Algoritma Ini Atasi Kerentanan akibat Komputer Kuantum



Algoritma Ini Atasi Kerentanan akibat Komputer Kuantum - image source: singularityhub - pibitek.biz - Data

image source: singularityhub


336-280
TL;DR
  • NIST memilih 4 algoritma kriptografi pasca-kuantum untuk melawan ancaman komputer kuantum.
  • Algoritma-algoritma ini bisa melindungi keamanan digital kita di masa depan.
  • NIST juga sudah mengembangkan algoritma cadangan untuk menghadapi kemungkinan serangan komputer kuantum di masa depan.

pibitek.biz -Komputer kuantum telah menjadi topik perbincangan hangat dalam beberapa tahun terakhir. Dengan kemampuan mereka untuk melakukan perhitungan yang sangat cepat dan kompleks, mereka memiliki potensi untuk mengubah banyak bidang, termasuk keamanan digital. Namun, ada kekhawatiran bahwa komputer kuantum juga dapat membunuh keamanan digital seperti yang kita kenal sekarang. Peter Shor, seorang ilmuwan komputer, menerbitkan salah satu algoritma pertama untuk komputer kuantum pada tahun 1994. Algoritma ini, yang dikenal sebagai algoritma Shor, memungkinkan komputer kuantum untuk melakukan faktorisasi bilangan besar dengan sangat cepat.

Ini mungkin terdengar seperti kemampuan yang tidak berbahaya, tetapi implikasinya sangat besar. Karena keamanan digital saat ini bergantung pada matematika yang kompleks, algoritma Shor dapat membunuh keamanan digital seperti yang kita kenal sekarang. Para peneliti telah mencari alternatif yang aman untuk beberapa waktu sekarang. Pada tahun 2016, National Institute of Standards and Technology (NIST) Amerika Serikat mengumumkan kompetisi untuk menciptakan algoritma kriptografi pasca-kuantum pertama.

Algoritma ini harus dapat berjalan pada komputer saat ini, tetapi juga harus dapat mengalahkan serangan dari komputer kuantum di masa depan. Dari 82 proposal yang diterima, NIST memilih empat algoritma finalis pada tahun 2022. Algoritma-algoritma ini adalah CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs, dan FALCON. Pada minggu ini, NIST mengumumkan bahwa tiga dari empat algoritma ini telah menjadi standar algoritma kriptografi pasca-kuantum pertama. Standar draft untuk algoritma keempat, FALCON, akan diterbitkan pada akhir tahun ini.

Algoritma-algoritma ini dianggap sebagai yang terbaik dari yang terbaik. Kyber, Dilithium, dan FALCON menggunakan pendekatan yang dikenal sebagai kriptografi berbasis lattice, sedangkan Sphincs menggunakan metode hash yang berbeda. Algoritma-algoritma ini telah menjalani pengujian keamanan yang ketat selama beberapa tahun dan siap digunakan. NIST juga merilis kode untuk algoritma-algoritma ini, bersama dengan instruksi tentang cara mengimplementasikannya dan penggunaan yang dimaksud. Seperti standar enkripsi yang dikembangkan oleh NIST pada tahun 1970-an, diharapkan bahwa adopsi yang luas akan memastikan interoperabilitas antara produk digital dan konsistensi, sehingga mengurangi risiko kesalahan.

Algoritma pertama, yang diberi nama ML-KEM, digunakan untuk enkripsi umum, sedangkan tiga algoritma lainnya (ML-DSA, SLH-DSA, dan FN-DSA) digunakan untuk tanda tangan digital, yaitu membuktikan bahwa sumber data adalah yang sebenarnya. Meskipun standar telah diterbitkan, adopsi yang luas akan lebih sulit. Waktu yang dibutuhkan untuk mengganti enkripsi yang ada dengan algoritma pasca-kuantum diperkirakan sekitar 10-15 tahun. Oleh karena itu, semakin cepat kita memulai, semakin baik. Selain itu, peretas mungkin mencuri dan menyimpan data terenkripsi hari ini dengan harapan dapat dibuka di masa depan, yaitu strategi yang dikenal sebagai "panen sekarang, dekripsi nanti".

Oleh karena itu, penting untuk memulai sekarang juga. Menurut Lily Chen, kepala kriptografi di NIST, "Hari ini, kriptografi kunci publik digunakan di mana-mana, di setiap perangkat. Sekarang tugas kita adalah menggantikan protokol di setiap perangkat, yang tidaklah mudah". Namun, ada beberapa yang telah memulai sejak awal. Signal Protocol, yang digunakan oleh Signal, WhatsApp, dan Google Messages, telah mengimplementasikan kriptografi pasca-kuantum berdasarkan algoritma Kyber dari NIST. Apple juga telah melakukan hal yang sama untuk iMessage.

Perlu diingat bahwa algoritma-algoritma ini telah diuji secara ketat, tetapi belum terbukti secara luas. Oleh karena itu, masih ada kemungkinan bahwa algoritma-algoritma ini dapat dipecahkan di masa depan. Pada April lalu, Tsinghua University's Yilei Chen menerbitkan pre-print pada arXiv yang menunjukkan bahwa kriptografi berbasis lattice sebenarnya rentan terhadap serangan komputer kuantum. Namun, klaim ini kemudian dibantah dan kriptografi berbasis lattice masih dianggap aman. Untuk berjaga-jaga, NIST sedang mengembangkan algoritma cadangan.

Lembaga ini saat ini sedang memilih dua kelompok yang mewakili pendekatan alternatif untuk enkripsi umum dan tanda tangan digital. Sementara itu, para ilmuwan juga bekerja pada bentuk komunikasi aman lainnya menggunakan sistem kuantum, tetapi masih beberapa tahun lagi sebelum teknologi ini siap. Menurut Dustin Moody, seorang ahli matematika di NIST yang memimpin proyek ini, "Tidak perlu menunggu standar di masa depan. Silakan mulai menggunakan algoritma-algoritma ini. Kita perlu siap untuk mencadangkan algoritma-algoritma ini jika terjadi serangan yang dapat mengalahkan algoritma-algoritma ini, dan kita akan terus bekerja pada rencana cadangan untuk menjaga data kita aman.