Pembuktian Kuantum Generasi Berikutnya PKI dan Sertifikat Digital

Artikel sensasional seperti ini tentang komputer kuantum bahkan pada tahun 2016, menciptakan ketidakpastian untuk keamanan data jika komputer kuantum dengan daya yang cukup dibangun. Artikel ini akan mencoba menjelaskan situasinya. 

Apa itu Komputasi Kuantum?

Komputasi kuantum adalah penerapan prinsip-prinsip mekanika kuantum untuk melakukan komputasi. Secara khusus, komputasi kuantum mengeksploitasi keadaan kuantum partikel sub-atom seperti superposisi dan keterjeratan untuk membuat komputer kuantum. Ketika diterapkan pada komputer kuantum dengan daya yang cukup, algoritme tertentu dapat melakukan komputasi jauh lebih cepat daripada komputer klasik dan bahkan memecahkan masalah di luar jangkauan teknologi komputasi saat ini. Akibatnya, ada peningkatan minat dari pemerintah dan industri di seluruh dunia untuk mengembangkan komputer kuantum. Bidang ini masih dalam masa pertumbuhan, tetapi perkembangannya mendapatkan daya tarik, dan sudah ada komputer kuantum yang berfungsi, meskipun sangat lemah pada saat ini. 

SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.

BANDINGKAN SSL /TLS SERTIFIKAT

Komputasi Klasik dan Kuantum

Komputasi klasik menggunakan bit, yang mengekspresikan fenomena fisik arus listrik yang melewati sirkuit sebagai satu dan nol. Dengan manipulasi satu dan nol ini, komputer dapat mengekspresikan masalah yang rumit dan menyelesaikannya. 
 
Komputer kuantum, di sisi lain, menggunakan bit kuantum atau qubit sebagai dasar komputasi. Qubit adalah sistem mekanika kuantum dua keadaan. Contohnya termasuk spin elektron atau polarisasi foton tunggal. Dengan menggunakan qubit, kita dapat mengeksploitasi keadaan mekanika kuantum yang khas seperti keterjeratan dan superposisi untuk melakukan perhitungan. 
 
Ketika sebuah qubit disuperposisikan, itu bukan satu atau nol tetapi kemungkinan keduanya. Jadi, satu qubit dapat mewakili dua status secara bersamaan. Tambahkan qubit lain, dan Anda dapat mewakili empat kemungkinan secara bersamaan; dengan menambahkan lebih banyak qubit, jumlah kemungkinan yang dapat diekspresikan meningkat dengan cepat. Secara umum, ini adalah dua pangkat jumlah qubit (2nuntuk n qubit). Misalnya, komputer kuantum dengan sepuluh hasta dapat secara bersamaan mewakili 1024 bit, sedangkan angka klasik yang sesuai adalah 10 bit. 
 
Keterikatan adalah kualitas kuantum partikel sub-atom yang tidak mudah dijelaskan. Kami tidak memiliki penjelasan ilmiah yang jelas tentang mekanisme yang mendasari keterjeratan. Tetapi sejauh menyangkut komputasi kuantum, keterjeratan memungkinkan qubit untuk berkorelasi satu sama lain alih-alih bertindak secara acak. 
 
Eksploitasi gabungan dari superposisi dan keterjeratan memungkinkan kita untuk membuat ruang komputasi yang luas dengan banyak dimensi, sehingga menjalankan komputasi secara paralel daripada berurutan. 
 
Komputasi kuantum dapat memecahkan beberapa masalah kompleks yang tidak dapat dilakukan oleh komputasi klasik karena memori yang dibutuhkan. Misalnya, komputasi kuantum dapat memungkinkan representasi matematis yang akurat dari interaksi molekuler dalam reaksi kimia, menjanjikan kemajuan yang signifikan di berbagai sektor ilmiah dan teknologi. Selain itu, ini akan memungkinkan pemecahan masalah dalam sepersekian waktu yang dapat dilakukan oleh komputasi klasik, termasuk yang merupakan inti dari skema kriptografi saat ini.

Bagaimana komputasi kuantum dapat memengaruhi kriptografi?

Seperti dibahas di atas, kriptografi didasarkan pada keberadaan masalah matematika yang sulit dipecahkan, bukan berarti tidak dapat dipecahkan, tetapi waktu dan sumber daya yang diperlukan untuk membalikkannya membuat masalah tersebut praktis aman. 
 
Komputasi kuantum mengubah ekosistem ini dengan meminimalkan waktu yang dibutuhkan untuk memecahkan masalah tersebut dengan menerapkan algoritma tertentu. 
 
Misalnya, algoritme yang ditemukan oleh Shor pada tahun 1994. Jika algoritme Shor diterapkan pada komputer kuantum yang cukup kuat, ia dapat menyelesaikan masalah faktorisasi bilangan bulat hampir secara eksponensial lebih cepat daripada algoritme komputasi klasik yang paling efisien. Masalah faktorisasi bilangan bulat adalah dasar dari skema enkripsi kunci publik RSA yang sangat populer. Seperti yang dinyatakan dalam Laporan tentang Kriptografi Pasca-Kuantum oleh NIST:
 

“Pada tahun 1994, Peter Shor dari Bell Laboratories menunjukkan bahwa komputer kuantum, sebuah teknologi baru yang memanfaatkan sifat fisik materi dan energi untuk melakukan perhitungan dapat secara efisien menyelesaikan setiap masalah ini, sehingga membuat semua kriptosistem kunci publik berdasarkan asumsi tersebut menjadi tidak berdaya. Dengan demikian, komputer kuantum yang cukup kuat akan membahayakan banyak bentuk komunikasi modern—mulai dari pertukaran kunci, enkripsi, hingga autentikasi digital.”

Singkatnya, komputer kuantum dengan daya yang cukup dapat langsung merusak Infrastruktur Kunci Publik, menciptakan kebutuhan untuk mendesain ulang seluruh ekosistem keamanan siber. 
 
Tapi ini tidak semua. Algoritme lain, yang ini dari Grover, dapat menjadi ancaman bagi kriptografi simetris, meskipun tidak separah Shor. Ketika diterapkan pada komputer kuantum yang cukup kuat, algoritme Grover memungkinkan untuk memecahkan kunci simetris dengan kecepatan empat kali lipat dibandingkan dengan komputasi klasik. Peningkatan signifikan yang dilawan dengan menggunakan kunci yang lebih besar dan mempertahankan tingkat keamanan saat ini. 

Akankah komputasi kuantum segera hadir?

 
Fisika telah membuktikan bahwa komputasi kuantum layak dilakukan. Sekarang, ini adalah masalah rekayasa, meskipun sangat sulit. Konstruksi komputer kuantum melibatkan penerapan teknologi mutakhir seperti, antara lain, superfluida dan superkonduktor. Tantangan untuk menciptakan sistem mekanika kuantum yang stabil dan dapat diskalakan sangat besar, dan ini mengarahkan tim di seluruh dunia untuk menempuh jalur yang berbeda. Ada beberapa jenis komputer kuantum, antara lain model sirkuit kuantum, mesin Turing kuantum, komputer kuantum adiabatik, komputer kuantum satu arah, dan berbagai automata seluler kuantum. Yang paling banyak digunakan adalah sirkuit kuantum. 
 
