Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Hidden Text Salting
  • Edukasi

Hidden Text Salting

3 min read
Hidden Text Salting

Credit image: Freepix

Hidden Text Salting dapat diterjemahkan sebagai “Penyalutan Teks Tersembunyi” atau Penambahan Garam kata sandi pada teks tersembunyi atau menambahkan data acak ke setiap kata sandi untuk keamanan

Secara garis besar, ini adalah teknik keamanan yang digunakan untuk melindungi data sensitif, terutama kata sandi (password).

1. Penjelasan Istilah

  • Salting (Penyalutan/Penambahan Garam). Garam Sebuah nilai acak (data tambahan) yang ditambahkan ke kata sandi sebelum proses enkripsi (hashing).
  • Hidden Text. Teks tersembunyi, mengacu pada data rahasia atau sensitif yang sedang diproses, biasanya adalah kata sandi asli pengguna.

Baca juga: Melawan Pembunuh EDR

2. Cara Kerjanya (Tujuan Utama)

Tujuan utama dari salting adalah untuk mencegah serangan brute force dan terutama serangan Rainbow Table.

Tanpa Salting:

  • Jika dua pengguna memiliki kata sandi yang sama (“123456”), hash (hasil enkripsi) yang tersimpan di database juga akan sama.
  • Penyerang dapat menggunakan Rainbow Table (tabel besar berisi hash yang sudah dihitung sebelumnya) untuk mencocokkan hash tersebut secara instan dan mengetahui kata sandi aslinya.

Dengan Salting (Hidden Text Salting):

  • Sistem menghasilkan nilai salt acak dan unik (misalnya, aBcXyZ) untuk setiap pengguna.
  • Kata sandi asli (misalnya, “123456”) digabungkan dengan salt acak (123456 + aBcXyZ).
  • Kemudian, hasil gabungan ini di-hash (dienkripsi).
  • Hasilnya: Meskipun jutaan pengguna menggunakan kata sandi “123456”, hash yang tersimpan di database akan berbeda-beda karena masing-masing memiliki salt yang unik.
  • Hal ini membuat serangan Rainbow Table tidak efektif, karena penyerang harus menghitung ulang hash untuk setiap kombinasi salt yang berbeda.

Salt dalam Keamanan Siber

Dalam keamanan siber, Salt adalah sepotong kecil data acak dan unik yang ditambahkan ke input (biasanya kata sandi) sebelum proses hashing (enkripsi satu arah) dilakukan.

Tujuannya bukan untuk mengenkripsi kata sandi itu sendiri, melainkan untuk memperkuat keamanan proses hashing.

1. Peran Utama Salt Mengamankan Kata Sandi

Ketika Anda mendaftar di sebuah website, situs tersebut tidak menyimpan kata sandi Anda dalam bentuk teks biasa (misalnya, “password123”).

Mereka menyimpannya dalam bentuk hash (kode unik hasil enkripsi, seperti e710ad12e12e7311…). Salt berperan dalam proses ini:

Awalnya: Anda mengetikkan kata sandi: password123

  • Ditambahkan Salt: Sistem menambahkan nilai salt acak yang unik, misalnya: k3s8
  • Digabung: Data yang di-hash adalah: password123k3s8
  • Disimpan: Yang disimpan di database adalah hasil hash dari gabungan tersebut, misalnya: 2f4a1f9d… DAN nilai salt yang digunakan (k3s8).

Baca juga: Ransomware Qilin Obrak-abrik Fortinet

2. Mengapa Salt Begitu Penting?

Salt sangat penting karena dua alasan utama, yaitu untuk menggagalkan jenis serangan peretasan massal:

Mencegah Serangan Rainbow Table

Tanpa Salt: Jika dua pengguna memiliki kata sandi yang sama (“cinta”), hasil hash mereka akan identik. Peretas dapat menggunakan Rainbow Table (daftar besar hash yang sudah terpecahkan) untuk mencari hash tersebut, dan begitu ditemukan, semua akun dengan hash yang sama akan terbobol.

Dengan Salt: Salt membuat hash yang sama sekali berbeda untuk kata sandi yang sama. Misalnya:

  • User A: cinta + Salt A → Hash X
  • User B: cinta + Salt B → Hash Y

Karena Hash X dan Hash Y berbeda total, Rainbow Table menjadi tidak berguna. Peretas harus menghitung ulang setiap hash satu per satu, yang membutuhkan waktu dan daya komputasi yang sangat besar.

Mencegah Serangan Brute Force Paralel

Tanpa Salt: Jika peretas mencuri database, mereka dapat menjalankan satu serangan brute force (mencoba jutaan kombinasi kata sandi) untuk semua akun secara bersamaan.

Dengan Salt: Karena salt setiap akun berbeda, peretas terpaksa menjalankan serangan brute force untuk setiap akun secara terpisah. Ini secara efektif melambatkan dan mempersulit proses peretasan berkali-kali lipat.

Kesimpulan

Salt adalah pengacak unik yang ditambahkan ke kata sandi sebelum disimpan. Tugasnya adalah memastikan bahwa meskipun Anda dan teman Anda menggunakan kata sandi yang sama, data yang tersimpan di server selalu berbeda, sehingga melindungi Anda dari serangan peretasan massal.

Secara sederhana, salting adalah teknik penting untuk memastikan bahwa data rahasia (teks tersembunyi/kata sandi) tetap aman dan sulit diretas, bahkan jika database berhasil dicuri.

 

 

 

Baca artikel lainnya:

  • Algoritma dan Perkembangan Digital Anak
  • Memahami Fenomena Sexting
  • Mengamankan Ponsel dan Data Anda di Era Biometrik
  • Infostealer Dibongkar 20.000 Alamat Internet Berbahaya Dinonaktifkan
  • Phising Cerdik Google Apps Script
  • Keamanan sebagai Layanan dan Mengapa Penting untuk Bisnis
  • Terbongkar! Pelaku Malware Danabot Terungkap Akibat Kesalahan Fatal
  • Trik Phising Baru Blob URL
  • Lebih dari 84.000 Server Email Roundcube Berisiko Diserang
  • BladedFeline Mata-mata dalam Jaringan Kita

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Modus Baru Peretas Memanfaatkan CSS untuk Lolos dari Filter Email
Next Penipuan Pajak via iMessage Kini Tak Terblokir dan Sulit Dilaporkan

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.