Apa itu plaintext?

Dalam kriptografi, plaintext biasanya merujuk pada teks biasa yang dapat dibaca sebelum dienkripsi menjadi ciphertext, atau teks yang dapat dibaca setelah didekripsi.

Data yang dimasukkan ke dalam atau dikeluarkan dari algoritma enkripsi tidak selalu berupa plaintext. Sebagai contoh, ketika data super-enkripsi atau dienkripsi lebih dari sekali menggunakan algoritma enkripsi yang berbeda, hanya input untuk metode enkripsi pertama yang dianggap sebagai plaintext.

Plaintext vs. cleartext vs. ciphertext: Apa perbedaannya?

Plaintext dan ciphertext berhubungan erat seperti air dan es: satu bisa diubah menjadi yang lainnya, dan kembali lagi, tanpa perubahan pada komposisi yang mendasari bentuk yang dapat digunakan. Namun, ada juga cleartext, yang tidak selalu sama dengan plaintext.

File biner biasanya tidak dianggap sebagai plaintext, karena tidak dapat dibaca oleh manusia — tetapi masih dapat diakses oleh pengguna akhir. Contoh file biner non-plaintext termasuk yang berikut:

  • file program yang dapat dijalankan;
  • file media kaya, termasuk gambar, video, dan rekaman audio; dan
  • file data yang dihasilkan oleh aplikasi seperti spreadsheet, database, dan pengolah kata, yang mungkin sebagian atau sepenuhnya disimpan sebagai data biner.

Dalam Request for Comment (RFC) 4949, “Internet Security Glossary, Version 2,” Internet Engineering Task Force membedakan antara plaintext dan cleartext, dengan mencatat bahwa kedua istilah ini tidak dapat dipertukarkan. Untuk tujuan keamanan internet, data cleartext tidak dienkripsi, sementara data plaintext bisa dienkripsi jika sedang disuper-enkripsi.

Menurut National Institute of Standards and Technology (NIST), plaintext mengacu pada “data yang dapat dimengerti yang memiliki arti dan dapat dipahami tanpa penerapan dekripsi,” meskipun ini adalah salah satu dari beberapa definisi yang diakui oleh NIST — termasuk definisi dari IETF.

Jenis Teks Deskripsi Contoh Keamanan
Plaintext Teks yang dapat dibaca dan dimengerti tanpa dekripsi, dapat dienkripsi lebih lanjut. “Hello, World!” Keamanan rendah jika tidak dienkripsi
Cleartext Teks yang tidak terenkripsi dan dapat dibaca, meskipun bisa saja dalam bentuk yang lebih spesifik dibandingkan plaintext. Kata sandi yang ditransmisikan tanpa enkripsi Keamanan sangat rendah, karena langsung dapat dibaca oleh siapa saja
Ciphertext Teks yang sudah dienkripsi dan tidak dapat dibaca tanpa dekripsi yang tepat. “XU4h@1!s5$g&*7” (hasil enkripsi dari “Hello, World!”) Keamanan tinggi, tetapi tergantung pada kekuatan algoritma enkripsi

Apa contoh dari plaintext?

Untuk sebagian besar aplikasi, plaintext lebih disukai. Sebagai contoh, browser, pengolah kata, atau klien email seharusnya menampilkan plaintext. Namun, protokol jaringan yang digunakan di internet awal terkadang bertukar pasangan ID pengguna dan kata sandi dalam bentuk plaintext. Ini bukan praktik keamanan yang baik karena mengekspos kredensial pengguna untuk sistem yang diakses dari jarak jauh melalui jaringan publik seperti internet. Alat keamanan sumber terbuka Mimikatz dirancang khusus untuk menyadap jaringan terbuka untuk kredensial pengguna dalam plaintext, di antara fungsi lainnya.

Contoh lainnya di mana menggunakan protokol atau aplikasi yang tidak mengenkripsi ID pengguna dan kata sandi mengekspos kredensial termasuk:

  • Protokol Password Authentication Protocol menggambarkan protokol untuk pertukaran otentikasi dua arah, namun tidak memiliki ketentuan untuk mengenkripsi kredensial.
  • Kata sandi plaintext yang ditulis dalam file konfigurasi aplikasi mengekspos kredensial tersebut. Lebih jarang, pengembang meninggalkan kata sandi plaintext dalam kode sumber mereka, yang juga mengekspos kredensial tersebut.
  • Melindungi kata sandi dalam skrip PowerShell. Pengembang harus mengambil langkah pencegahan untuk menghindari mengekspos kata sandi tersebut dalam skrip mereka.
  • Berbagi kunci rahasia atau kunci privat dalam klien email merupakan situasi umum ketika menggunakan enkripsi dan dekripsi. Protokol dan aplikasi yang menggunakan shared secret untuk otentikasi harus selalu dirancang dan dikonfigurasi untuk mengenkripsi kunci bersama — dan protokol internet awal seperti IMAP tidak selalu dirancang untuk melakukan hal tersebut. IMAP adalah protokol klien email untuk mengambil dan mengelola pesan email. IMAP berasal dari tahun 1980-an, dan implementasi legacy tidak selalu membutuhkan enkripsi untuk kredensial.

Serangan siber sering menargetkan sumber daya yang disimpan dalam plaintext. Banyak serangan berhasil dengan mengungkap file plaintext yang berisi kata sandi atau informasi sensitif lainnya dalam plaintext daripada terenkripsi.

Sering kali, plaintext lebih disukai untuk konten yang dimaksud. Sebagai contoh, email dalam bentuk plaintext adalah pesan yang hanya berisi teks. Kampanye email promosi sering menggunakan pesan plaintext untuk menghindari sistem penyaring spam yang ketat yang cenderung memblokir pesan yang menggunakan HTML atau menambahkan komponen biner lainnya.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *