Timeline ancaman kuantum: cara bersiap dengan realistis untuk enkripsi pasca-kuantum

Kapan komputer kuantum dapat memecahkan data kita? Pertanyaan ini telah diperdebatkan selama bertahun-tahun, tetapi seringkali prediksi apokaliptik tidak didasarkan pada dasar teknis yang jelas. Kebenaran membutuhkan pemahaman yang lebih bernuansa: ancaman memang ada, tetapi horizon dan tingkat keparahannya tergantung pada jenis enkripsi yang kita bicarakan. Artikel asli dari peneliti di a16z membahas topik ini melalui realitas teknis nyata, bukan janji pemasaran.

Garis waktu nyata: akankah kita segera mengalami peretasan kuantum?

Hal pertama yang perlu dipahami: klaim bahwa komputer kuantum akan memecahkan kriptografi sebelum 2030 tidak didasarkan pada kemajuan nyata di bidang ini. Para peneliti menyoroti perbedaan mendasar antara apa yang diumumkan perusahaan dan apa yang sebenarnya terjadi di laboratorium.

Untuk memecahkan enkripsi modern (seperti RSA-2048 atau secp256k1), komputer kuantum membutuhkan kemampuan koreksi error, jumlah qubit logis yang cukup, dan tingkat fidelitas gerbang yang memadai. Saat ini, belum ada yang mendekati pencapaian tersebut. Sistem dengan 1000 qubit fisik terlihat mengesankan di atas kertas, tetapi tanpa fidelitas dan koneksi yang diperlukan, mereka tetap sebatas konsep.

Sumber utama kesalahpahaman:

“Kelebihan kuantum” — ini bukan sama dengan kegunaan praktis. Ketika perusahaan mengumumkan pencapaian “kelebihan kuantum”, mereka sering menunjukkan tugas-tugas yang dirancang khusus yang berjalan lebih cepat di perangkat mereka daripada di komputer klasik. Tetapi tugas-tugas ini tidak memiliki aplikasi praktis.

Ribuan qubit — jauh dari cukup. Sebagian besar klaim tentang “ribu qubit” merujuk pada qubit fisik yang mengalami decoherence, bukan model qubit logis yang diperlukan untuk menyerang kriptografi.

Qubit logis vs qubit fisik — perbedaan besar. Klaim tentang 48 “qubit logis” yang didukung hanya oleh dua qubit fisik per qubit logis tampak tidak realistis karena kekurangan koreksi error yang memadai untuk konfigurasi tersebut.

Peta jalan sering menyesatkan. Banyak prediksi menunjukkan ribuan qubit logis sebelum tahun tertentu, tetapi qubit ini mungkin hanya mampu menjalankan “operasi Clifford”, yang dapat dihitung secara efisien oleh komputer klasik. Algoritma Shor, yang diperlukan untuk memecahkan enkripsi, membutuhkan “operasi non-Clifford” (T-gates), yang tidak tersedia di qubit tersebut.

Kesimpulannya sederhana: harapan bahwa komputer kuantum akan mampu memecahkan RSA-2048 dalam 5 tahun ke depan tidak didukung oleh pencapaian publik saat ini. Bahkan 10 tahun adalah estimasi ambisius. Namun, ini tidak berarti kita bisa santai, terutama terkait data tertentu.

Serangan “curi sekarang, decrypt nanti”: siapa yang benar-benar terancam?

Ini adalah perbedaan paling penting untuk dipahami mengapa kriptografi pasca-kuantum membutuhkan tindakan segera, sementara tanda tangan pasca-kuantum tidak.

Untuk enkripsi: Penjahat bisa hari ini menangkap dan menyimpan data terenkripsi, lalu, saat komputer kuantum muncul, mendekripsinya. Artinya, data yang harus tetap rahasia selama 10-50 tahun sudah membutuhkan perlindungan pasca-kuantum hari ini. Agen pemerintah bahkan saat ini dapat mengumpulkan gigabyte komunikasi yang disadap AS untuk didekripsi di masa depan. Oleh karena itu, enkripsi hibrida yang menggabungkan skema klasik dan pasca-kuantum sudah mulai digunakan di browser (Chrome dengan Cloudflare), pesan instan (Signal, Apple iMessage).

Untuk tanda tangan digital: Situasinya berbeda secara prinsip. Jika Anda dapat membuktikan bahwa tanda tangan dibuat sebelum munculnya komputer kuantum, tanda tangan tersebut tidak dapat dipalsukan secara retrospektif. Komputer kuantum hanya akan mampu memalsukan tanda tangan baru sejak mereka muncul. Ini berarti tanda tangan pasca-kuantum tidak memiliki urgensi yang sama seperti enkripsi pasca-kuantum.

Untuk zero-knowledge proofs (zkSNARK): Mereka juga tidak rentan terhadap serangan “curi-dekripsi” karena sifat zero-knowledge-nya menjamin bahwa tidak ada informasi tentang rahasia yang diungkapkan — bahkan oleh komputer kuantum. Jadi, zkSNARK yang dibuat hari ini akan tetap aman secara kriptografis di masa depan, terlepas dari algoritma elliptic curve yang digunakan.

