Kriptografi yang aman secara quantum mengamankan data, akses, dan komunikasi yang sensitif untuk era komputasi kuantum.
Hampir semua yang Anda lakukan di komputer menggunakan kriptografi. Itulah sebabnya, kebanyakan waktu, penyusup tidak dapat membaca email Anda, mengakses catatan medis Anda, memposting dari akun media sosial Anda, mematikan mobil Anda dari jarak jauh, atau mengacaukan jaringan listrik kota Anda.
Kriptografi modern sangatlah canggih sehingga ketika terjadi pembobolan pada data atau sistem yang terlindungi, penyebabnya jarang sekali karena seseorang membobol enkripsinya. Sebagian besar pelanggaran disebabkan oleh kesalahan manusia. Seseorang secara tidak sengaja memberikan kata sandi atau membuka akses pintu belakang ke sistem terlindungi. Anda dapat metode enkripsi modern, seperti kunci publik 2048-bit, vault paling aman: hampir tidak mungkin untuk dibobol kecuali seseorang menggeletakkan kunci di luar.
Tetapi era komputasi quantum mungkin mengubah banyak hal. Di masa depan, aktor jahat dengan komputer quantum dengan daya yang cukup dapat membuka vault 2048-bit dan mengakses data yang dilindunginya.
Kita tidak tahu persis kapan sistem quantum mungkin cukup kuat untuk memecahkan kriptografi 2048-bit, tetapi beberapa pakar telah membuat sketsa garis waktu berdasarkan apa yang kita ketahui sejauh ini.
Laporan Institut Standar dan Teknologi Nasional (NIST) tentang Kriptografi Pasca-Quantum menemukan bahwa pelanggaran pertama mungkin terjadi segera setelah 2030.1
“Saya telah memperkirakan satu dari tujuh kemungkinan bahwa beberapa alat kriptografi kunci publik dasar yang kita andalkan saat ini akan rusak pada tahun 2026”, tulis Dr. Michele Mosca, seorang pakar dari University of Waterloo, “dan peluang 50% pada tahun 2031”.2
Kriptografi aman kuantum membangun kembali brankas kriptografi, membuatnya aman terhadap serangan kuantum dan klasik.
Perlu dicatat bahwa beberapa orang juga menyebut kriptografi yang aman dari quantum sebagai komputasi pasca-kuantum (PQC) atau komputasi tahan quantum. Menurut NIST, jenis keamanan TI ini “bertujuan untuk mengembangkan sistem kriptografi yang aman terhadap komputer quantum dan klasik, dan dapat beroperasi dengan protokol dan jaringan komunikasi yang ada”.3
Jangan bingung dengan kriptografi quantum, yang bergantung pada hukum alam fisika untuk menghasilkan sistem kripto yang aman, algoritma kriptografi aman dari quantum menggunakan berbagai jenis kriptografi untuk menciptakan keamanan tahan quantum.
Lihat video kami "3 Langkah Menjadi Aman dari Quantum dengan Kelincahan-Kripto," dan pelajari kerangka kerja tiga langkah sederhana untuk mentransisikan organisasi Anda ke kriptografi yang aman dari quantum sekaligus membangun kelincahan-kripto.
Dalam komputasi, ada dua contoh penggunaan utama untuk kriptografi: enkripsi dan otentikasi. Enkripsi melindungi data dari pengintaian, dan autentikasi mencegah aktor jahat berpura-pura menjadi orang lain.
Sebagian besar arsitektur enkripsi yang digunakan komputer saat ini adalah asimetris atau kunci publik. Sistem ini menggunakan kunci publik untuk enkripsi dan kunci pribadi untuk dekripsi.
Kunci publik hanya berguna untuk mengenkripsi data atau memeriksa otentikasi seseorang. Anda tidak dapat menggunakan kunci publik untuk memecahkan kode pesan atau berpura-pura menjadi orang lain. Hanya kunci pribadi kedua yang bisa melakukan itu.
Saat Anda mengetikkan kata sandi di sebagian besar situs web, Anda menggunakan kunci pribadi untuk mengautentikasi diri Anda sendiri. Situs web melakukan beberapa perhitungan untuk memeriksa apakah kunci privat dan publik cocok sebelum mengizinkan Anda masuk, tanpa benar-benar membuat salinan kunci privat itu sendiri. Ketika Anda memasukkan kode sandi di ponsel, Anda melakukan hal yang serupa: memasukkan kunci privat untuk membuka kunci data ponsel, yang telah dienkripsi menggunakan kunci publik.
Buletin penelitian
Temukan penelitian baru dalam AI, Quantum, hybrid cloud, dan banyak lagi dari pakar IBMdengan buletin Future Forward bulanan. Lihat Pernyataan Privasi IBM.
Langganan Anda akan dikirimkan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM kami untuk informasi lebih lanjut.
Kode, kunci, skema enkripsi, dan skema otentikasi ini hanyalah masalah matematika yang dirancang khusus agar sulit dipecahkan oleh komputer klasik. Algoritma kunci publik bekerja dengan baik karena semua masalah matematika itu sulit dipecahkan menggunakan komputer klasik—tetapi solusinya mudah diperiksa.
Ambil enkripsi RSA yang banyak digunakan: kunci publik adalah bilangan bulat 2048-bit, angka yang sangat besar. Kunci pribadi adalah faktor utama dari angka itu. Sangat sepele bahkan untuk kalkulator saku dalam memeriksa kunci pribadi terhadap kunci publik: kalikan faktor-faktor bersama-sama. Tetapi setiap bintang yang pernah atau akan pernah terbakar di alam semesta ini akan kehabisan bahan bakar dan mati sebelum superkomputer klasik paling kuat dapat memecahkan bilangan bulat 2048-bit ke dalam faktor-faktor komponennya dan membaca pesan yang dikodekan.
Metode standar yang digunakan dalam pertukaran kunci aman, termasuk RSA dan Diffie-Hellman (DH), telah bekerja dengan baik selama beberapa dekade karena umat manusia tidak memiliki alat untuk memecahkan bentuk-bentuk enkripsi ini. Itu juga berlaku untuk kriptografi kurva eliptik (ECC), teknik enkripsi kunci publik berdasarkan teori kurva elips, yang menciptakan ukuran kunci yang lebih cepat, lebih kecil, dan lebih efisien daripada RSA dan DH.
Tetapi komputer klasik terbatas. Hanya algoritma spesifik yang kita tahu berjalan dengan baik pada prosesor binernya. Seiring berjalannya waktu, kita telah merekayasa masyarakat kita berdasarkan asumsi bahwa jika suatu masalah tidak dapat diselesaikan dengan menggunakan angka 1 dan 0, maka masalah tersebut tidak dapat diselesaikan sama sekali.
Komputer quantum manfaatkan mekanika quantum, studi tentang partikel subatomik. Mesin komputasi generasi berikutnya ini mewakili paradigma komputasi yang sama sekali baru, menyisihkan bit biner untuk ruang komputasi kompleks yang dibuat dengan menggunakan qubit dan memecahkan masalah yang dulunya tampak mustahil.
Sebagian besar waktu, ini adalah hal yang baik. IBM® sedang membangun komputer quantum untuk memecahkan masalah-masalah paling penting di dunia. (Pelajari lebih lanjut tentang cara kerjanya di halaman Topik kami "Apa itu komputasi quantum?”)
Namun, salah satu masalah yang dulu mustahil itu adalah faktorisasi prima. Matematikawan Peter Shor menunjukkan pada tahun 1994 bahwa komputer quantum yang cukup kuat akan dapat menemukan faktor prima bilangan bulat jauh lebih mudah daripada komputer klasik. Algoritma Shor adalah algoritma pertama yang pernah dikembangkan untuk komputer quantum, dan suatu hari nanti akan berarti akhir dari setiap sistem enkripsi kunci publik utama yang digunakan.
Enkripsi simetris kurang aman terhadap serangan klasik tetapi masih digunakan untuk tujuan tertentu (seperti transaksi kartu kredit), dan juga terancam. Advanced Encryption Standard (AES) adalah algoritma enkripsi simetris dan sandi blok yang paling banyak digunakan. Ia bekerja pada blok data ukuran tetap menggunakan kunci simetris untuk enkripsi dan dekripsi.
Algoritma pencarian Grover (juga dikenal sebagai algoritma pencarian quantum) tidak sepenuhnya menjadi “kunci universal” bagi kriptografi simetris seperti halnya algoritma Shor untuk kriptografi asimetris. Namun, ini mungkin membantu dalam serangan brute force dan membuat kriptografi simetris jauh kurang aman.
Hal yang paling penting untuk dipahami tentang standar kriptografi yang aman secara kuantum adalah bahwa standar ini menggantikan masalah matematika yang mudah dipecahkan oleh komputer kuantum dengan masalah matematika yang sulit dipecahkan oleh komputer klasik dan kuantum.
Pada tahun 2016, NIST mengeluarkan panggilan untuk proposal sebagai bagian dari proses standardisasi. Tujuan mereka berfokus pada menemukan algoritme yang aman dari quantum dan skema terbaik untuk menjadi standar kriptografi baru. Organisasi di seluruh dunia membuat dan Kirim skema — total 69.
