Kriptografi yang aman secara quantum mengamankan data, akses, dan komunikasi yang sensitif untuk era komputasi quantum.
Hampir semua yang Anda lakukan di komputer menggunakan kriptografi. Itulah sebabnya, kebanyakan waktu, penyusup tidak dapat membaca email Anda, mengakses catatan medis Anda, memposting dari akun media sosial Anda, mematikan mobil Anda dari jarak jauh, atau mengacaukan jaringan listrik kota Anda.
Kriptografi modern sangat bagus sehingga ketika data atau sistem yang aman dibobol, hampir tidak pernah terjadi karena seseorang membobol enkripsinya itu sendiri. Sebagian besar pembobolan disebabkan oleh kesalahan manusia. Seperti seseorang secara tidak sengaja memberikan kata sandi atau meninggalkan pintu belakang ke dalam sistem yang aman.
Anda bisa membayangkan standar enkripsi modern seperti kunci publik 2048-bit seperti brankas yang paling kokoh: hampir mustahil untuk dibobol, kecuali jika ada seseorang yang meninggalkan kuncinya di luar. Tetapi era komputasi kuantum akan mengubah banyak hal. Seorang aktor jahat dengan komputer kuantum dengan kekuatan yang cukup dapat membuka kunci brankas 2048-bit, dan mengakses data yang dilindunginya.
Kita tidak tahu persis kapan komputer kuantum akan cukup kuat untuk memecahkan kriptografi 2048-bit, tetapi beberapa pakar telah membuat sketsa jadwal berdasarkan apa yang kita ketahui sejauh ini. Laporan tentang Post-Quantum Cryptography oleh National Institute of Standards and Technology (tautan berada di luar ibm.com) menemukan bahwa pembobolan pertama mungkin akan terjadi paling cepat pada tahun 2030.
“Saya memperkirakan satu dari tujuh kemungkinan bahwa beberapa alat kriptografi kunci publik mendasar yang kita andalkan hari ini akan rusak pada tahun 2026,” tulis Dr. Michele Mosc (tautan berada di luar ibm.com), seorang pakar dari University of Waterloo, “dan peluang 50% pada tahun 2031.”
Kriptografi aman kuantum membangun kembali brankas kriptografi, membuatnya aman terhadap serangan kuantum dan klasik.
Pelajari ancaman yang ditimbulkan oleh komputer quantum dan mulai ambil tindakan untuk mempersiapkan kriptografi aman-quantum.
Daftar untuk mendapatkan laporan mengenai platform server paling populer
Ada dua kegunaan utama untuk kriptografi: enkripsi dan autentikasi. Enkripsi melindungi data dari pengintaian, dan autentikasi mencegah aktor jahat berpura-pura menjadi orang lain.
Sebagian besar kriptografi yang digunakan komputer saat ini adalah asimetris, atau kunci publik. Sistem ini melibatkan dua kunci: satu kunci dibagikan secara publik, tetapi hanya berguna untuk mengenkripsi data, atau memeriksa autentikasi seseorang. Anda tidak dapat menggunakan kunci publik untuk memecahkan kode pesan atau berpura-pura menjadi orang lain. Hanya kunci pribadi kedua yang bisa melakukan itu. Saat Anda mengetikkan kata sandi di sebagian besar situs web, Anda menggunakan kunci pribadi untuk mengotentikasi diri sendiri. Situs web melakukan beberapa perhitungan untuk memeriksa apakah kunci privat dan publik cocok sebelum mengizinkan Anda masuk, tanpa benar-benar membuat salinan kunci privat itu sendiri. Ketika Anda memasukkan kode sandi di ponsel, Anda melakukan hal yang serupa: memasukkan kunci privat untuk membuka kunci data ponsel, yang telah dienkripsi menggunakan kunci publik.
Semua kode dan kunci serta skema enkripsi dan otentikasi ini hanyalah soal matematika, yang dirancang khusus agar sulit dipecahkan oleh komputer klasik. Algoritme kunci publik bekerja dengan baik karena semua soal matematika tersebut sulit diselesaikan dengan menggunakan komputer klasik, tetapi solusinya mudah untuk diperiksa.
Ambil enkripsi RSA yang banyak digunakan: kunci publik adalah bilangan bulat 2048-bit, yang merupakan angka yang sangat besar. Kunci pribadi adalah faktor utama dari angka itu. Sangat sepele bahkan untuk kalkulator saku dalam memeriksa kunci pribadi terhadap kunci publik: kalikan faktor-faktor bersama-sama. Namun, setiap bintang yang pernah atau akan terbakar di alam semesta ini akan kehabisan bahan bakar dan mati sebelum superkomputer klasik terkuat yang pernah dibuat dapat memecahkan bilangan bulat 2048-bit ke dalam faktor-faktor komponennya dan membaca pesan yang disandikan.
Standar seperti RSA telah bekerja dengan baik selama beberapa dekade karena manusia belum memiliki alat untuk memecahkan bentuk enkripsi ini. Tetapi komputer klasik juga terbatas. Hanya ada algoritma tertentu yang kita tahu berjalan dengan baik pada prosesor biner mereka. Seiring berjalannya waktu, kita telah merekayasa masyarakat kita berdasarkan asumsi bahwa jika suatu masalah tidak dapat diselesaikan dengan menggunakan angka 1 dan 0, maka masalah tersebut tidak dapat diselesaikan sama sekali.
Komputer kuantum mewakili paradigma komputasi yang sama sekali baru, mengesampingkan bit biner untuk ruang komputasi kompleks yang dibuat dengan menggunakan qubit, dan memecahkan masalah yang dulunya tampak mustahil. Sebagian besar waktu ini adalah hal yang baik. IBM® membangun komputer kuantum untuk memecahkan masalah paling penting di dunia. (Dan Anda dapat mempelajari detail tentang cara kerjanya di halaman Apa itu komputasi kuantum? ).
Tetapi salah satu masalah yang dulunya mustahil adalah faktorisasi prima. Matematikawan Peter Shor menunjukkan pada tahun 1994 bahwa komputer kuantum yang cukup kuat akan dapat menemukan faktor prima bilangan bulat jauh lebih mudah daripada komputer klasik. Algoritma Shor sebenarnya adalah algoritma pertama yang pernah dikembangkan untuk komputer kuantum. Dan suatu hari nanti akan berarti akhir dari setiap sistem enkripsi kunci publik utama yang digunakan pada tahun 2022.
Enkripsi simetris, kurang aman terhadap serangan klasik tetapi masih digunakan untuk tujuan tertentu (seperti transaksi kartu kredit), juga terancam. Algoritma pencarian Grover bukanlah kunci kerangka untuk kriptografi simetris seperti Shor untuk asimetris. Tapi itu mungkin membantu dalam serangan brute force dan membuat kriptografi simetris jauh lebih tidak aman.
Hal yang paling penting untuk dipahami tentang standar kriptografi yang aman secara kuantum adalah bahwa standar ini menggantikan masalah matematika yang mudah dipecahkan oleh komputer kuantum dengan masalah matematika yang sulit dipecahkan oleh komputer klasik dan kuantum.
Pada tahun 2016, Institut Standar dan Teknologi Nasional AS (NIST) mengeluarkan panggilan untuk proposal, dalam upaya untuk menemukan skema aman-kuantum terbaik untuk menjadi standar kriptografi yang baru. Organisasi di seluruh dunia yang dibuat dan diajukan skema, total 69.
Enam tahun kemudian, NIST mengumumkan bahwa mereka telah memilih empat, tiga di antaranya dikembangkan di IBM. Ini termasuk enkripsi kunci publik CRYSTALS-Kyber dan algoritme tanda tangan digital CRYSTALS-Dilithium, keduanya dipilih sebagai standar utama. Algoritme tanda tangan digital Falcon dipilih sebagai standar untuk digunakan dalam situasi di mana penggunaan Dilithium akan menghabiskan banyak sumber daya. Ilmuwan IBM Ward Beullens berkontribusi pada tanda tangan digital SPHINCS+, protokol keempat yang dipilih untuk standardisasi.
Di mana bentuk-bentuk kriptografi sebelumnya mengandalkan pemfaktoran jumlah besar, standar baru ini bergantung pada masalah kisi. Untuk memahami apa itu masalah kisi, bayangkan seorang ahli matematika menunjukkan kepada Anda daftar 1.000 angka besar. Sekarang, katakanlah ahli matematika itu menunjukkan angka yang lebih besar lagi, dan memberi tahu Anda bahwa mereka membuatnya dengan menjumlahkan 500 angka dari daftar. Jika mereka meminta Anda untuk mencari tahu 500 angka yang mereka gunakan, komputer klasik dan kuantum tidak akan banyak membantu dalam menemukan jawabannya. Tetapi jika ahli matematika memberi tahu Anda 500 angka mana yang mereka gunakan, akan mudah untuk memeriksa apakah mereka mengatakan yang sebenarnya. Itu membuat masalah kisi pengganti yang baik untuk masalah faktorisasi utama dalam kriptografi.
Jadi, kabar baiknya adalah kriptografi yang aman kuantum sudah ada. Kami sangat yakin dengan standar baru ini sehingga kami telah membangunnya ke dalam sistem cloud z16 kami, dan bekerja sama dengan klien untuk mengintegrasikannya ke dalam infrastruktur keamanan mereka.
Tantangannya adalah infrastruktur keamanan siber secara historis membutuhkan waktu yang lama untuk ditingkatkan dan tidak ada waktu yang terbuang.
Komputer kuantum berkembang dengan cepat. Kami berharap untuk melihat demonstrasi pertama keunggulan kuantum dalam lima tahun ke depan. Sebagian besar ahli sepakat dalam sebuah jajak pendapat bahwa komputer kuantum yang mampu memecahkan enkripsi 2048-bit kemungkinan besar akan muncul pada akhir tahun 2030-an. Dalam sebuah laporan, pemerintah Jerman menyatakan bahwa untuk data yang paling sensitif, mereka mengasumsikan bahwa pembobolan pertama pada enkripsi 2048-bit hanya tinggal sepuluh tahun lagi.
Sepuluh tahun bukanlah waktu yang lama. Banyak bagian penting dari infrastruktur keamanan siber di pemerintahan dan industri tidak berubah selama beberapa dekade. Banyak komputer yang sudah atau akan segera digunakan perlu bekerja selama beberapa dekade ke depan dengan sedikit perubahan (pertimbangkan microchip di mobil Anda atau skema enkripsi yang digunakan dalam paspor). Dan sudah ada contoh sejumlah besar data terenkripsi yang dicuri oleh pelaku yang tidak dikenal, mungkin untuk ditimbun dan didekripsi kemudian dengan menggunakan teknologi masa depan.
Tidak semua pelanggaran data telah ditemukan. Setiap data yang tidak dienkripsi menggunakan standar aman kuantum saat ini harus dianggap sudah hilang.
Jika Anda siap bertindak untuk melindungi organisasi Anda, langkah pertama adalah menghubungi perwakilan IBM.
IBM telah menjadi pemimpin dalam kriptografi selama beberapa dekade, dan kini menjadi pemimpin global dalam kriptografi aman kuantum dan komputasi kuantum yang bertanggung jawab. Kami memanfaatkan keahlian kriptografi dan kuantum kami yang mendalam untuk memposisikan klien agar dapat memanfaatkan masa depan kuantum, dan menavigasinya dengan aman.
Program individual IBM Quantum Safe™ mendukung klien saat mereka memetakan keamanan siber yang ada dan mulai meningkatkannya untuk era komputasi kuantum. Pemetaan itu sendiri merupakan latihan yang penting: Sebagian besar organisasi tidak memiliki pandangan lengkap tentang data apa yang mereka miliki, di mana data tersebut paling rentan, atau bagaimana data tersebut dilindungi. Organisasi yang melalui proses ini akan mendapatkan kontrol yang lebih baik atas sistem keamanan siber mereka, dan melihat bahwa sistem keamanan siber mereka menjadi lebih lincah. Ini memposisikan mereka untuk beradaptasi lebih cepat dengan peristiwa masa depan.
Mengamankan infrastruktur digital dunia untuk era komputasi quantum.
Pengguna kami mengakses armada komputasi kuantum terbesar di dunia melalui Qiskit Runtime, layanan komputasi kuantum dan model pemrograman kami untuk utilitas.