Tanda tangan pasca-kuantum: mengapa terburu-buru berisiko

Di sinilah aspek praktis dari transisi masuk. Skema tanda tangan pasca-kuantum memiliki kompromi penting:

Ukuran dan performa: Tanda tangan hash (yang paling konservatif dari segi keamanan) berukuran 7-8 KB — 100 kali lebih besar dari tanda tangan elliptic curve modern (64 byte). ML-DSA sekitar 2,4–4,6 KB (40–70 kali lebih besar). Bahkan Falcon, varian yang lebih ringkas (0,7–1,3 KB), memiliki tantangan implementasi yang kritis.

Kompleksitas implementasi: Falcon melibatkan operasi floating point dalam waktu konstan dan telah mengalami serangan side-channel yang berhasil. Salah satu pengembangnya menyebutnya sebagai “algoritma kriptografi paling kompleks yang pernah saya implementasikan.”

Kematangan yang kurang: Rainbow dan SIKE/SIDH, kandidat standar NIST, telah dipecahkan secara klasik oleh komputer klasik. Ini menunjukkan risiko mengadopsi skema terlalu dini.

Infrastruktur internet sudah menyadari hal ini: migrasi ke tanda tangan pasca-kuantum bisa dilakukan kapan saja, tanpa batas waktu pasti. Kehati-hatian sangat dianjurkan karena kesalahan di tahap ini bisa mahal. Blockchain juga harus mengikuti strategi yang sama.

Blockchain di bawah tekanan: siapa yang rentan terhadap serangan kuantum

Blockchain publik (Bitcoin, Ethereum): Sebagian besar aman dari serangan “curi-dekripsi” karena mereka menggunakan tanda tangan non-pasca-kuantum untuk otentikasi, bukan enkripsi. Ancaman kuantum terhadap Bitcoin adalah pemalsuan tanda tangan dan pencurian dana, bukan dekripsi data transaksi yang sudah terbuka. Bahkan Federal Reserve pernah keliru menyatakan bahwa Bitcoin sangat rentan terhadap serangan kuantum melalui HNDL.

Namun, Bitcoin menghadapi tantangan unik: proses pengelolaan lambat, jutaan alamat “tertidur” dengan kunci publik yang diketahui, bernilai puluhan miliar dolar. Bahkan jika komputer kuantum tidak muncul sebelum 2035, proses transisi bisa memakan waktu bertahun-tahun. Ini mendorong Bitcoin untuk mulai merencanakan sekarang — bukan karena ancaman kuantum yang sudah ada, tetapi karena kebutuhan koordinasi transisi.

Blockchain pribadi: Mereka benar-benar terancam. Jika data tentang penerima dan jumlah dienkripsi atau disembunyikan (seperti di Monero), data rahasia ini bisa disadap hari ini dan diidentifikasi melalui serangan kuantum di masa depan. Mereka membutuhkan enkripsi pasca-kuantum atau skema hibrid sekarang, atau perlu merombak arsitektur yang tidak menyimpan rahasia yang dapat didekripsi di blockchain.

Tujuh langkah menuju keamanan kriptografi pasca-kuantum

Berdasarkan analisis di atas, berikut rekomendasi praktis:

1. Terapkan enkripsi hibrid segera, di mana perlindungan jangka panjang diperlukan. Skema hibrid (pasca-kuantum + klasik) melindungi dari serangan “curi-dekripsi” dan mengurangi kelemahan skema pasca-kuantum murni.

2. Gunakan tanda tangan hash dalam skenario dengan ukuran tidak kritis (pembaruan perangkat lunak, firmware). Ini memberikan perlindungan konservatif dan mengantisipasi percepatan perkembangan kuantum.

3. Blockchain tidak perlu terburu-buru mengadopsi tanda tangan, tetapi harus mulai merencanakan. Pengembang harus berhati-hati, seperti komunitas PKI tradisional.

4. Bitcoin membutuhkan rencana khusus terkait migrasi dan kebijakan “alamat tidur”. Tantangannya lebih pada manajemen dan koordinasi daripada teknis.

5. Luangkan waktu untuk riset tentang zkSNARK pasca-kuantum dan tanda tangan gabungan. Ini akan memakan waktu beberapa tahun, tetapi menghindari penguncian solusi suboptimal di awal sangat berharga.

6. Pertimbangkan abstraksi alamat dalam dompet kontrak pintar untuk fleksibilitas saat beralih ke primitive pasca-kuantum.

7. Blockchain pribadi harus bermigrasi secepat mungkin, jika secara performa memungkinkan, karena ancaman nyata dari HNDL terhadap privasi mereka.

Risiko terbesar: implementasi, bukan komputer kuantum

Kesimpulan yang paling penting sering terabaikan: selama beberapa tahun ke depan, kerentanan lebih disebabkan oleh implementasi yang lemah, saluran samping, dan serangan kesalahan, daripada oleh komputer kuantum itu sendiri. Untuk sistem kompleks seperti zkSNARK dan tanda tangan pasca-kuantum, kesalahan implementasi dapat berakibat fatal.

Investasikan dalam audit, fuzzing, verifikasi formal, dan keamanan berlapis. Jangan biarkan kekhawatiran kuantum menutupi ancaman yang lebih nyata dan mendesak.

Dengarkan secara kritis berita tentang terobosan kuantum. Setiap pencapaian penting sebenarnya menunjukkan bahwa kita masih jauh dari tujuan. Rilis pers adalah laporan pencapaian yang perlu dianalisis secara kritis, bukan sinyal untuk panik dan terburu-buru bertindak.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan