Apa itu Post-Quantum Cryptography?

Anda mungkin sudah tidak asing lagi dengan konsep kriptografi klasik, yaitu jenis enkripsi yang kita gunakan setiap hari. Anda bahkan mungkin pernah mendengar tentang kriptografi kuantum yang memanfaatkan komputer kuantum dan efek mekanika kuantum. Meskipun keduanya merupakan teknologi penting dalam dirinya sendiri, kriptografi klasik mendukung hampir semua itu keseluruhan teknologi komunikasi modern, kriptografi pasca-kuantum adalah langkah yang sangat kritis bukan itu umum. Kriptografi pasca-kuantum tidak seharusnya menjadi hal terbesar berikutnya setelah enkripsi kuantum. Sebaliknya, itu adalah kelas kriptografi yang masih relevan di dunia di mana komputer kuantum yang kuat ada.

Percepatan kuantum

Kriptografi klasik pada dasarnya didasarkan pada sejumlah kecil masalah matematika yang berbeda. Masalah-masalah ini telah dipilih dengan hati-hati karena sangat sulit kecuali Anda mengetahui informasi spesifik. Bahkan dengan komputer, soal matematika ini terbukti sulit. Pada tahun 2019 sebuah penelitian menghabiskan 900 tahun inti CPU untuk memecahkan kunci RSA 795-bit. Kunci RSA 1024-bit akan membutuhkan daya pemrosesan lebih dari 500 kali lebih banyak untuk dipecahkan. Selain itu, kunci RSA 1024-bit telah ditinggalkan demi RSA 2048-bit yang praktis tidak mungkin dilanggar.

Masalahnya adalah komputer kuantum bekerja dengan cara yang sama sekali berbeda dibandingkan dengan komputer biasa. Ini berarti bahwa hal-hal tertentu yang sulit dilakukan oleh komputer normal jauh lebih mudah dilakukan oleh komputer kuantum. Sayangnya, banyak soal matematika yang digunakan dalam kriptografi adalah contoh sempurna untuk ini. Semua enkripsi asimetris dalam penggunaan modern rentan terhadap percepatan kuantum ini, dengan asumsi akses ke komputer kuantum yang cukup kuat.

Secara tradisional, jika Anda ingin meningkatkan keamanan enkripsi, Anda hanya memerlukan kunci yang lebih panjang. Ini mengasumsikan bahwa tidak ada lagi masalah mendasar dengan algoritme dan dapat ditingkatkan untuk menggunakan kunci yang lebih panjang, tetapi prinsipnya berlaku. Untuk setiap bit tambahan keamanan, kesulitannya berlipat ganda, ini berarti beralih dari enkripsi 1024-bit ke 2048-bit adalah lonjakan kesulitan yang sangat besar. Pertumbuhan kesulitan eksponensial ini, bagaimanapun, tidak berlaku untuk masalah ini ketika dijalankan pada komputer kuantum di mana kesulitan meningkat secara logaritma bukan secara eksponensial. Ini berarti Anda tidak bisa begitu saja menggandakan panjang kunci dan baik-baik saja untuk peningkatan daya komputasi dekade berikutnya. Seluruh permainan sudah habis dan sistem baru diperlukan.

Secercah harapan

Menariknya, semua algoritme enkripsi simetris modern juga terpengaruh, tetapi pada tingkat yang jauh lebih rendah. Keamanan efektif sandi asimetris seperti RSA dikurangi dengan akar kuadrat. Kunci RSA 2048-bit menawarkan keamanan yang setara dengan 45 atau lebih bit terhadap komputer kuantum. Untuk algoritme simetris seperti AES, keamanan efektif "hanya" dibelah dua. AES 128-bit dianggap aman terhadap komputer biasa, tetapi keamanan efektif terhadap komputer kuantum hanya 64 bit. Ini cukup lemah untuk dianggap tidak aman. Namun, masalahnya dapat diatasi dengan menggandakan ukuran kunci menjadi 256 bit. Kunci AES 256-bit menawarkan perlindungan 128-bit bahkan terhadap komputer kuantum yang cukup kuat. Itu cukup untuk dianggap aman. Lebih baik lagi, AES 256-bit sudah tersedia untuk umum dan digunakan.

Tip: Bit keamanan yang ditawarkan oleh algoritma enkripsi simetris dan asimetris tidak dapat dibandingkan secara langsung.

Keseluruhan hal tentang "komputer kuantum yang cukup kuat" agak sulit untuk didefinisikan dengan tepat. Ini berarti bahwa komputer kuantum harus dapat menyimpan qubit yang cukup untuk dapat melacak semua status yang diperlukan untuk memecahkan kunci enkripsi. Fakta kuncinya adalah belum ada yang memiliki teknologi untuk melakukan ini. Masalahnya kita tidak tahu kapan seseorang akan mengembangkan teknologi itu. Bisa jadi lima tahun, sepuluh tahun, atau lebih.

Mengingat setidaknya ada satu jenis soal matematika yang cocok untuk kriptografi yang tidak terlalu rentan terhadap komputer kuantum, aman untuk berasumsi bahwa ada yang lain. Sebenarnya ada banyak skema enkripsi yang diusulkan yang aman digunakan bahkan di hadapan komputer kuantum. Tantangannya adalah untuk membakukan skema enkripsi pasca-kuantum ini dan membuktikan keamanannya.

Kesimpulan

Kriptografi pasca-kuantum mengacu pada kriptografi yang tetap kuat bahkan di hadapan komputer kuantum yang kuat. Komputer kuantum mampu memecahkan beberapa jenis enkripsi secara menyeluruh. Mereka dapat melakukannya jauh lebih cepat daripada komputer biasa, berkat algoritme Shor. Percepatannya sangat hebat sehingga tidak ada cara untuk melawannya secara praktis. Dengan demikian, upaya sedang dilakukan untuk mengidentifikasi skema kriptografi potensial yang tidak rentan terhadap percepatan eksponensial ini sehingga dapat bertahan terhadap komputer kuantum.

Jika seseorang dengan komputer kuantum masa depan memiliki banyak data historis lama yang dapat dengan mudah mereka pecahkan, mereka masih dapat melakukan kerusakan besar. Dengan biaya tinggi dan keterampilan teknis yang diperlukan untuk membangun, memelihara, dan menggunakan komputer kuantum, kecil kemungkinannya digunakan oleh penjahat. Namun, pemerintah, dan perusahaan besar yang ambigu secara etis, memiliki sumber daya dan mungkin tidak menggunakannya untuk kebaikan yang lebih besar. Meskipun komputer kuantum yang kuat ini mungkin belum ada, penting untuk ditransfer ke kriptografi pasca-kuantum segera setelah terbukti aman untuk mencegah penyebaran sejarah dekripsi.

Banyak kandidat kriptografi pasca-kuantum pada dasarnya siap digunakan. Masalahnya adalah membuktikan bahwa mereka aman sudah sangat sulit ketika Anda tidak harus mengizinkan komputer kuantum yang sangat rumit. Banyak penelitian sedang berlangsung untuk mengidentifikasi opsi terbaik untuk digunakan secara luas. Hal utama yang harus dipahami adalah bahwa kriptografi post-kuantum berjalan di komputer biasa. Ini membedakannya dari kriptografi kuantum yang perlu dijalankan di komputer kuantum.