Komputasi kuantum akan membuat kriptografi menjadi usang. Namun para ilmuwan komputer sedang berupaya untuk membuat mereka tidak dapat diretas.

Komputer kuantum akan datang. Dan ketika hal tersebut terjadi, hal tersebut akan mengubah cara kita melindungi data sensitif.
Berbeda dengan komputer klasik, komputer kuantum memanfaatkan efek mekanika kuantum — seperti superposisi dan keterjeratan — untuk memproses dan menyimpan data dalam bentuk di luar angka 0 dan 1 yang merupakan bit digital. “Bit kuantum” ini — atau qubit — dapat membuka daya komputasi yang sangat besar.
“Seperti banyak teknologi canggih lainnya, Anda dapat menggunakannya [quantum computing] demi kebaikan besar,” Rebecca Krauthamerseorang ahli etika teknologi dan CEO perusahaan keamanan siber QuSecure, mengatakan kepada Live Science. “Dan kamu juga bisa menggunakannya untuk tujuan jahat.”
Ketika komputer kuantum yang dapat digunakan pertama kali online, kebanyakan orang – dan bahkan sebagian besar organisasi besar – masih bergantung pada komputer klasik. Oleh karena itu, para kriptografer perlu menemukan cara untuk melindungi data dari komputer kuantum yang kuat, menggunakan program yang dapat dijalankan di laptop biasa.
Di sinilah bidang kriptografi pasca-kuantum berperan. Beberapa kelompok ilmuwan berlomba untuk mengembangkan algoritma kriptografi yang dapat menghindari peretasan oleh komputer kuantum sebelum diluncurkan. Beberapa dari algoritma kriptografi ini mengandalkan persamaan yang baru dikembangkan, sementara yang lain beralih ke persamaan yang sudah ada sejak berabad-abad lalu. Namun semuanya memiliki satu kesamaan: Mereka tidak dapat dengan mudah dipecahkan oleh algoritma yang dijalankan pada komputer kuantum.
“Ini seperti fondasi gedung tiga lantai, lalu kami membangun gedung pencakar langit 100 lantai di atasnya.”
Michele Mosca, salah satu pendiri dan CEO evolusi perusahaan keamanan siberQ
Dasar-dasar kriptografi
Kriptografi sudah ada sejak ribuan tahun yang lalu; itu contoh paling awal yang diketahui adalah sandi yang diukir pada batu Mesir kuno pada tahun 1900 SM. Namun kriptografi yang digunakan oleh sebagian besar sistem perangkat lunak saat ini bergantung pada algoritma kunci publik. Dalam sistem ini, komputer menggunakan algoritme — yang sering kali melibatkan pemfaktoran hasil perkalian dua bilangan prima besar — untuk menghasilkan kunci publik dan kunci privat. Kunci publik digunakan untuk mengacak data, sedangkan kunci privat, yang hanya tersedia bagi pengirim, dapat digunakan untuk menguraikan data.
Untuk memecahkan kriptografi seperti itu, peretas dan pelaku kejahatan lainnya sering kali harus memfaktorkan produk bilangan prima yang sangat besar atau mencoba menemukan kunci pribadi dengan kekerasan — yang pada dasarnya hanya menebak-nebak dan melihat apa yang bertahan. Ini adalah masalah yang sulit bagi komputer klasik karena mereka harus menguji setiap tebakan satu demi satu, yang membatasi seberapa cepat faktor-faktor tersebut dapat diidentifikasi.
Pencakar langit 100 lantai di gedung tiga lantai
Saat ini, komputer klasik sering menggabungkan beberapa algoritma enkripsi, yang diterapkan di lokasi berbeda, seperti hard disk atau internet.
“Anda dapat menganggap algoritme seperti membuat batu bata,” Britta Haleseorang ilmuwan komputer di Sekolah Pascasarjana Angkatan Laut, mengatakan kepada Live Science (Hale berbicara dengan tegas dalam kapasitasnya sebagai seorang ahli dan bukan atas nama sekolah atau organisasi mana pun.) Ketika batu bata tersebut ditumpuk, masing-masing batu bata tersebut akan menjadi bagian kecil dari benteng yang mencegah peretas.
Namun sebagian besar infrastruktur kriptografi ini dibangun di atas fondasi yang dikembangkan pada tahun 1990-an dan awal tahun 2000-an, ketika internet masih kurang penting bagi kehidupan kita dan komputer kuantum masih berupa eksperimen pemikiran. “Ini seperti fondasi gedung tiga lantai, lalu kami membangun gedung pencakar langit 100 lantai di atasnya,” Michele Moscasalah satu pendiri dan CEO perusahaan keamanan siber EvolutionQ, mengatakan kepada Live Science. “Dan kami berdoa semoga semuanya baik-baik saja.”
