Pendahuluan.
Dengan perkembangan masyarakat digital, keamanan informasi menjadi semakin penting. Secara khusus, telah ditunjukkan bahwa kemunculan komputer kuantum dapat mengancam kriptografi konvensional. Artikel ini merinci pentingnya, fitur teknis, dan perkembangan terbaru kriptografi pasca-kuantum, yang sedang dikembangkan untuk menjawab tantangan ini, dan dampaknya terhadap kehidupan kita.
Pengetahuan dasar tentang kriptografi pasca-kuantum.
Apa yang dimaksud dengan kriptografi pasca-kuantum?
Post-Quantum Cryptography (PQC) adalah sebuah teknik kriptografi baru yang didesain untuk tahan terhadap serangan dari komputer kuantum. Sementara kriptografi kunci publik tradisional (seperti RSA dan kriptografi kurva eliptik) dapat dengan mudah dipecahkan oleh komputer kuantum, kriptografi pasca-kuantum didasarkan pada masalah matematis yang sulit dipecahkan bahkan dengan komputer kuantum.1。
Mengapa kita membutuhkan kriptografi pasca-kuantum?
Perkembangan dalam komputasi kuantum mengancam keamanan teknik kriptografi yang saat ini banyak digunakan. Sebagai contoh, sandi RSA didasarkan pada kesulitan faktorisasi prima, sedangkan komputer kuantum dapat melakukan faktorisasi prima dengan cepat menggunakan algoritma Shore. Ini berarti bahwa kunci RSA 2048-bit, yang saat ini dianggap aman, dapat dipecahkan dalam beberapa jam dengan komputer kuantum yang cukup besar!2。
Dengan latar belakang ini, ada kebutuhan mendesak untuk mengembangkan teknik kriptografi baru yang dapat memastikan keamanan di era komputer kuantum.
Fitur teknis dari kriptografi pasca-kuantum.
Pendekatan utama.
Ada beberapa pendekatan utama untuk kriptografi pasca-kuantum. Masing-masing pendekatan ini memiliki dasar matematisnya sendiri dan kekuatan yang berbeda terhadap serangan komputer kuantum:
- kriptografi berbasis kisi:
Ini adalah skema kriptografi yang didasarkan pada tingkat kesulitan masalah kisi dimensi tinggi. Kisi adalah sekumpulan titik yang tersusun secara teratur dalam ruang n-dimensi. Keamanan kriptografi berbasis kisi bergantung pada tingkat kesulitan masalah kisi seperti masalah vektor terpendek (SVP) dan masalah vektor tetangga terdekat (CVP). Algoritma yang umum digunakan termasuk NTRU, CRYSTALS-Kyber dan FrodoKEM. Kriptografi berbasis kisi telah menarik perhatian banyak peneliti karena implementasinya yang relatif efisien. - kriptografi polinomial multivariabel:
Skema kriptografi ini mengeksploitasi kesulitan dalam menyelesaikan persamaan polinomial multivariabel. Dalam skema ini, kunci publik direpresentasikan sebagai satu set polinomial kuadratik multivariabel. Keamanan didasarkan pada kesulitan untuk memecahkan sistem acak persamaan kuadratik multivariabel. Algoritma yang umum digunakan adalah Rainbow dan HFEv-. Kriptografi polinomial multivariabel sangat efektif sebagai skema tanda tangan, akan tetapi cenderung memiliki ukuran kunci yang besar. - tanda tangan berbasis hash:
Skema tanda tangan ini menggunakan sifat-sifat fungsi hash searah. Skema ini berevolusi dari ide-ide klasik seperti Markle Signature Scheme (MSS) dan tanda tangan Lamport. Algoritme yang umum digunakan termasuk SPHINCS+, XMSS, dan LMS. Tanda tangan berbasis hash didasarkan pada fondasi matematika yang relatif sederhana, yang membuatnya mudah dianalisis untuk keamanan. Akan tetapi, mereka cenderung memiliki ukuran tanda tangan yang lebih besar. - kriptografi berbasis kode:
