Bnouh HU5fs2EtT/4UKYQfWms2gPM3yQfdZvv5QnHQxkoGvZxtMBk5syD+6B18S1weauWn fNfuM3hyuh8NEDYawykfpEwObz/Ea84ztYNjJ/RjiXDsE89PaAvvlFX1B+kikQTR 6um8UxWMl/4bvavat2bYr7Lao29lmtYsBeeIfQBDdLuUZCu8dvtuIY7qN6IVhX6m 9qMoPhCxvtwFOORHSatWpamt6hKmV1gsqqPms5IZkI5F59v1XSbuQvpiD1whTV0U vvh4Y20klDoezEb2kqyaj4Ll3KX5BlVXS8XOXLG4Oxsj6p7pTkE7hhHVlCgPLC4W 4omASqe99yJWxbfpPY9gGUaElRHkcW1inSZOHqLy+B/BUAyHDvhLeu6mIzcI0q78 tNF/SqxLdrIeDAdkT91cwHEMN25U/wFVXI5p/ugbiLwORRulAI3BkuVSQtvo3CTO nd8Mg9daT97Ny9HAScTSI2R/Yg1RtXEcOPYLgNVNI04SKY5XNK0FHSpNdv4ZrlxP hf1ui7tCdjkWDOdmdEz1D9aoxJzch6lw3JEm7N4HKQTpwDa66CztzkOWsuLX/x68 lsoUbndZH30M+mpngKqdAYOgoblhcZeQBTxKkkriuadq61T32JKAwI9KwiN+YC3m 0OUaaezfV6Fei1w0SGk5ZHVwNfhcbS0ayt6whJa6DkJ+l95eN3JeQCGuhCjT2ObG qfYxFVjaiCckAsAYaT53qobTyle1fYYa04DeRHQsMzjWGKFXtTdS2cPvfQMW9iEP PvywF+Kc7imlDD7klhqiUBMF5cBCPnNjWqu20aNBwp5rpi7isPPhcnjr80BoAqmE 34/g50A01grDh+I38gcYOFsPPZxBlII2VWFZ1TiuEk6CX4dcWn0oWkiW3fuxGgU8 wQu/QAiWh1BTlx/tFJ2XO4WXqdoL4tr/JXDydZXUAkuDCnj3F8RtqEdfokpJJaSN J3lD4aztcIsgJTWNm8pPu4JqA4q5mu4JVLOxQ/6MOOKwaV/d1kyXKtK8WoCUT/cy Dob1xIIjzOVRdfS0xI36osdkc9mPjzitWEBtbfxfFWhhgocKScngnKYQW4EBVHbD ss7J1adp3KdWk6vY+Ne0+HfefE/hYTlsIZ/WJ7NKN9qse+sM3XDPFo/AaOQeGoyP iuZ1h7EeySpEeV/4FMs2MPPoiAykk4nUSeRI8xoQFmhKrVwbZ/Z1s+S9TZKHRP/m nWjkiIsiieI7ZGfvb/P45RBCIGcMijVb4fwgXoV4Eza2Ge3jJf7zerKYdgslhSvW ukDJAl5pHoBYe7kTM/HWPX6RmRrqXoWDD1T+vBLGaeWH77GFeytMlwQfbzMKvtYh rVebMGVm8fR5CjEjQLrCDmWN1/HM8rAiA15IRnHr1Nu7BdRTZe6uSrn11AePehX9 1wt3M8012q4tGMhbrASEUCKxsiTYonWw/QhN9rK9e03j/2Cmz8mY7VaT1ysI90ob wzZwnO6vgO5k+o2+M/vsSDlNm7Xw7hXeVn3ae1lS+xWkGDqjxoEABd0COv2aPmIw IaexjOoXtCtVyj7fWathKcyyklUYtGywwrCG6mMerwwU3BQQT05evdeiWf/PEj62 9PtjQ4wDetJxkhTXDLwQ1ho9YY9gKYiQHWlG55bmxJr2OjOzo+J75mEmMuX5wL0x nXk8Q/0lwLK05UHuKH5Dd5INx3D64zG99JX2TzY4F+ohA4J6ejFb4KwppUYSLkno KEx6646gbpJ2/I3/vQKVgK/gvDhjCe9diLDYgRU1pmt56E8wWbcM6d85ZVAzjdXp L5u1s+0t5N3/pzOUdvtE61MRdWZpzw17PK+q1q4TcHxxX4X3SPRWSF9BA5LsoHR+ /4jGx5BwdLL8gZbkxJ5WLNVC2iUWH0g/zpo4RksWy9/zR3jGjRCin7M3X7Uj3xbp iY7iS4pSLlSJ/H2nXU0syadbCCyZBy0t4y1Ms9grMrOPH8ZW3OELlNcWYYGLUwiY kauZ1L/sOm/LZTjBTshtA2zLen+SDZpKAZFiOZNgrhaW4mS6VD6NVJatm8dnCBWd Ks8xeO6GSCMogQx6gt6zy5nrfOEyaEp/XFHDZvAa8P+Xmz8fG1QC7hMPl67BVLXQ qt2FOx7NEmhO0QfS9p+95eFY2Qjra24h6eXr+8ja3wCUKZSIwgZDPeqhFNB3dCIs YR7As36LmoISWi1wcCDlvwFBKyLVlf7qZWdBkpmA0oYgGAXJnKWk/nu8WvGri10e M1KUOV/pjzFpL3vkBI4eyCYdNum3tmNbRqRPPm8QKN6Kytfe1Z91uD9A4szrU8rL h+HDc2lExA3Z9Iyal2foU9K8IHhkadtKg7NRRHZsQI7/PkcCWYYDfyjRc3MEKbBZ 6Nno6imc8XeZdmWG33uBNsfyGO4gkbvLhs/9usjYI0i3VKIg6LcmI+IPxLqCkGoV /HJ34s4rQQBX7lGJexasdJpi9+soNaR3fYNx3l1fNnuSOjjpRJ94OJ7SWwDplOTl 1+N5QBuy0IxTGeNBnRdSuc7m4CnID9HoxQ8Id9voEHKL/pxs7Yg9HhTR+8nMNwZk 27XkFLZwcV+CU9L06qNuIGqcN9ZrQXX4mz3kVUKBtQFW5hMzOL2Uo4YY0e/2VwPf kcgtOfrEncGCwjUNxdYY2bqYfVIDQQkMTdNgip8c+9N0uFWWGBqRw4ZGiO2Z0osW aZ47Sgh6OZPH2j6bBXJUOPGmr8uvcMZxa3OayXvs1qGwdOSOCwxpsSMnAif3eMGY VynGocTKcXyqpWK/sUg5eZ4XcmJ2kmttb7iBI9pdcK23A0ep6rdnL8vFFRVu1Xgn ES9/t/iJ6HLSa+Cqw+p6R9KVCLcvV3o0czWm/q7XMs8KsAHo4AMQxchgUWfKL5cP GyiwHuKQ3xFOQZFTiPquOEn6TflzuoGQJt6aa0LS+NNGHfCLxZDExo4Y2Bq+IVW8 MuDprrF60ftRPWozqd2V/nc7OfD4bO6CqzNSgxuHwKJizaH4ybZC3fSUAI1ukq8P TWo25+cXvl8o8lzrtgrIX4ieFLj6r5LYCFnird6X8lH8w+sFGUNKNzcWjJpF4NkM 6f85rPsM/pPNxcMLHiU+0OWdRKqYjM1ipGJ6pg/tLod/AMKQ555pqWVxNGW9yB14 q4rTYNyV66tzGzCCSJ7MMLDwte6TcZjlDclUbEeLdhgh1USdbn4B2NtDCh6n5ubt TIujOWhuWT2a5Ni51HzoHBLtCS1smjSP1HXgGNxZcNg6Pdy1gWjk4ejy2k93dbVf KzvCeyH81hQwoTvcbb+z2uoGcJYv4DiQyVWQl3bXWilQ6pl5s05sh2nIdv7xrwsf bTnNkyiyiGgH1qjICbDchIjIj7dvOjvZsg79WDLGD2znOPRj6QwL4LsJL8fdcUgm 5FPwTknqiJ7v7Ex+gisZAFgdOteWqmvXYRxOfzhagOqJQjKXWqzawBqNAwA7CMJZ qiLVPkArU84u2fUVtfpWgpJVaInc8aj4YWmPIr82kshAhMhXFyr1hh6LGSPjw6Hv VG3hJ9bw53GD6Pk+QpCpBH35E5H5PIYtZH8mv5dvJ9CWUJ3wtfK/3L9IcPySvvdk Tyq5ts0V29DKau/M5/wOwJq8gAPPDGMuTVp3rQzhMkHTHlIgl8xFxvPw5PkJYeOb x1q+4oKo9IFa1Sw+cKAw2hmZWlIJnzXPDibq+ZRSBxd9pnWowOclJlU+47DhCrfR 8xjg9gD6MmBn+5j0IhezDTZT5RbNlG+uuA1rfG9iYCyOwMLUzD5IrP/uRXCWRFhB XG5/wUEIIcTj3UEUt+PDiRNFG4Bk4vjLuDLRgzOEsM6kO/nXLg3L1vic/TqckAmC GYlRzQn+wXMSRLHZCraRYGuHJqhrN4ds990prj7eWhsnAD2wGrVJVgLB9oWpiVWq J91HqsrtuLWqPbsJNTSTIGJLex5wn0YEqCccdnuKfaNmLeG3vfj3fRrzg9N61MC+ 43xW2yKXygoDNIHFyMwMbzUoF1z9xc74tl5qvkBuoOnFIZVsihHkH4EO0RdhqHvM 2PzcADYneA/x9XtUH2feYxu+lu66xhcuE+vkmFZ3AmbNSv8g3imQZSmZvCWBV1ED JUPcsrE9zS+VCluWsL0unfomBAWeGtkJTdYaii8TdeVv1+EKS2EA1v+ridjHiF8B zBeHSCuIEmudDZ9zQAMOIydTmOn3kiqWZJj/gGZtXNNFzJrHsGgjFUNMAAYpBcww +gP302J1yKXkCZLRTOT0cv4M/ytda8qL58+1C9vDhgWKc5V/ZA== =ldDJ -----END PGP MESSAGE----- Berikut ini isi pesan dari anda yang berhasil saya decrypt (sebagian saya snip): Code: Assalamu'alaikum Maaf saya (uid=3D1263276) mengirim email yang di encrypt untuk mencoba menggunakan tutorial agan Husna QA di thread bincontalk : https://bitcointalk.org/index.php?topic=3D3221263.0 Mohon bimbingan selanjutnya. Novy. --------------85ED3DC802649EDC5727F932 Content-Type: application/pgp-keys; name="0x77FBB9D311F11476.asc" Content-Transfer-Encoding: quoted-printable Content-Disposition: attachment; filename="0x77FBB9D311F11476.asc" -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBFyWiJoBEACUtX7mtDQtvy2rDvrAhC0xr20qEvmhQju7JEaY5sEtk6ZYMCHD b9ymtGBT66HMGkdlAAJXP8KxfgJSnx6BVLawJEGmdP1ihdVCBGVVdf0xa1Ocs7M9 32S1qKGPsHofwUqLU8D/GjvHgLTxZu9ZnURzOvA6dXx0/mk5J6Mv2reR6Eo55udp dy6wDvuech5Iy/8yCbeBru6ElO9Sj4Py3XJVesXTb0pdSlW3xu6vggKPBc0rtAep cduaZ4vPBLbzwDVziyTCiY+DiU3xSDhAkG/DThtk5DeyKTYv9Zv2d/gAo5vtEN0B Jg/0A2D7DVlB6cm2JR11jlwdPsgbU1zVG0fPBwchGEc6/evXr6SNxeH6NlXYjpmQ DvZ2wiNCxQLOykVUib56pdV7IOxybWVJNPEhzi0ya8HXkckw83HlANU6K+PJYst2 DxtBiizIar9xejhDtbp2klBzWagKFv/j+f3zrueGLpLwVUQuNiHFNlwxXsbZw8a5 6jLzg4pIDM29eaoq+Z29yXHmDn14CmBGiiRmV2L0rmFTMvuY+Y+L47wfy+jAg1Io QgclRmtQJoBgIWB7aanhOEp2naD8ijhQ9vpVsR2sr8yFNrieiFLJVtjDypyEeinO D3MpyhyRihzL7abcTlr+MwS11Zneg473Ho1TIXYhEXxrwgGzLblCDnv61QARAQAB tCJOb3ZpYW4gPHBlbmFuZ3NhbmcuYmFydUBnbWFpbC5jb20+iQJOBBMBCAA4FiEE KImIbOD7vr7fsgUsd/u50xHxFHYFAlyWiJoCGwMFCwkIBwIGFQoJCAsCBBYCAwEC HgECF4AACgkQd/u50xHxFHaosw/+I1t3bjMdyrR3CHS9mf3PZ+ejBQZgSLNC2mYX ceQfyJIS1u1V1K5EPRFV7M41hULEQUym+28gQ9LKVGyu3iPA7B54qopKjwCOTqKj +dc/9922mgZfzQWIMth8yPaADdGQhrlUhzku5iJdOm5gY1uYdMZpKZAjMcZ+3vrw 96Mi903OY4stn5ivmYMEy3kr+U54WevQ+pcvvCnNXMyWGRdQicxh1KaSY+s7vOtw lF2v2TgVpHB0IO1YFCoqARBck6quCgwTbsm6WymunBDmda4tcjUiWk1k9sNX1RFn ERgsSOa4YGyCX038e960AJgNtCfZB7IDn3PN49+dgtSd22rwOzjWBlxQkQFgJJG8 3cQ2Nj5H2daD3iPM7fHU/7fGvvU7G8zZQrnGvD6x8fVe6q4O+mgyXM1xfOqpS70F hGSFI5lmxI6co17KT8oXKcn3LaAllSbrHId8J0/9AS9UVvf47s1nAAJXcJf/vGF8 hqPrGCKuvMaVl+sHYCk0FKI3BJruGU/0/EIvXDD1xL3a/Nfst9YquB8pNiwkzeyw czoFGDHIDRf3BjvOrtkyANfjobL5ytHeG08AVunrEzoyhZNLiCFMKQbWtbyHOr6n wnqkQQT41viOIUJu8QekFv776vC67JbbMW63MUWQAIwnWIUTXTMhPNqcFIPloPP2 8b10jOG5Ag0EXJaImgEQANj1etf9Pkc62Rc12HRy2DKFTv+tQ6CWs0g/F+G6sD7v qWWomBsMuSNYfKRCmJap/d1M6eYYZ3hvkYZx4GQU/udgZNeuCw31/im76dnlNsKU jV21dMtGjX2UCww4IFV2CdVNfBvJXZwKsVDsXc2xrvrgwADiddnpjfDXSfIbodm8 iLymlXPg0nUzIHFenuhjoheOpNSSu5wuKKgFRbzjp6sWyOAuFUbsXm75Vg6qmSFA LQ12oO2tdD7LtZ3HKIff9/j7Meul++1g2QpcBl7PAOa3mkmJcXHduYapW87u8zoh dFPinSwuS4kjNmQ5lmHY34hDK5RJQdGi5AFmSctqmi9eeACwPAtH/qDv01D/TbD8 ybkhvbbaiLqlqbZ7Cna5L/qPza7+glYsRmGjHymO+tAAtWtSETT84N1u+4uLp6pQ Ql1r3ES5H7VbufTOJvx6/IBwA2r5nXi4J3MW0YxsTQ0rgy00DoTDOlvwHSMhQGfR VVN/zXlbrtt36wHnVgskN9oXA0xIslBzNKjBPFTeSQSssr1E4BWC78RbtaaEocpU u1XBfyzWYAHOatFGpwiqTTxjXF77c9IPktJ080dJ3Jc1Q1kLQzuXDPQL8sseK5L8 e2evZCEVHOEE8zbqWOwygAfNDVlheijYYzcoKUAPstKVFAe9fc75ImPIlM6aaX7z ABEBAAGJAjYEGAEIACAWIQQoiYhs4Pu+vt+yBSx3+7nTEfEUdgUCXJaImgIbDAAK CRB3+7nTEfEUdgacEACD72jwJt5mrenLel2a9YJjOrl8CKqBMOqTsuyjJbuNvjl3 MX0QYeZbIHVE/HJI3iDX6sv7ziGRg1xi9kHzTkChLYdLGHsLi2qy8Lr7n65aMfMK ptdG1jJSI09dlvSQsk7grjzl9v5IL1AcEjsUe80Xll+b1cDgleNX41eY+aXNKNi2 HhRH7UvAUKP6ECnDuK2wPAnJSCk5f7j1wSd4v+PkwvQVO6C/n0Et/znkDVoGXHQ5 KgzhRx1dX0/9dtGIPRcc+4REW4uoP8yrC1HX2ZPZwfky2q/yaSngaN3fDnUH14zP rc179OteFeLYygYqyiAHfnQjKfKb7yPfel/Kh3vTf5l6NYIkbfHNAGg1gB0I77Id t/vxc+ripsQzR3ESy4RxLGDMGvAq+oHrEX8nG65pTxDgU36u0dWhJbaZTAxthAmJ Sl2VrBLfkZdRzi1Zx1poJES0+CJMILyyTe8F73kM9/rjT2veOCRxCZDP7a+KjMjf kwXnkjIHD4kj2rxciDE0Bv4qJuf3RO2RYvnGFNKo5Z0ws+n/aOByP76HdZNKeoTF F0kPbS2x8jGqLf87DlWP+kqF2V9BLPVKHTVUu/UkbbX2YASiaQby1vSZg+9pBdGh pFd03ClUTh/po4NBW/Pg5UB/756ikU/4ajTU/f4lczXcDpq7Z6i1AJfrn9pEgg=3D=3D =3D5pek -----END PGP PUBLIC KEY BLOCK----- --------------85ED3DC802649EDC5727F932-- --7wkF1w9QCqET8sUlFQXZQ0HADsUvzXBaD-- By the way, apakah dalam melakukan Sign Message pada Kleopatra harus menuliskan email-juga? seperti yang ditulis oleh agan husna Oh ya untuk tutorial Thunderbird/Enigmail for Windows udah berubah penampilannya dan tata letak command buttonnya. Saya agak kesulitan menemukan tata letak command buttonnya. Maaf saya masih belum dapat mengirimkan gambar, rank saya masih masih newbie. Mohon bimbingan lebih lanjut. Mungkin ada senior lain pengguna Windows yang sudah mencoba versi terbaru. Atau mungkin jika ada kesempatan mudah-mudahan saya sendiri yang mengulas jawabannya. Saya sudah membalas email anda dengan menggunakan teks yang sudah di encrypt dan juga lampiran yang sudah diencrypt juga (satu menggunakan RSA satu lagi menggunakan Ed25519) Mohon di cek. dan membalas dengan cara encrypt, karena saya ingin mencoba melakukan decrypt email. email sudah saya terima dan sudah saya balas dgn mode encrypt juga ... silahkan dicek Quote By the way, apakah dalam melakukan Sign Message pada Kleopatra harus menuliskan email-juga? seperti yang ditulis oleh agan husna Klo yg dimaksud sign message yg diperuntukkan untuk stake PGP key di thread https://bitcointalksearch.org/topic/the-bct-pgpgpg-public-key-database-stake-your-pgp-key-here-1159946 maka email tidak wajib untuk dituliskan. ~snip~ Udah saya coba dan mengirim email terenkripsi pada agan abhiseshakana juga agan Husna QA.PGP fingerprint (RSA): 0x58BC997445D96F68DB65C169A2CA884F183D22E9 PGP fingerprint (ECC): 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 PGP fingerprint (RSA) saya : 0x2889886CE0FBBEBEDFB2052C77FBB9D311F11476 Mohon di cek. dan membalas dengan cara