Mungkin diperlukan waktu ribuan atau bahkan miliaran tahun bagi komputer klasik untuk memecahkan algoritma faktorisasi prima yang sangat sulit, namun komputer kuantum yang kuat sering kali dapat menyelesaikan persamaan yang sama dalam beberapa jam. Hal ini karena komputer kuantum dapat menjalankan banyak kalkulasi secara bersamaan dengan memanfaatkan superposisi kuantum, yang mana qubit dapat berada di beberapa keadaan sekaligus. Pada tahun 1994, matematikawan Amerika Peter Shor menunjukkan hal itu komputer kuantum dapat menjalankan algoritma secara efisien yang akan dengan cepat menyelesaikan masalah pemfaktoran bilangan prima. Akibatnya, komputer kuantum, secara teori, dapat meruntuhkan benteng kriptografi yang saat ini kita gunakan untuk melindungi data kita.
Kriptografi pasca-kuantum bertujuan untuk menggantikan blok bangunan usang dengan batu bata yang tidak mudah diretas, sepotong demi sepotong. Dan langkah pertama adalah menemukan soal matematika yang tepat untuk digunakan. Dalam beberapa kasus, hal ini berarti kembali ke persamaan yang telah ada selama berabad-abad.
Saat ini, Institut Standar dan Teknologi Nasional (NIST) mengamati empat masalah sebagai landasan potensial untuk kriptografi pasca-kuantum. Tiga milik keluarga matematika yang dikenal sebagai kisi terstruktur. Masalah-masalah ini menanyakan pertanyaan tentang vektor – istilah matematika yang menggambarkan arah dan besaran antara titik-titik yang saling berhubungan – seperti titik-titik koneksi dalam jaring laba-laba, kata Mosca. Kisi-kisi ini secara teoritis dapat memiliki jumlah node yang tidak terbatas dan berada dalam berbagai dimensi.
Para ahli percaya bahwa masalah kisi akan sulit dipecahkan oleh komputer kuantum karena, tidak seperti beberapa algoritma kriptografi lainnya, masalah kisi tidak bergantung pada pemfaktoran bilangan besar.
Sebaliknya, mereka menggunakan vektor antar node untuk membuat kunci dan mengenkripsi data. Pemecahan masalah ini mungkin melibatkan, misalnya, menghitung vektor terpendek dalam kisi, atau mencoba menentukan vektor mana yang paling dekat satu sama lain. Jika Anda memiliki kuncinya — sering kali merupakan vektor awal yang “baik” — masalah ini mungkin relatif mudah. Tapi tanpa kunci itu, mereka sangat sulit. Itu karena belum ada yang merancang algoritma, seperti algoritma Shor, yang dapat menyelesaikan masalah ini secara efisien menggunakan arsitektur komputasi kuantum.
Masalah keempat yang NIST pertimbangkan adalah milik kelompok yang disebut fungsi hash. Fungsi hash bekerja dengan mengambil kunci virtual untuk membuka kunci titik tertentu pada tabel data, mengacak kunci tersebut dan mengompresinya menjadi kode yang lebih pendek. Algoritme jenis ini sudah menjadi landasan keamanan siber modern, jadi secara teori, akan lebih mudah untuk meningkatkan komputer klasik ke versi tahan kuantum dibandingkan dengan skema kriptografi pasca-kuantum lainnya, kata Mosca. Dan serupa dengan kisi-kisi terstruktur, kisi-kisi tersebut tidak dapat dengan mudah diselesaikan hanya dengan kekerasan; Anda memerlukan petunjuk tentang apa yang terjadi di dalam generator kunci “kotak hitam” untuk mengetahuinya di zaman alam semesta.
Namun keempat masalah ini tidak mencakup semua algoritma yang berpotensi aman bagi kuantum yang ada. Misalnya, Komisi Eropa sedang melihat kode koreksi kesalahan yang dikenal sebagai sistem kripto McEliece. Dikembangkan lebih dari 40 tahun yang lalu oleh insinyur Amerika Robert McEliece, sistem ini menggunakan pembuatan angka acak untuk membuat kunci publik dan pribadi, serta algoritma enkripsi. Penerima kunci pribadi menggunakan sandi tetap untuk mendekripsi data.
Enkripsi McEliece sebagian besar dianggap lebih cepat dan lebih aman daripada sistem kriptografi kunci publik yang paling umum digunakan, yang disebut Rivest-Shamir-Adleman. Seperti halnya fungsi hash, calon peretas memerlukan wawasan tentang enkripsi kotak hitamnya untuk menyelesaikannya. Sisi positifnya, para ahli mempertimbangkan sistem ini sangat aman; sisi negatifnya, bahkan kunci untuk menguraikan data harus diproses menggunakan matriks yang sangat besar dan rumit, sehingga memerlukan banyak energi untuk menjalankannya.