Skema kriptografi ini menggunakan kesulitan dalam memecahkan kode yang mengoreksi kesalahan. Dalam skema ini, sebuah kata sandi yang ditambahkan derau acak digunakan sebagai cipherteks. Algoritma yang umum digunakan adalah McEliece cipher dan Niederreiter cipher. Kriptografi berbasis kode memiliki sejarah yang panjang dan alasan keamanannya telah diteliti dengan baik. Akan tetapi, mereka cenderung memiliki ukuran kunci yang sangat besar. - kode pemetaan homomorfik:
Skema kriptografi ini mengeksploitasi kesulitan dalam menghitung peta homomorfik kurva eliptik. Skema ini dapat dianggap sebagai perluasan dari konsep tradisional kriptografi kurva elips. Algoritma yang umum digunakan adalah SUIKE (Supersingular Isogeny Key Encapsulation). Kriptografi pemetaan homomorfik memiliki potensi untuk memberikan keamanan yang tinggi dengan ukuran kunci yang relatif kecil, tetapi cenderung mahal secara komputasi.
Masing-masing pendekatan ini didasarkan pada masalah matematika yang berbeda dan dianggap tahan terhadap serangan komputer kuantum. Namun, setiap pendekatan memiliki kelebihan dan kekurangannya masing-masing, dan pendekatan yang tepat harus dipilih untuk aplikasi dan lingkungan tertentu.
Kombinasi dari pendekatan-pendekatan ini dan pengembangan pendekatan baru juga sedang dilakukan. Sebagai contoh, sistem hibrida yang menggabungkan kriptografi berbasis kisi dan kriptografi polinomial multivariat sedang diselidiki, begitu juga dengan pencarian skema kriptografi baru yang didasarkan pada teori grup.
Bidang kriptografi pasca-kuantum berkembang dengan cepat, dengan ide-ide baru dan peningkatan yang muncul setiap hari. Para peneliti terus bekerja untuk mengembangkan algoritme yang lebih efisien dan aman. Kemajuan dalam bidang ini akan menjadi dasar bagi keamanan digital di era komputer kuantum di masa depan.
Perbandingan dengan kriptografi konvensional
Kriptografi pasca-kuantum memiliki karakteristik sebagai berikut dibandingkan dengan kriptografi konvensional
- ukuran kunciSecara umum, kriptografi pasca-kuantum membutuhkan ukuran kunci yang lebih besar daripada kriptografi konvensional. Sebagai contoh, Kyber, sebuah sandi berbasis kisi yang direkomendasikan oleh NIST (National Institute of Standards and Technology), membutuhkan kunci publik 3168-bit pada tingkat yang paling aman4。
- kompleksitas komputasiSebagian besar kriptografi pasca-kuantum cenderung lebih intensif secara komputasi daripada kriptografi konvensional. Hal ini karena mereka didasarkan pada masalah matematika yang lebih kompleks.
- Alasan keamanan.Keamanan kriptografi pasca-kuantum didasarkan pada masalah yang dianggap sulit untuk dipecahkan bahkan dengan komputer kuantum. Namun, kesulitan masalah ini masih harus diselidiki sepenuhnya.
Status pengembangan kriptografi pasca-kuantum.
Proses standardisasi NIST
NIST telah mengerjakan proses standarisasi kriptografi pasca-kuantum sejak tahun 2016. Proses ini dibagi menjadi beberapa putaran, dengan setiap putaran mengevaluasi kandidat algoritme5Pada bulan Juli 2022, NIST menerbitkan standardisasi kandidat pertamanya:
- Enkripsi kunci publik dan mekanisme pembentukan kunci: CRYSTALS-Kyber
- Algoritme tanda tangan digital: CRYSTALS-Dilithium, FALCON, SPHINCs+.
