Apa itu Kriptografi Pasca-Kuantum?
Post-quantum Cryptography atau Kriptografi pasca-kuantum, juga dikenal sebagai enkripsi kuantum, adalah pengembangan sistem kriptografi untuk komputer klasik yang dapat mencegah serangan yang dilancarkan oleh komputer kuantum.
Pada 1980-an, para ilmuwan berspekulasi bahwa jika komputer dapat memanfaatkan sifat unik mekanika kuantum, mereka dapat melakukan perhitungan yang rumit lebih cepat dibandingkan komputer biner klasik. Segera menjadi jelas bahwa komputer kuantum, dengan memanfaatkan sifat kuantum seperti superposisi dan keterikatan, dapat menyelesaikan perhitungan kompleks tertentu dalam hitungan jam — sesuatu yang akan memakan waktu bertahun-tahun bagi sebuah komputer klasik.
Pada 1990-an, setelah matematikawan Peter Shor berhasil mendemonstrasikan bahwa komputer kuantum teoretis dapat dengan mudah memecahkan algoritma yang digunakan untuk enkripsi kunci publik (PKE), para kriptografer di seluruh dunia mulai mengeksplorasi seperti apa sistem kriptografi pasca-kuantum. Hingga saat ini, standar untuk enkripsi pasca-kuantum masih dalam tahap pengembangan.
Kriptografi Pra-Kuantum vs. Kuantum vs. Pasca-Kuantum
Komputer kuantum menggunakan hukum mekanika kuantum untuk memproses informasi dalam bit kuantum (qubit). Karena setiap qubit dapat menjadi kombinasi dari 0 dan 1, komputer kuantum dapat memproses variabel secara eksponensial lebih cepat daripada komputer klasik.
Kriptografi pra-kuantum menggunakan jenis cipher tertentu yang disebut algoritma untuk mengubah data yang dapat dibaca manusia menjadi kode rahasia. Tantangan dari kriptografi pra-kuantum adalah membuat cipher enkripsi mudah dipahami tetapi sulit direkayasa balik.
Kriptografi kuantum bergantung pada sifat fisik atom dan menggunakan cipher geometris untuk mengubah data yang dapat dibaca manusia menjadi kode rahasia yang tidak dapat dipecahkan. Tantangan utama dari kriptografi pasca-kuantum adalah bahwa fisika kuantum masih merupakan bidang studi ilmiah yang baru, dan prototipe komputer kuantum sangat mahal untuk dibangun dan dioperasikan.
Pencarian Algoritma Tahan Kuantum
Pada 2016, para peneliti dari MIT dan Universitas Innsbruck membangun komputer kuantum kecil yang mampu mengimplementasikan algoritma Shor dan menemukan faktor dari angka 15. Setelah para peneliti menunjukkan bahwa algoritma kuantum Shor dapat digunakan untuk mengembalikan faktor yang benar dengan tingkat kepercayaan lebih dari 99%, menjadi jelas bahwa metode kriptografi yang paling banyak digunakan di dunia dapat ditembus oleh komputer kuantum.
Pada tahun yang sama, National Institute of Standards and Technology (NIST) mulai mencari algoritma yang dapat menggantikan enkripsi kunci publik, mekanisme enkapsulasi kunci (KEM), dan tanda tangan digital. Para matematikawan dan pemrogram mulai bereksperimen dengan berbagai strategi untuk menggantikan faktorisasi bilangan bulat dan masalah logaritma diskret yang digunakan dalam algoritma Rivest-Shamir-Adleman (RSA), Elliptic Curve Digital Signature Algorithm (ECDSA), Elliptic Curve Diffie–Hellman Key Exchange (ECDH), dan Digital Signature Algorithm (DSA).
Eksperimen Google dalam kriptografi pasca-kuantum, misalnya, melibatkan penggabungan algoritma kurva eliptik klasik dengan algoritma pasca-kuantum. Idenya adalah bahwa bahkan jika kriptografi kuantum ternyata dapat ditembus, penambahan algoritma kurva eliptik masih akan memberikan tingkat keamanan tertentu.
Strategi lain yang populer untuk algoritma tahan kuantum mencakup penggunaan skema berbasis kisi (lattice-based), berbasis kode (code-based), dan berbasis multivariat. Hingga saat ini, skema berbasis kisi tampaknya paling menjanjikan karena sangat sulit untuk menghitung vektor terpendek dari kisi besar ketika vektor terpendek tersebut bersifat kuantum dan dapat eksis dalam lebih dari satu dimensi.
Masa Depan Kriptografi Pasca-Kuantum
Algoritma yang mendukung enkripsi saat ini, termasuk kriptografi kunci publik, dianggap aman untuk e-commerce. Meskipun komputasi kuantum nyata, teknologinya mahal dan kasus penggunaannya lebih banyak di bidang penelitian ilmiah dan pemerintah. Namun, perlombaan telah dimulai antara para peneliti yang mencoba menemukan enkripsi pasca-kuantum yang efektif dan mereka yang berusaha membobol RSA dan sistem kriptografi serupa dengan algoritma kuantum.
Banyak ahli percaya bahwa supremasi kuantum akan tercapai dalam sembilan atau sepuluh tahun ke depan, pada saat itu RSA dan algoritma asimetris serupa tidak lagi dapat melindungi data sensitif. Oleh karena itu, NIST secara agresif mencari standar untuk enkripsi pasca-kuantum.
Para ahli merekomendasikan bahwa sementara NIST sedang mengevaluasi efektivitas standar yang diusulkan untuk kriptografi pasca-kuantum, organisasi harus menggunakan beberapa tahun ke depan untuk membuat indeks referensi bagi aplikasi yang menggunakan enkripsi, serta melacak pustaka enkripsi publik dan pihak ketiga.
Setelah strategi implementasi kriptografi pasca-kuantum matang dan standar telah disetujui, indeks ini dapat digunakan untuk mengembangkan rencana penggantian atau peningkatan aplikasi yang memerlukan kriptografi.
Kriptografi Pasca-Kuantum vs. Distribusi Kunci Kuantum
Kriptografi pasca-kuantum tidak boleh disamakan dengan distribusi kunci kuantum (QKD). QKD memungkinkan kunci kriptografi rahasia dibagikan antara dua pihak jarak jauh dengan cara yang memungkinkan deteksi intersepsi kunci dengan mudah.