Kode koreksi kesalahan serupa, yang dikenal sebagai Hamming Quasi-Cyclic (HQC), dulunya baru-baru ini dipilih oleh NIST sebagai cadangan bagi calon utamanya. Keuntungan utamanya dibandingkan sistem McEliece klasik adalah sistem ini dapat digunakan ukuran kunci dan ciphertext yang lebih kecil.
Jenis algoritma lain yang terkadang muncul dalam percakapan tentang kriptografi pasca-kuantum adalah kurva elips, Bharata Rawalseorang ilmuwan komputer dan data di Capitol Technology University di Maryland, mengatakan kepada Live Science. Masalah-masalah ini setidaknya sudah ada sejak zaman Yunani kuno. Kriptografi kurva elips memanfaatkan aljabar dasar — menghitung titik pada garis lengkung — untuk mengenkripsi kunci. Beberapa ahli percaya algoritma kurva elips baru dapat menghindari peretasan oleh komputer kuantum. Namun, pihak lain berpendapat bahwa seorang peretas secara hipotetis dapat menggunakan algoritma Shor pada komputer kuantum untuk memecahkan algoritma kurva elips yang paling dikenal, sehingga menjadikannya pilihan yang kurang aman.
Tidak ada solusi terbaik
Dalam perlombaan untuk menemukan persamaan kriptografi yang aman untuk kuantum, tidak akan ada solusi yang tepat atau solusi universal. Misalnya saja, selalu ada trade-off dalam kekuatan pemrosesan; tidak masuk akal menggunakan algoritme yang rumit dan boros daya untuk mengamankan data berprioritas rendah ketika sistem yang lebih sederhana mungkin sudah cukup memadai.
“Ini tidak seperti satu algoritma [combination] akan menjadi jalan yang harus ditempuh; itu tergantung pada apa yang mereka lindungi,” kata Hale.
Faktanya, penting bagi organisasi yang menggunakan komputer klasik untuk memiliki lebih dari satu algoritma yang dapat melindungi data mereka dari ancaman kuantum. Dengan begitu, “jika salah satu terbukti rentan, Anda dapat dengan mudah beralih ke salah satu yang tidak terbukti rentan,” kata Krauthamer. Tim Krauthamer saat ini bekerja dengan Angkatan Darat AS untuk meningkatkan kemampuan organisasi tersebut dalam beralih antar algoritma yang aman untuk kuantum – sebuah fitur yang dikenal sebagai ketangkasan kriptografi.
Meskipun komputer kuantum yang berguna (atau “relevan secara kriptografis”) masih beberapa tahun lagi, penting untuk mulai mempersiapkannya sekarang, kata para ahli. “Diperlukan waktu bertahun-tahun untuk meningkatkan sistem yang ada agar siap untuk kriptografi pasca-kuantum,” Douglas Van Bossuytseorang insinyur sistem di Sekolah Pascasarjana Angkatan Laut, mengatakan kepada Live Science melalui email. (Van Bossuyt berbicara secara tegas sebagai ahli materi pelajaran dan bukan atas nama Sekolah Pascasarjana Angkatan Laut, Angkatan Laut, atau Departemen Pertahanan.) Beberapa sistem sulit untuk ditingkatkan dari sudut pandang pengkodean. Dan beberapa diantaranya, seperti yang berada di pesawat militer, mungkin sulit – atau bahkan tidak mungkin – dapat diakses secara fisik oleh para ilmuwan dan insinyur.
Para ahli lain sepakat bahwa kriptografi pasca-kuantum adalah masalah yang mendesak. “Ada juga kemungkinan bahwa, sekali lagi, karena komputer kuantum sangat canggih, kita tidak akan tahu kapan suatu organisasi mendapatkan akses ke mesin sekuat itu,” kata Krauthamer.
Ada juga ancaman serangan “panen sekarang, dekripsi-nanti”. Pelaku kejahatan dapat mengambil data terenkripsi yang sensitif dan menyimpannya hingga mereka memiliki akses ke komputer kuantum yang mampu memecahkan enkripsi tersebut. Jenis serangan ini dapat mempunyai sasaran yang luas, termasuk rekening bank, informasi kesehatan pribadi, dan basis data keamanan nasional. Semakin cepat kita dapat melindungi data tersebut dari komputer kuantum, semakin baik, kata Van Bossuyt.
Dan seperti pendekatan keamanan siber lainnya, kriptografi pasca-kuantum tidak akan mewakili titik akhir. Perlombaan senjata antara peretas dan profesional keamanan akan terus berkembang di masa depan, dengan cara yang hanya dapat kita prediksi. Ini mungkin berarti mengembangkan algoritma enkripsi yang berjalan pada komputer kuantum dibandingkan dengan komputer klasik atau menemukan cara untuk menggagalkan kecerdasan buatan kuantum, kata Rawal.
“Dunia perlu terus berupaya mengatasi hal ini karena jika hal ini terjadi [post-quantum equations] rusak, kami tidak mau menunggu 20 tahun untuk menemukan penggantinya,” kata Mosca.



