Kemajuan dalam teknologi berarti bahwa semakin banyak proses bisnis yang menjadi digital setiap hari. Untuk alasan ini, bisnis memerlukan teknologi yang aman yang melindungi data pribadi dari mata yang mengintip dan penjahat. Kriptografi pasca-kuantum memberikan perlindungan semacam itu melalui kombinasi konsep matematika, seperangkat aturan, dan algoritma.

Kriptografi pasca-kuantum (PQC) juga dikenal sebagai kriptografi yang tahan kuantum, dan tujuan utamanya adalah untuk mengembangkan sistem yang aman yang beroperasi dengan protokol jaringan dan komunikasi yang ada. Penting juga bahwa sistem ini terlindungi dari komputer kuantum dan klasik. Dengan demikian, sistem ini memastikan bahwa informasi pribadi mereka dan informasi lain, seperti komunikasi, proses bisnis, dan transaksi tetap terlindungi dari orang yang tidak berwenang. Apa yang Diwakili oleh Kuantum?

Pada awal 1990-an, para ilmuwan menemukan bahwa cahaya terbuat dari kuantum energi terkecil, yang dikenal sebagai foton, yang melahirkan teori kuantum cahaya. Dengan cara yang sama, salah satu eksperimen paling terkenal dalam ilmu pengetahuan adalah eksperimen celah ganda, di mana seorang individu mengarahkan berkas cahaya ke sebuah pelat dengan dua celah paralel. Cahaya melewati perangkat, di mana dapat diamati di layar, dan foton menciptakan pita cahaya dan kegelapan yang bergantian yang disebut pita interferensi. Pita interferensi terjadi ketika dua set gelombang tumpang tindih. Jika satu gelombang naik ke gelombang lain, interferensi konstruktif terjadi. Di sisi lain, jika sebuah gelombang bergabung dengan palung, interferensi destruktif (kegelapan) terjadi. Terkadang, hanya satu foton yang melewati perangkat, yang berarti bahwa ia melewati kedua celah sekaligus.

Perlu dicatat, bahwa foton ditemukan ketika dua gelombang saling mengganggu secara konstruktif. Akan sulit menemukan foton di daerah interferensi destruktif. Demikian pula, fungsi gelombang dapat runtuh selama pengukuran eksperimen. Faktanya, sebuah keruntuhan dapat terjadi kapan saja sistem kuantum berinteraksi atau terjadi secara spontan.

Bagaimana Cara Kerja Komputasi Kuantum?

Post-kuantum menyediakan generasi berikutnya dari keamanan informasi. Ini telah memicu pengembangan portofolio alat keamanan siber sambil mengamankan banyak sistem komputasi multi-pihak. Komputasi kuantum, di sisi lain, membantu komputer mengatasi banyak rintangan dari komputasi tradisional.

Sistem kuantum dapat ada dalam dua keadaan independen sekaligus. Dalam keadaan seperti ini, partikel berinteraksi pada skala terkecil. Meskipun partikel-partikel ini mengikuti aturan fisika, mereka sering bertindak dengan cara yang tampaknya bertentangan dengan aturan seperti yang dikenal orang secara tradisional. Dari perspektif lain, juga mungkin bahwa beberapa aturan kurang berlaku dan lebih kontra-intuitif daripada yang pernah dipikirkan ilmuwan.

Unit terkecil dari data dalam komputasi kuantum adalah qubit, bukan bit. Sebuah qubit seperti spin dari medan magnet. Selain itu, sebuah qubit dapat menjadi pasangan dari satu atau dua keadaan (0 atau 1), meskipun, tidak seperti bit, ia bukan hanya saklar hidup atau mati. Di level kuantum, sebuah qubit dapat proporsional dengan kedua keadaan, sebuah fenomena yang juga dikenal sebagai “superposisi.” Terkadang, itu bisa akurat pada posisi mana pun antara 0 dan 1.

Superposisi adalah jumlah data yang dapat disimpan secara eksponensial seiring bertambahnya jumlah qubit. Secara umum, satu juta nilai dapat disimpan dalam sekelompok dua puluh qubit sekaligus. Namun, komputasi kuantum memerlukan pengetahuan tentang konsep lebih lanjut, terutama komplikasi kuantum, yang memungkinkan komputer tradisional yang berbeda memproses data secara berurutan, dan komputer kuantum untuk memproses data secara bersamaan.

Perbedaan Antara Algoritma dan Algoritma Aman-Kuantum

  • Algoritma

Algoritma adalah seperangkat instruksi yang diberikan untuk menyelesaikan tugas tertentu. Dalam pemrograman komputer, algoritma sering ditulis sebagai fungsi. Misalnya, aplikasi pemutaran video mungkin mencakup pustaka fungsi yang masing-masing menggunakan algoritma kustom untuk mengubah format atau mengedit video.

