Jumat, 25 Februari 2011

Materi TIK Kelas 9:Jaringan internet dan Intranet

Intranet merupakan sebuah jaringan yag dibangun berdasarkan teknologi internet yang didalam nya terdapat basis arsitektur berupa aplikasi web dan teknoogi komunikas data. Intranet juga menggunakan protokol TCP/IP. Protokol ini memungkikan suatu komputer mengirimdan memberi alamat data ke komputer lain sekaligus memastikan pengiriman data sampai tujuan dengan tanpa kurang apa pun. Intranet berkembang pesat di Amerika – Netscape (13/11/1995) melaporkan bahwa sebagian besar penjualan server ke perusahaan di amerika di gunakan untuk intranet. Di Indonesia intranet telah digunakan oleh beberapa perusahaan walaupun, terbatas pada perusahaan komputer, dan indstri besar lainnya.

Minggu, 20 Februari 2011

Kelas 9:Physical layer


Lapisan fisik dan terendah lapisan pertama dalam tujuh-lapis OSI model dari jaringan komputer . Pelaksanaan lapisan ini sering disebut PHY.
Layer Fisik terdiri dari teknologi perangkat keras dasar transmisi jaringan. Ini adalah lapisan dasar yang mendasari struktur data logis dari fungsi tingkat yang lebih tinggi dalam sebuah jaringan. Karena kebanyakan teknologi perangkat keras yang tersedia dengan sangat beragam karakteristik, ini mungkin lapisan paling kompleks dalam arsitektur OSI.
Fisik Layer mendefinisikan cara transmisi bit mentah daripada paket data logis melalui fisik link menghubungkannode jaringan . Ini aliran bit dapat dikelompokkan menjadi kata-kata kode atau simbol dan dikonversi menjadi fisiksinyal yang ditransmisikan melalui hardware media transmisi . Layer Fisik menyediakan antarmuka listrik, mekanik, dan prosedural untuk media transmisi. Bentuk dan sifat konektor listrik , frekuensi untuk menyiarkan pada, modulasiskema untuk menggunakan dan serupa tingkat rendah parameter, yang ditetapkan di sini.
Dalam semantik arsitektur jaringan OSI, Layer Fisik logis komunikasi menerjemahkan permintaan dari Data Link Layer ke-spesifik operasi perangkat keras untuk mempengaruhi pengiriman atau penerimaan sinyal elektronik.

Dalam sebuah jaringan area lokal (LAN) atau jaringan area metropolitan (MAN) menggunakan sistem interkoneksi terbuka (OSI) arsitektur,signaling sublayer fisik adalah bagian dari Layer Fisik bahwa:signaling sublayer Fisik

Daftar layanan

Fungsi utama dan jasa yang dilakukan oleh Layer Fisik adalah:
Layer Fisik juga khawatir dengan

Daftar protokol

peralatan Hardware (simpul jaringan) contoh

Hubungan ke TCP / IP model

The TCP / IP model , didefinisikan dalam RFC 1122 dan RFC 1123 , adalah jaringan tingkat tinggi deskripsi digunakan untuk Internet dan jaringan yang sama. Ini tidak mendefinisikan lapisan setara yang berhubungan secara eksklusif dengan spesifikasi hardware-level dan antarmuka, sebagai model ini tidak perhatian itu sendiri langsung dengan antarmuka fisik. Beberapa RFC menyebutkan lapisan fisik dan lapisan data link, tapi itu adalah dalam konteks IEEE protokol. RFC 1122 dan 1123 tidak menyebut fungsi lapisan fisik atau standar lapisan fisik.

Kelas 9:virus

Semakin tahun virus komputer bertambah semakin banyak. Hal ini membuat resah para pengguna komputer. Mereka suka kehilangan data cuma gara-gara komputernya terinfeksi virus. Begitu juga halnya dengan saya. Gara-gara virus aja, komputer saya pernah di service 2 kali. Sungguh tega banget ya si pembuat virus. Padahal gak ada gunanya sama sekali buat virus komputer itu. Adanya malah merugikan banyak orang.Gak diragukan lagi, virus Windx-Maxtrox yang sebelumnya masuk ke dalam peringkat sepuluh besar namun sekarang mendapat urutan paling akhir, kali ini dia langsung melesat ke urutan pertama. Selebihnya, masih terjadi kejar-kejaran antar virus-virus. Namun hanya ada satu virus baru yakni Fdshield, yang masuk peringkat kali ini, selebihnya adalah varian atau virus lama.  Berikut saya tampilkan 10 Virus Komputer yang lagi nge top yang lagi marak maraknya di Januari 2009 ini.

1. Windx-Matrox


Tampilan wallpaper desktop setelah diubah oleh virus Windx-Maxtrox.Virus yang dibuat dengan Visual Basic ini memiliki ukuran tubuh asli sekitar 77Kb, tanpa di-pack. Virus yang diduga kuat berasal dari daerah Sulawesi Utara ini memiliki kemampuan infeksi file executable. Tepatnya virus ini akan menginfeksi program yang ada di direktori Program Files. Teknik infeksi yang lumayan cerdik telah ia terapkan untuk menghindari pendeteksian engine heuristic dari antivirus. Ciri khas yang dapat dikenali pada komputer terinfeksi adalah berubahnya gambar wallpaper dari desktop menjadi gambar animasi!!