encrypt, karena saya ingin mencoba melakukan decrypt email. Saya belum melakukan staking address di thread https://bitcointalksearch.org/topic/the-bct-pgpgpg-public-key-database-stake-your-pgp-key-here-1159946, karena saya belum bisa memastikan (karena masih mencoba dan mempelajarinya). By the way, apakah dalam melakukan Sign Message pada Kleopatra harus menuliskan email-juga? seperti yang ditulis oleh agan husna Code: Date: 2018-03-29 Bitcointalk.org login: Husna QA (1827294) Bitcoin address: 1HdK4YRuPrgWrTkFHTPaJoLvYJ8Cgehgnc E-mail: [email protected] PGP fingerprints: RSA: 0x58BC997445D96F68DB65C169A2CA884F183D22E9 Ed25519: 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 I declare that aforestated Bitcoin address may issue signatures controlling the aforestated Bitcointalk account. I declare that my aforestated PGP Fingerprint RSA and Ed25519 Certification key is the peremptory trust anchor for my online identity at this time, and unless/until that key signs a statement declaring otherwise, Unless this statement be revoked or modified by a statement bearing authentication rooted in that key. Oh ya untuk tutorial Thunderbird/Enigmail for Windows udah berubah penampilannya dan tata letak command buttonnya. Saya agak kesulitan menemukan tata letak command buttonnya. Maaf saya masih belum dapat mengirimkan gambar, rank saya masih masih newbie. Mohon bimbingan lebih lanjut. Apakah Publickey PGP Signed Message memiliki masa berlaku? Beberapa waktu lalu saya membaca di thread stake PGP Key ada beberapa rank senior melakukan reverify lagi dan melakukan stake ulang di thread tersebut. Opsi valid until jika di aktifkan maka akan memberikan tenggat waktu sesuai yang kita setting. Contoh fungsinya antara lain penerima pesan tidak akan bisa membuka pesan terenkripsi jika dibukanya setelah melewati tanggal validasi pada public key atau fingerprint yang digunakan untuk membuat pesan tersebut. saya akan coba kirim email menggunakan PGP dan mungkin akan saya encrypt, sekalian untuk mencoba pengetahuan baru ini (bagi saya). Public key agan yg berada di profil? Maaf jika merepotkan. Berikut ini PGP Fingerprint milik saya (saya buat 2 jenis algoritma public key) PGP fingerprint (RSA): 0x58BC997445D96F68DB65C169A2CA884F183D22E9 PGP fingerprint (ECC): 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 Public key agan yg berada di profil? Maaf jika merepotkan. Sebenarnya tutorial yg dijelaskan oleh Om Husna diatas sudah sangat jelas. Jadi agan tinggal mengikuti langkah-langkahnya saja (cukup dibaca dan dipahami secara teliti). Atau jika sekiranya masih bingung atau ada bagian yg tidak mengerti, silahkan PM Om Husna QA langsung (beliau orangnya baik kok ) Penjelasan mengenai PGP Sign message menggunakan Kleopatra (windows) bisa dilihat disini https://bitcointalksearch.org/topic/m.33746061 Nanti saya akan coba kirim email menggunakan PGP dan mungkin akan saya encrypt, sekalian untuk mencoba pengetahuan baru ini (bagi saya). Public key agan yg berada di profil? Maaf jika merepotkan. Maaf untuk bump thread lama untuk sekedar bertanya pada OP. Apakah Publickey PGP Signed Message memiliki masa berlaku? Beberapa waktu lalu saya membaca di thread stake PGP Key ada beberapa rank senior melakukan reverify lagi dan melakukan stake ulang di thread tersebut. Jika pada waktu pembuatan fungsi "Valid until" tidak dicentang, maka PGP signed message tidak memiliki masa expired. Tetapi jika dicentang, agan bisa mengatur masa expirednya. (contoh tersebut dari pembuatan PGP sign menggunakan Kleopatra) lihat gambar dibawah - snip -
Maaf untuk bump thread lama untuk sekedar bertanya pada OP.
Apakah Publickey PGP Signed Message memiliki masa berlaku? Beberapa waktu lalu saya membaca di thread stake PGP Key ada beberapa rank senior melakukan reverify lagi dan melakukan stake ulang di thread tersebut. -snip- Selain digunakan pd pengiriman pesan pd email, mungkin bisa dijelaskan secara singkat & jelas tentang hal ini bila digunakan selain pngiriman pesan? -snip- PGP/GPG bisa juga digunakan sebagai tanda tangan digital sebagai bukti otentik. Contoh: Jika anda akan mendownload software Electrum (Wallet Bitcoin) di website resminya, https://electrum.org/#download maka anda bisa lihat disitu ada Tanda tangan digital (Signature) yang bisa didownload untuk memastikan keaslian dari software tersebut, Nah tanda tangan itulah yang digunakan untuk memverifikasinya. Cara verifikasi bisa anda lihat pada tutorial diatas.
Ijin bookmark dulu kang husna.
Saya awam mengenai dunia IT, apalagi enkripsi. Selain digunakan pd pengiriman pesan pd email, mungkin bisa dijelaskan secara singkat & jelas tentang hal ini bila digunakan selain pngiriman pesan? Bagi saya hanya bs mengatakan tread ini memang sangat lengkap & bs dikatakan sempurna. Sebelumnya terimakasih... -snip- Mantep. Saya pasti akan membantu kang Husna dan member lain sesuai dengan kapasitas yang saya miliki.
