- Hasil riset terbaru menunjukkan kemungkinan kemunculan komputer kuantum yang bermakna secara kriptografis (CRQC) maju menjadi dalam hitungan beberapa tahun, sehingga urgensi penerapan kriptografi tahan-kuantum (PQC) meningkat tajam
- Riset dari Google dan Oratomic menunjukkan berkurangnya sumber daya yang dibutuhkan untuk menyerang kurva eliptik 256-bit, menegaskan tren peningkatan cepat pada efisiensi perangkat keras dan algoritme
- Para pakar mengajukan 2029 sebagai tenggat migrasi PQC, dan memperingatkan bahwa saat ini kita telah memasuki “tahap ancaman yang tak bisa disangkal”
- Sebagai langkah respons, diajukan adopsi segera ML-DSA dan ML-KEM, penghapusan bertahap sistem non-PQ, dan pengecualian autentikasi hibrida
- Kesimpulannya, CRQC bukan lagi sekadar asumsi melainkan risiko nyata, dan transisi penuh ke PQC sebelum 2029 adalah keharusan
Perspektif seorang insinyur kriptografi tentang lini masa komputasi kuantum
- Belakangan ini, urgensi penerapan kriptografi tahan-kuantum (PQC) meningkat tajam
- Sampai beberapa bulan lalu masih dianggap ada cukup waktu, tetapi hasil riset terbaru membuat situasinya berubah drastis
- Muncul sinyal bahwa kemungkinan hadirnya komputer kuantum yang bermakna secara kriptografis (CRQC) maju menjadi dalam hitungan beberapa tahun
Dua hasil riset yang baru dipublikasikan
- Tim riset Google menerbitkan makalah yang secara signifikan mengurangi jumlah qubit logis dan gerbang yang dibutuhkan untuk memecahkan kurva eliptik 256-bit (NIST P-256, secp256k1, dll.)
- Untuk arsitektur clock cepat berbasis qubit superkonduktor, mereka menyajikan perhitungan bahwa serangan bisa dilakukan dalam hitungan menit
- Makalah itu ditulis dalam konteks mata uang kripto, tetapi pada praktiknya punya implikasi yang lebih serius bagi serangan man-in-the-middle WebPKI
- Tim riset Oratomic memaparkan skenario memecahkan kurva eliptik 256-bit hanya dengan 10 ribu qubit fisik pada sistem atom netral dengan konektivitas non-lokal (non-local connectivity)
- Meski lebih lambat, jika kunci bisa dipecahkan bahkan hanya sebulan sekali pun, akibatnya bisa fatal
- Kedua riset sama-sama menunjukkan tren umum berupa peningkatan performa perangkat keras, perbaikan efisiensi algoritme, dan penurunan kebutuhan koreksi kesalahan
Peringatan para pakar dan perubahan garis waktu
- Heather Adkins dan Sophie Schmieg dari Google mengatakan bahwa “batas kuantum jauh lebih dekat dari perkiraan” dan mengajukan 2029 sebagai tenggat akhir migrasi
- Itu berarti hanya tersisa 33 bulan, jadwal paling agresif yang pernah diajukan sejauh ini
- Scott Aaronson membandingkannya dengan “masa ketika riset fisi dihentikan secara terbuka pada 1939~1940”, dan memperingatkan kemungkinan adanya kemajuan radikal yang tidak dipublikasikan
- Jadwal yang diajukan di RWPQC 2026 pun menjadi usang hanya dalam beberapa minggu, dan candaan “komputer kuantum selalu 10 tahun lagi” tidak lagi berlaku
- Pesan bersama para pakar adalah bahwa “sekarang kita berada pada tahap ancaman yang tak bisa disangkal”
Pengakuan risiko dan perlunya respons
- Pertanyaan kuncinya bukan “apakah CRQC mungkin ada pada 2030?”, melainkan “apakah kita yakin CRQC tidak akan ada pada 2030?”
- Dari sudut pandang pihak yang bertanggung jawab atas keamanan pengguna, kemungkinan di bawah 1% pun tidak bisa diabaikan
- Skeptisisme bahwa “masih lama” dianggap sebagai tanda kurangnya pemahaman profesional
- Scott Aaronson mengibaratkan bahwa setelah memahami toleransi kesalahan kuantum, bertanya “kapan bisa memfaktorkan 35?” itu seperti bertanya kepada fisikawan Proyek Manhattan pada 1943 “kapan bisa membuat ledakan nuklir kecil?”