Masalah signifikan dengan model komputer kuantum apa pun adalah bahwa menurut sifatnya, qubit kehilangan status superposisinya setelah diukur dan, akibatnya, sangat sensitif terhadap gangguan luar. Oleh karena itu, sulit bagi qubit untuk mempertahankan status kuantumnya. Beberapa solusi termasuk penggunaan perangkap ion, tetapi penghapusan total gangguan eksternal mungkin tidak dapat dicapai. Akibatnya, salah satu masalah paling penting untuk membuat komputer kuantum adalah mekanisme koreksi kesalahan yang kuat. 
Gambaran besarnya adalah bahwa terobosan dapat terjadi saat ini, atau dapat memakan waktu beberapa tahun hingga prototipe kerja dengan daya komputasi yang memadai dibuat. Sudah ada beberapa prototipe, dengan IBM Q System One yang paling terkenal, tetapi kekuatan komputasinya masih terlalu kecil untuk menjadi masalah bagi sistem kriptografi. Tentu saja, komunitas keamanan siber tidak diizinkan untuk bersantai. Bahkan jika kami memiliki skema keamanan pasca-kuantum yang efisien, memigrasikan seluruh ekosistem ke standar baru ini adalah tugas besar. Akibatnya, beberapa upaya sedang dilakukan untuk siap menghadapi era pasca-kuantum. 

Apa yang bisa kita lakukan?

Ketika teknologi komputasi kuantum yang tersebar luas tiba, kita harus siap dengan perangkat tahan kuantum PKI. Ada banyak proyek yang sedang berjalan menuju tujuan ini dan banyak teknologi yang diusulkan yang dapat memberikan solusi. Di bawah ini, kami akan mencoba merangkum teknologi yang paling menjanjikan dan memberikan tinjauan singkat tentang proyek kolektif yang sedang berlangsung untuk membangun kriptografi pasca-kuantum, bersama dengan tantangan yang ada di depan. 

Keluarga algoritma pasca-kuantum

Penelitian dalam 15-20 tahun terakhir telah membuktikan adanya algoritma yang tahan terhadap serangan kuantum. Di bawah ini kami memberikan deskripsi singkat tentang keluarga algoritma yang paling menjanjikan yang dapat memberikan solusi untuk keamanan di dunia pasca-kuantum. 

Kriptografi berbasis kode

Kriptografi berbasis kode menggunakan kode koreksi kesalahan untuk membangun kriptografi kunci publik. Ini pertama kali diusulkan oleh Robert McEliece pada tahun 1978 dan merupakan salah satu algoritma enkripsi asimetris tertua dan paling banyak diteliti. Skema tanda tangan dapat dibangun berdasarkan skema Niederreiter, varian ganda dari skema McEliece. Cryptosystem McEliece telah menolak cryptanalysis sejauh ini. Masalah utama dengan sistem asli adalah ukuran kunci privat dan publik yang besar.

Kriptografi berbasis hash

Kriptografi berbasis hash merupakan pendekatan kriptografi pasca-kuantum yang menjanjikan untuk tanda tangan digital. Fungsi hash adalah fungsi yang memetakan string dengan panjang sembarang ke string dengan panjang tetap. Mereka adalah salah satu skema kriptografi kunci publik yang lebih tua, dan penilaian keamanan mereka terhadap serangan klasik dan berbasis kuantum dipahami dengan baik. Fungsi hash sudah menjadi salah satu alat kriptografi yang paling banyak digunakan. Diketahui bahwa mereka dapat digunakan sebagai satu-satunya alat untuk membangun kriptografi kunci publik untuk waktu yang lama. Selain itu, kriptografi berbasis hash fleksibel dan dapat memenuhi ekspektasi kinerja yang berbeda. Pada sisi negatifnya, skema tanda tangan berbasis hash sebagian besar bersifat stateful, yang berarti bahwa kunci pribadi perlu diperbarui setelah setiap penggunaan; jika tidak, keamanan tidak dijamin. Ada skema berbasis hash yang tidak memiliki kewarganegaraan, tetapi memerlukan biaya tanda tangan yang lebih lama, waktu pemrosesan yang lebih signifikan, dan kebutuhan penanda tangan untuk melacak beberapa informasi, seperti berapa kali kunci digunakan untuk membuat tanda tangan.

Kriptografi berbasis lateks

Kriptografi berbasis kisi adalah kasus khusus dari kriptografi berbasis masalah jumlah subset dan pertama kali diperkenalkan pada tahun 1996 oleh Ajtai. Ini adalah istilah umum untuk primitif kriptografi yang dibangun dengan menggunakan kisi-kisi. Beberapa konstruksi ini tampaknya tahan terhadap serangan komputer kuantum dan klasik. Selain itu, mereka memiliki fitur menarik lainnya, seperti kesulitan kekerasan kasus terburuk. Juga, mereka menghadirkan kesederhanaan dan paralelisme dan cukup fleksibel untuk membangun skema kriptografi yang kuat. Akhirnya, mereka adalah satu-satunya keluarga algoritma yang mengandung ketiga jenis primitif yang diperlukan untuk membangun Infrastruktur Kunci Publik pasca-kuantum: enkripsi kunci publik, pertukaran kunci, dan tanda tangan digital.

Kriptografi multivariat

Kriptografi multivariat mengacu pada kriptografi kunci publik yang kunci publiknya mewakili peta polinomial multivariat dan nonlinier (biasanya kuadrat). Memecahkan sistem ini terbukti NP-lengkap, sehingga membuat keluarga algoritma ini kandidat yang baik untuk kriptografi pasca-kuantum. Saat ini, skema enkripsi multi-variasi terbukti kurang efisien dibandingkan skema lain karena memerlukan kunci publik yang substansial dan waktu dekripsi yang lama. Di sisi lain, mereka ternyata lebih cocok untuk membangun skema tanda tangan, karena mereka memberikan ukuran tanda tangan terpendek di antara algoritma pasca-kuantum, meskipun mereka mengeluarkan kunci publik yang agak besar.

Kriptografi berbasis isogeni

Kriptografi berbasis isogeni menggunakan peta antara kurva eliptik untuk membangun kriptografi kunci publik. Algoritme yang merupakan kandidat untuk kriptografi pasca-kuantum adalah pertukaran kunci Diffie-Hellman isogen Supersingular (SIDH) yang diperkenalkan pada tahun 2011, menjadikan skema ini yang terbaru di antara para kandidat. SIDH memerlukan salah satu kunci terkecil di antara skema pertukaran kunci yang diusulkan dan mendukung kerahasiaan ke depan yang sempurna. Namun, usianya yang relatif muda berarti bahwa tidak banyak skema yang didasarkan pada konsep ini, dan belum banyak yang memeriksa kemungkinan kerentanannya. 

Proyek untuk kriptografi pasca-kuantum

Ada berbagai kelompok kerja untuk skema kriptografi pasca-kuantum, seperti: Buka proyek Quantum Safe (OQS) dan ENISA. Namun, inisiatif yang paling koheren adalah Proyek Standarisasi Kriptografi Pasca-Kuantum NIST yang telah berlangsung sejak 2017. Sesuai dengan namanya, proyek ini bertujuan untuk memilih skema kriptografi yang sesuai yang akan menjadi standar industri di era pasca-kuantum. Prosesnya dimulai dengan 69 kandidat algoritme, 26 di antaranya maju ke evaluasi putaran kedua. Pada bulan Juli 2020, kandidat putaran ke-3 diumumkan, seperti yang ditunjukkan pada tabel di bawah ini. Ada tujuh finalis dan delapan kandidat alternatif secara keseluruhan. Di atas meja dicatat jika mereka dipertimbangkan untuk skema enkripsi atau tanda tangan, keluarga algoritme dan masalah sulit yang menjadi dasarnya.

