Bagaimana Masa Depan Keamanan di Era Post Quantum? NIST Mengungkapkan Empat Algoritma Kriptografi Tahan Kuantum Pertama 

Pemerintah AS melalui Institut Nasional Standar dan Teknologi (NIST) Departemen Perdagangan baru-baru ini mengumumkan bahwa ia telah memilih empat algoritme enkripsi untuk dipertimbangkan dalam standar kriptografi pasca-kuantumnya. Menurut pengumuman tersebut, inisiatif yang telah digarap sejak 2016 ini diharapkan akan selesai dalam dua tahun ke depan sebagai persiapan untuk era komputasi kuantum. 

Seperti berdiri, komputer konvensional yang ada menggunakan sistem enkripsi kunci publik yang kemungkinan akan rentan terhadap dekripsi oleh komputer kuantum. Ini berarti bahwa informasi yang disimpan dalam sistem ini tidak akan lagi aman setelah komputer kuantum muncul. Tidak heran baik pemerintah maupun organisasi swasta saat ini banyak berinvestasi dalam penelitian komputasi kuantum. 

“Kami tidak ingin berakhir dalam situasi di mana kami bangun di suatu pagi dan ada terobosan teknologi, dan kemudian kami harus melakukan pekerjaan tiga atau empat tahun dalam beberapa bulan—dengan semua risiko tambahan yang terkait dengannya. itu,” sebelumnya tersebut Tim Maurer, penasihat sekretaris keamanan dalam negeri untuk keamanan siber dan teknologi baru.

Empat algoritma tambahan yang sedang dipertimbangkan oleh NIST termasuk CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON dan SPHINCS+. Khususnya, algoritma CRYSTALS-Dilithium telah diadopsi oleh para inovator di bidang teknologi, termasuk platform QAN (ekosistem blockchain Layer-1 yang membangun lingkungan tahan kuantum untuk pengembangan aplikasi terdesentralisasi (DApps). 

 

Keamanan di Era Post Quantum 

Sementara sebagian besar proyek komputasi kuantum masih dalam tahap pengembangan, jauh lebih baik untuk bersiap daripada lengah. Itulah alasan utama mengapa NIST meluncurkan kompetisi standar kriptografi pasca-kuantum pada tahun 2016, program ini menarik 82 kiriman dari pakar kriptografi yang tertarik di lokasi geografis yang berbeda. Yah, sepertinya kita hampir sampai! 

“Pengumuman hari ini merupakan tonggak penting dalam mengamankan data sensitif kami terhadap kemungkinan serangan siber di masa depan dari komputer kuantum,” kata Menteri Perdagangan AS Gina M. Raimondo.

Jadi, bagaimana tepatnya algoritma enkripsi yang disebutkan di atas melawan ancaman komputer kuantum? Sebagai permulaan, perlu dicatat bahwa komputer klasik menggunakan 1s dan 0s (biner) untuk mewakili bit informasi. Di sisi lain, komputer kuantum akan memanfaatkan bit kuantum, memungkinkan mereka untuk mewakili nilai yang berbeda secara bersamaan dan memecahkan (mendekripsi) masalah matematika yang kompleks pada tingkat yang lebih cepat.  

Itu membawa kita ke proposisi nilai dari empat algoritma yang dipilih; menurut pembaruan oleh NIST, mereka akan digunakan untuk dua tujuan utama; enkripsi umum dan tanda tangan digital. 

 

  1. Enkripsi Umum 

Enkripsi umum mengacu pada memberi pengguna akses aman ke jutaan situs web yang ada di internet saat ini. Untuk tujuan ini, NIST telah memutuskan untuk KRISTAL-Kyber algoritma yang keunggulannya termasuk kecepatan operasi yang tinggi dan kunci enkripsi kecil yang dapat dengan mudah dipertukarkan oleh dua pihak. 

Beberapa perusahaan yang telah mengintegrasikan Kyber ke perpustakaan mereka termasuk Amazon (mendukung modul kyber hybrid di AWS Key Management Service) dan IBM (meluncurkan pelopor Quantum Computing Safe Tape Drive pada tahun 2019 menggunakan Kyber). Sementara Kyber belum dikonfirmasi untuk penambahan dalam standar NIST, pemilihannya sebagai finalis berarti kita mungkin melihat lebih banyak pemangku kepentingan mengadopsi enkripsi ini dalam waktu dekat. 

 

  1. Tanda Tangan Digital 

Tanda tangan digital memainkan peran penting dalam mengamankan kredensial masuk pengguna dan memungkinkan verifikasi identitas saat menyetujui transaksi digital atau masuk ke situs web tertentu. Sesuai perincian oleh NIST, tiga algoritma yang tersisa (CRYSTALS-Dilithium, FALCON dan SPHINCS+) adalah kandidat terakhir dalam ceruk khusus ini. 

Namun, KRISTAL-Dilithium akan memiliki keunggulan sebagai algoritma utama sementara FALCON akan digunakan pada aplikasi yang membutuhkan tanda tangan yang lebih kecil. Kedua algoritme dirancang berdasarkan kisi terstruktur (keluarga masalah matematika tingkat lanjut) sehingga sifatnya yang tahan kuantum. Sedangkan untuk SPHINCS+, ini akan bertindak sebagai algoritma cadangan, mengingat menggunakan pendekatan yang berbeda (fungsi hash). 

Sementara kelas algoritma ini tidak sepopuler CRYSTAL-Kyber, inovator di ruang blockchain yang dipimpin oleh QANplatform tampaknya telah 'mendapatkan' memo sebelumnya. Di ruang di mana tanda tangan digital mendikte sebagian besar operasi, QANplatform adalah satu-satunya blockchain Layer-1 yang telah mengintegrasikan CRYSTALS-Dilithium di lapisan keamanannya. Ini berarti bahwa komputer kuantum debut tidak akan menimbulkan banyak ancaman bagi ekosistem DApp-nya. 

 

Menatap ke Depan 

Dengan era komputasi kuantum yang semakin dekat, ekosistem keamanan modern hampir tidak memiliki peluang, jika ada terobosan dalam beberapa tahun ke depan. Karena itu, sangat bijaksana bagi pengguna untuk mulai mempersiapkan adopsi teknologi tahan kuantum; setelah semua, hampir pasti bahwa NIST pada akhirnya akan meningkatkan standar keamanan yang diperlukan. 

“Untuk mempersiapkan, pengguna dapat menginventarisasi sistem mereka untuk aplikasi yang menggunakan kriptografi kunci publik, yang perlu diganti sebelum komputer kuantum yang relevan secara kriptografi muncul. Mereka juga dapat memberi tahu departemen TI dan vendor mereka tentang perubahan yang akan datang.” menyimpulkan pengumuman. 

Penafian: Artikel ini disediakan untuk tujuan informasional saja. Ini tidak ditawarkan atau dimaksudkan untuk digunakan sebagai nasihat hukum, pajak, investasi, keuangan, atau lainnya

Sumber: https://cryptodaily.co.uk/2022/07/what-is-the-future-of-security-in-the-post-quantum-era-nist-reveals-first-four-quantum-resistant- kriptografi-algoritma