2. Autoit varian


Kebanyakan varian Autoit menggunakan icon folder dalam penyamarannya.Ciri khas virus yang satu ini adalah dibuat menggunakan program automation scripting. Yang jika di compile menjadi sebuah file executable, yang juga di-pack menggunakan UPX. Dan hampir 90% virus autoit beserta semua varian yang kami miliki, menggunakan icon mirip folder dalam penyamarannya. Virus ini  biasanya akan membuat sebuah file autorun.inf pada saat menyerang disk drive ataupun flash drive.

3. Malingsi


Virus Malingsi menyerang virus lain.Virus bertubuh gemuk dengan ukuran 705.312 bytes ini dibuat menggunakan Visual Basic yang di-pack menggunakan PECompact. Sepertinya virus ini ditujukan untuk menyerang virus lain, ini terlihat dari pesan yang ada di tubuhnya. Virus ini berkembang biak dan menyebar menggunakan perantara mIRC, yang bertindak sebagai Bot.

4. Recycler varian


File virus bersembunyi dibalik Recycle Bin palsu.Yang menjadi ciri khas dari virus ini adalah teknik bagaimana ia menyebar. Dari semua varian yang kami miliki,  cara yang dilakukannya adalah sama, yakni menyamar seperti layaknya Recycle Bin. Contohnya disaat virus ini menyerang flash disk. Di flash disk korban akan terdapat folder dengan nama Recycler yang di dalamnya terdapat folder yang menggunakan nama alpha numeric contohnya “S-1-5-21-1482476501-1644491937-682003330-1013? dengan icon mirip dengan icon Recycle Bin. Jika folder ini di-klik atau diakses dari Explorer, file virus tidak akan nampak. Untuk melihatnya, Anda bisa masuk ke command prompt dengan perintah “dir /a”.

5. Fdshield


Nama yang digunakan oleh Fdshield saat menyebar.Virus yang dibuat menggunakan bahasa Delphi ini menggunakan icon yang menyerupai Internet Explorer. Memiliki ukuran file sebesar 553.472 bytes, tanpa di-pack. Satu hal yang mencolok dari virus ini adalah dari nama yang digunakan saat menyebar, yang bertuliskan “17++ Sexs & Rahasia Wanita artis Indonesia (foto2_kamera tersembunyi_liputan).exe”. Bagi user yang tidak hati - hati, akan menyangka file tersebut merupakan file HTML. Jika Anda lihat pada direktori C:\Windows\System32, akan ditemukan sebuah file induk dengan nama “rundl32.exe”. Jangan sampai ketipu lagi!!! Itu bukanlah file bagian dari Windows, tapi itu memang adalah file virus. Perhatikan huruf “L” yang cuma satu. Dan sekarang lihat pada Schedule Task, ada Job baru dengan nama “Windows FD Shield” yang akan mengeksekusi file virus diwaktu yang telah ia tentukan.

6. Purwo variant


Pesan yang disampaikan pembuatnya.Satu lagi varian baru, Purwo.C, masih dibuat menggunakan Visual Basic, dengan badan berukuran sekitar 56KB, murni tanpa di-pack. Virus ini menggunakan icon mirip dokumen Word milik MsOffice untuk menipu calon korbannya. Saat menginfeksi ia menciptakan sebuah folder dengan nama “Purwokerto Under Cover” yang diberi attribut hidden, dan berisi sebuah file bernama “KoruptorPurwokerto.exe” pada setiap drive yang ia temukan. Di dalam folder C:\Windows\System32\system juga ada file windowss.exe, dan di C:\Windows\javaa\service.exe. Di waktu tertentu ia akan menampilkan layar hitam yang berisi teks pesan dari pembuatnya. Hati-hati lho, virus ini juga akan menghapus beberapa file milik Anda yang ia temui.

7.Formalin


File properties virus Formalin.Icon yang digunakan oleh virus ini menyerupai layaknya folder, dan ia dibuat menggunakan Visual Basic. Pada Formalin.D, ukuran filenya sebesar 18.432 bytes, dengan kondisi di-pack menggunakan UPX. Virus ini menciptakan folder “samaran” dengan nama seperti Bocoran soal UAN dan UAS, My Completed Downloads, Wallpaper Picture, Crack Program, Jgn dibuka !!!, Nitip Data (jgn dihapus), dan lain sebagainya. Pada komputer terinfeksi, caption di Internet Explorer akan berubah menjadi “Your computer has been infected virus Formalin”. Ia juga mencoba untuk melumpuhkan “safe-mode” dengan cara menghapus beberapa registry terkait. Dan pada file properties sang virus, di bagian description milik version information akan ada tulisan seperti “Kasian dch loe”.

8. Raider.vbs variant


Kebiasaan virus Raider yang meng-enkripsi tubuhnya.Virus jenis VBScript ini jika file virusnya dibuka dengan Notepad, tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Ini sudah menjadi kebiasaan dalam setiap variannya. Biasanya, pada Registry, ia akan memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

8. Autorunme variant


Virus Autorunme sembunyi pada folder Recycle Bin yang dibuatnya.Virus yang bukan produksi programer lokal ini pack menggunakan PECompact. Ia tidak memiliki icon, hanya menggunakan icon standar applications dari Windows. Saat menginfeksi, ia mencoba untuk menanamkan file induknya pada direktori C:\Windows\System dengan nama msvc32s.exe dan dengan attribut hidden dan system, serta membuat autorun baru di registry dengan nama “Windows msvc Control Centers”. Virus yang dapat menyebar melalui media penyimpan data seperti flash disk ini juga dapat menyebar melalui aplikasi Instant Messaging. Pada flash disk, ia akan membuat folder tiruan Recycle Bin yang berisi file dengan nama autorunme.exe, lalu mengarahkan autorun.inf untuk menjalankan file virus tersebut. Jadi, saat user mencolokan flash disk tersebut lalu mengakses drive yang dimaksud, virus tersebut akan aktif.

10. Rieysha variant


Virus Rieysha-SmaDitemukan lagi varian dari Rieysha, kali ini dengan nama Rieysha-Sma. Seperti varian sebelumnya, ia masih dibuat menggunakan Visual Basic. Ukuran kali ini sekitar 104KB, dengan icon yang menyerupai file Real Media Player. Saat menginfeksi, ia akan membuat duplikat file exe, mp3, doc, dan 3gp yang digantikan dengan dirinya. Selain itu, setidaknya ada 2 buah file virus pada root drive, dengan nama “sma3gp.exe” dan “CeritaSeru.vbs”.Buat para pengunjung: jadi, waspadalah terhadap virus2 di atas. Jangan lupa untuk selalu meng update antivirus, gantilah dengan versi yang baru.

Kelas 9:Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) adalah enkripsi data dan dekripsi program komputer yang menyediakan kriptografi privasi dan otentikasi untuk komunikasi data. PGP sering digunakan untuk menandatangani, mengenkripsi dan dekripsi teks, E-mail, file, direktori dan partisi secara keseluruhan untuk meningkatkan keamanan komunikasi e-mail. Buku itu diciptakan oleh Philip Zimmermann pada tahun 1991.
PGP dan produk semacam itu mengikuti OpenPGP standar ( RFC 4880 ) untuk mengenkripsi dan dekripsi data.


PGP enkripsi menggunakan kombinasi serial hashing , kompresi data , kriptografi kunci simetris , dan, akhirnya, kriptografi kunci publik , setiap langkah menggunakan salah satu dari beberapa didukung algoritma . Setiap kunci publik terikat untuk nama pengguna dan / atau e-mail address. Versi pertama sistem ini umumnya dikenal sebagai web kepercayaan untuk kontras dengan X.509 sistem yang menggunakan pendekatan hirarki berdasarkan otoritas sertifikat dan yang telah ditambahkan ke dalam implementasi PGP nanti. versi kini enkripsi PGP termasuk kedua pilihan melalui server manajemen otomatis kunci.
Bagaimana PGP bekerja enkripsi

Kompatibilitas

Sebagai PGP berkembang, sistem PGP yang mendukung fitur-fitur baru dan algoritma mampu membuat pesan terenkripsi yang lebih tua PGP sistem tidak dapat mendekripsi, bahkan dengan kunci pribadi yang valid. Dengan demikian, adalah penting bahwa mitra dalam komunikasi PGP memahami kemampuan masing-masing atau paling tidak setuju pada pengaturan PGP.


Kerahasiaan

PGP dapat digunakan untuk mengirim pesan rahasia. Untuk ini, PGP mengkombinasikan enkripsi symmetric-key dan enkripsi kunci publik.Pesan dienkripsi menggunakan algoritma enkripsi simetris, yang memerlukan sebuah kunci simetris. Setiap kunci simetrik hanya digunakan sekali dan juga disebut kunci sesi. Session key dilindungi oleh mengenkripsi dengan kunci publik penerima sehingga memastikan bahwa hanya penerima dapat mendekripsi session key. Pesan terenkripsi bersama dengan kunci sesi dienkripsi akan dikirim ke penerima.

Tanda tangan digital

PGP mendukung otentikasi pesan dan memeriksa integritas. Yang terakhir ini digunakan untuk mendeteksi apakah pesan telah diubah sejak selesai (milik integritas pesan), dan mantan untuk menentukan apakah itu benar-benar dikirim oleh orang / badan diklaim sebagai pengirim (atanda tangan digital ). Pada PGP, ini digunakan secara default dalam hubungannya dengan enkripsi, tetapi dapat diterapkan pada plaintextjuga. Pengirim menggunakan PGP untuk membuat tanda tangan digital untuk pesan dengan baik RSA atau DSA algoritma tanda tangan.Untuk melakukannya, PGP menghitung hash (juga disebut message digest ) dari plaintext, dan kemudian membuat tanda tangan digital dari hash menggunakan Teman kunci pribadi pengirim.