Algoritme ini akan diadopsi sebagai standar akhir pada tahun 20246。
Prakarsa-prakarsa utama perusahaan
Sejumlah perusahaan teknologi terkemuka juga sedang mengerjakan pengembangan dan implementasi kriptografi pasca-kuantum:
- Google.mulai menguji coba kriptografi pasca-kuantum di browser Chrome pada tahun 2016 dan mengujicobakan kriptografi pasca-kuantum di layanan seperti Gmail pada bulan Juli 20227。
- MicrosoftMendukung penelitian dan pengembangan kriptografi pasca-kuantum melalui layanan Azure Quantum.8。
- IBMSejalan dengan pengembangan komputer kuantum, kami juga bekerja pada kriptografi pasca-kuantum. Secara khusus, kami berfokus pada pengembangan kriptografi berbasis kisi9。
Dampak dan tantangan kriptografi pasca-kuantum.
Implikasi keamanan.
Pengenalan kriptografi pasca-kuantum memiliki potensi untuk mengubah lanskap keamanan digital secara signifikan:
- Perlindungan data jangka panjang:
Data yang saat ini dienkripsi dapat didekripsi oleh komputer kuantum di masa depan. Hal ini dikenal sebagai serangan 'simpan sekarang, dekripsi nanti'. Sebagai contoh, data transaksi keuangan atau dokumen rahasia pemerintah berisiko didekripsi beberapa dekade kemudian. Kriptografi pasca-kuantum memungkinkan untuk melindungi data penting dari ancaman jangka panjang tersebut. Contoh konkretnya adalah mata uang digital yang berdasarkan pada teknologi blockchain. Sebagian besar mata uang kripto saat ini didasarkan pada kriptografi kurva elips, yang dapat dipecahkan oleh komputer kuantum. Kriptografi pasca-kuantum akan memungkinkan sistem mata uang kripto yang aman di masa depan. - Meningkatnya kompleksitas ekosistem kripto:
Penggunaan 'skema hybrid', yang menggunakan kriptografi pasca-kuantum dan konvensional, dapat membuat kriptosistem menjadi lebih kompleks. Walaupun hal ini meningkatkan keamanan, hal ini juga memiliki implikasi pada manajemen dan pengoperasian sistem. Sebagai contoh, protokol TLS (yang digunakan untuk mengamankan situs web) perlu mendukung algoritma kriptografi tradisional dan pasca-kuantum. Hal ini dapat meningkatkan kompleksitas protokol dan membuatnya lebih sulit untuk diimplementasikan dan diverifikasi. - Potensi kerentanan baru.:
Pengenalan teknologi kriptografi baru selalu mengandung risiko. Kriptografi pasca-kuantum mungkin juga memiliki kerentanan yang belum ditemukan. Secara historis, algoritma kriptografi baru dapat ditemukan rentan dalam beberapa tahun setelah diperkenalkan. Sebagai contoh, pada bulan Agustus 2022, Supersingular Isogeny Key Encapsulation (SIKE), salah satu finalis dalam proses standarisasi NIST, telah dipecahkan dalam sebuah serangan komputer klasik. Kasus-kasus seperti ini menggambarkan pentingnya mengevaluasi dan melanjutkan penelitian terhadap teknik-teknik kriptografi baru. - Hubungan dengan pengiriman kunci kuantum.:
Kriptografi pasca-kuantum, bersama dengan pengiriman kunci kuantum (QKD), telah muncul sebagai solusi keamanan untuk era kuantum: QKD menyediakan keamanan berdasarkan hukum fisika, tetapi membutuhkan perangkat keras khusus untuk implementasi. Kriptografi pasca-kuantum, di sisi lain, memiliki keuntungan karena dapat digunakan dengan infrastruktur jaringan yang sudah ada. Di masa depan, sistem hibrida yang menggabungkan kriptografi pasca-kuantum dan QKD dapat memberikan tingkat keamanan tertinggi.
