Kebanyakan orang sering berpikir tentang organisasi rahasia atau instalasi dalam di bawah tanah ketika kita berbicara tentang kriptografi. Pada dasarnya, kriptografi hanyalah sarana untuk melindungi dan mengenkripsi informasi.

Misalnya, jika Anda melihat ke kiri URL situs web ini (di bilah alamat), Anda akan melihat simbol gembok kecil. Gembok menunjukkan bahwa situs menggunakan protokol HTTPS untuk mengenkripsi informasi yang dikirim ke dan dari situs, melindungi informasi sensitif seperti detail pribadi dan informasi kartu kredit.

Kriptografi kuantum, bagaimanapun, secara signifikan lebih maju, dan akan mengubah keamanan online selamanya.

Apa itu Kriptografi Pasca-Kuantum?

Untuk memahami kriptografi pasca-kuantum dengan lebih baik, penting untuk terlebih dahulu mengetahui apa itu komputer kuantum. Komputer kuantum adalah mesin yang sangat kuat yang menggunakan fisika kuantum untuk menyimpan informasi dan melakukan perhitungan dengan kecepatan yang luar biasa cepat.

Komputer konvensional menyimpan informasi dalam biner, yang hanya terdiri dari 0 dan 1. Dalam komputasi kuantum, informasi disimpan dalam "qubit". Ini memanfaatkan sifat-sifat fisika kuantum, seperti pergerakan elektron atau mungkin cara orientasi foto.

instagram viewer

Dengan mengatur ini dalam pengaturan yang berbeda, komputer kuantum dapat menyimpan dan mengakses informasi dengan sangat cepat. Intinya, susunan qubit dapat menyimpan lebih banyak angka daripada atom di alam semesta kita.

Jadi, jika Anda menggunakan komputer kuantum untuk memecahkan sandi dari komputer biner, tidak perlu waktu lama untuk memecahkannya. Sementara komputer kuantum sangat kuat, rekan biner mereka masih memiliki keunggulan dalam beberapa kasus.

Panas atau medan elektromagnetik dapat mempengaruhi sifat kuantum komputer, sebagai permulaan. Dengan demikian, penggunaannya umumnya terbatas dan harus diatur dengan sangat hati-hati. Sangat mudah untuk mengatakan itu komputasi kuantum mengubah dunia.

Sekarang, sementara komputer kuantum memang menimbulkan ancaman signifikan terhadap enkripsi, masih ada pertahanan yang sesuai. Kriptografi pasca-kuantum mengacu pada pengembangan cipher baru atau teknik kriptografi yang melindungi terhadap serangan cryptanalytic dari komputer kuantum.

Hal ini memungkinkan komputer biner untuk melindungi data mereka, membuatnya tahan terhadap serangan dari komputer kuantum. Kriptografi pasca-kuantum menjadi semakin penting saat kita bergerak menuju masa depan digital yang lebih aman dan kuat.

Mesin kuantum telah memecahkan banyak teknik enkripsi asimetris, terutama mengandalkan algoritma Shor.

Pentingnya Kriptografi Pasca-Kuantum

Kembali pada tahun 2016, para peneliti dari University of Innsbruck dan MIT menetapkan bahwa komputer kuantum dapat dengan mudah menembus sandi apa pun yang dikembangkan oleh komputer konvensional. Mereka lebih kuat dari superkomputer, tentu saja.

Pada tahun yang sama, Institut Nasional Standar dan Teknologi (NIST) mulai menerima pengajuan untuk sandi baru yang dapat menggantikan enkripsi publik. Akibatnya, beberapa pertahanan dikembangkan.

Misalnya, cara sederhana adalah dengan menggandakan ukuran kunci digital sehingga jumlah permutasi yang diperlukan meningkat secara signifikan, terutama jika terjadi serangan brute force.

Hanya menggandakan ukuran kunci dari 128 menjadi 256 bit akan mengkuadratkan jumlah permutasi untuk komputer kuantum yang menggunakan algoritma Grover, yang merupakan algoritma yang paling umum digunakan untuk mencari melalui tidak terstruktur database.

Saat ini, NIST sedang menguji dan menganalisis beberapa teknik dengan tujuan memilih satu untuk diadopsi dan distandarisasi. Dari 69 proposal asli yang diterima, Institut telah mempersempitnya menjadi 15.

Apakah Ada Algoritma Post-Quantum? Apakah Enkripsi AES-256 Post-Quantum Aman?

Sekarang ada fokus yang signifikan pada pengembangan algoritma "tahan kuantum".