Web kepercayaan

Keduanya saat mengenkripsi pesan dan ketika tanda tangan memverifikasi, penting bahwa kunci publik yang digunakan untuk mengirim pesan ke seseorang atau beberapa entitas sebenarnya 'milik' ke penerima yang dimaksud. Cukup men-download kunci publik dari suatu tempat bukan jaminan besar asosiasi tersebut; sengaja (atau disengaja) peniruan adalah mungkin. PGP memiliki, dari versi pertama, selalu termasuk ketentuan penyebaran's kunci publik pengguna dalam sebuah ' sertifikat identitas 'yang juga dibangun cryptographically sehingga setiap) perusakan atau disengaja (memutarbalikkan siap terdeteksi. Tetapi hanya membuat sertifikat yang tidak mungkin untuk memodifikasi tanpa terdeteksi secara efektif juga tidak memadai. Hal ini dapat mencegah korupsi hanya setelah sertifikat telah dibuat, bukan sebelumnya.Pengguna juga harus memastikan dengan beberapa cara bahwa kunci publik dalam sertifikat sebenarnya milik orang / badan mengklaim itu.Dari rilis pertama, produk PGP telah memasukkan pemeriksaan 'skema sertifikat internal' untuk membantu dengan ini, suatu model kepercayaan yang telah disebut web kepercayaan . Sebuah kunci publik yang diberikan (atau lebih spesifik, informasi yang mengikat nama pengguna untuk kunci) dapat digital ditandatangani oleh pengguna pihak ketiga untuk membuktikan hubungan antara seseorang (sebenarnya nama pengguna) dan kuncinya. Ada beberapa tingkat keyakinan yang dapat dimasukkan dalam tanda tangan tersebut. Meskipun banyak program membaca dan menulis informasi ini, beberapa (jika ada) termasuk tingkat sertifikasi saat menghitung apakah untuk mempercayai kunci.
Web protokol kepercayaan pertama kali dijelaskan oleh Zimmermann pada tahun 1992 dalam buku pedoman untuk versi PGP 2.0:
Dengan berjalannya waktu, Anda akan mengumpulkan kunci dari orang lain bahwa Anda mungkin ingin menunjuk sebagai introducers dipercaya. Semua orang masing-masing akan memilih introducers sendiri dipercaya. Dan semua orang akan secara bertahap terakumulasi dan mendistribusikan dengan kunci koleksi mereka sebuah sertifikasi tanda tangan dari orang lain, dengan harapan bahwa siapapun yang menerimanya akan percaya setidaknya satu atau dua tanda tangan. Hal ini akan menyebabkan munculnya web fault-tolerant desentralisasi kepercayaan untuk semua kunci publik.
Web mekanisme kepercayaan memiliki kelebihan selama dikelola secara terpusat kunci infrastruktur publik skema seperti yang digunakan oleh S / MIME tapi belum universal digunakan. Pengguna telah bersedia menerima sertifikat dan memeriksa keabsahan mereka secara manual atau untuk sekadar menerima mereka. Tidak ada solusi yang memuaskan telah ditemukan untuk masalah yang mendasari.


Sertifikat

Dalam baru) spesifikasi OpenPGP lebih (, tanda tangan kepercayaan dapat digunakan untuk mendukung terciptanya otoritas sertifikat .Sebuah tanda tangan kepercayaan menunjukkan kedua bahwa kunci milik pemiliknya dan menyatakan bahwa pemilik kuncinya adalah dapat dipercaya untuk menandatangani kunci lain pada satu tingkat di bawah mereka sendiri. Tingkat 0 tanda tangan adalah sebanding dengan web penandatanganan kepercayaan karena hanya validitas kunci disertifikasi. Tingkat 1 tanda tangan adalah serupa dengan yang kepercayaan telah di otoritas sertifikat karena kunci masuk ke level 1 dapat mengeluarkan jumlah yang tidak terbatas tingkat 0 tanda tangan.Tingkat 2 tanda tangan sangat analog dengan kepercayaan pengguna asumsi harus bergantung pada setiap kali mereka menggunakan daftar default sertifikat otoritas (seperti yang termasuk dalam browser web), yang memungkinkan pemilik kunci untuk membuat kunci sertifikat otoritas lainnya.
versi PGP selalu termasuk cara untuk membatalkan ('mencabut') sertifikat identitas. Sebuah kehilangan atau dikompromikan kunci pribadi akan membutuhkan ini jika keamanan komunikasi harus ditahan oleh pengguna tersebut. Hal ini, lebih atau kurang, setara dengan daftar pencabutan sertifikat dari skema PKI terpusat. PGP versi terbaru ini juga didukung tanggal sertifikat kadaluwarsa.
Masalah dengan benar mengidentifikasi kunci publik sebagai milik pengguna tertentu adalah tidak unik untuk PGP. Semua kunci kriptografi kunci publik / swasta memiliki masalah yang sama, jika dalam sedikit kedok yang berbeda, dan tidak ada solusi memuaskan sepenuhnya diketahui. asli skema PGP, setidaknya, daun keputusan apakah atau tidak menggunakan dukungan perusahaan / sistem pemeriksaan kepada pengguna, sedangkan sebagian lainnya tidak PKI skema, memerlukan bukan bahwa setiap sertifikat dibuktikan oleh pusat otoritas sertifikat diterima sebagai benar.


