
Private key encryption adalah metode di mana satu kunci rahasia yang sama digunakan untuk mengenkripsi dan mendekripsi data, dikenal sebagai enkripsi simetris. Ibaratnya seperti kunci pintu: kunci yang sama digunakan untuk mengunci dan membuka pintu.
Di dunia kripto, istilah "private key" sering membingungkan. "Private key" pada dompet Anda digunakan untuk menandatangani transaksi dan berbasis kriptografi asimetris; sementara "private key encryption" mengacu pada enkripsi simetris, yaitu perlindungan data dengan rahasia bersama. Keduanya melibatkan "private key/secret", tetapi fungsi penggunaannya berbeda.
Private key encryption menggunakan satu rahasia untuk proses enkripsi dan dekripsi, sehingga cocok untuk kebutuhan pribadi atau kelompok kecil yang membutuhkan kerahasiaan. Public key encryption menggunakan pasangan kunci: "public key" yang dibagikan untuk enkripsi dan "private key" yang privat untuk dekripsi. Metode ini ideal untuk mengirim informasi secara aman kepada penerima tertentu.
Di Web3, pasangan kunci publik/pribadi paling sering digunakan untuk "signature", di mana private key memvalidasi transaksi secara tak dapat dipalsukan. Private key encryption lebih banyak digunakan untuk "perlindungan penyimpanan", seperti mengenkripsi frasa mnemonic atau file cadangan private key sebelum disimpan di lokal atau cloud. Public key encryption menjawab "bagaimana mengirim secara aman ke orang lain", sedangkan private key encryption menjawab "bagaimana menyimpan dengan aman untuk diri sendiri".
Dompet biasanya tidak langsung menggunakan kata sandi login Anda untuk mengenkripsi private key. Sebaliknya, kata sandi diubah terlebih dahulu menjadi kunci enkripsi yang lebih kuat melalui Key Derivation Function (KDF). Selanjutnya, algoritma simetris digunakan untuk mengenkripsi mnemonic atau private key Anda, lalu ditambahkan informasi anti-manipulasi.
Proses umum: masukkan kata sandi → KDF menggunakan "salt" (angka acak) dan parameter untuk mengubah kata sandi menjadi kunci yang kuat → buat "IV" (initialization vector, seperti garis awal, agar enkripsi konten yang sama menghasilkan hasil berbeda setiap kali) → enkripsi dengan algoritma simetris → tambahkan "MAC" (pengecekan integritas, seperti segel, sehingga manipulasi menyebabkan verifikasi gagal) → simpan ciphertext bersama salt, IV, dan parameter KDF dalam "keystore" JSON.
Keystore JSON Ethereum (V3) banyak menggunakan scrypt atau PBKDF2 sebagai KDF, lalu mengenkripsi dengan AES-128-CTR dan validasi MAC. Saat membuka kunci, dompet melakukan derivasi kunci dengan parameter yang sama, memverifikasi MAC, lalu mendekripsi konten. Desain ini memudahkan pemulihan lintas perangkat dan mencegah private key dalam bentuk teks asli tersimpan di disk.
Algoritma simetris populer meliputi AES dan ChaCha20. AES (Advanced Encryption Standard) didukung perangkat keras dan memiliki performa tinggi; mode umum meliputi GCM (dengan autentikasi) dan CTR (counter mode). ChaCha20-Poly1305 sangat baik pada perangkat mobile tanpa akselerasi AES.
KDF populer untuk derivasi kata sandi meliputi scrypt, PBKDF2, dan Argon2 yang lebih baru. KDF berfungsi mengubah kata sandi mudah ditebak menjadi kunci yang sulit untuk brute-force. Parameter yang lebih tinggi meningkatkan biaya setiap percobaan serangan.
Per 2024, banyak dompet dan alat masih menggunakan scrypt/PBKDF2 dengan AES (misalnya, keystore Ethereum memakai AES-128-CTR+MAC). AES-256-GCM dan ChaCha20-Poly1305 juga umum digunakan untuk enkripsi data aplikasi.
Penggunaan paling umum adalah melindungi frasa mnemonic dompet dan cadangan private key. Menyimpan mnemonic dalam bentuk teks asli sangat berisiko; menggunakan private key encryption untuk membuat file keystore.json sangat mengurangi risiko kebocoran.
Penggunaan lain termasuk mengenkripsi file sensitif lokal seperti catatan transaksi, API key, catatan riset; atau mentransfer kunci yang diekspor secara aman ke diri sendiri (menggunakan kata sandi yang sama di beberapa perangkat). Untuk pesan atau sinkronisasi cloud, mengenkripsi sebelum mengunggah membantu meminimalkan dampak jika terjadi kebocoran di server.