Enam tahun kemudian, NIST secara resmi menerbitkan tiga standar kriptografi pasca-quantum pertama di dunia. Peneliti IBM, bekerja sama dengan beberapa mitra industri dan akademis, mengembangkan dua algoritma kriptografi pasca-kuantum ini: ML-KEM (awalnya CRYSTALS-Kyber) dan ML-DSA (awalnya CRYSTALS-Dilithium). Skema tanda tangan digital ketiga yang diterbitkan, SLH-DSA (awalnya dikirim sebagai SPHINCS+) dikembangkan bersama oleh seorang peneliti yang sejak itu bergabung dengan IBM. Selain itu, NIST memilih algoritma tanda tangan digital keempat yang dikembangkan IBM, FN-DSA (awalnya FALCON), untuk standardisasi masa depan.
Jika dahulu kriptografi mengandalkan pemfaktoran angka-angka besar, kini standar terbaru menggunakan masalah lattice sebagai dasarnya. Untuk memahami masalah kisi, bayangkan seorang ahli matematika menunjukkan kepada Anda daftar 1.000 angka besar. Sekarang, katakanlah ahli matematika itu menunjukkan angka yang lebih besar lagi dan memberi tahu Anda bahwa mereka membuatnya dengan menjumlahkan 500 angka dari daftar. Jika mereka meminta Anda untuk mencari tahu 500 angka yang mereka gunakan, komputer klasik dan quantum tidak akan banyak membantu dalam menemukan jawabannya. Tetapi jika ahli matematika memberi tahu Anda 500 angka mana yang mereka gunakan, akan mudah untuk memeriksa apakah mereka mengatakan yang sebenarnya. Itu membuat masalah berbasis kisi pengganti yang baik untuk masalah faktorisasi utama dalam kriptografi.
Kabar baiknya adalah kriptografi yang aman dari quantum sudah ada. Kami sangat yakin dengan standar baru ini sehingga kami telah membangunnya ke dalam sistem cloud IBM® z16, dan bekerja sama dengan klien untuk mengintegrasikannya ke dalam infrastruktur keamanan mereka.
Secara historis, infrastruktur keamanan siber membutuhkan waktu lama untuk ditingkatkan, dan kini tidak ada waktu untuk disia-siakan.
Komputer kuantum berkembang dengan cepat. Kami berharap untuk melihat demonstrasi pertama keunggulan kuantum dalam lima tahun ke depan. Sebagian besar ahli sepakat dalam sebuah jajak pendapat bahwa komputer kuantum yang mampu memecahkan enkripsi 2048-bit kemungkinan besar akan muncul pada akhir tahun 2030-an.
Sepuluh hingga 15 tahun bukanlah waktu yang lama. Banyak bagian penting dari infrastruktur keamanan siber di pemerintah dan industri tetap tidak berubah selama beberapa dekade. Banyak komputer yang sudah atau akan segera digunakan perlu bekerja selama beberapa dekade ke depan dengan sedikit perubahan. Pertimbangkan microchip di mobil Anda atau skema enkripsi yang melindungi paspor. Sudah ada kasus di mana aktor jahat yang tidak dikenal mencuri sejumlah besar data terenkripsi, mungkin untuk ditembun dan didekripsi nanti menggunakan teknologi masa depan.
Pelanggaran data bisa saja tidak ditemukan. Setiap data yang tidak dienkripsi menggunakan standar aman dari quantum saat ini harus dianggap sudah hilang.
IBM telah menjadi pemimpin dalam kriptografi selama beberapa dekade, dan kini menjadi pemimpin global dalam kriptografi aman kuantum dan komputasi kuantum yang bertanggung jawab. Kami memanfaatkan keahlian kriptografi dan kuantum kami yang mendalam untuk memposisikan klien agar dapat memanfaatkan masa depan kuantum dan menavigasinya dengan aman.
Program IBM® Quantum Safe yang disesuaikan mendukung klien saat mereka memetakan keamanan siber yang ada dan mulai meningkatkannya untuk era komputasi quantum. Pemetaan itu sendiri merupakan latihan yang penting. Banyak organisasi belum memiliki gambaran lengkap tentang jenis data yang mereka simpan, titik-titik kerentanannya, maupun mekanisme perlindungan yang diterapkan. Organisasi yang melalui proses ini mendapatkan kontrol yang lebih baik atas sistem keamanan siber mereka dan melihat bahwa sistem keamanan siber mereka menjadi lebih tangkas. Ini memosisikan mereka untuk beradaptasi lebih cepat dengan peristiwa masa depan.