kualitas Keamanan

Untuk yang terbaik dari informasi publik yang tersedia, tidak ada metode yang dikenal yang akan memungkinkan seseorang atau kelompok untuk membobol PGP enkripsi dengan cara kriptografi atau komputasi. Memang, pada tahun 1996, kriptografer Bruce Schneier versi awal ditandai sebagai "yang paling dekat Anda cenderung untuk sampai ke kelas-enkripsi militer."  Versi awal PGP telah ditemukan memiliki kerentanan teoritis dan versi saat ini direkomendasikan . Selain untuk melindungi data dalam transit melalui jaringan, enkripsi PGP juga dapat digunakan untuk melindungi data dalam penyimpanan data jangka panjang seperti file disk. Opsi ini penyimpanan jangka panjang juga dikenal sebagai data saat istirahat, yaitu data yang disimpan, tidak dalam perjalanan.
Keamanan kriptografi enkripsi PGP tergantung pada asumsi bahwa algoritma yang digunakan adalah bisa dipecahkan oleh langsungkriptanalisis dengan peralatan saat ini dan teknik. Misalnya, dalam versi asli, RSA algoritma digunakan untuk mengenkripsi kunci sesi; keamanan RSA tergantung pada arah fungsi salah satu sifat matematika anjak integer . Demikian juga, algoritma kunci rahasia yang digunakan dalam versi PGP 2 adalah IDEA , yang mungkin, di beberapa waktu mendatang, akan ditemukan memiliki cacat kriptoanalisis tak terduga sebelumnya. contoh khusus dari PGP saat ini, atau IDEA, kegelisahan-jika mereka ada-tidak diketahui publik. Pada versi terbaru PGP telah menambahkan algoritma enkripsi tambahan, tingkat kerentanan kriptografi mereka bervariasi dengan algoritma yang digunakan.Dalam prakteknya, masing-masing algoritma yang digunakan saat ini tidak diketahui publik memiliki kelemahan kriptoanalisis.
Versi baru dari PGP yang dirilis secara berkala dan kerentanan yang pengembang menyadari secara progresif tetap. Setiap instansi ingin membaca pesan PGP mungkin akan menggunakan cara-cara mudah daripada pembacaan sandi standar, misalnya -selang karet kriptanalisis atau hitam-tas kriptanalisis yaitu menginstal beberapa bentuk kuda trojan atau keystroke logging software / hardware di komputer target untuk menangkap keyrings terenkripsi dan password mereka . The FBI telah digunakan ini serangan terhadap PGPdalam penyelidikan. Namun, setiap kerentanan tersebut berlaku tidak hanya untuk PGP, tetapi untuk semua perangkat lunak enkripsi.
Pada tahun 2003, sebuah insiden yang melibatkan disita Psion PDA milik anggota Brigade Merah menunjukkan bahwa baik polisi Italiamaupun FBI mampu mendekripsi-dienkripsi file PGP yang tersimpan di dalamnya.
Sebuah insiden baru-baru ini lebih pada Desember 2006 (lihat Amerika Serikat v. Boucher ) yang melibatkan agen bea cukai AS dan menyitaPC laptop yang diduga berisi pornografi anak menunjukkan bahwa badan-badan Pemerintah AS menemukannya "hampir mustahil" untuk mengakses file terenkripsi PGP. Selain itu, putusan hakim pada kasus yang sama pada bulan November 2007 telah menyatakan bahwa memaksa tersangka untuk mengungkapkan nya passphrase PGP akan melanggar-Nya Kelima Perubahan hak yaitu konstitusional hak seorang tersangka untuk tidak memberatkan dirinya sendiri. Perubahan isu Kelima memiliki telah dibuka lagi sebagai kasus itu mengajukan banding dan hakim federal lagi memerintahkan terdakwa untuk memberikan kunci. [8]
Bukti menunjukkan bahwa pada tahun 2007, polisi Inggris penyidik tidak mampu membobol PGP, sehingga bukannya harus terpaksa menggunakan Ripa undang-undang untuk permintaan password / kunci. Pada bulan November 2009, warga negara Inggris dihukum di bawah undang-undang Ripa dan dipenjarakan selama 9 bulan karena menolak untuk memberikan penyidik polisi dengan kunci enkripsi untuk-dienkripsi file PGP.

Sejarah

Awal sejarah

Phil Zimmermann menciptakan versi pertama enkripsi PGP pada tahun 1991. Nama, Pretty Good Privacy ", adalah" bercanda ironis dan terinspirasi oleh nama sebuah grosir toko, "Ralph's Pretty Good Grocery", fitur di radio host Garrison Keillor 's kota fiksi, Danau Wobegon .Versi pertama ini termasuk algoritma kunci simetris yang telah dirancang sendiri Zimmermann, bernama BassOmatic setelah Saturday Night Live sketsa. Zimmermann telah menjadi lama aktivis anti-nuklir , dan menciptakan enkripsi PGP sehingga cenderung orang yang sama dengan aman mungkin menggunakan BBSs dan menyimpan pesan aman dan file. Tidak ada lisensi yang diperlukan untuk penggunaan non-komersial. Ada bahkan bukan biaya nominal, dan lengkap kode sumber disertakan dengan semua salinan.
Dalam posting 5 Juni 2001, berjudul "PGP Marks HUT ke-10", Zimmermann menggambarkan keadaan sekitar pembebasannya dari PGP:
"Itu untuk hari ini pada tahun 1991 yang saya kirimkan rilis pertama dari PGP ke beberapa teman saya untuk meng-upload ke Internet. Pertama, saya kirim ke Allan Hoeltje, yang diposting ke Peacenet, sebuah ISP yang khusus di akar rumput politik organisasi, terutama dalam gerakan perdamaian Peacenet itu. diakses aktivis politik di seluruh dunia Kemudian,. aku upload ke Kelly goen, yang melanjutkan untuk meng-upload ke sebuah Usenet newsgroup yang khusus dalam pendistribusian kode sumber. Atas permintaan saya, ia menandai yang Usenet posting sebagai "US only" Kelly juga. upload ke sistem BBS di seluruh negeri. Saya tidak ingat jika posting ke internet mulai pada tanggal 5 atau 6.