- Prediksi bisa saja keliru, tetapi kemungkinan benar kini lebih penting daripada kemungkinan salah, dan tingkat risiko saat ini tidak dapat diterima
Apa yang harus dilakukan sekarang
- Diperlukan implementasi segera (Ship Now)
- Meski belum sempurna, PQC yang tersedia saat ini harus segera diadopsi
- Tanda tangan ML-DSA perlu diterapkan menggantikan ECDSA, dan Merkle Tree Certificates untuk WebPKI sudah cukup jauh perkembangannya
- Sebelumnya dianggap masih ada waktu untuk “menyesuaikan protokol dengan ukuran tanda tangan”, tetapi dengan batas waktu 2029, kelonggaran itu tidak ada lagi
Transisi pertukaran kunci dan sistem autentikasi
- Pertukaran kunci PQ berbasis ML-KEM berjalan cukup baik, tetapi langkah berikut perlu dilakukan
- Pertukaran kunci non-PQ harus segera diperlakukan sebagai risiko serangan aktif, dan pengguna perlu diperingatkan seperti yang dilakukan OpenSSH
- Pertukaran kunci non-interaktif (NIKE) untuk sementara harus ditinggalkan, dan hanya metode autentikasi satu arah berbasis KEM yang bisa digunakan
-
Penerapan skema kripto non-PQ baru harus dilarang
- ECDSA, pairing, kriptografi berbasis identitas, dan sejenisnya tidak lagi praktis
- Autentikasi hibrida (klasik+PQ) tidak diperlukan, dan perlu beralih ke ML-DSA-44 murni
- Tanda tangan hibrida hanyalah penambah kompleksitas dan pemborosan waktu, karena kemungkinan munculnya CRQC lebih tinggi daripada kemungkinan ML-DSA dipatahkan secara klasik
- Namun, pada protokol yang sudah mendukung struktur multi-tanda tangan, tanda tangan hibrida sederhana model “2-of-2” masih bisa menjadi pengecualian
Kriptografi simetris dan algoritme Grover
-
Kriptografi simetris tidak perlu diubah
- Karena penyederhanaan berlebihan tentang algoritme Grover, ada salah paham bahwa “kunci 256-bit diperlukan”
- Faktanya, kunci 128-bit sudah cukup, dan percepatan kuantum dari Grover tidak bisa diparalelkan
- Tuntutan 256-bit yang tidak perlu berisiko menghambat interoperabilitas dan menunda transisi PQC
Dampak pada ekosistem perangkat lunak dan perangkat keras
- Lebih dari setengah pustaka standar Go berpotensi segera menjadi tidak aman
- Menyeimbangkan antara serangan downgrade dan kompatibilitas mundur menjadi tantangan baru
- Kekacauan yang ditimbulkan diperkirakan jauh lebih besar daripada transisi SHA-1 → SHA-256
-
TEE (lingkungan eksekusi tepercaya)— seperti Intel SGX, AMD SEV-SNP, dll. — tidak bisa lagi dipercaya karena tidak mendukung kunci PQ
- Karena keterbatasan kecepatan di tingkat perangkat keras, transisi PQ tidak mungkin dilakukan, sehingga perlu diturunkan menjadi sekadar lapisan “defense in depth”
Ekosistem berbasis kriptografi dan enkripsi file
-
Sistem identitas berbasis kriptografi** (misalnya atproto, mata uang kripto, dll.) **perlu segera memulai migrasi
- Jika tidak selesai sebelum CRQC muncul, akan timbul situasi di mana harus memilih antara mengorbankan pengguna atau menonaktifkan akun
- Enkripsi file sangat rentan terhadap serangan “simpan sekarang-dekripsi nanti (store-now-decrypt-later)”
- Untuk tipe penerima age non-PQ, akan ditambahkan fitur peringatan dan pemblokiran
- Penerima PQ pertama kali diperkenalkan pada age versi 1.3.0
Pendidikan dan pergantian generasi
- Dalam kuliah program doktor kriptografi di Universitas Bologna, RSA, ECDSA, dan ECDH hanya dibahas sebagai algoritme legacy
- Para mahasiswa kemungkinan akan mengenalnya sebagai “teknologi masa lalu” dalam karier nyata mereka
- Ini melambangkan bahwa transisi PQC adalah titik balik antargenerasi
Dukungan dan pemeliharaan open source
- Geomys adalah organisasi pemeliharaan khusus untuk ekosistem Go, yang beroperasi dengan dukungan dari Ava Labs, Teleport, Tailscale, dan Sentry
- Mereka mendukung keberlanjutan pemeliharaan dan jaminan keamanan protokol kriptografi open source
- Teleport menekankan penguatan kontrol akses untuk mencegah pengambilalihan akun dan phishing, sementara Ava Labs menekankan keandalan jangka panjang protokol kriptografi blockchain
Kesimpulan
- Kemungkinan kemunculan CRQC bukan lagi sekadar asumsi, melainkan risiko nyata
- Transisi penuh ke PQC sebelum 2029 adalah keharusan
- ML-KEM dan ML-DSA harus segera diterapkan, dan sistem non-PQ harus dihapus secara bertahap
- Praktisi kriptografi maupun para pengambil keputusan harus mulai bertindak sekarang
Belum ada komentar.