Kesalahpahaman utama adalah mengira "private key encryption" sama dengan "menggunakan private key untuk signature". Signature membuktikan identitas; private key encryption menjaga kerahasiaan data—dua fungsi yang berbeda.
Risiko umum meliputi: kata sandi lemah memudahkan brute-force; lupa kata sandi membuat dekripsi mustahil; IV berulang atau parameter KDF yang salah melemahkan keamanan; menyimpan ciphertext tanpa perlindungan di aplikasi chat atau email; atau enkripsi pada perangkat yang terinfeksi malware sehingga terjadi keylogging atau manipulasi.
Jika melibatkan dana: selalu gunakan kata sandi kuat dan parameter KDF yang tepat; lakukan operasi di perangkat bersih; cadangkan ciphertext dan parameter dengan aman; pertimbangkan dompet perangkat keras dan penyimpanan offline untuk aset utama.
Meningkatkan parameter KDF menambah biaya komputasi setiap kali dekripsi—ini membantu melindungi dari penyerang namun bisa memperlambat pembukaan kunci di perangkat lama atau mobile. Seimbangkan kekuatan parameter dengan kemampuan perangkat dan frekuensi penggunaan: gunakan pengaturan lebih kuat untuk cadangan bernilai tinggi; turunkan untuk rutinitas harian.
Pemilihan algoritma juga perlu pertimbangan: AES biasanya lebih cepat di CPU modern; ChaCha20-Poly1305 lebih efisien di perangkat tanpa akselerasi AES. GCM memiliki autentikasi bawaan untuk kemudahan; mode CTR harus dipasangkan dengan MAC—memberikan fleksibilitas namun membutuhkan implementasi yang cermat.
Private key encryption adalah bentuk enkripsi simetris, di mana satu kunci rahasia digunakan untuk enkripsi dan dekripsi—ideal untuk kebutuhan penyimpanan data mandiri yang aman. Di dompet Web3, ini melibatkan derivasi kunci lewat KDF, enkripsi dengan AES atau ChaCha20, dan penyimpanan bersama salt, IV, dan MAC dalam file keystore. Berbeda dengan enkripsi/signature kunci publik yang berfokus pada komunikasi atau verifikasi, private key encryption khusus untuk perlindungan penyimpanan. Keamanan optimal membutuhkan kata sandi kuat, parameter tepat, implementasi yang benar, dan cadangan di beberapa lokasi.
Jika hilang, private key tidak dapat dipulihkan—ini adalah fitur inti keamanan blockchain. Private key adalah satu-satunya akses ke akun Anda; tidak ada perusahaan atau sistem cadangan yang dapat membantunya. Simpan private key atau mnemonic Anda dengan aman—sebaiknya di dompet dingin atau perangkat offline—dan jangan pernah mengambil tangkapan layar atau membagikannya ke siapa pun.
Keamanan tergantung pada jenis dompet. Dompet perangkat keras (dompet dingin) menyimpan private key secara offline dengan risiko sangat rendah; dompet perangkat lunak di ponsel atau komputer berisiko jika perangkat Anda terinfeksi malware atau diretas. Untuk aset besar, gunakan dompet perangkat keras; untuk transaksi kecil harian, dompet perangkat lunak resmi seperti dompet Gate sudah cukup—selalu aktifkan layar kunci dan proteksi antivirus.
Keduanya adalah bentuk akses ke akun yang sama: private key berupa string heksadesimal 64 karakter; mnemonic phrase terdiri dari 12–24 kata bahasa Inggris. Keduanya memberi akses ke akun yang sama. Mnemonic lebih mudah diingat dan dicadangkan; private key lebih langsung. Disarankan mencadangkan mnemonic daripada private key—proses impor sama untuk keduanya.
Private key Anda adalah bukti kepemilikan penuh atas aset—siapa pun yang memilikinya bisa mengendalikan dana Anda sepenuhnya. Platform resmi (termasuk Gate) tidak akan pernah meminta private key atau mnemonic Anda—permintaan semacam ini adalah penipuan. Jika ada yang mengaku dari platform meminta private key Anda, segera blokir dan laporkan.
Satu mnemonic phrase dapat menghasilkan private key dan alamat berbeda di berbagai blockchain—namun setiap chain memiliki private key unik. Misalnya, menggunakan mnemonic yang sama di Ethereum dan Bitcoin akan menghasilkan dua private key dan alamat yang terpisah. Desain ini memungkinkan satu mnemonic mengelola aset lintas chain—namun risiko di tiap jaringan tetap harus dikelola secara mandiri.