Ini mungkin mengejutkan beberapa yang kembali pada tahun 1991, saya belum cukup tahu tentang newsgroup Usenet untuk menyadari bahwa "AS hanya" tag hanyalah sebuah tag penasihat yang berpengaruh nyata sedikit tentang cara diperbanyak Usenet newsgroup posting. Saya pikir itu benar-benar dikontrol bagaimana Usenet routed postingan. Tapi saat itu, saya tidak tahu bagaimana untuk posting apapun pada newsgroup, dan bahkan tidak memiliki ide jelas apa sebuah newsgroup. "
PGP menemukan jalan ke internet , dan itu sangat cepat mengakuisisi berikut cukup besar di seluruh dunia. Pengguna dan pendukung termasuk pembangkang di negara-negara totaliter (beberapa mempengaruhi huruf untuk Zimmermann telah dipublikasikan, dan beberapa telah dimasukkan dalam kesaksian di depan Kongres AS), libertarian sipil di bagian lain dunia (lihat yang diterbitkan kesaksian Zimmermann dalam sidang berbagai), dan 'bebas' komunikasi aktivis yang menyebut diri cypherpunks (yang memberikan baik publisitas dan distribusi).

Penyelidikan Pidana

Sesaat setelah rilis, enkripsi PGP menemukan jalan di luar Amerika Serikat , dan pada bulan Februari 1993 Zimmermann menjadi sasaran formal penyelidikan kriminal oleh Pemerintah AS untuk " amunisi ekspor tanpa lisensi ". Kriptografi menggunakan kunci lebih besar dari 40 bit kemudian dianggap amunisi dalam definisi dari peraturan ekspor US ; PGP belum pernah menggunakan kunci lebih kecil dari 128 bit sehingga memenuhi syarat pada waktu itu. Hukuman atas pelanggaran, jika terbukti bersalah, yang substansial. Setelah beberapa tahun, penelitian tentang Zimmermann ditutup tanpa pengajuan tuntutan pidana terhadap dia atau orang lain.
Zimmermann menantang peraturan tersebut dengan cara yang aneh. Ia menerbitkan seluruh kode sumber dari PGP dalam buku bersampul, via MIT Press , yang dibagikan dan dijual secara luas. Siapa saja yang ingin membangun salinan mereka sendiri PGP bisa membeli 60 buku $, potong selimut, memisahkan halaman, dan scan mereka menggunakan OCR program, menciptakan satu set file teks kode sumber.Satu kemudian bisa membangun aplikasi menggunakan tersedia secara bebas GNU Compiler Collection . PGP dengan demikian akan tersedia di mana pun di dunia. Prinsip mengklaim sederhana: ekspor munisi-senjata, bom, pesawat, dan software-adalah (dan tetap) terbatas, tetapi ekspor buku ini dilindungi oleh Amandemen Pertama . Pertanyaan itu tidak pernah diuji di pengadilan sehubungan dengan PGP. Dalam kasus-kasus yang menyangkut perangkat lunak enkripsi lainnya, namun, dua pengadilan banding federal telah menetapkan aturan bahwa kode sumber software kriptografi pidato dilindungi oleh Amandemen Pertama (yang Kesembilan Circuit Pengadilan Bandingdalam kasus Bernstein dan Keenam Circuit Pengadilan Banding di Junger kasus ).
peraturan ekspor Amerika Serikat tentang kriptografi tetap berlaku, namun liberalisasi substansial sepanjang akhir 1990-an. Sejak tahun 2000, kepatuhan terhadap peraturan juga jauh lebih mudah. PGP enkripsi tidak lagi memenuhi definisi non-ekspor senjata, dan dapat diekspor secara internasional kecuali ke 7 negara tertentu dan daftar kelompok bernama dan individu (dengan siapa substansial seluruh perdagangan AS dilarang di bawah kontrol ekspor US berbagai ).

