Artikel sensasional seperti ini tentang komputer kuantum bahkan pada tahun 2016, menciptakan ketidakpastian untuk keamanan data jika komputer kuantum dengan daya yang cukup dibangun. Artikel ini akan mencoba menjelaskan situasinya.
Apa itu Komputasi Kuantum?
Komputasi kuantum adalah penerapan prinsip-prinsip mekanika kuantum untuk melakukan komputasi. Secara khusus, komputasi kuantum mengeksploitasi keadaan kuantum partikel sub-atom seperti superposisi dan keterjeratan untuk membuat komputer kuantum. Ketika diterapkan pada komputer kuantum dengan daya yang cukup, algoritme tertentu dapat melakukan komputasi jauh lebih cepat daripada komputer klasik dan bahkan memecahkan masalah di luar jangkauan teknologi komputasi saat ini. Akibatnya, ada peningkatan minat dari pemerintah dan industri di seluruh dunia untuk mengembangkan komputer kuantum. Bidang ini masih dalam masa pertumbuhan, tetapi perkembangannya mendapatkan daya tarik, dan sudah ada komputer kuantum yang berfungsi, meskipun sangat lemah pada saat ini.
SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.
Komputasi Klasik dan Kuantum
Bagaimana komputasi kuantum dapat memengaruhi kriptografi?
“Pada tahun 1994, Peter Shor dari Bell Laboratories menunjukkan bahwa komputer kuantum, sebuah teknologi baru yang memanfaatkan sifat fisik materi dan energi untuk melakukan perhitungan dapat secara efisien menyelesaikan setiap masalah ini, sehingga membuat semua kriptosistem kunci publik berdasarkan asumsi tersebut menjadi tidak berdaya. Dengan demikian, komputer kuantum yang cukup kuat akan membahayakan banyak bentuk komunikasi modern—mulai dari pertukaran kunci, enkripsi, hingga autentikasi digital.”
Akankah komputasi kuantum segera hadir?
Apa yang bisa kita lakukan?
Ketika teknologi komputasi kuantum yang tersebar luas tiba, kita harus siap dengan perangkat tahan kuantum PKI. Ada banyak proyek yang sedang berjalan menuju tujuan ini dan banyak teknologi yang diusulkan yang dapat memberikan solusi. Di bawah ini, kami akan mencoba merangkum teknologi yang paling menjanjikan dan memberikan tinjauan singkat tentang proyek kolektif yang sedang berlangsung untuk membangun kriptografi pasca-kuantum, bersama dengan tantangan yang ada di depan.
Keluarga algoritma pasca-kuantum
Penelitian dalam 15-20 tahun terakhir telah membuktikan adanya algoritma yang tahan terhadap serangan kuantum. Di bawah ini kami memberikan deskripsi singkat tentang keluarga algoritma yang paling menjanjikan yang dapat memberikan solusi untuk keamanan di dunia pasca-kuantum.
Kriptografi berbasis kode
Kriptografi berbasis kode menggunakan kode koreksi kesalahan untuk membangun kriptografi kunci publik. Ini pertama kali diusulkan oleh Robert McEliece pada tahun 1978 dan merupakan salah satu algoritma enkripsi asimetris tertua dan paling banyak diteliti. Skema tanda tangan dapat dibangun berdasarkan skema Niederreiter, varian ganda dari skema McEliece. Cryptosystem McEliece telah menolak cryptanalysis sejauh ini. Masalah utama dengan sistem asli adalah ukuran kunci privat dan publik yang besar.
Kriptografi berbasis hash
Kriptografi berbasis hash merupakan pendekatan kriptografi pasca-kuantum yang menjanjikan untuk tanda tangan digital. Fungsi hash adalah fungsi yang memetakan string dengan panjang sembarang ke string dengan panjang tetap. Mereka adalah salah satu skema kriptografi kunci publik yang lebih tua, dan penilaian keamanan mereka terhadap serangan klasik dan berbasis kuantum dipahami dengan baik. Fungsi hash sudah menjadi salah satu alat kriptografi yang paling banyak digunakan. Diketahui bahwa mereka dapat digunakan sebagai satu-satunya alat untuk membangun kriptografi kunci publik untuk waktu yang lama. Selain itu, kriptografi berbasis hash fleksibel dan dapat memenuhi ekspektasi kinerja yang berbeda. Pada sisi negatifnya, skema tanda tangan berbasis hash sebagian besar bersifat stateful, yang berarti bahwa kunci pribadi perlu diperbarui setelah setiap penggunaan; jika tidak, keamanan tidak dijamin. Ada skema berbasis hash yang tidak memiliki kewarganegaraan, tetapi memerlukan biaya tanda tangan yang lebih lama, waktu pemrosesan yang lebih signifikan, dan kebutuhan penanda tangan untuk melacak beberapa informasi, seperti berapa kali kunci digunakan untuk membuat tanda tangan.
Kriptografi berbasis lateks
Kriptografi berbasis kisi adalah kasus khusus dari kriptografi berbasis masalah jumlah subset dan pertama kali diperkenalkan pada tahun 1996 oleh Ajtai. Ini adalah istilah umum untuk primitif kriptografi yang dibangun dengan menggunakan kisi-kisi. Beberapa konstruksi ini tampaknya tahan terhadap serangan komputer kuantum dan klasik. Selain itu, mereka memiliki fitur menarik lainnya, seperti kesulitan kekerasan kasus terburuk. Juga, mereka menghadirkan kesederhanaan dan paralelisme dan cukup fleksibel untuk membangun skema kriptografi yang kuat. Akhirnya, mereka adalah satu-satunya keluarga algoritma yang mengandung ketiga jenis primitif yang diperlukan untuk membangun Infrastruktur Kunci Publik pasca-kuantum: enkripsi kunci publik, pertukaran kunci, dan tanda tangan digital.