Tantangan dalam implementasi
Ada banyak tantangan teknis, ekonomi, dan sosial dalam penerapan kriptografi pasca-kuantum:
- Masalah kompatibilitas:
Penting untuk memastikan kompatibilitas dengan sistem yang ada. Dalam banyak kasus, pembaruan sistem besar mungkin diperlukan. Secara khusus, sistem tertanam dan sistem lama yang telah beroperasi untuk waktu yang lama menghadirkan tantangan besar untuk pengenalan kriptografi pasca-kuantum karena kendala perangkat keras dan kesulitan memperbarui. Sebagai contoh, dalam industri otomotif, kriptografi pasca-kuantum perlu diperkenalkan untuk enkripsi sistem di dalam kendaraan, tetapi kompatibilitas dengan kendaraan yang ada dan implementasi dengan sumber daya komputasi yang terbatas merupakan tantangan. - Berdampak pada kinerja.:
Kriptografi pasca-kuantum umumnya intensif secara komputasi, yang dapat memengaruhi kinerja sistem. Hal ini dapat menjadi tantangan tersendiri bagi perangkat IoT yang memiliki sumber daya terbatas. Contoh spesifiknya adalah perangkat rumah pintar dan perangkat yang dapat dikenakan. Perangkat-perangkat ini memiliki daya tahan baterai dan daya pemrosesan yang terbatas, sehingga sulit untuk mengimplementasikan kriptografi pasca-kuantum yang intensif secara komputasi. Solusi untuk tantangan ini, seperti akselerasi perangkat keras dan implementasi perangkat lunak yang dioptimalkan, sedang diselidiki. - Standardisasi yang tertunda:
Proses standarisasi NIST sedang berlangsung, tetapi adopsi akhir standar masih akan memakan waktu. Selama waktu ini, solusi sementara mungkin diperlukan. Mengkoordinasikan standardisasi internasional juga merupakan masalah yang penting. Sebagai contoh, setiap wilayah telah mengembangkan standar kriptografi sendiri, seperti ETSI (European Telecommunications Standards Institute) di Eropa dan protokol SM di Cina. Bagaimana menyelaraskan standar-standar ini dengan standar NIST adalah masalah utama dalam memastikan interoperabilitas internasional. - pengembangan sumber daya manusia:
Implementasi dan pengoperasian kriptografi pasca-kuantum membutuhkan pengetahuan dan keterampilan baru. Mengembangkan sumber daya manusia yang tepat merupakan sebuah tantangan. Secara khusus, ada kekurangan ahli yang memahami komputasi kuantum, matematika tingkat lanjut, dan teori kriptografi dan dapat menerapkannya pada sistem nyata. Universitas dan perusahaan mulai mengembangkan kurikulum dan program pelatihan khusus kriptografi pasca-kuantum, tetapi akan membutuhkan waktu untuk mengejar permintaan. Melatih kembali para ahli kriptografi yang ada juga merupakan tantangan utama. - Masalah biaya:
Transisi ke kriptografi pasca-kuantum mungkin memerlukan pembaruan sistem dan penggantian perangkat keras yang besar, yang bisa sangat mahal. Khususnya untuk UKM dan negara berkembang, biaya transisi ini dapat menjadi beban yang signifikan. Sebagai contoh, dalam industri perbankan, banyak sistem lama yang beroperasi, seperti jaringan ATM dan sistem transaksi. Untuk membuat semua ini kompatibel dengan kriptografi pasca-kuantum akan membutuhkan investasi yang sangat besar. - Tantangan hukum dan peraturan:
Pengenalan kriptografi pasca-kuantum mungkin memerlukan tinjauan ulang terhadap undang-undang perlindungan data dan peraturan enkripsi. Khususnya, koordinasi peraturan yang mengatur transfer data internasional dan impor dan ekspor produk enkripsi akan menjadi tantangan. Sebagai contoh, EU GDPR (Peraturan Perlindungan Data Umum) mengharuskan penggunaan teknologi 'canggih' untuk melindungi data pribadi. Jika kriptografi pasca-kuantum distandarisasi, ini dapat dianggap sebagai 'canggih' dan perusahaan dapat dipaksa untuk mengimplementasikan kriptografi pasca-kuantum untuk kepatuhan.
