Bagaimana Kita Mesti Bersiap Menghadapi Ancaman Kiamat Enskripsi Kuantum?

Pada tahun 1994, matematikawan Amerika Peter Shor mengembangkan algoritma kuantum yang berpotensi untuk meruntuhkan skema kriptografi utama. Jika diwujudkan dalam perangkat keras kuantum, algoritma Shor akan memfaktorisasi bilangan bulat besar dengan kecepatan yang tak terbayangkan. Beberapa kalangan dalam dunia kriptografi menyebut tonggak sejarah ini sebagai “Hari-Q,” yaitu hari kiamat enkripsi kuantum.

Sebagai konteks, algoritma kriptografi seperti enkripsi RSA, pada dasarnya “mengacak” data kita untuk melindungi informasi sensitif. Bahkan superkomputer terhebat di dunia pun tidak mampu membobol enkripsi ini. Namun, komputer kuantum diprediksi akan mengungguli pendahulunya yang klasik—kebetulan, terkait dengan persis masalah matematika yang mengamankan algoritma enkripsi, seperti masalah faktorisasi bilangan bulat, masalah logaritma diskrit, dan masalah logaritma diskrit kurva eliptik.

Prospek akan kiamat kuantum ini telah mendorong berbagai pemangku kepentingan untuk mempertimbangkan seperti apa dampaknya dan bagaimana mempersiapkan diri untuk Hari-Q. Misalnya, pada 2015, National Institute of Standards and Technology (NIST) Amerika Serikat meluncurkan program untuk mengembangkan standar kriptografi pasca-kuantum (PQC).

Perlu dicatat, belum ada komputer kuantum yang ada saat ini yang secara definitif membuktikan dapat menjalankan algoritma Shor. Namun, pekan lalu muncul dua pengumuman independen yang “menggemparkan” mengenai enkripsi kuantum dari Google dan sebuah startup pemisahan dari Caltech. Hasilnya, yang masih berupa pracetak, belum melalui verifikasi independen dan pengujian empiris. Namun, keduanya menyampaikan pesan yang jelas: kiamat enkripsi kuantum mungkin datang lebih cepat dari yang kita duga.

Akan tetapi, sulit untuk segera memahami implikasi semua ini. Oleh karena itu, kami bertanya kepada para ahli. Dalam Giz Asks ini, fisikawan, insinyur, dan matematikawan di bidang komputasi kuantum membahas ancaman kiamat enkripsi kuantum yang semakin dekat. Akankah hal seperti itu benar-benar terjadi? Jika ya, kapan dan bagaimana? Yang terpenting, bagaimana kita harus mempersiapkan diri untuk Hari-Q?

Tanggapan berikut mungkin telah disunting dan diringkas sedikit demi kejelasan.

Henry Yuen

Ilmuwan komputer teoretis, Universitas Columbia.

Sulit untuk membuat prediksi dengan kepercayaan tinggi mengenai kapan komputer kuantum yang mampu menjalankan algoritma Shor akan tersedia. Bagi industri, pemerintah, lembaga keuangan, dan masyarakat, pertanyaan yang relevan seharusnya adalah, “Bisakah seseorang sangat yakin bahwa algoritma Shor tidak akan bisa dijalankan dalam lima tahun ke depan?” Jika tidak, maka kita perlu bergerak dengan sangat mendesak untuk mengamankan infrastruktur digital kita agar tahan terhadap serangan kuantum. Ini akan memerlukan upaya terkoordinasi yang sangat besar antara industri, akademisi, dan pemerintah.

Meskipun NIST telah merekomendasikan sistem kripto pengganti yang diyakini aman dari serangan kuantum, kita tidak boleh memandang masalah memiliki kriptografi yang aman-kuantum sebagai masalah yang sudah terselesaikan. Hanya dibutuhkan satu algoritma kuantum yang brilian—sebutlah Shor 2.0—yang mungkin membuat kita kembali ke titik nol. Kita perlu menghabiskan lebih banyak waktu untuk menguji ketahanan skema enkripsi pasca-kuantum yang direkomendasikan, serta menciptakan sistem kripto alternatif, untuk memaksimalkan peluang kita bertahan dari serangan kuantum.

MEMBACA  Hubungan dengan Kecerdasan Buatan Kian Marak. Gelombang Perceraian Bisa Menyusul.

Paul Davies

Fisikawan teoretis, Arizona State University; penulis buku Quantum 2.0, yang menggambarkan “kabar baik yang melimpah mengenai teknologi informasi kuantum.”

Mekanika kuantum meruntuhkan banyak metode kriptografi populer. Tetapi ia juga mengandung solusinya. Dengan memanfaatkan keterkaitan (entanglement), informasi dapat diteleportasi dari A ke B dengan keamanan penuh karena upaya penyadapan akan merusak data yang dikirim secara tidak dapat balik dan terdeteksi, sehingga mengungkapkan upaya tersebut. Pentingnya, kerusakan data yang tak terhindarkan ini bukan sekadar gangguan teknis melainkan hukum alam, sehingga tidak ada jalan untuk menghindarinya.

Namun, tidak perlu menggunakan teknologi kriptografi kuantum yang canggih seperti entanglement untuk menghindari ancaman kiamat kuantum. Ada banyak protokol enkripsi yang tahan-kuantum, contoh jelasnya adalah one-time pad. Mungkin tidak senyaman metode saat ini, tetapi dapat aman untuk semua tujuan praktis.

Apa yang tidak dibahas oleh pertimbangan-pertimbangan ini adalah kerentanan data yang ada dan masa lalu yang, jika disedot oleh pihak jahat, akan seperti bom waktu menunggu kedatangan komputer kuantum untuk membobol basis data luas itu dan mengungkap banyak rahasia. Ruang untuk intimidasi, pemerasan, dan perang siber jelas ada. Bagi individu, saran saya adalah menghapus permanen sebanyak mungkin data masa lalu, misalnya yang disimpan di cloud, dan menyalin semua data penting ke perangkat penyimpanan yang tidak pernah terhubung lagi ke internet.

Tim Palmer

Fisikawan teoretis di Universitas Oxford yang merancang model alternatif Mekanika Kuantum Rasional (RaQM).

Kemampuan untuk memecahkan enkripsi RSA mengasumsikan bahwa keunggulan kuantum dari algoritma Shor akan bertahan pada komputer dengan ribuan qubit (yang telah dikoreksi eror). Ini pada gilirannya mengasumsikan bahwa mekanika kuantum itu sendiri berlaku pada skala ini. Saya yakin tidak.

Meskipun publik menganggap mekanika kuantum sebagai teori yang sangat diskontinu (pikirkan “lompatan kuantum”), ternyata mekanika kuantum bergantung pada kontinum bilangan lebih vital daripada fisika klasik. RaQM adalah teori yang jauh lebih sederhana daripada mekanika kuantum, tanpa misteri superposisi dan nonlokalisasi yang dalam. Hal ini dicapai dengan mengusir kontinum dari fisika kuantum. Akibatnya, RaQM mengungkapkan konten informasi dari fungsi gelombang secara eksplisit: khususnya, ketika lebih dari beberapa ratus qubit terjerat, tidak ada cukup informasi dalam fungsi gelombang kuantum untuk mengalokasikan bahkan satu bit informasi ke setiap dimensi Ruang Hilbert. Ketika ini terjadi, keunggulan kuantum dari algoritma Shor akan jenuh dan tidak dapat ditingkatkan dengan menjerat lebih banyak qubit.

MEMBACA  Kesehatan Terganggu, Astronot NASA Bersiap Tinggalkan Stasiun Luar Angkasa

Jadi alasan saya antusias dengan pengumuman Google adalah karena itu akan mempercepat hari di mana mekanika kuantum mungkin terbukti, secara eksperimental, gagal. Jika ini terjadi, saya akan memiliki teori yang jauh lebih sederhana untuk menggantikannya—teori di mana misteri mekanika kuantum dijelaskan oleh teori bilangan sederhana.

Sophie Schmieg

Insinyur kriptografi staf senior di Google.

Enkripsi yang saat ini digunakan untuk menjaga kerahasiaan dan keamanan informasi dapat dipecahkan oleh komputer kuantum berskala besar dalam tahun-tahun mendatang. Kita dapat mengurangi ancaman kuantum terhadap enkripsi ini dengan mengambil langkah-langkah migrasi yang diperlukan sekarang. Dengan NIST dan IETF yang telah menerbitkan standar PQC mereka, kita memiliki cara untuk melindungi infrastruktur komputasi kita sebelum komputer kuantum siap. Banyak pustaka kriptografi yang banyak digunakan telah mengimplementasikan algoritma ini dalam beberapa tahun terakhir, meskipun beberapa celah yang perlu ditangani oleh insinyur kriptografi masih ada.

Kita sekarang perlu memberdayakan insinyur perangkat lunak umum untuk melakukan transisi ini. Sandi TLS yang dikodekan secara keras perlu diganti dengan pasangan PQC-nya (X25519MLKEM768), versi SSH perlu diperbarui, konfigurasi untuk tanda tangan token akses perlu diubah dari ECDSA ke MLDSA, dan lainnya. Pembuat kebijakan dan regulator dapat mendukung transisi ini dengan mengkomunikasikan dengan jelas urgensi migrasi PQC untuk sistem mereka, untuk infrastruktur kritis, dan untuk sektor swasta. Mereka juga dapat memainkan peran kunci dengan menyediakan sumber daya dan panduan untuk mempermudah migrasi PQC. Dan, tentu saja, peneliti perlu terus mempelajari skema-skema ini untuk memastikan keamanannya dan menemukan algoritma pengganti yang lebih efisien jika memungkinkan.

Dustin Moody

Matematikawan di NIST yang mengelola upaya NIST untuk pengembangan PQC.

Saya memandang “kiamat kuantum” sebagai ancaman serius yang mengintai dan memerlukan tindakan. Namun, itu bukanlah kiamat, karena kita memiliki alat untuk mengatasinya jika dunia mengadopsinya dengan cukup cepat. Salah satu tugas saya di NIST adalah mengelola pengembangan standar PQC yang dirancang untuk melindungi data sensitif dalam jangka panjang dari serangan komputer kuantum. Kami mengembangkan standar ini dalam proses terbuka dengan bantuan kriptografer di seluruh dunia, dan standar tersebut siap digunakan sekarang juga. Tetapi menerbitkan standar hanyalah awalnya—pekerjaan sesungguhnya terletak pada adopsi yang meluas.

Tantangan utamanya adalah waktu: mungkin perlu bertahun-tahun atau bahkan beberapa dekade untuk sepenuhnya mentransisikan infrastruktur digital dunia, jadi persiapan perlu dimulai jauh sebelum ancaman tersebut sepenuhnya terwujud. Tidak ada yang tahu berapa lama waktu yang dibutuhkan untuk mengembangkan komputer kuantum yang dapat memecahkan metode enkripsi saat ini, dan garis waktunya mungkin lebih pendek dari yang kita harapkan.

MEMBACA  Rencana Elon Musk untuk 'Menyerah' pada Nomor Teleponnya Menghadapi Masalah Besar: Kode SMS

Transisi ke solusi baru ini akan kompleks, tetapi penting untuk mempertahankan kepercayaan digital global. Bagi kebanyakan orang, perubahan ini seharusnya terjadi sebagian besar di belakang layar karena penyedia layanan dan pengembang perangkat lunak mengintegrasikan standar baru ke dalam produk mereka. Organisasi harus memprioritaskan “kelincahan kripto”—kemampuan untuk dengan cepat mengganti sistem kriptografi—dan memulai dengan melakukan inventarisasi komprehensif tentang di mana dan bagaimana kriptografi kunci publik digunakan. Dengan mengidentifikasi titik-titik rentan dan memprioritaskan data bernilai tinggi hari ini, mereka dapat melakukan migrasi bertahap yang disengaja yang mengurangi risiko seiring waktu.

Bill Fefferman

Ilmuwan komputer teoretis di Universitas Chicago.

Untuk menjaga dari ancaman yang akan ditimbulkan komputer kuantum terhadap kriptografi, hanya ada satu solusi: kita sangat perlu mengganti kriptografi kita yang ada dengan skema kriptografi “pasca-kuantum” seperti yang baru-baru ini distandardisasi oleh NIST.

Ada beberapa alasan mengapa kita tidak boleh menunda implementasi ini. Pertama, garis waktu untuk membangun komputer kuantum berskala besar tidak pasti. Tidak ada konsensus luas di antara para ahli, tetapi kemajuan eksperimental telah cepat dan tidak ada alasan untuk mengharapkannya melambat. Kedua, kita perlu melawan ancaman serangan “panen sekarang dan dekripsi nanti”. Idenya adalah bahwa penyerang dapat mengunduh dan menyimpan informasi terenkripsi yang tersedia secara luas secara online. Data ini tidak akan dapat diakses oleh mereka hari ini, tetapi akan dapat diakses ketika komputer kuantum berskala besar tiba yang dapat memecahkan enkripsinya. Oleh karena itu, kita harus sangat berhati-hati untuk menggunakan metode enkripsi pasca-kuantum untuk mengenkripsi informasi digital yang perlu dijaga keamanannya dalam periode waktu yang lama, seperti catatan keuangan, dokumen hukum, atau data identitas pribadi.

Meski demikian, masih banyak pekerjaan yang harus dilakukan untuk memahami kemampuan komputer kuantum di masa depan. Tidak seperti keamanan pra-kuantum dari skema enkripsi saat ini, yang didukung oleh pengalaman selama beberapa dekade, kita jauh kurang yakin tentang keamanan skema pasca-kuantum saat ini. Oleh karena itu, sangat penting bahwa pemerintah, perusahaan, dan pembuat kebijakan memprioritaskan investasi dalam penelitian komputasi kuantum sehingga kita dapat memahami dengan jelas apakah skema kriptografi baru ini benar-benar aman dari serangan kuantum di masa depan dan, jika tidak, mengembangkan skema baru yang aman-kuantum. Sementara itu, bersiap dengan mengimplementasikan skema kriptografi pasca-kuantum yang tersedia saat ini jauh lebih baik daripada menggunakan metode enkripsi yang tidak mampu memberikan perlindungan sama sekali.

Dave Taku

Wakil Presiden, Kepala Manajemen Produk & UX Global, RSA Security.

Meskipun generasi komputasi kuantum saat ini tidak menimbulkan ancaman praktis terhadap panjang

Tinggalkan komentar