Kriptografi multivariat
Kriptografi multivariat mengacu pada kriptografi kunci publik yang kunci publiknya mewakili peta polinomial multivariat dan nonlinier (biasanya kuadrat). Memecahkan sistem ini terbukti NP-lengkap, sehingga membuat keluarga algoritma ini kandidat yang baik untuk kriptografi pasca-kuantum. Saat ini, skema enkripsi multi-variasi terbukti kurang efisien dibandingkan skema lain karena memerlukan kunci publik yang substansial dan waktu dekripsi yang lama. Di sisi lain, mereka ternyata lebih cocok untuk membangun skema tanda tangan, karena mereka memberikan ukuran tanda tangan terpendek di antara algoritma pasca-kuantum, meskipun mereka mengeluarkan kunci publik yang agak besar.
Kriptografi berbasis isogeni
Kriptografi berbasis isogeni menggunakan peta antara kurva eliptik untuk membangun kriptografi kunci publik. Algoritme yang merupakan kandidat untuk kriptografi pasca-kuantum adalah pertukaran kunci Diffie-Hellman isogen Supersingular (SIDH) yang diperkenalkan pada tahun 2011, menjadikan skema ini yang terbaru di antara para kandidat. SIDH memerlukan salah satu kunci terkecil di antara skema pertukaran kunci yang diusulkan dan mendukung kerahasiaan ke depan yang sempurna. Namun, usianya yang relatif muda berarti bahwa tidak banyak skema yang didasarkan pada konsep ini, dan belum banyak yang memeriksa kemungkinan kerentanannya.
Proyek untuk kriptografi pasca-kuantum
Ada berbagai kelompok kerja untuk skema kriptografi pasca-kuantum, seperti: Buka proyek Quantum Safe (OQS) dan ENISA. Namun, inisiatif yang paling koheren adalah Proyek Standarisasi Kriptografi Pasca-Kuantum NIST yang telah berlangsung sejak 2017. Sesuai dengan namanya, proyek ini bertujuan untuk memilih skema kriptografi yang sesuai yang akan menjadi standar industri di era pasca-kuantum. Prosesnya dimulai dengan 69 kandidat algoritme, 26 di antaranya maju ke evaluasi putaran kedua. Pada bulan Juli 2020, kandidat putaran ke-3 diumumkan, seperti yang ditunjukkan pada tabel di bawah ini. Ada tujuh finalis dan delapan kandidat alternatif secara keseluruhan. Di atas meja dicatat jika mereka dipertimbangkan untuk skema enkripsi atau tanda tangan, keluarga algoritme dan masalah sulit yang menjadi dasarnya.
Skema | Enc/SIg | Keluarga | Masalah Sulit |
Finalis Putaran 3 | |||
McEliece klasik | Inc | Berbasis Kode | Decoding kode Goppa biner acak |
Kristal-Kyber | Inc | Berbasis kisi | Modul Cyclotomic-LWE |
NRU | Inc | Berbasis kisi | Masalah NTRU Cyclotomic |
Pedang | Inc | Berbasis kisi | Modul Cyclotomic-LWR |
Kristal-Dilithium | Sig | Berbasis kisi | Modul Cyclotomic-LWE dan Modul-SIS |
elang | Sig | Berbasis kisi | Cincin Sikotomik-SIS |
Pelangi | Sig | Berbasis Multivariat | Pintu Perangkap Minyak dan Cuka |
Kandidat Alternatif Putaran 3 | |||
SEPEDA | Inc | Berbasis Kode | Decoding kode kuasi-siklik |
markas besar | Inc | Berbasis Kode | Varian pengkodean Ring-LWE |
Frodo-KEM | Inc | Berbasis kisi | LWE |
NTRU-Perdana | Inc | Berbasis kisi | Masalah NTRU Non-cyclotomic atau Ring-LWE |
SIKE | Inc | Berbasis Isogeni | Masalah isogeni dengan poin ekstra |
Permata | Sig | Berbasis Multivariat | Pintu jebakan 'Big-Field' |
Piknik | Sig | Kripto Simetris | Resistansi pragambar dari cipher blok |
SPHINCS + | Sig | Berbasis Hash | Resistensi pragambar dari fungsi hash |
Evaluasi algoritma didasarkan pada tiga kriteria yang ditunjukkan di bawah ini.
- Keamanan: Ini adalah kriteria yang paling penting. NIST telah menetapkan beberapa faktor yang perlu dipertimbangkan untuk mengevaluasi keamanan yang disediakan oleh masing-masing kandidat algoritma. Terlepas dari resistensi kuantum dari algoritme, NIST juga telah menetapkan parameter keamanan tambahan yang bukan bagian dari ekosistem keamanan siber saat ini. Ini adalah kerahasiaan ke depan yang sempurna, ketahanan terhadap serangan saluran samping, dan ketahanan terhadap serangan multi-kunci.
- Biaya dan kinerja: Algoritme dievaluasi berdasarkan metrik kinerjanya seperti ukuran kunci, efisiensi komputasi dari operasi dan pembuatan kunci publik dan pribadi, dan kegagalan dekripsi.
- Karakteristik algoritma dan implementasi: Dengan asumsi algoritma memberikan keamanan dan kinerja keseluruhan yang baik, mereka dievaluasi berdasarkan fleksibilitas, kesederhanaan, dan kemudahan adopsi (seperti ada atau tidaknya kekayaan intelektual yang mencakup algoritma).
Kelincahan kriptografi
Kesimpulan