  • Algoritma Aman-Kuantum

Algoritma ini didasarkan pada berbagai bidang matematika. Misalnya, diperkirakan bahwa kriptografi berbasis hash menyediakan algoritma yang paling aman untuk tanda tangan digital. Algoritma aman-kuantum ini akan sangat mudah diterapkan ke berbagai proses, perangkat, dan jaringan. Algoritma post-kuantum, di sisi lain, praktis untuk hampir semuanya.

Pendekatan untuk Menerapkan Algoritma PQC

Banyak perhatian telah diberikan kepada algoritma tahan-kuantum, terutama karena kompetisi Kriptografi Post-Kuantum dari National Institute of Standard and Technology (NIST) memasuki fase terakhir dan IBM telah mengumumkan rencananya untuk membangun komputer kuantum 1.000-qubit pada tahun 2023.

NIST telah menunjukkan bahwa desain komputer kuantum bergantung pada konsep ilmiah baru dan bahwa algoritma post-kuantum yang ada sedang mengembangkan alat matematika yang berbeda untuk menahan serangan kuantum, yang berguna bagi semua orang, terutama perancang dan analis.

Dari Tradisional ke Algoritma PQC

Banyak organisasi yang bekerja untuk menciptakan algoritma post-kuantum sebelum komputer kuantum skala besar memecahkan algoritma kunci publik. Banyak yang menganggap bahwa baik PQC maupun algoritma tradisional akan digunakan setelah orang mulai mempercayai algoritma PQC dan menerapkan protokol keamanan mereka.

Organisasi juga harus ingat bahwa meningkatkan skema Infrastruktur Kunci Publik (PKI) akan sangat memakan waktu dan bahwa aturan keamanan yang ada juga harus ditingkatkan, yang juga akan sangat memakan waktu.

Pendekatan untuk Migrasi ke Algoritma PQC

Dua pendekatan dapat digunakan untuk memigrasi teknologi dari algoritma enkripsi kunci publik ke algoritma PQC:

  1. Dua Sertifikat

Setiap sertifikat menggunakan tanda tangan dan kunci publiknya sendiri. Satu sertifikat menggunakan algoritma tradisional, sementara yang lain menggunakan algoritma PQC.

  1. Satu Sertifikat

Di sisi lain, dengan pendekatan satu-sertifikat, ada urutan kunci PQC dan tradisional, serta urutan tanda tangan PQC dan tradisional.

Kedua pendekatan memerlukan seperangkat aturan yang menggabungkan algoritma tradisional dan PQC untuk tidak hanya tujuan keamanan tetapi juga tujuan otentikasi.

Fungsi Derivasi Kunci (KDF) harus digunakan oleh baik Internet Protocol Security (IPSec) dan Transport Layer Security (TLS) untuk memproses informasi rahasia yang dibagikan antara dua input[SS=KDF(SSt,SSPQC)].

Demikian pula, encapsulasi yang sama atau ganda harus digunakan oleh S/MIME untuk keamanan dan tanda tangan paralel untuk otentikasi.

Apa Tantangan yang Dihadapi dalam Mengembangkan Algoritma Keamanan Post-Kuantum?

Karena kriptografi post-kuantum lebih rumit daripada algoritma lainnya, pendekatan revolusioner, bukan evolusioner, sangat menguntungkan. Meskipun ada keuntungan yang dihadirkan oleh algoritma keamanan post-kuantum, ada tantangan penting yang akan mempengaruhi efektivitas teknologi ini. Ukuran Kunci

Salah satu tantangan utama berkaitan dengan ukuran kunci. Tanda tangan dan algoritma enkripsi saat ini memiliki kunci yang hanya seratus atau ribuan bit panjang. Beberapa kunci algoritma post-kuantum yang disarankan akan berukuran puluhan kilobyte, dan bahkan hingga satu megabyte, yang berarti bahwa kunci ini harus disimpan secara efisien.

Kunci publik yang digunakan dalam infrastruktur kunci publik atau disimpan dalam perangkat memberikan lebih banyak bandwidth dan memori. Karena kebutuhan bandwidth kemungkinan akan meningkat, penggunaan strategi ini akan menghasilkan teks enkripsi yang besar.

  • Pengolahan & Komputasi

Demikian juga, tantangan besar kedua berkaitan dengan perangkat Internet of Things (IOT), yang memiliki daya pemrosesan dan komputasi yang rendah. Perangkat IOT sangat umum, jadi penting agar perangkat ini dilengkapi dengan baik untuk menangani serangan kuantum.

  • Serangan Keamanan

Akhirnya, tantangan besar ketiga berkaitan dengan keamanan algoritma baru, terutama ketika berkaitan dengan serangan klasik dan kuantum. Singkatnya, perhitungan matematika di balik algoritma baru belum dikuasai, dan bagaimana mengamankan algoritma yang disarankan tetap merupakan pertanyaan terbuka saat ini.

#PostQuantumCryptography

$BTC $ETH