PGP 3 dan pendiri PGP Inc

Selama kekacauan ini, tim Zimmermann's bekerja pada sebuah versi baru yang disebut enkripsi PGP PGP 3. Versi baru ini memiliki perbaikan keamanan yang cukup besar, termasuk struktur sertifikat baru yang tetap kekurangan keamanan kecil di sertifikat PGP 2.x serta memungkinkan sertifikat untuk memasukkan kunci terpisah untuk penandatanganan dan enkripsi. Selanjutnya, pengalaman dengan masalah paten dan ekspor membawa mereka untuk mengelak paten sepenuhnya. PGP 3 memperkenalkan penggunaan 128 Cast- alias) CAST5 symmetric key algorithm (, dan DSA dan ElGamal algoritma kunci asimetrik, yang semuanya tidak dibebani oleh hak paten.
Setelah penyelidikan Federal pidana berakhir pada tahun 1996, Zimmerman dan timnya mulai perusahaan untuk memproduksi versi baru dari enkripsi PGP. Mereka bergabung dengan Viacrypt (kepada siapa Zimmermann telah menjual hak komersial dan yang telah berlisensi RSA langsung dari RSADSI) yang kemudian berubah nama menjadi PGP Incorporated. The Viacrypt baru gabungan / tim PGP mulai bekerja pada versi baru dari enkripsi PGP berdasarkan sistem 3 PGP. Tidak seperti PGP 2, yang merupakan eksklusif baris perintah program, PGP 3 dirancang dari awal sebagai sebuah perpustakaan software yang memungkinkan pengguna untuk bekerja dari baris perintah atau di dalamGUI lingkungan. Perjanjian asli antara Viacrypt dan tim Zimmermann telah bahwa Viacrypt akan memiliki versi genap dan ganjil Zimmermann versi. Viacrypt, dengan demikian, menciptakan sebuah versi baru (berdasarkan PGP 2) bahwa mereka sebut PGP 4. Untuk menghapus kebingungan tentang bagaimana bisa bahwa PGP 3 adalah penerus PGP 4, PGP 3 diubah namanya dan dirilis sebagai PGP 5 Mei 1997.

OpenPGP

Di dalam PGP Inc, masih ada kekhawatiran tentang isu-isu paten. RSADSI itu menantang kelanjutan dari lisensi RSA Viacrypt ke perusahaan baru hasil merger. Perusahaan ini mengadopsi standar internal informal yang disebut "Terbebani PGP": "menggunakan algoritma tidak dengan kesulitan lisensi". Karena pentingnya seluruh dunia PGP enkripsi's (itu dianggap sistem yang paling banyak dipilih kriptografi kualitas), banyak yang ingin menulis software mereka sendiri yang akan beroperasi dengan PGP 5. Zimmermann menjadi yakin bahwa suatu standar terbuka untuk enkripsi PGP sangat penting bagi mereka dan bagi masyarakat kriptografi secara keseluruhan. Pada bulan Juli 1997, PGP Inc diusulkan kepada IETF bahwa ada suatu standar yang disebut OpenPGP. Mereka memberi izin IETF untuk menggunakan nama OpenPGP untuk menggambarkan standar baru ini serta setiap program yang mendukung standar. IETF menerima usulan tersebut dan memulai OpenPGP Kelompok Kerja .
OpenPGP adalah pada Standar Internet Track dan masih aktif dikembangkan. Spesifikasi saat ini adalah RFC 4880 (November 2007), pengganti RFC 2440 . Banyak e-mail client menyediakan keamanan-compliant email OpenPGP seperti yang dijelaskan dalam RFC 3156.
The Free Software Foundation telah mengembangkan OpenPGP perusahaan-compliant program sendiri disebut GNU Privacy Guard (GnuPG atau disingkat GPG). GnuPG tersedia secara bebas bersama-sama dengan semua kode sumber di bawah GNU General Public License(GPL) dan secara terpisah dari beberapa Graphical User Interface ( GUI ) yang berinteraksi dengan perpustakaan GnuPG untuk enkripsi, dekripsi dan fungsi penandatanganan (lihat KGPG , Seahorse , MacGPG ). Beberapa vendor lain juga telah mengembangkan perangkat lunak OpenPGP-compliant.


Network Associates akuisisi

Pada bulan Desember 1997, PGP Inc diakuisisi oleh Network Associates , Inc Zimmermann dan tim PGP menjadi karyawan NAI. NAI terus ekspor pionir melalui penerbitan perangkat lunak, menjadi perusahaan pertama yang memiliki strategi ekspor secara legal oleh kode penerbitan sumber. Di bawah naungan, tim PGP menambahkan enkripsi disk, desktop firewall, deteksi intrusi, dan IPsec VPN untuk keluarga PGP. Setelah liberalisasi peraturan ekspor 2000 yang tidak lagi diperlukan penerbitan sumber, NAI berhenti melepaskan kode sumber, atas keberatan tim PGP itu. Ada kekhawatiran di kalangan pengguna PGP di seluruh dunia ini dan, pasti, beberapa teori konspirasi juga.
Pada tahun 2001 awal, Zimmermann meninggalkan NAI. Ia menjabat sebagai Kepala kriptografer untuk Hush Komunikasi , yang memberikan-mail berbasis e OpenPGP, Hushmail . Ia juga bekerja sama dengan Veridis dan perusahaan lain. Pada bulan Oktober 2001, NAI mengumumkan bahwa PGP aktiva yang dijual dan bahwa itu menangguhkan pengembangan lebih lanjut dari enkripsi PGP. Satu-satunya aset yang tersisa disimpan adalah PGP E-Business Server (PGP versi asli commandline). Pada bulan Februari 2002, NAI membatalkan semua dukungan untuk produk PGP, dengan pengecualian produk bernama commandline kembali. NAI (sekarang McAfee ) terus untuk menjual dan dukungan produk di bawah McAfee E-Business Server nama.