Misalnya, enkripsi AES-256, yang banyak digunakan saat ini, umumnya dianggap tahan kuantum. Enkripsi simetrisnya masih sangat aman. Misalnya, komputer kuantum yang menggunakan algoritme Grover untuk mendekripsi sandi AES-128 dapat mengurangi waktu serangan menjadi 2^64, yang relatif tidak aman.

Dalam kasus enkripsi AES-256, itu akan menjadi 2^128, yang masih sangat kuat. NIST menyatakan bahwa algoritma pasca-kuantum umumnya termasuk dalam salah satu dari tiga kategori:

  • Cipher berbasis kisi—seperti Kyber atau Dilithium.
  • Sandi berbasis kode—seperti kriptosistem kunci publik McEliece yang menggunakan kode Goppa.
  • Fungsi berbasis hash—seperti sistem tanda tangan satu kali Lamport Diffie.

Selain itu, banyak pengembang blockchain berfokus pada pembuatan cryptocurrency yang tahan terhadap serangan cryptanalytic kuantum.

Apakah RSA Post-Quantum Aman?

RSA adalah algoritma asimetris yang pernah dianggap sangat aman. The Scientific American menerbitkan sebuah makalah penelitian pada tahun 1977, mengklaim bahwa dibutuhkan 40 kuadriliun tahun untuk memecahkan enkripsi RSA-129.

Pada tahun 1994, Peter Shor, seorang ahli matematika yang bekerja untuk Bell Labs, menciptakan sebuah algoritma yang secara efektif membuat enkripsi RSA gagal. Beberapa tahun kemudian, tim kriptografer memecahkannya dalam waktu enam bulan.

Saat ini, enkripsi RSA yang direkomendasikan adalah RSA-3072, yang menawarkan keamanan 112 bit. RSA-2048 belum di-crack, tapi ini hanya masalah waktu.

Saat ini, lebih dari 90% dari semua koneksi terenkripsi di web, termasuk handshake SSL, mengandalkan RSA-2048. RSA juga digunakan untuk mengautentikasi tanda tangan digital, yang digunakan untuk mendorong pembaruan firmware, atau tugas biasa seperti mengautentikasi email.

Masalahnya adalah peningkatan ukuran kunci tidak meningkatkan keamanan secara proporsional. Sebagai permulaan, RSA 2048 empat miliar kali lebih kuat dari pendahulunya. Tapi, RSA 3072 hanya sekitar 65k kali lebih kuat. Secara efektif, kami akan mencapai batas enkripsi RSA pada 4.096.

Analis kriptografi bahkan telah merilis serangkaian metode yang berbeda untuk menyerang RSA dan menguraikan seberapa efektif mereka. Masalahnya, RSA sekarang menjadi dinosaurus teknologi.

Ini bahkan lebih tua dari munculnya World Wide Web seperti yang kita kenal. Sekarang, penting juga untuk menyebutkan bahwa kita belum mencapai supremasi kuantum, yang berarti komputer kuantum akan dapat melakukan fungsi yang tidak dapat dilakukan oleh komputer biasa.

Namun, itu diharapkan dalam 10-15 tahun ke depan. Perusahaan seperti Google dan IBM sudah mengetuk pintu.

Mengapa Kita Membutuhkan Kriptografi Pasca-Kuantum?

Terkadang, cara terbaik untuk berinovasi adalah menghadirkan masalah yang lebih kuat. Konsep di balik kriptografi pasca-kuantum adalah mengubah cara komputer memecahkan masalah matematika.

Ada juga kebutuhan untuk mengembangkan protokol dan sistem komunikasi yang lebih aman yang dapat memanfaatkan kekuatan komputasi kuantum dan bahkan melindunginya. Banyak perusahaan, termasuk penyedia VPN, bahkan bekerja untuk merilis VPN yang sekarang aman kuantum!

VPN Aman Kuantum Verizon: Yang Perlu Anda Ketahui

Baca Selanjutnya

MembagikanMenciakMembagikanSurel

Topik-topik yang berkaitan

  • Teknologi Dijelaskan
  • Keamanan
  • Enkripsi
  • Komputasi Kuantum
  • Privasi Daring
  • Keamanan Daring

Tentang Penulis

Karim Ahmad (68 Artikel Diterbitkan)

Karim Ahmad adalah seorang pemasar konten dan copywriter berpengalaman dengan fokus pada penawaran SaaS, perusahaan rintisan, agensi digital, dan bisnis e-niaga. Dia bekerja erat dengan para pendiri dan pemasar digital selama delapan tahun terakhir untuk menghasilkan artikel, eBuku, buletin, dan panduan. Minatnya termasuk bermain game, bepergian, dan membaca.

More From Karim Ahmad

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan