avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
Home GNU Privacy Guard
Article

GNU Privacy Guard

Pelajari cara menggunakan GNU Privacy Guard (GnuPG) untuk mengamankan data, komunikasi, dan file dengan enkripsi asimetris dan simetris.

Published Aug 19, 2024 Updated Oct 3, 2025
By Risnanda Pascal
3 min read
GNU Privacy Guard
GNU Privacy Guard

Pendahuluan

GNU Privacy Guard (GnuPG atau GPG) merupakan perangkat kriptografi sumber terbuka yang dirancang untuk melindungi data melalui enkripsi dan tanda tangan digital. GnuPG dikembangkan berdasarkan standar OpenPGP, memungkinkan pengguna menjaga privasi komunikasi serta integritas informasi dengan metode yang terpercaya.

Melalui GnuPG, pengguna dapat mengamankan pesan dan file dari potensi penyadapan, serta memverifikasi keaslian informasi dalam dunia digital yang semakin kompleks. Meskipun berbagai aplikasi manajemen kata sandi telah tersedia, banyak pengguna lebih memilih opsi penyimpanan lokal terenkripsi karena dianggap lebih andal dan terjamin.

Fungsi Utama

GnuPG menyediakan beberapa fungsi inti, di antaranya:

  • Enkripsi Data
  • Komunikasi Aman
  • Kontrol Akses
  • Tanda Tangan Digital
  • Verifikasi Tanda Tangan

Jenis Enkripsi

  • Asimetris: Menggunakan sepasang kunci berbeda, yaitu Kunci Publik (Public Key) dan Kunci Privat (Private Key). Metode ini umumnya digunakan untuk komunikasi aman.
  • Simetris: Menggunakan kunci yang sama untuk proses enkripsi dan dekripsi, biasanya berupa passphrase. Metode ini sering diterapkan untuk mengenkripsi file.

Asimetris

Metode asimetris umumnya digunakan untuk menjamin keamanan komunikasi antara beberapa pihak. Kunci publik dapat disebarluaskan, sementara kunci privat harus dijaga kerahasiaannya. Dengan memanfaatkan kedua kunci ini, informasi dapat dienkripsi dan didekripsi secara aman, melindungi data dari akses tidak sah.

Membuat Kunci

Untuk menghasilkan kunci baru, gunakan perintah berikut:

1
gpg --full-generate-key

Ikuti petunjuk yang muncul di terminal untuk menyelesaikan konfigurasi kunci.

Enkripsi

Untuk mengenkripsi file, buat file bernama file.txt dan jalankan perintah:

1
gpg -e -r <email> file.txt
  • -e atau --encrypt: Menandakan bahwa data akan dienkripsi.
  • -r atau --recipient: Diikuti dengan identifikasi kunci publik penerima.

Setelah proses enkripsi, nama file akan berubah menjadi file.txt.gpg.

Dekripsi

Untuk mendekripsi file, gunakan perintah:

1
gpg -d file.txt.gpg

-d atau --decrypt: Menandakan bahwa data akan didekripsi.

Untuk menyimpan hasil dekripsi ke dalam file, gunakan perintah:

1
gpg -d file.txt.gpg > file.txt

Jika kunci dilindungi passphrase, masukkan passphrase tersebut untuk mendekripsi file. File akan kembali ke format asli file.txt.

Ekspor Kunci

Kunci privat tidak boleh disebarluaskan; kunci ini merupakan aset pribadi yang harus dijaga kerahasiaannya.

Kunci Publik

  • Melihat daftar kunci publik:
    1
    
    gpg --list-keys
    
  • Menampilkan kunci publik dalam format ASCII:
    1
    
    gpg --armor --export <key_id>
    
  • Menyimpan kunci publik ke file:
    1
    
    gpg --armor --export <key_id> > my_public_key.asc
    

Kunci Privat

  • Melihat daftar kunci privat:
    1
    
    gpg --list-secret-keys
    
  • Menampilkan kunci privat dalam format ASCII:
    1
    
    gpg --armor --export-secret-keys <key_id>
    
  • Menyimpan kunci privat ke file:
    1
    
    gpg --armor --export-secret-keys <key_id> > my_private_key.asc
    

Impor Kunci

Untuk mengimpor kunci publik, gunakan perintah:

1
gpg --import public-key.asc

Verifikasi kunci dengan perintah:

1
gpg --list-keys

Mengirim Pesan

Pengguna dapat mengenkripsi pesan yang disimpan dalam file atau ditulis langsung melalui command line.

  • Untuk mengenkripsi pesan dalam file teks (contoh: .txt):
    1
    
    gpg --encrypt --recipient <key_id> pesan.txt
    
  • Untuk menulis pesan langsung:
    1
    
    echo "Halo, ini adalah pesan rahasia" | gpg --encrypt --armor --recipient <key_id> > pesan.asc
    

Menghapus Kunci

Kunci Privat

Kunci privat biasanya memiliki ID yang sama dengan kunci publik. Sebelum menghapus kunci publik, hapus terlebih dahulu kunci privat dengan perintah:

1
gpg --delete-secret-key <key_id>

Kunci Publik

Kemudian, hapus kunci publik jika diperlukan:

1
gpg --delete-key <key_id>

Simetris

Metode ini umum digunakan untuk mengenkripsi file dan data, di mana keamanan informasi bergantung pada kerahasiaan kunci yang digunakan. Dalam kriptografi simetris, pengirim dan penerima harus memiliki kunci yang sama untuk mengamankan dan mengakses informasi terenkripsi.

Enkripsi

Untuk mengenkripsi file menggunakan metode simetris, misalnya file data.tar, gunakan perintah:

1
gpg -c data.tar

atau

1
gpg --symmetric data.tar

Pengguna akan diminta memasukkan passphrase. Gunakan passphrase yang kuat untuk keperluan dekripsi nanti.

Metode ini juga dapat diterapkan untuk format .zip atau arsip lainnya.

Dekripsi

Untuk mendekripsi file yang telah dienkripsi, gunakan perintah:

1
gpg -d data.tar.gpg > data.tar

Referensi Eksternal

  • Generating a new GPG key

Tautan Terkait

  • Kriptografi dan Steganografi
cryptography
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Related Articles

Sep 30, 2025

Panduan Enkripsi Folder dengan gocryptfs

Pelajari cara mengamankan data sensitif Anda dengan gocryptfs - sistem enkripsi filesystem yang powerful dan mudah digunakan.

Sep 14, 2025

Matrix Protocol with Synapse and Element

Membangun platform komunikasi terenkripsi dan terdesentralisasi menggunakan protokol Matrix, menghadirkan server Synapse untuk infrastruktur yang aman dan klien Element sebagai antarmuka pengguna.

Jul 20, 2025

Kriptografi dan Steganografi

implementasi praktis teknik kriptografi (encoding Base64, hashing MD5, enkripsi AES-256-CBC) dan steganografi menggunakan Steghide pada lingkungan Linux.

Python Virtual Environment

Prabu Incognito

RicalNet © Some rights reserved

This site was last updated on October 03, 2025

Privacy Policy • Source code

Trending Tags

linux cloud computing privacy docker self-hosted cryptography android cisco packet tracer tools telecommunications

An updated version of this content is available