Ada perlombaan untuk menciptakan cara-cara baru untuk melindungi data dan komunikasi dari ancaman dari komputer kuantum tugas berat

Beberapa dari kita memperhatikan simbol kunci kecil yang muncul di browser web kita setiap kali kita mengunjungi situs web toko online, mengirim dan menerima email, memeriksa rekening bank atau kartu kredit kita. Namun, itu menandakan bahwa layanan online menggunakan HTTPS, protokol web yang mengenkripsi data yang kami kirim melalui Internet dan respons yang kami terima. Enkripsi ini dan bentuk lain melindungi berbagai komunikasi elektronik, serta hal-hal seperti kata sandi, tanda tangan digital, dan catatan medis.
Komputer kuantum dapat merusak perlindungan kriptografi ini. Saat ini, mesin-mesin ini belum cukup kuat, tetapi mereka berkembang dengan cepat. Ada kemungkinan bahwa tidak lebih dari sepuluh tahun kemudian - dan mungkin bahkan lebih awal - mesin ini dapat menjadi ancaman bagi metode kriptografi yang banyak digunakan. Itulah sebabnya peneliti keamanan dan perusahaan mengembangkan pendekatan baru untuk kriptografi yang dapat menahan serangan kuantum di masa depan oleh peretas.
Bagaimana cara kerja enkripsi digital?

Ada dua jenis enkripsi utama. Enkripsi simetris mengharuskan pengirim dan penerima untuk memiliki kunci digital yang identik untuk mengenkripsi dan mendekripsi data, sedangkan enkripsi asimetris - atau enkripsi dengan kunci publik - menggunakan kunci publik yang memungkinkan orang untuk mengenkripsi pesan untuk penerima yang hanya memiliki kunci pribadi yang memungkinkan mereka untuk mendekripsi .
Terkadang kedua pendekatan ini digunakan bersama. Dalam kasus HTTPS, misalnya, browser web menggunakan kunci publik untuk memverifikasi keaslian situs dan mendapatkan kunci untuk enkripsi komunikasi simetris.
Tujuannya adalah untuk mencegah peretas menggunakan daya komputasi yang signifikan untuk mencoba menebak kunci yang digunakan. Untuk ini, metode kriptografi populer, termasuk RSA dan enkripsi menggunakan kurva eliptik, biasanya menggunakan apa yang disebut.
fungsi satu arah dengan input rahasia adalah konstruksi matematika yang relatif mudah untuk dihitung dalam satu arah untuk mendapatkan kunci, tetapi sangat sulit bagi penyerang untuk melakukan reverse engineering.
Peretas dapat mencoba memecahkan kode dengan mengambil semua opsi kunci yang memungkinkan. Tetapi pihak-pihak yang bertahan membuat mereka sangat sulit, menggunakan pasangan kunci yang sangat panjang - seperti dalam RSA 2048-bit, menggunakan kunci dengan panjang 617 angka desimal. Menghitung semua opsi yang memungkinkan untuk kunci pribadi akan memakan waktu ribuan - jika tidak jutaan - tahun pada komputer biasa.
Mengapa komputer kuantum membahayakan enkripsi?

Karena mereka dapat membantu peretas membuat jalan mereka melalui langkah rahasia algoritmik lebih cepat. Tidak seperti komputer klasik yang menggunakan bit yang hanya dapat mengambil nilai 1 atau 0, mesin kuantum menggunakan qubit yang secara bersamaan dapat mewakili berbagai keadaan yang mungkin, menengah antara 0 dan 1 - fenomena ini disebut superposisi. Mereka juga dapat saling mempengaruhi dari kejauhan karena fenomena seperti keterikatan.
Karena fenomena ini, penambahan beberapa qubit tambahan dapat menyebabkan lompatan eksponensial dalam daya komputasi. Mesin kuantum 300-qubit mampu mewakili nilai lebih dari jumlah atom di Alam Semesta yang dapat diamati. Dengan asumsi bahwa komputer kuantum akan dapat mengatasi beberapa keterbatasan inheren mereka terkait kinerja, suatu hari komputer kuantum dapat digunakan untuk memeriksa semua opsi kunci kriptografi yang mungkin dalam waktu yang relatif singkat.
Peretas juga lebih cenderung mencoba menggunakan algoritma untuk mengoptimalkan tugas-tugas tertentu.
Salah satu algoritma seperti itu , yang diterbitkan oleh LOVE GROVER dari AT&T Bell Labs, membantu komputer kuantum mencari opsi lebih cepat.
Algoritma lain , yang diterbitkan pada tahun 1994 oleh Peter Shore, kemudian juga digunakan di Bell Labs, dan sekarang menjadi profesor di MIT, membantu komputer kuantum menemukan pengganda bilangan bulat yang sangat cepat.
Algoritme Shore mengancam sistem kunci publik seperti RSA, yang pertahanan matematisnya secara khusus bergantung pada seberapa sulitnya merekayasa balik hasil dari mengalikan bilangan prima yang sangat besar (faktorisasi). Sebuah
laporan tentang komputasi kuantum, yang diterbitkan tahun lalu oleh Akademi Ilmu Pengetahuan, Teknik, dan Kedokteran Nasional AS, memprediksi bahwa komputer kuantum yang kuat yang menjalankan algoritma Shore akan dapat memecahkan varian RSA 1024-bit dalam waktu kurang dari sehari.
Akankah komputer kuantum dapat memecahkan perlindungan kriptografi dalam waktu dekat?

Tidak mungkin. Sebuah studi oleh akademi nasional mengklaim bahwa untuk menimbulkan ancaman nyata, komputer kuantum akan membutuhkan daya komputasi yang jauh lebih banyak daripada yang terbaik saat ini.
Namun, tahun di mana peretasan kode kuantum akan menjadi sakit kepala serius - yang oleh beberapa peneliti keamanan dijuluki Y2Q - dapat bangun secara tiba-tiba dengan cepat. Pada 2015, para peneliti menyimpulkan bahwa komputer kuantum akan membutuhkan satu miliar qubit untuk dengan cepat memecahkan enkripsi RSA 2048-bit. Dalam
karya yang lebih modern , diindikasikan bahwa komputer dengan 20 juta qubit akan dapat mengatasi tugas ini hanya dalam 8 jam.
Ini jauh melampaui kemampuan komputer paling kuat saat ini, dengan
hanya 128 qubit . Tetapi kemajuan komputasi kuantum tidak dapat diprediksi. Tanpa perlindungan kriptografi yang memperhitungkan komputasi kuantum, semua jenis layanan - mulai dari robomobiles hingga peralatan militer, transaksi keuangan, dan komunikasi - berisiko terhadap serangan dari peretas yang mendapatkan akses ke komputer kuantum.
Setiap perusahaan atau pemerintah yang berencana untuk menyimpan data selama beberapa dekade harus sudah berpikir tentang risiko apa yang dibawa teknologi baru, karena enkripsi yang mereka gunakan saat ini dapat dipecahkan di masa depan. Diperlukan waktu bertahun-tahun untuk mentranskode data historis dalam volume besar ke dalam bentuk yang lebih andal, jadi akan lebih baik untuk menggunakan pengkodean yang andal saat ini. Dari sinilah muncul permintaan untuk kriptografi post-quantum.
Apa yang akan menjadi kriptografi pasca-kuantum?

Ini adalah pengembangan jenis metode kriptografi baru yang dapat diterapkan menggunakan komputer klasik saat ini, tetapi yang akan kebal terhadap metode kuantum masa depan.
Salah satu garis pertahanan adalah peningkatan ukuran kunci digital untuk secara signifikan meningkatkan jumlah opsi yang akan diperlukan untuk mencari dengan pencarian. Sebagai contoh, penggandaan sederhana ukuran kunci dari 128 menjadi 256 bit melipatgandakan jumlah opsi yang memungkinkan yang harus diselesaikan oleh mesin kuantum yang menggunakan algoritma Grover.
Pendekatan lain melibatkan penggunaan fungsi yang lebih kompleks dengan input rahasia, sehingga akan sulit untuk ditangani bahkan dengan komputer kuantum yang kuat yang mengeksekusi algoritma Shore. Para peneliti sedang mengerjakan berbagai pendekatan, termasuk yang eksotis seperti
kriptografi kisi dan protokol pertukaran kunci menggunakan isogeni supersingular.
Tujuan dari penelitian ini adalah untuk memilih satu atau lebih metode yang kemudian dapat diterapkan secara luas. Institut Nasional Standar dan Teknologi AS meluncurkan pada tahun 2016 pengembangan standar enkripsi pasca-kuantum untuk penggunaan pemerintah. Dia telah
mempersempit set aplikasi awal dari 69 menjadi 26, tetapi mengatakan bahwa standar rancangan pertama cenderung muncul tidak lebih awal dari tahun 2022.
Pentingnya tugas ini adalah karena fakta bahwa teknologi enkripsi sangat tertanam dalam banyak sistem yang berbeda, sehingga akan membutuhkan banyak waktu untuk membuat kembali mereka dan memperkenalkan algoritma baru. Sebuah studi akademi nasional dari tahun lalu mencatat bahwa butuh lebih dari 10 tahun untuk sepenuhnya menghilangkan satu algoritma kriptografi yang banyak digunakan yang ternyata rentan. Mengingat kecepatan perkembangan komputer kuantum, mungkin dunia tidak punya banyak waktu tersisa untuk menangani masalah keamanan baru ini.