Video Tutorial PGP/GPG (Mac OS X)
PERATURAN THREAD INI :
Saya juga masih belajar tentang PGP/GPG, jadi sudilah kiranya para senior di forum ini untuk membantu menjawab pertanyaan-pertanyaan yang mungkin diajukan member lain. Semoga bermanfaat. Tutorial PGP/GPG (Microsoft Windows) Ada apa dengan PGP/GPG? Apa kaitannya dengan Forum Bitcointalk? Cek link berikut untuk penjelasan aslinya : https://bitcointalksearch.org/topic/m.12219091 Saya coba jelaskan dengan bahasa dan kalimat saya (silahkan dikoreksi jika keliru). Beberapa waktu lalu (melalui forum ini) pernah kejadian adanya penipuan melalui escrow Agent master-P ---Scam Accusation/Proof Thread---. Sangat sulit untuk membedakan antara Veteran Member yang real (asli) dengan Newbie yang siap menipu anda. Contoh misalnya om BitRentX telah lama menjadi member aktif dan sudah dipercaya sebagai agen escrow, tetapi ada banyak akun yang memiliki nama pengguna serupa. Seperti (ini contoh saja ya silahkan dilihat profilnya): BitRentx, u=1968078 BitRentx. u=1968097 Sebagian besar Veteran Members yang secara khusus terlibat dalam kegiatan seperti Layanan Escrow, Pertukaran Mata Uang, Signature Campaign, dll. yang melibatkan transfer uang dalam jumlah besar, membuat signature (tanda tangan) dengan PGP/GPG yang dapat diverifikasi dengan menggunakan Public Key PGP/GPG masing-masing. Oleh karena itu, untuk menghubungkan semua PGP/GPG Public Key dari member yang berbeda disarankan mencantumkan PGP Public Key nya dan di Post pada thread : The BCT PGP/GPG Public Key Database: Stake Your PGP Key Here. Disana terdaftar nama-nama member yang sudah mencantumkan PGP/GPG Public Key nya (Husna QA sudah masuk dalam daftar ) Contoh Formatnya bisa anda lihat dari beberapa pos member yang sudah di Quote dan di Verifikasi di thread tersebut, atau mungkin bisa mencontoh dari pos saya : https://bitcointalksearch.org/topic/m.33414470 Untuk Bitcoin Address Sign Message saya cantumkan di post tersebut sebagai opsi tambahan. Untuk keperluan Recovery akun, saya sarankan anda pos juga Bitcoin Address Sign Message nya di : https://bitcointalksearch.org/topic/stake-your-bitcoin-address-here-996318 Cara membuat Bitcoin Address Sign Message, anda bisa lihat tutorialnya diantaranya di : [TUTORIAL] SIGN MESSAGE ADDRESS BITCOIN PADA BLOCKCHAIN.INFO WALLET punya om pandukelana2712 Atau di [TUTORIAL] (ID) Bagaimana cara sign message punya om JamalAmal99 Software pendukung (Silahkan di download) : Gpg4win atau disini Gpg4win-mirror- Thunderbird Anda bisa lihat referensi software lainnya disini : https://www.openpgp.org/software/ Langkah 1 - Install & Setting Gpg4win Gpg4win termasuk free software (terakhir saya lihat di web resminya muncul opsi untuk donasi -ada opsi pakai bitcoin juga-). Tapi masih bisa didownload meskipun tidak mengirim donasi -linknya sedikit disembunyikan-, anda download saja dari link (-mirror-) yang saya dapat & dicantumkan di awal (itu dari web resminya). Versi yang saya gunakan : gpg4win-3.0.3 Untuk versi yang berbayar anda bisa cek link berikut : PGP Command Line buatan Symantec. Setelah Finish, kita lanjut menjalankan aplikasi Kleopatra Langkah 2 - Membuat New Key Pair di Aplikasi Kleopatra Klik New Key Pair Isi Nama dan Email anda Klik Advanced setting, Pilih type Key yang akan di buat. Disini saya pilih RSA 4096 bit Note : Untuk Kleopatra versi terbaru (yang saya gunakan pada tutorial ini) sudah mendukung RSA Sub key. Jadi lebih aman dari versi sebelumya yang masih belum ada tambahan RSA Sub Key. Masukkan Passphrase yang anda inginkan (saran: gunakan kombinasi huruf dan angka) Finger Print saya adalah : A4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 —> tambahkan 0x diawalnya sehingga menjadi : 0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 Langkah 3 - Cara mendapatkan Secret/Private Key Klik kanan Key pair —> Export Secret Key —> Simpan di folder yang anda inginkan —> Masukkan Passphrase yang sebelumnya anda buat. Note : Ingat amankan Secret Key ini, jangan share ke orang lain. Langkah 4 - Cara Mendapatkan Public Key Sekarang kita perlu mendapatkan Public Key, karena Public Key ini lah yang nantinya digunakan orang lain agar bisa mengirim pesan / file rahasia kepada kita. Klik kanan pada Key pair yang sudah anda buat sebelumnya —> Export —> simpan di folder yang anda inginkan. Untuk melihat isinya, buka file Public Key tersebut menggunakan notepad. Hasilnya seperti berikut ini: Langkah 5 - Mengimport Private Key - Certify Tujuannya agar kita bisa memverifikasi pesan terenkripsi dari orang lain. Klik tombol import —> cari file Secret Key yang sebelumnya sudah kita buat. Langkah 6 - Meng-import Public Key Ini penting, karena tidak mungkin mengirim/membuka file ter-encrypt tanpa menyertakan public key. Klik tombol import —> cari file Public Key yang sebelumnya sudah kita buat. Langkah 7 - Generate Revocation Certificate Revocation Certificate berfungsi untuk menyatakan bahwa Public Key sudah tidak digunakan. Karena Public Key yang sudah di-publish ke Key Server tidak bisa di hapus. Caranya : Klik kanan Key pair —> Details —> Generate Revocation Certificate —> Save —> Masukkan Passphrase —> Close. Langkah 8 - Meng-Upload Public Key ke Key Server Upload Public key ke key Server berfungsi agar orang lain bisa mendownloadnya untuk menerima/mengirim pesan rahasia kepada kita. Caranya : Klik kanan Key pair —> Publish on Server —> Continue (Karena sebelumnya kita sudah membuat Revocation Certificate) Untuk melihat apakah Public Key kita sudah terdaftar di Key Server, bisa di cek disini: https://sks-keyservers.net/pks/lookup?op=get&search=Masukkan Finger Print yang kita dapatkan sebelumnya kita dapat Contoh punya saya :0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 https://sks-keyservers.net/pks/lookup?op=get&search=0xA4889BCEC9B47668B9A5AB06BC1F4A061BF9C1A9 Langkah 9 - Mendowload Public Key/Fingerprint/email orang lain Tujuannya agar kita bisa mengenkrip file/teks yang ditujukan kepada sang pemilik key. Caranya : Klik Lookup on Server —> masukkan Public Key/Fingerprint/Email orang yang kita tuju —>Search Pada contoh kali ini saya pilih 1 Key Pair (update terbaru) milik om Sapta —> Import Memberikan Certify Certificate Caranya : Klik kanan Key Pair —> Certify —> Next —> Certify —> Masukkan Passphrase anda —> Finish. Merubah Certification Trust Caranya : Klik kanan Key Pair —> Change Certification Trust —> Pilih sesuai yang kita inginkan (saya memilih Full trust untuk orang yang saya percaya) Langkah 10 - Membuat PGP/GPG Sign Message Disini akan saya contohkan membuat PGP/GPG Sign Message, diantaranya untuk keperluan pos di : The BCT PGP/GPG Public Key Database: Stake Your PGP Key Here - Ketik pesan anda di Notepad. Contoh teks awal yang saya gunakan sebelum di bubuhi PGP/GPG Signed Message : Code: Date: 2018-03-29 Bitcointalk.org login: Husna QA (1827294) Bitcoin address: 1HdK4YRuPrgWrTkFHTPaJoLvYJ8Cgehgnc E-mail: [email protected] PGP fingerprints: RSA: 0x58BC997445D96F68DB65C169A2CA884F183D22E9 Ed25519: 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 I declare that aforestated Bitcoin address may issue signatures controlling the aforestated Bitcointalk account. I declare that my aforestated PGP Fingerprint RSA and Ed25519 Certification key is the peremptory trust anchor for my online identity at this time, and unless/until that key signs a statement declaring otherwise, Unless this statement be revoked or modified by a statement bearing authentication rooted in that key. - Select/pilih semua teks nya dan ‘Copy’. - Pada Aplikasi Kleopatra Pilih Clipboard —> OpenPGP-Sign - Pilih Change