6 poin oleh GN⁺ 15 hari lalu | Belum ada komentar. | Bagikan ke WhatsApp
  • Hasil riset terbaru menunjukkan kemungkinan kemunculan komputer kuantum yang bermakna secara kriptografis (CRQC) maju menjadi dalam hitungan beberapa tahun, sehingga urgensi penerapan kriptografi tahan-kuantum (PQC) meningkat tajam
  • Riset dari Google dan Oratomic menunjukkan berkurangnya sumber daya yang dibutuhkan untuk menyerang kurva eliptik 256-bit, menegaskan tren peningkatan cepat pada efisiensi perangkat keras dan algoritme
  • Para pakar mengajukan 2029 sebagai tenggat migrasi PQC, dan memperingatkan bahwa saat ini kita telah memasuki “tahap ancaman yang tak bisa disangkal”
  • Sebagai langkah respons, diajukan adopsi segera ML-DSA dan ML-KEM, penghapusan bertahap sistem non-PQ, dan pengecualian autentikasi hibrida
  • Kesimpulannya, CRQC bukan lagi sekadar asumsi melainkan risiko nyata, dan transisi penuh ke PQC sebelum 2029 adalah keharusan

Perspektif seorang insinyur kriptografi tentang lini masa komputasi kuantum

  • Belakangan ini, urgensi penerapan kriptografi tahan-kuantum (PQC) meningkat tajam
    • Sampai beberapa bulan lalu masih dianggap ada cukup waktu, tetapi hasil riset terbaru membuat situasinya berubah drastis
    • Muncul sinyal bahwa kemungkinan hadirnya komputer kuantum yang bermakna secara kriptografis (CRQC) maju menjadi dalam hitungan beberapa tahun

Dua hasil riset yang baru dipublikasikan

  • Tim riset Google menerbitkan makalah yang secara signifikan mengurangi jumlah qubit logis dan gerbang yang dibutuhkan untuk memecahkan kurva eliptik 256-bit (NIST P-256, secp256k1, dll.)
    • Untuk arsitektur clock cepat berbasis qubit superkonduktor, mereka menyajikan perhitungan bahwa serangan bisa dilakukan dalam hitungan menit
    • Makalah itu ditulis dalam konteks mata uang kripto, tetapi pada praktiknya punya implikasi yang lebih serius bagi serangan man-in-the-middle WebPKI
  • Tim riset Oratomic memaparkan skenario memecahkan kurva eliptik 256-bit hanya dengan 10 ribu qubit fisik pada sistem atom netral dengan konektivitas non-lokal (non-local connectivity)
    • Meski lebih lambat, jika kunci bisa dipecahkan bahkan hanya sebulan sekali pun, akibatnya bisa fatal
  • Kedua riset sama-sama menunjukkan tren umum berupa peningkatan performa perangkat keras, perbaikan efisiensi algoritme, dan penurunan kebutuhan koreksi kesalahan

Peringatan para pakar dan perubahan garis waktu

  • Heather Adkins dan Sophie Schmieg dari Google mengatakan bahwa “batas kuantum jauh lebih dekat dari perkiraan” dan mengajukan 2029 sebagai tenggat akhir migrasi
    • Itu berarti hanya tersisa 33 bulan, jadwal paling agresif yang pernah diajukan sejauh ini
  • Scott Aaronson membandingkannya dengan “masa ketika riset fisi dihentikan secara terbuka pada 1939~1940”, dan memperingatkan kemungkinan adanya kemajuan radikal yang tidak dipublikasikan
  • Jadwal yang diajukan di RWPQC 2026 pun menjadi usang hanya dalam beberapa minggu, dan candaan “komputer kuantum selalu 10 tahun lagi” tidak lagi berlaku
  • Pesan bersama para pakar adalah bahwa “sekarang kita berada pada tahap ancaman yang tak bisa disangkal

Pengakuan risiko dan perlunya respons

  • Pertanyaan kuncinya bukan “apakah CRQC mungkin ada pada 2030?”, melainkan “apakah kita yakin CRQC tidak akan ada pada 2030?
    • Dari sudut pandang pihak yang bertanggung jawab atas keamanan pengguna, kemungkinan di bawah 1% pun tidak bisa diabaikan
  • Skeptisisme bahwa “masih lama” dianggap sebagai tanda kurangnya pemahaman profesional
    • Scott Aaronson mengibaratkan bahwa setelah memahami toleransi kesalahan kuantum, bertanya “kapan bisa memfaktorkan 35?” itu seperti bertanya kepada fisikawan Proyek Manhattan pada 1943 “kapan bisa membuat ledakan nuklir kecil?”
  • Prediksi bisa saja keliru, tetapi kemungkinan benar kini lebih penting daripada kemungkinan salah, dan tingkat risiko saat ini tidak dapat diterima