Situasi saat ini

Pada bulan Agustus 2002, beberapa anggota tim PGP mantan membentuk perusahaan baru, PGP Corporation , dan membeli aset PGP (kecuali untuk versi baris perintah) dari NAI. Perusahaan baru ini didanai oleh Rob Theis dari Doll Capital Management (DCM) dan Terry Garnett dari Venrock Associates. PGP Corporation mendukung ada pengguna PGP dan menghormati kontrak dukungan NAI's. Zimmermann sekarang menjabat sebagai penasihat khusus dan konsultan untuk PGP Corporation, serta terus menjalankan perusahaan konsultan sendiri.Pada tahun 2003, PGP Corporation menciptakan produk berbasis server baru bernama PGP Universal. Pada pertengahan tahun 2004, PGP Corporation dikirim sendiri versi baris perintah yang disebut PGP Command Line, yang terintegrasi dengan Enkripsi PGP aplikasi lain Platform. Pada tahun 2005, PGP Corporation melakukan akuisisi pertama-the- Jerman perusahaan software Glueck dan Kanja Teknologi AG, yang sekarang PGP Deutschland AG . Pada tahun 2010, PGP Corporation memperoleh berdasarkan sertifikat otoritas-Hamburg TC TrustCenter dan perusahaan induknya, ChosenSecurity, untuk bentuk PGP TrustCenter divisi. [13]
Sejak pembelian tahun 2002 PGP aset NAI, PGP PGP Corporation telah menawarkan dukungan teknis di seluruh dunia dari kantornya diDraper , Utah , Offenbach , Jerman dan Tokyo , Jepang .
Pada April 29, 2010 Symantec Corp mengumumkan bahwa mereka akan memperoleh PGP sebesar $ 300 juta dengan maksud untuk mengintegrasikan ke dalam Enterprise Security Group. [14] Akuisisi ini diselesaikan dan diumumkan kepada publik pada tanggal 7 Juni 2010.


PGP enkripsi aplikasi Corporation

Bagian ini menjelaskan program komersil yang tersedia dari PGP Corporation . Untuk informasi mengenai program lain yang kompatibel dengan OpenPGP spesifikasi, lihat OpenPGP implementasi di bawah ini.
Meskipun awalnya digunakan terutama untuk mengenkripsi isi pesan e-mail dan lampiran dari klien desktop, produk PGP telah diversifikasi sejak tahun 2002 menjadi sebuah set aplikasi enkripsi yang dapat dikelola oleh server kebijakan opsional pusat. aplikasi enkripsi PGP termasuk e-mail dan lampiran, tanda tangan digital, enkripsi disk laptop penuh, file dan folder keamanan, perlindungan untuk sesi IM, transfer file batch enkripsi, dan perlindungan untuk file dan folder yang tersimpan di server jaringan dan, baru-baru ini, terenkripsi dan / atau ditandatangani permintaan HTTP / respon dengan cara sisi klien ( Enigform ) dan sisi server ( OpenPGP mod ) modul. Ada juga plugin Wordpress yang tersedia, wp-enigform disebut-otentikasi, yang mengambil keuntungan dari fitur manajemen sesi Enigform dengan mod_openpgp.
Keluarga PGP Desktop 9.x meliputi PGP Desktop Email, Enkripsi PGP Whole Disk, dan PGP NetShare. Selain itu, sejumlah bundel Desktop juga tersedia. Tergantung pada aplikasi, fitur produk desktop e-mail, tanda tangan digital, keamanan IM, enkripsi seluruh disk, file dan folder keamanan, arsip decrypting diri , dan aman memotong-motong file dihapus. Kemampuan ini diberikan dengan cara yang berbeda tergantung pada fitur yang diperlukan.
PGP Universal Server 2.x konsol manajemen menangani penyebaran tersentralisasi, kebijakan keamanan, penegakan kebijakan, manajemen, dan pelaporan. Hal ini digunakan untuk enkripsi e-mail otomatis di gateway dan mengelola PGP Desktop 9.x klien. Selain keyserver lokal, PGP Universal Server bekerja dengan PGP keyserver publik disebut PGP Global Directory-untuk menemukan kunci penerima. Ia memiliki kemampuan menyampaikan e-mail aman bila tidak ada tombol penerima ditemukan melalui sesi browser HTTPS aman.
Dengan PGP Desktop 9.x dikelola oleh PGP Universal Server 2.x, pertama kali dirilis pada tahun 2005, semua aplikasi enkripsi PGP didasarkan pada arsitektur proxy baru berbasis. Ini versi yang lebih baru dari perangkat lunak PGP menghilangkan penggunaan plug-e-mail dan melindungi pengguna dari perubahan ke aplikasi desktop lainnya. Semua operasi desktop dan server ada sekarang yang berbasis pada kebijakan-kebijakan keamanan dan beroperasi secara otomatis. PGP Universal Server mengotomasi pembuatan, manajemen, dan berakhirnya kunci, berbagi diantara seluruh aplikasi kunci enkripsi PGP.
Versi pengiriman saat ini PGP Desktop 10.1 (Windows dan Mac-OS Platform) dan PGP Universal 2,12. Versi 3.x Universal Server diumumkan karena dirilis pada Maret 2010.
Juga tersedia PGP Command Line, yang memungkinkan enkripsi berbasis baris perintah dan penandatanganan informasi untuk penyimpanan, transfer, dan cadangan, serta Support PGP Paket untuk BlackBerry yang memungkinkan perangkat RIM BlackBerry untuk menikmati pengirim ke penerima pesan enkripsi.
Versi terbaru dari aplikasi PGP menggunakan kedua OpenPGP dan S / MIME, memungkinkan komunikasi dengan user dari NIST standar yang ditetapkan.