SkemaEnc/SIgKeluargaMasalah Sulit
Finalis Putaran 3
McEliece klasikIncBerbasis KodeDecoding kode Goppa biner acak
Kristal-KyberIncBerbasis kisiModul Cyclotomic-LWE
NRUIncBerbasis kisiMasalah NTRU Cyclotomic
PedangIncBerbasis kisiModul Cyclotomic-LWR
Kristal-DilithiumSigBerbasis kisiModul Cyclotomic-LWE dan Modul-SIS
elangSigBerbasis kisiCincin Sikotomik-SIS
PelangiSigBerbasis MultivariatPintu Perangkap Minyak dan Cuka
Kandidat Alternatif Putaran 3
SEPEDAIncBerbasis KodeDecoding kode kuasi-siklik
markas besarIncBerbasis KodeVarian pengkodean Ring-LWE
Frodo-KEMIncBerbasis kisiLWE
NTRU-PerdanaIncBerbasis kisiMasalah NTRU Non-cyclotomic atau Ring-LWE
SIKEIncBerbasis IsogeniMasalah isogeni dengan poin ekstra
PermataSigBerbasis MultivariatPintu jebakan 'Big-Field'
PiknikSigKripto SimetrisResistansi pragambar dari cipher blok
SPHINCS +SigBerbasis HashResistensi pragambar dari fungsi hash

Evaluasi algoritma didasarkan pada tiga kriteria yang ditunjukkan di bawah ini.

  • Keamanan: Ini adalah kriteria yang paling penting. NIST telah menetapkan beberapa faktor yang perlu dipertimbangkan untuk mengevaluasi keamanan yang disediakan oleh masing-masing kandidat algoritma. Terlepas dari resistensi kuantum dari algoritme, NIST juga telah menetapkan parameter keamanan tambahan yang bukan bagian dari ekosistem keamanan siber saat ini. Ini adalah kerahasiaan ke depan yang sempurna, ketahanan terhadap serangan saluran samping, dan ketahanan terhadap serangan multi-kunci. 
  • Biaya dan kinerja: Algoritme dievaluasi berdasarkan metrik kinerjanya seperti ukuran kunci, efisiensi komputasi dari operasi dan pembuatan kunci publik dan pribadi, dan kegagalan dekripsi.
  • Karakteristik algoritma dan implementasi: Dengan asumsi algoritma memberikan keamanan dan kinerja keseluruhan yang baik, mereka dievaluasi berdasarkan fleksibilitas, kesederhanaan, dan kemudahan adopsi (seperti ada atau tidaknya kekayaan intelektual yang mencakup algoritma).

Kelincahan kriptografi 

 
Paradigma penting dalam merancang protokol keamanan informasi adalah kelincahan kriptografi. Ini menentukan bahwa protokol harus mendukung beberapa primitif kriptografi, memungkinkan sistem menerapkan standar tertentu untuk memilih kombinasi primitif mana yang cocok. Tujuan utama dari kelincahan kriptografi adalah untuk memungkinkan adaptasi cepat dari primitif kriptografi rentan dan algoritma dengan yang kuat tanpa membuat perubahan mengganggu infrastruktur sistem. Paradigma ini terbukti sangat penting dalam desain kriptografi pasca-kuantum dan membutuhkan setidaknya otomatisasi parsial. Misalnya, rata-rata perusahaan memiliki lebih dari ratusan ribu sertifikat dan kunci — dan jumlah itu terus bertambah. Dengan begitu banyak sertifikat, organisasi harus menerapkan metode otomatis untuk mengganti sertifikat ini dengan cepat jika kriptografi yang mereka andalkan menjadi tidak aman.
 
Langkah pertama yang sangat baik untuk organisasi adalah mulai menerapkan kriptografi hibrid, di mana algoritme kunci publik aman kuantum digunakan bersama algoritme kunci publik tradisional (seperti RSA atau kurva elips) sehingga solusinya setidaknya tidak kalah aman dari tradisional yang ada. kriptografi.

Kesimpulan

 
Kemajuan teknologi sering terjadi, terutama dalam bidang seperti komputasi. Komputasi kuantum akan mengganggu bidang keamanan siber, tetapi industri sudah mencari dan mendiskusikan solusi. Ini terutama akan menjadi masalah logistik dan kesiapan ketika saatnya tiba bagi organisasi untuk beradaptasi dengan kenyataan baru dan mengambil tindakan.
 
 
Pengguna dapat menandatangani kode dengan kemampuan Extended Validation Code Signing eSigner. Klik di bawah ini untuk informasi lebih lanjut.

PELAJARI LEBIH LANJUT

 

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.