Apa yang harus dilakukan sekarang

  • Diperlukan implementasi segera (Ship Now)
    • Meski belum sempurna, PQC yang tersedia saat ini harus segera diadopsi
    • Tanda tangan ML-DSA perlu diterapkan menggantikan ECDSA, dan Merkle Tree Certificates untuk WebPKI sudah cukup jauh perkembangannya
  • Sebelumnya dianggap masih ada waktu untuk “menyesuaikan protokol dengan ukuran tanda tangan”, tetapi dengan batas waktu 2029, kelonggaran itu tidak ada lagi

Transisi pertukaran kunci dan sistem autentikasi

  • Pertukaran kunci PQ berbasis ML-KEM berjalan cukup baik, tetapi langkah berikut perlu dilakukan
    1. Pertukaran kunci non-PQ harus segera diperlakukan sebagai risiko serangan aktif, dan pengguna perlu diperingatkan seperti yang dilakukan OpenSSH
    2. Pertukaran kunci non-interaktif (NIKE) untuk sementara harus ditinggalkan, dan hanya metode autentikasi satu arah berbasis KEM yang bisa digunakan
  • Penerapan skema kripto non-PQ baru harus dilarang

    • ECDSA, pairing, kriptografi berbasis identitas, dan sejenisnya tidak lagi praktis
    • Autentikasi hibrida (klasik+PQ) tidak diperlukan, dan perlu beralih ke ML-DSA-44 murni
    • Tanda tangan hibrida hanyalah penambah kompleksitas dan pemborosan waktu, karena kemungkinan munculnya CRQC lebih tinggi daripada kemungkinan ML-DSA dipatahkan secara klasik
    • Namun, pada protokol yang sudah mendukung struktur multi-tanda tangan, tanda tangan hibrida sederhana model “2-of-2” masih bisa menjadi pengecualian

Kriptografi simetris dan algoritme Grover

  • Kriptografi simetris tidak perlu diubah

    • Karena penyederhanaan berlebihan tentang algoritme Grover, ada salah paham bahwa “kunci 256-bit diperlukan”
    • Faktanya, kunci 128-bit sudah cukup, dan percepatan kuantum dari Grover tidak bisa diparalelkan
    • Tuntutan 256-bit yang tidak perlu berisiko menghambat interoperabilitas dan menunda transisi PQC

Dampak pada ekosistem perangkat lunak dan perangkat keras

  • Lebih dari setengah pustaka standar Go berpotensi segera menjadi tidak aman
    • Menyeimbangkan antara serangan downgrade dan kompatibilitas mundur menjadi tantangan baru
    • Kekacauan yang ditimbulkan diperkirakan jauh lebih besar daripada transisi SHA-1 → SHA-256
  • TEE (lingkungan eksekusi tepercaya)— seperti Intel SGX, AMD SEV-SNP, dll. — tidak bisa lagi dipercaya karena tidak mendukung kunci PQ

    • Karena keterbatasan kecepatan di tingkat perangkat keras, transisi PQ tidak mungkin dilakukan, sehingga perlu diturunkan menjadi sekadar lapisan “defense in depth”

Ekosistem berbasis kriptografi dan enkripsi file

  • Sistem identitas berbasis kriptografi** (misalnya atproto, mata uang kripto, dll.) **perlu segera memulai migrasi

    • Jika tidak selesai sebelum CRQC muncul, akan timbul situasi di mana harus memilih antara mengorbankan pengguna atau menonaktifkan akun
    • Enkripsi file sangat rentan terhadap serangan “simpan sekarang-dekripsi nanti (store-now-decrypt-later)”
    • Untuk tipe penerima age non-PQ, akan ditambahkan fitur peringatan dan pemblokiran
    • Penerima PQ pertama kali diperkenalkan pada age versi 1.3.0

Pendidikan dan pergantian generasi

  • Dalam kuliah program doktor kriptografi di Universitas Bologna, RSA, ECDSA, dan ECDH hanya dibahas sebagai algoritme legacy
    • Para mahasiswa kemungkinan akan mengenalnya sebagai “teknologi masa lalu” dalam karier nyata mereka
    • Ini melambangkan bahwa transisi PQC adalah titik balik antargenerasi

Dukungan dan pemeliharaan open source

  • Geomys adalah organisasi pemeliharaan khusus untuk ekosistem Go, yang beroperasi dengan dukungan dari Ava Labs, Teleport, Tailscale, dan Sentry
    • Mereka mendukung keberlanjutan pemeliharaan dan jaminan keamanan protokol kriptografi open source
    • Teleport menekankan penguatan kontrol akses untuk mencegah pengambilalihan akun dan phishing, sementara Ava Labs menekankan keandalan jangka panjang protokol kriptografi blockchain

Kesimpulan

  • Kemungkinan kemunculan CRQC bukan lagi sekadar asumsi, melainkan risiko nyata
  • Transisi penuh ke PQC sebelum 2029 adalah keharusan
  • ML-KEM dan ML-DSA harus segera diterapkan, dan sistem non-PQ harus dihapus secara bertahap
  • Praktisi kriptografi maupun para pengambil keputusan harus mulai bertindak sekarang

Belum ada komentar.

Belum ada komentar.