Kolaborasi yang erat antara industri, akademisi, dan lembaga pemerintah sangat penting untuk mengatasi tantangan-tantangan ini. Selain itu, strategi implementasi bertahap dan pendekatan berbasis risiko dapat membantu memastikan transisi yang lancar. Pengenalan kriptografi pasca-kuantum bukan hanya masalah teknis, tetapi juga merupakan tantangan penting yang perlu diatasi oleh masyarakat secara keseluruhan.
Masa depan kriptografi pasca-kuantum.
Evolusi teknologi
Teknologi kriptografi pasca-kuantum terus berkembang dari hari ke hari. Perkembangan berikut ini diharapkan terjadi di masa depan
- Perbaikan algoritma.algoritma yang lebih efisien dan aman akan dikembangkan.
- Optimalisasi implementasi perangkat kerasPengembangan akselerator perangkat keras khusus dapat meningkatkan performa.
- Penyempurnaan metode hibridaSkema hibrida yang menggabungkan kriptografi konvensional dan post-quantum akan menjadi lebih canggih.
Dampak terhadap masyarakat
Penyebaran kriptografi pasca-kuantum dapat memiliki dampak yang signifikan pada masyarakat kita:
- Mempercepat transformasi digitalmunculnya kriptografi yang lebih aman dapat mempercepat digitalisasi di berbagai industri.
- Perlindungan privasi yang ditingkatkanperlindungan data jangka panjang akan dimungkinkan, yang akan meningkatkan perlindungan privasi individu.
- Pentingnya standardisasi internasionalStandardisasi internasional kriptografi pasca-kuantum akan memainkan peran penting dalam pengembangan ekonomi digital global.
ringkasan
Kriptografi pasca-kuantum adalah teknologi penting untuk keamanan di era komputasi kuantum. Pengembangan dan implementasinya menghadirkan banyak tantangan, tetapi penting untuk memastikan keamanan masyarakat digital. Bisnis dan organisasi perlu memposisikan dan mempersiapkan transisi ke kriptografi pasca-kuantum sebagai strategi jangka panjang.
Sebagai individu, penting untuk memahami lebih lanjut tentang kriptografi pasca-kuantum dan memperhatikan keamanan digital kita sendiri. Seiring dengan perkembangan teknologi, kesadaran keamanan kita juga harus berkembang.
Kriptografi pasca-kuantum memiliki potensi untuk menjadi infrastruktur keamanan baru di era digital. Mengawasi perkembangannya dan merespons dengan tepat akan mengarah pada masyarakat digital yang aman dan dapat dipercaya.
Referensi.
1 Institut Standar dan Teknologi Nasional (2022). Kriptografi Pasca-Kuantum. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Algoritma Polynomial-Time untuk Faktorisasi Prima dan Logaritma Diskrit pada Komputer Kuantum. SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., & Lange, T. (2017). Kriptografi pasca-kuantum. nature, 549(7671), 188-194.
4 NIST (2022). NIST Mengumumkan Empat Algoritma Kriptografi Tahan Kuantum Pertama. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST (2016). Standardisasi Kriptografi Pasca-Kuantum. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST (2022). NIST Mengumumkan Empat Algoritma Kriptografi Tahan Kuantum Pertama. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Blog Keamanan Google (2022). Mengumumkan tabrakan SHA-1 yang pertama. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft (2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research.(2023). Kriptografi Aman-Kuantum. https://www.research.ibm.com/quantum-safe-cryptography/
Komentar.