Signing Certificates, jika anda mempunyai beberapa key (Pilih salah satu). - Klik Next —> Masukkan Passphrase anda - Jika berhasil, akan muncul pesan ‘Signing succeeded’. Klik OK -Kembali ke notepad, buat New File, kemudian anda ‘Paste’ dan hasilnya seperti berikut : Code: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Date: 2018-03-29 Bitcointalk.org login: Husna QA (1827294) Bitcoin address: 1HdK4YRuPrgWrTkFHTPaJoLvYJ8Cgehgnc E-mail: [email protected] PGP fingerprints: RSA: 0x58BC997445D96F68DB65C169A2CA884F183D22E9 Ed25519: 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 I declare that aforestated Bitcoin address may issue signatures controlling the aforestated Bitcointalk account. I declare that my aforestated PGP Fingerprint RSA and Ed25519 Certification key is the peremptory trust anchor for my online identity at this time, and unless/until that key signs a statement declaring otherwise, Unless this statement be revoked or modified by a statement bearing authentication rooted in that key. -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEpIibzsm0dmi5pasGvB9KBhv5wakFAlrDHLAACgkQvB9KBhv5 wane3A//dwWYmpKysbRXcgvLbPSieteflP60fbqOebdOjEqmXDkJtrlE8ckfBRbv PVo4HdzLVRHITJgAkDS3dZ41eHY0j+hQ0x9u5VcHJM5Mj1TzRNXG8+TYt2DGduJS F5qx9BTFAT7FoMXrBkLOldKcKSxYbDpShVy6gehDjjcG2JDTp2KOiMXyyjzSC8i/ kkDjWF0bFMTiEFrO9SwXCXV2461yWj0qXZutDL0UmFoAh/fFnIVb0KfzipFTNXLF SzfPWMfOFS4aVRIv2H/EBZ9fnOUZH4rvzIThqHJ/fAMZqvn6mDyMISHuJ00kvLmK G9bjSjtA+C3O4V14KfAjh470AwobCT1Kt42kD/VMcWvvVYZSt5UxfUNitEufFqc3 drk0CNuJnz87n779Q4ZovUphkqoMr35FA3rEmRIRI/8UR1DQiKV6YnaYVxBn4VuC 6LwhV7+R60EIirjfeBd1GbZvAH1W0vp5u1r840Tb3mzc14bmFTFF2Iwt1httAV67 Od7TbZ+QzT99jNJTkvg+Z9qmd1KIJD7LjOdvJo68rdul3W8Hniz0JJHq3p/1kY7C 2QOoDqmrx/ZpIeSUPjZpML3oyFGQWNmRT8eUSihVCidts3zkP/cFKRN+USI1cx2F XK+csbkQG4UPjMYDluoEtkktYOeyc3HBDm+HyJvbfYQngbx2AgE= =kKb2 -----END PGP SIGNATURE----- Note : Untuk keperluan email dalam hal ini Sign/Verify, Encrypt/Decrypt, kita lanjut di Thunderbird. Di Thunderbird+Enigmail pun kita bisa membuat keypair dll seperti di Kleopatra (Caranya saja berbeda). Saya kolaborasikan fitur keduanya pada pembahasan kali ini untuk menambah pengetahuan. Langkah 11 - Install-Setting Thunderbird & Enigmail Mozilla Thunderbird adalah software open source yang memungkinkan anda untuk bertukar atau menyimpan email dari beberapa penyedia jasa email. Untuk proses install Thunderbird saya skip (karena hampir sama dengan install software pada umumnya). Namun bagi yang masih belum bisa, bisa cek link berikut : Cara install Thunderbird di Microsoft Windows. (Ok, saya anggap anda sudah menginstallnya). Cara memasukkan email anda di Thunderbird : Create a new account —> Email —> Skip this and use my existing email (karena saya pakai email yang sudah ada) —> Masukkan data-data email anda —> pada ISP databasenya saya pilih IMAP —> sinkronisasi dengan alamat email yang digunakan. Done. Mengkonfigurasi Thunderbird Thunderbird memungkinkan anda untuk mengirim pesan dengan format html (bisa berwarna, font, atau gambar, dll, layaknya sebuah halaman web). Namun justru penggunaan html sangat rentan terhadap serangan ‘hacker’. Dan berdasarkan pengalaman saya sebelumnya menggunakan Thunderbird (Versi Mac OS X), gara-gara pengaturan ini belum dirubah (karena tadinya belum tahu ), saat mengirim file yang diencrypt ada beberapa yang jadi tidak berfungsi (diantaranya PGP Signed Message nya jadi hilang). Rubah pengaturan Message body as Plain Text Pengaturan agar tulisan email menjadi teks biasa Menu —> Option —> Account Settings Hilangkan Ceklis pada Bagian Compose message in HTML format. Install Enigmail Enigmail adalah add-on Thunderbird yang memungkinkan anda mengakses fitur enkripsi dan otentifikasi yang disediakan oleh GPG, dan baru bisa berfungsi ketika GPG sudah diinstal (dalam tutorial ini Gpg4win). Setup Wizard Tujuannya untuk memasukkan Akun/Finger print/Public Key yang sudah kita buat di Kleopatra ke Thunderbird-Enigmail. Langkah 12 - Mengirim Pesan/File yang di encrypt Pilih semua yang saya tandai pada screenshot berikut untuk meng encrypt pesan, menambahkan Sign message, dan melampirkan Public key kita ke orang yang dituju. Langkah 13 - Men-decrypt pesan/file yang kita terima Contoh disini saya mendapatkan email dari akun email yang lain dan public key nya belum terdaftar di akun yang saya gunakan pada tutorial ini. (Cara Import Public Key, Owner Trust juga telah di bahas sebelumnya pada Kleopatra, kali ini kita menggunakan thunderbird+enigmail) Kita harus mem-verify terlebih dulu untuk memastikan keaslian pesannya, dan apakah pengirimnya terpercaya. Klik kanan pada lampiran Public key yang disertakannya —> Import OpenPGP Key. Setting Key Management nya, seperti pada screenshoot berikut: Jika data valid, maka isi pesan asli akan terlihat seperti berikut: Referensi : https://www.openpgp.org/ https://www.gpg4win.de/index.html https://www.mozilla.org/en-US/thunderbird/ https://enigmail.net/index.php/en/ https://securityinabox.org/en/guide/thunderbird/windows/ https://www.deepdotweb.com/2015/02/21/pgp-tutorial-for-windows-kleopatra-gpg4win/ Alhamdulillah…. Semoga bermanfaat. Gambar / Screenshot yang saya cantumkan adalah murni saya ambil dari hasil mempraktekkannya di Macbook saya. Windows 10 yang saya gunakan di boot melalui Parallel-Boot Camp (Untuk membuat tutorial ini). Silahkan kunjungi Website resmi Microsoft apabila anda hendak mencoba versi trial dari Windows 10-nya. Terimakasih untuk menghargai jerih payah saya dalam menghadirkan tutorial ini kepada anda, dengan tidak ‘copy-paste’ baik tulisan ataupun gambarnya tanpa seizin saya / tanpa mencantumkan referensi kepada tulisan ini. (Husna QA - bitcointalk.org #u=1827294)
TUTORIAL PGP GNU/LINUX
Setelah post kang Husna di atas, berikut ini akan saya tambahkan tutorial PGP Linux saya jalankan dengan menggunakan OS GNU/Linux Manjaro, yang berbasis pada Arch Linux, sehingga kemungkinan akan ada beberapa perbedaan pada command untuk melakukan instalasi program yang dibutuhkan (apabila OS Linux agan belum memiliki aplikasi yang dibutuhkan). Tutorial ini saya jalankan secara mandiri dari mempelajari berbagai sumber alias secara otodidak, dan mengingat saya bukan orang yang ahli dalam dunia PGP, maka saran dan kritik tentunya sangat diharapkan untuk membuat tutorial ini menjadi lebih baik lagi. Akan saya usahakan tutorial ini sesederhana mungkin dan hanya menyangkut prinsip-prinsip yang penting khususnya untuk melakukan sign dan verify message PGP di Linux. Langkah 1 - Instalasi gnupg dan gpa di Linux gnupg adalah aplikasi PGP/GPG yang paling sering digunakan di GNU/Linux. Aplikasi ini sangat ringan, karena hanya bekerja di atas terminal. Untuk memeriksa apakah aplikasi ini telah terinstall di laptop/komputer agan, silakan buka terminal (tekan CTRL+SHIFT+T), kemudian ketikkan perintah: Code: gpg -h Apabila muncul seperti di bawah ini, maka dapat dipastikan aplikasi gnupg telah terinstall di laptop agan. Tapi apabila tidak, maka agan perlu menginstallnya terlebih dahulu. Di Manjaro, atau OS GNU/Linux berbasis Arch lainnya, bisa menggunakan perintah ini untuk melakukan installasi gnupg. Code: sudo pacman -S gnupg Akan muncul tampilan seperti di bawah ini, silakan diisi dengan password agan dan kemudian tunggulah hingga pacman menemukan package gnupg di server repositori. Silakan ikuti panduan berikutnya untuk melakukan instalasi. Di sistem operasi yang lain, agan harus menyesuaikan perintah instalasi dengan package manager yang dimiliki, di Debian dan turunannya bisa menggunakan perintah: Code: sudo apt-get install gnupg Setelah melakukan instalasi gnupg, agan bisa melanjutkan instalasi gpa untuk memudahkan pengelolaan key PGP dan berbagai aktivitas PGP lainnya. Langkahnya seperti di atas (silakan ganti gnupg dengan gpa). gpa sebenarnya hanyalah aplikasi untuk memudahkan interaksi dengan gnupg karena memanfaatkan antarmuka yang lebih nyaman bagi beberapa user, jadi pilihan ada di tangan agan. Langkah 2 - Membuat Pair Key Baru Setelah proses intalasi gnupg dan gpa selesai, maka langkah selanjutnya yang perlu dilakukan adalah membuat keypair baru. Untuk membuat key baru ini, bisa dilakukan dengan membuka terminal kemudian mengetikkan perintah Code: gpg –full-gen-key akan muncul tampilan seperti dibawah ini. Silakan pilih 1, tekan enter. Silakan isi besar bits key yang mau dibuat, defaultnya adalah 2048, akan tetapi saya memilih 4096. Setelah mengetikkan besar bits, silakan klik enter. Silakan pilih berapa lama key PGP agan akan berlaku, dalam kesempatan kali ini saya memilih key tidak akan pernah kadaluarsa dengan mengetik “0”, kemudian tekan enter. Akan muncul pilihan untuk memastikan kembali, silakan ketik “y” kemudian tekan enter. Selanjutnya agan perlu mengisi nama, alamat email, dan komentar. Setelah semuanya dirasa pas silakan ketik "O" dan agan akan disuruh untuk memberikan password. Silakan diisi sesuai keinginan agan. Apabila agan ingin membuat pair key ECC dan bukan RSA, maka bisa menggunakan kode: Code: gpg --expert --full-gen-key lalu pilihlah pilihan "ECC and ECC".Apabila tampilan seperti ini sudah keluar, maka agan sudah berhasil membuat PGP key yang baru. Jangan lupa, gunakan password yang kuat. Selain menggunakan gpg, agan juga bisa menggunakan gpa untuk membuat key baru. Caranya relatif lebih mudah dipahami, karena agan hanya perlu membuka aplikasi gpa (buka terminal, ketik “gpa”, enter). Buka menu “Keys”, klik “New Keys”. Ikuti prosedur yang ditampilkan. Isi nama agan. isi email address agan. Buat password yang aman, kemudian jangan lupa buat backup. Langkah 3 - Membuat Revocation Certificate Revocation certificate berguna untuk melakukan invalidasi terhadap kunci yang kita miliki, hal ini berguna dalam hal misalnya agan kehilangan secret key. Ketikkan perintah ini di terminal (dengan gpg) Code: gpg --output ~/revoke.crt [atau nama file terserah agan] --gen-revoke [alamat email yang ada di pair key] Silakan jawab pertanyaan yang muncul. Setelah agan mengetikkan perintah di atas, jangan lupa untuk memindahkan file “revoke.crt” dan simpan di tempat yang aman, karena apabila agan kehilangan ini maka orang lain yang memilikinya pun bisa menggunakan file itu untuk merevoke key agan dan membuatnya jadi invalid. Langkah 4 - Upload Public Key Langkah selanjutnya yang perlu dilakukan tentu saja adalah mengupload public key ke server publik supaya bisa didownload oleh orang lain. Kita bisa melakukannya dengan gpg lagi dengan perintah yang cukup sederhana. Silakan buka terminal dan ketikkan perintah: Code: gpg --send-keys --keyserver pgp.mit.edu [key ID] Perintah di atas akan mengirimkan kunci publik ke server pgp.mit.edu (opsional, bisa agan ubah atau menggunakan opsi pool default yaitu hkps://hkps.pool.sks-keyservers.net). Key ID adalah identitas pair key PGP yang agan miliki yang agan bisa lihat dengan cara mengetikkan perintah: Code: gpg –list-keys Deretan karakter di atas nama email agan itulah yang disebut dengan key ID. Langkah 5 - Sign Message Melakukan sign message cukup mudah untuk dilakukan dengan menggunakan gpa. Bukalah menu Windows, pilih bagian Clipboard. Isi dengan pesan yang agan ingin pastekan, Setelah itu pilihlah “sign buffer text”, maka akan keluar jendela untuk meminta password key PGP yang agan pilih. Isi passwordnya dan setelah itu akan muncul pesan signature PGP agan. Ketik pesan dan kemudian pilih sign buffer text. Tada, signed message pgp agan. Langkah 6 - Verify Message Untuk melakukan verifikasi pesan, agan harus memiliki kunci public milik orang yang memiliki pesan tersebut. Berikut ini saya ambil contoh pesan dari Husna. Silakan download dulu public key orang tersebut dari repositori key server tempat dia mengupload key tersebut. Silakan simpan dengan ekstensi .asc kemudian import lewat gpa atau gpg. Lewat gpg (pastikan direktori kerja terminal agan terdapat file yang berisi key publik tersebut) Code: gpg –import [nama file] Apabila lewat gpa, caranya adalah sebagai berikut. Buka menu “Keys” kemudian klik “Import Keys”. Carilah file berisi publik key orang lain yang agan ingin import, pilih open, dan selesai sudah. Setelah agan mendapatkan public keynya, langkah selanjutnya relatif mudah. Di sini saya akan menggunakan gpa untuk melakukan verifikasi message. Bukalah jendela clipboard gpa (Klik tab "Windows", pilih "Clipboard"). Pastekan isi pesan signed milik orang lain di clipboard (harus sama persis), kemudian pilih menu “check signatures of buffer text”, yang ada di menu sebelah opsi “sign buffer text”. Ada beberapa hal yang mungkin akan menjadi hasil verifikasi pesan yang dilakukan, yaitu:
And then, it's done! Mudah bukan? Silakan gunakan PGP untuk keamanan yang lebih baik. Bahan bacaan: https://tutorlinux.com/tutorial-mengenkripsi-pesan-dengan-gpg.html https://libraryfreedomproject.org/how-to-pgp-sign-a-message/ https://www.gnupg.org/gph/en/manual/x135.html Tutorial PGP/GPG (Mac OS X) UPDATE : #1 [Tutorial] PGP/GPG (Mac OS X) started by Husna QA #2 [Tutorial] PGP/GPG (Linux) started by om joniboini.(Terima kasih atas kontribusinya melengkapi versi Linux). #3 [Tutorial] PGP/GPG (Microsoft Windows) started by Husna QA. Video Tutorial Video Tutorial PGP/GPG (Mac OS X) started by Husna QA Bermula dari saya lihat pos berikut : https://bitcointalksearch.org/topic/m.32585773 dari sana perhatian saya tertuju pada thread berikut: The BCT PGP/GPG Public Key Database: Stake Your PGP Key Here. Kemudian saya mencoba mencari informasi tentang PGP/GPG dari beberapa sumber di internet (referensi bisa anda lihat di footnotes), dan bertanya kepada beberapa narasumber. Terima kasih untuk : - Bitcointalk karena banyak ilmu baru yang saya dapati disini. - Om BitRentX yang sudah menyediakan waktunya via PM BCT dan via Telegram untuk menjawab pertanyaan saya terkait PGP/GPG. - Nullius, yang sudah menyempatkan chat dengan saya via PM BCT dan email (terenkripsi) untuk memandu dan memberikan ‘clue’ mengenai PGP/GPG. Berikut ini link Post saya (PGP/GPG Public Key Database): https://bitcointalksearch.org/topic/m.33414470 Saya kutipkan pernyataan Nullius melalui email terenkripsi kepada saya : Thank's for +1 “I will help others to, also.” Ini hasil quote member lain : https://bitcointalksearch.org/topic/m.33448946 Tutorial kali ini saya buat untuk pengguna Mac OS X (OS X yang saya gunakan versi 10.11.6 / El Capitan) Untuk ( --UPDATE-- Ada apa dengan PGP/GPG? Apa kaitannya dengan Forum Bitcointalk? Simak penjelasannya pada #3 [Tutorial] PGP/GPG (Microsoft Windows) Pengenalan PGP/GPG Enkripsi adalah proses pengkodean pesan, dimana kode tertentu digunakan untuk mencoba menyembunyikan makna pesan penting. Melindungi privasi seseorang bukanlah hal baru. Bagaimanapun, hal ini sangat penting karena mudahnya data digital seperti informasi dalam database, pada hard drive atau media lain, dalam e-mail, dan sebagainya, dapat diakses, dicuri dan dipantau oleh orang yang mungkin tidak kita ketahui dan yang tidak diinginkan. Data digital begitu mudah digandakan dan disebarkan. Inilah sebabnya mengapa banyak organisasi mencari cara untuk mengenkripsi semua informasi mereka. Salah satu cara untuk mengenkripsi sebuah pesan penting adalah menggunakan program PGP.1 Definisi -PGP (Pretty Good Privacy) merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.2 (ECC: Ed25519 —tambahan dari saya—). GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440. Penggunaan program ini biasanya ditemui pada enkripsi email atau sebagai digital signature. Model enkripsi yang digunakan adalah Public Key Infrastructure. Dengan demikian seseorang pasti mempunyai sepasang kunci yaitu Private Key dan Public Key.3 Note : PGP dan GPG adalah istilah yang digunakan secara bergantian. -Private/Public Key Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan Public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mendownload dari web seseorang, atau seseorang dapat juga mengirimkan public keynya ke suatu keyserver yang menyimpan public key banyak orang seperti https://pgp.mit.edu/ atau Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.3 -Fingerprint (sidik jari) adalah urutan huruf dan angka unik yang digunakan untuk mengidentifikasi kunci (key). Sama seperti fingerprint dari dua orang yang berbeda, fingerprint dua key yang berbeda tidak akan pernah bisa identik. Fingerprint adalah cara terbaik untuk mengidentifikasi key tertentu.4 Pada tutorial kali ini saya fokus pada pembahasan key pair (Fingerprint) type RSA. Ini RSA key milik saya : 0x58BC997445D96F68DB65C169A2CA884F183D22E9 Untuk key pair type ECC (Ed25519) saya sudah mencoba membuatnya dengan menggunakan Terminal Mac OS X (Kalau di Windows : Command Prompt). Ini ECC (Ed25519) key milik saya : 0xC9B290C8C87C9BB5F440E82AD21FD04306AED362 Oke, sekian dulu pengenalan dasar tentang PGP/GPG dan beberapa istilah lainnya, untuk lebih lengkapnya silahkan merujuk ke referensi yang saya cantumkan di footnote atau search di google. Let's practice! Note: untuk alamat email yang saya gunakan pada tutorial ini sengaja saya tutup . Kalau penasaran mau tahu, silahkan telusuri di PGP/GPG Public Key yang saya cantumkan diatas. Fingerprint, Public Key, PGP/GPG Sign Message, Encrypt/Decrypt Langkah 1 - Install GPGTools-GPG Suite (GPG Keychain) Anda bisa mendownload GPG Tools - GPG Keychain di : https://gpgtools.org/ (Pada tutorial ini saya menggunakan versi : GPG Suite 2018.1) Double Klik file dmg nya dan Install Klik Customize, jika ada beberapa opsinya yang tidak ingin anda install. (Saya sarankan pilih semuanya saja jika belum paham). Masukkan password yang biasa anda gunakan saat login di Mac. Langkah 2 - Membuat PGP/GPG Key Pair Setelah instalasi selesai, maka akan muncul jendela ‘Generate new key pair’ -Cantumkan Nama / nick name anda, -Alamat Email, -Password terkuat yang pernah anda buat, kemudian cantumkan kembali password di kolom Confirm. (Seberapa kuat password anda? Coba cek di link ini untuk mengujinya. Namun ini hanya perkiraan saja & tidak sepenuhnya bisa dijadikan patokan). Pada Advanced options -Comment : saya sarankan anda mengosongkannya. -Key type : pilih RSA and RSA (default) -Length : 4096 -Key expires : Ceklis jika anda ingin menggunakan key hanya sementara waktu sampai batas tanggal yang ditentukan. Kosongkan ceklis jika ingin menggunakan key seterusnya. Kemudian Klik ‘Generate Key’ Anda bisa memilih ‘No, Thanks!’ ataupun ‘Upload Public Key’ (Untuk Upload Public key, anda bisa juga melakukannya pada langkah berikutnya -lihat langkah 3-). Sekarang anda sudah punya key pair - Fingerprint type RSA. Fingerprint saya tertera : 58BC997445D96F68DB65C169A2CA884F183D22E9 Tambahkan 0x sebelum kode tersebut sehingga key saya adalah : 0x58BC997445D96F68DB65C169A2CA884F183D22E9 Kenapa harus menambahkan 0x ? (Saya dapat informasinya dari Nullius. Penjelasan rincinya cari sendiri di Google ya.. , akan panjang lebar kalau dicantumkan disini). Klik tombol Details untuk melihat informasi lebih lengkap dari fingerprint anda. Langkah 3 - Membackup PGP/GPG Public Key Pilih Key pair, kemudian Export (Bisa lewat tombol Export, Menu file, ataupun Keyboard Shortcut) Save Public Key file di Folder yang anda inginkan. Saya sarankan untuk menyimpan 2 jenis backup Public key. (Ini penting agar bila dikemudian hari key pair ter-delete, kita bisa meng-import nya kembali). a. Meng-ceklis ‘Include Secret Key in exported file’ (File untuk penggunaan pribadi). b. Menghilangkan ceklis ‘Include Secret Key in exported file’ (File untuk dibagikan ke orang lain). Masukkan Passphrase. Gunakan kalimat yang tidak mudah ditebak orang lain. Anda pun jangan lupa membackup passphrase ini dengan cara menulisnya atau cara lain yang anda anggap aman untuk menyimpannya. Upload Public Key anda ke ‘Key Server’ (Jika pada langkah sebelumnya anda belum meng-Upload Public Key). Untuk mengecek public key anda di key server silahkan lengkapi link berikut: https://sks-keyservers.net/pks/lookup?op=get&search=(masukkan fingerprint anda). Ini contoh punya saya (silahkan di klik): https://sks-keyservers.net/pks/lookup?op=get&search=0x58BC997445D96F68DB65C169A2CA884F183D22E9 Langkah 4 - Set PGP Keyboard Shortcuts Buka System Preferences —> Keyboard —> Shortcuts —> Services Setidaknya ada 4 shortcuts yang saya sarankan pada anda untuk men-settingnya. (Terserah apakah mau sama seperti shortcuts saya atau anda memilih kombinasi shortcuts lain) - OpenPGP: Decrypt Selection —> command+option+control+- - OpenPGP: Encrypt Selection —> command+option+control+= - OpenPGP: Sign Selection —> command+option+control+[ - OpenPGP: Verify Signature of Selection —> command+option+control+] Langkah 5 - Mendaftarkan Email/Fingerprint/Public key Orang Lain Kedalam List Key GPG Keychain Kita Agar kita bisa mengirim/menerima file/email terenkripsi dari orang lain, terlebih dulu kita harus mendaftarkannya di list key GPG Keychain. Klik Lookup Key, masukkan alamat email atau fingerprint orang lain yang akan kita daftarkan, kemudian klik Search. Dalam contoh kali ini Nullius mempunyai 2 key, saya memilih semua key nya, kemudian klik ‘Retrieve Key’ Setelah berhasil di import key nya, pada Ownnertrust : pilih Full atau Ultimate. Langkah 6 - Cara Mengirim Email + File Terenkripsi PGP bisa meng-enkripsi file atau pun pesan, kecenderungan orang menggunakan PGP untuk enkripsi adalah melalui email. Aplikasi email yang saya sarankan karena memiliki fitur lengkap diantaranya, Thunderbird + Add ons Enigmail (Saya sudah menggunakannya, Pada tutorial kali ini saya akan menggunakan cara berbeda & sederhana namun tetap bisa menggunakan PGP Signed message & Encrypt. Contoh tes kali ini saya buat file di TextEdit format file RTF (bisa dibuka di Ms Word), Anda juga bisa langsung menerapkannya pada pesan di email melalui web browser. Cek link/download file berikut ini untuk latihan (atau anda bisa buat sendiri): File awal : Tes PGP.rtf Untuk menambahkan PGP Signed message, select/pilih semua teks, kemudian tekan kombinasi shortcuts yang sudah kita buat sebelumnya ‘OpenPGP: Sign Selection’ (Shortcuts saya : command+option+control+[). Jika anda menggunakan beberapa key, pada opsi yang muncul, pilih salah satu key yang akan anda gunakan. File contoh hasil PGP Signed Message bisa dilihat/didownload pada link berikut : Tes PGP-Signed Message.rtf Untuk menambahkan enkripsi pada pesan tersebut, silahkan select/pilih kembali semua teks beserta kode signed message-nya, kemudian tekan kombinasi shortcuts ‘Open PGP: Encrypt File’ (Shortcuts saya: command+option+control+=). Untuk encrypt, hanya pengirim dan penerima yang bisa membuka isi pesan didalamnya. Penerima harus sudah didaftarkan key nya di GPG list kita (lihat langkah sebelumnya). Pilih orang yang kita tuju, kemudian pada Your Key, pilih key yang akan kita gunakan, kemudian klik OK. Contoh file yang sudah diencrypt (pengirim dan penerima yang bisa mengetahui pesan yang dimaksud didalamnya) : Tes PGP-Signed Message-Encrypt.rtf Cara membubuhkan PGP Signed message atau encrypt pada suatu file: Klik kanan file tersebut —> Services —> ‘OpenPGP: Sign File’ (untuk menambahkan signature file) ‘Open PGP: Encrypt File’ (untuk meng-enkripsi file) Berikut ini contoh File Asli, File + PGP Signed Message, File Encrypted : PGP-File lampiran.zip Saatnya berkirim email dengan cara aman : Buka Email di Web Browser anda —> Sent Mail —> ketik pesan dan coba di tambahi PGP Sign Message (Caranya sama seperti contoh latihan sebelumnya). Lampirkan file contoh sebelumnya yang sudah ditambahi PGP Signed Message dan di Encrypt —> Send. Langkah 7 - Cara Menerima & Membuka Email yang di Enkrip + Cara Verifikasinya Membuka File yang di Encrypt Saya ambil contoh langsung dari email yang dikirim Nullius kepada saya : Setelah saya download dan dibuka menggunakan TextEdit (Kalau di Windows : Notepad), berikut ini hasilnya : Code: -----BEGIN PGP MESSAGE----- Charset: UTF-8 hF4DckSZA4opDtgSAQdAQCtJSYEKiujL/8aGhJYtyxc+OCVmUQwiUD1aG69gE30w yOl0+nqG8cIlVvqW+kFkPaFPIDkvmAqNy8D8x+hYjwLgB1HVt7ygWDW5TPXfo+0g hF4DdPInIjWYj0gSAQdAl6EBLBa9gkunVs3WjUh223V8NQ5YMnJLd6V/dQ+wvQYw fdmdsXgvyyupTYJDgxsSnZ3drYqrwdmhhlerW/UeZoB256pfakvG4/2vP1xmRQiI 0uoBruyE8I+O62cAPAbw4kuz3cf/AQ+ptupdk7omd2CYcNj1XPPDhQiVHQFS9xiz Zb1U0qWbA7WZSJdqjF8lXPcgivLqnMB5oF77TEkA6FIlDSdZyEiPB0pmcdWSjckg KJ94aqpX44riWV9Cwz75UWGCzSOi3CJ7gFcWIUqIp55IBt3rT7OuDbH0iTY5NJaB yLaw5ugA0YYXDk7eX4Jmt2lW7hMkoUVCPscDHY5XrToIMFjh/KoHpfseu8ENNEl4 1RkEgGRkEnwUmdVGVnzb0EWKtRUHjrjfvBiYaHfgrc34Jm3PfI6CL6lMF6vNkkWS XQSFl4hwelCyvzQXgTFYUj/zLzLatUHEoAqXFr0H1DNORaZmW8EnxoJd9OfqUBzK 8J8BjPd7UuyL0dh57GZ4KCdTzkmagKcceHnayDwukm9zH9O6nh1jyFJMa0Po+TXj +q2tSBZr6XiVHfWEj2RTBvT5gqcFWyANng5a8wXc/en2imLxAzuMyFxH9W+enjnV AOMDDuaCS936swapZ3EUlGbHWbi6dM57WWMCKvkp0lx8AsF3qa5F5/gs5gFVmXyE 9aaC3OSZBId9ziU2hxfGXojMWOF96Kd/ZDZBw6ne8UwbM8YuPMxkJa/0Y0IUi45h JNVb+7f0KPLawMuiVeqKTf3t+ifBwEBgLm2O+Ie4jkE/LmwnU4noTO2yNRKJ80nW 25QPCrY3nhxoLxQF1coMisQ2gu601E03nzkGehEuZvvoQFW3RB+b2PgqVJNb6R01 sTX7H0mLDJspJkiuwnNuXKqqD49j7KW8qPh5ZL/NLsPh32qt2iyT5g6lHMuPYdI3 5G9ZpTXqymdUv3zxtWDccBswDgdywJTETfDMivYH+SQ3NAUgcOa+syLAm6lX7lkM vEEiFYBXfx6zwfN7ZInOg6mvYw8YvWoh7tZT4quNL8pEjvbLNMrMPyfDBjegHqHE L/k4Lk/PK2b93FHEpoTOj5wLoAU1gs6zXVcEUI6sNhcyeO166oocbzhCYE2GFk4j aZ0bq4TLMHwC/Q1V4QGn1lQkrVBnvkheHmR/bfqPfc9+2TH9CmIcu9qztOEnAApu qKVtfpFxDqhfxVTC0nB5uYDxor8r+FeRaWrgZlMMLzOZCV+LKVunECHqx4ykh7E5 Q19hPdWeuZdqd35tRf7fCr24Fq0ajaUMoT4kmeui6nmCeN8WfpGm6jZosGGh+Ynx 7Iha7Iwhj6CGw0v/KqER4cfjZAO0waWgouRIELoOLPyMhgF6EBBlr9X1eKvHk5Go jXOEch3mM3szE2qp3RaWJNNMZfW+dstPXwURM+m90J3+SM8VFLb0ctXEv6lqYEpd vtsaa9cYiOlMR1Qt/cMjK/NkEXuW4vHotQ817shOMWr1SFWO =qL0p -----END PGP MESSAGE----- Cara membukanya: Karena saya sudah menambahkan public key beliau di GPG key list saya (lihat Langkah sebelumnya) maka saya tinggal Select semua teks nya kemudian tekan kombinasi shortcuts ‘OpenPGP: Decrypt Selection’ —> command+option+control+- Berikut hasilnya (ada sebagian teks yang saya ~snip~): Code: Content-Type: text/plain; charset=utf-8; format=flowed Content-Disposition: inline Content-Transfer-Encoding: quoted-printable On 2018-03-29 at 04:18:01 +0000, Husna QA < :) snip-snip-snip :) >=20 wrote: > >Hi Nullius, I've posted PGP Key here: > >https://bitcointalk.org/index.php?topic=3D1159946.msg33414470#msg33414470 > >May you wish to quote and verify. All verified. +1 for being the first person other than me whom I=E2=80=99v= e=20 seen on this forum with an ECC PGP key. Somebody else beat me to=20 quoting it; but I took an archival snapshot, and will post the link=20 later when I have something suitable to say. https://web.archive.org/web/20180329164919/https://bitcointalk.org/index.ph= p?topic=3D1159946.msg33414470#msg33414470 I hope you will enjoy new privacy and security in your communications,=20 and help others to, also. Cheers, --=20 [email protected] | PGP ECC: 0xC2E91CD74A4C57A105F6C21B5A00591B2F307E0C Bitcoin: bc1qnullnymefa273hgss63kvtvr0q7377kjza0607 | (Segwit nested: 35segwitgLKnDi2kn7unNdETrZzHD2c5xh) (PGP RSA: 0x36EBB4AB699A10EE) =E2=80=9C=E2=80=98If you=E2=80=99re not doing anything wrong, you have noth= ing to hide.=E2=80=99 No! Because I do nothing wrong, I have nothing to show.=E2=80=9D =E2=80=94= nullius Note : Tampilan hasilnya bila dibuka di Thunderbird, dan bila anda jeli membacanya, anda bisa lihat pada kutipan gambar diawal tutorial ini . Verifikasi PGP Sign Message Verify Signature (Message) bertujuan untuk memeriksa apakah pesan yang disampaikan asli/otentik dari pengirim atau sudah ada yang meng-edit. Bahkan jika pesan diedit oleh pengirim yang asli sekalipun, proses PGP Signed Message pada pesan yang diedit tersebut harus diulang kembali. Untuk verifikasi PGP Sign Message, kita ambil contoh latihan sebelumnya misalnya: Code: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Tes kirim file dengan PGP Signed Message dan di enkripsi. Husna QA (bitcointalk.org #1827294) -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEWLyZdEXZb2jbZcFposqITxg9IukFAlq9fGMACgkQosqITxg9 IunlXhAAk+yLRT2GaP2C9uW4V6/kpw8MfuD6eFDwGyUJ8Zcl8bPwocdG450LKcWE A995uLbxPwl2JcpB2zu6xuh2czdCuUEbxPy3d19Xkeud3bzzlzzjjGTjCs81z+Oy XWck0uGX4u1fGN6ErZSvRyyO0kPfcRLa7TVMALIzvSB4q4FDs1fZmj/piCrGZmxf p3dMBJqLBRDuhtr+qTkQlVewjH+M/B/jjeJfJ/K0vV855woOznUfE6v9Ol6fw9jf ffMpDla5NA5UiJpV1+uEQk18JLGp7K8bT2Ph9N2gl5XbG/oWtnJCnDEnpXcT2US6 2MGEHRDrucG3HrG0Gb2TLalILh3fQ8dpiA6YEnhwCvIRLM0+v9aTwm9zFmUhzpzG Uupa3QH2o6MZlrMAb1nGNwmpCq/f2vgPnP9m0DjX/UJ7fwsUgfdQwue6fBIRwzu/ MZysfYFC7j0NJEOdJmTAY2GVcrvT9Q6Iq4fo3onozkXWg8GusrMI2fPhd/qMe/Po MSW5+856Bs+A1S52UZR5vB+CB/ERY63/dD8ncGN8WlR3hrLBbkDt9wAsOF74dyLu 1OrSswsa+z3XcNMWLVtDBIZONZWBANmm09h3D6FQhMfLCuXBk6TZ1QmtQ/hHgwcJ MZCMC0qom3qPyebSJZW6ujbFj0Q9fP2qK5WAnhILFdyIER5cX+Q= =bUTz -----END PGP SIGNATURE----- Cara verifikasinya, anda select semua teks nya kemudian tekan Shortcuts : OpenPGP: Verify Signature of Selection —> command+option+control+]. Jika Signature nya salah atau ada yang diedit teks-nya, akan muncul pesan seperti ini : Jika Signature nya benar, maka akan muncul pesan seperti ini : Verify Signature pada suatu File: Sama halnya dengan Verify signature pada message, verify signature pada file pun bertujuan untuk memeriksa keaslian file yang dikirim (asli atau sudah diedit). Perlu diingat! Untuk mem-verify, file dengan signaturenya harus berada pada satu folder yang sama. Klik kanan file (ber-extensions .sig) —> Services —> ‘OpenPGP: Verify Signature of File’ Jika File dan Signature-File otentik, maka akan muncul pesan seperti berikut : Jika file diedit (dirubah isi filenya, atau di-rename file nya) dan Signature-file nya tidak diupdate oleh pemilik asli file, maka akan muncul pesan seperti berikut: Decrypt File: Decrypt file bertujuan untuk membuka file yang di encrypt. Hanya Pembuat file dan Penerima yang dituju oleh pembuat file yang bisa mengakses isi nya. (Lihat pada pembahasan sebelumnya tentang cara meng-encrypt file). Cara Decrypt File: Klik kanan file (ber-extensions .gpg) —> Services —> ‘OpenPGP: Decrypt File’ Jika anda adalah pemilik file atau orang yang dituju oleh pemilik file, maka file akan mudah di-decrypt. Note : Tidak semua pesan ataupun file harus kita encrypt saat dikirim ke orang lain, gunakan hanya pada hal-hal yang sifatnya penting dan rahasia saja… (Husna QA - bitcointalk.org #u=1827294) Have fun with Cryptography... Semoga bermanfaat. Referensi : - 1 Pengenalan PGP - 2 Wikipedia - PGP - 3 GNU Privacy Guard - 4 What is a key fingerprint? - The best PGP tutorial for Mac OS X, ever
Pages:
Jump to:
|