Komputer Kuantum Jadi Mimpi Kenyataan Bagi Para Peretas Dalam Mencari Informasi Bank dan Rahasia Militer

2 days ago 9
Komputer Kuantum Jadi Mimpi Kenyataan Bagi Para Peretas Dalam Mencari Informasi Bank dan Rahasia Militer Komputer kuantum membawa potensi revolusioner dalam menyelesaikan masalah kompleks yang tak mampu dipecahkan oleh komputer klasik.(freepik)

TIDAK seperti komputer klasik, komputer kuantum memanfaatkan efek mekanika kuantum seperti superposisi dan keterikatan untuk memproses dan menyimpan data dalam bentuk di luar 0 dan 1 yang merupakan bit digital. "Bit kuantum" ini atau qubit yang dapat membuka daya komputasi yang sangat besar.

Itu berarti komputer kuantum dapat memecahkan masalah kompleks yang telah menghalangi para ilmuwan selama beberapa dekade, seperti pemodelan perilaku partikel subatomik atau memecahkan masalah "penjual keliling", yang bertujuan untuk menghitung perjalanan terpendek antara sekelompok kota yang kembali ke tujuan aslinya. Tetapi kekuatan besar ini juga dapat memberi peretas keunggulan.

"Seperti banyak teknologi yang kuat, Anda dapat menggunakan komputasi kuantum untuk kebaikan besar. Dan Anda juga dapat menggunakannya untuk tujuan jahat,” kata Rebecca Krauthamer, seorang ahli etika teknologi dan CEO perusahaan keamanan siber QuSecure. 

Ketika komputer kuantum yang dapat digunakan pertama kali online, kebanyakan orang dan bahkan sebagian besar organisasi besar masih mengandalkan komputer klasik. Oleh karena itu, kriptografer perlu menemukan cara untuk melindungi data dari komputer kuantum yang kuat, menggunakan program yang dapat berjalan di laptop biasa.

Di situlah bidang kriptografi pascakuantum masuk. Beberapa kelompok ilmuwan berlomba untuk mengembangkan algoritma kriptografi yang dapat menghindari peretasan oleh komputer kuantum sebelum diluncurkan. 

Beberapa algoritma kriptografi ini bergantung pada persamaan yang baru dikembangkan, sementara yang lain beralih ke yang berusia berabad-abad. Tetapi semua memiliki satu kesamaan mereka tidak dapat dengan mudah dipecahkan algoritma yang berjalan di komputer kuantum.

Dasar-dasar kriptografi

Kriptografi berasal dari ribuan tahun yang lalu, contoh paling awal yang diketahui adalah sandi yang diukir di batu Mesir kuno pada tahun 1900 SM. Tetapi kriptografi yang digunakan oleh sebagian besar sistem perangkat lunak saat ini bergantung pada algoritma kunci publik. 

Dalam sistem ini, komputer menggunakan algoritma  yang sering kali melibatkan faktori produk dari dua bilangan prima besar untuk menghasilkan kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengacak data, sementara kunci pribadi, yang hanya tersedia untuk pengirim, dapat digunakan menguraikan data.

Untuk memecahkan kriptografi seperti itu, peretas sering kali harus memperhitungkan produk dari bilangan prima yang sangat besar atau mencoba menemukan kunci pribadi dengan kekuatan kasar pada dasarnya membuang tebakan dan melihat apa yang menempel. Ini adalah masalah yang sulit bagi komputer klasik karena mereka harus menguji setiap tebakan satu demi satu, yang membatasi seberapa cepat faktor-faktor tersebut dapat diidentifikasi.

"Anda dapat menganggap algoritma seperti membangun batu bata," Britta Hale, seorang ilmuwan komputer di Sekolah Pascasarjana Angkatan Laut. 

Tetapi sebagian besar infrastruktur kriptografi ini dibangun di atas fondasi yang dikembangkan pada tahun 1990-an dan awal 2000-an, ketika internet jauh lebih tidak penting bagi kehidupan kita dan komputer kuantum terutama merupakan eksperimen pemikiran. 

"Ini seperti fondasi untuk bangunan tiga lantai, dan kemudian kami membangun gedung pencakar langit 100 lantai di atasnya," kata Michele Mosca, salah satu pendiri dan CEO perusahaan keamanan siber evolutionQ. 

Mungkin butuh ribuan atau bahkan miliaran tahun bagi komputer klasik untuk memecahkan algoritma faktorisasi prima yang sangat sulit, tetapi komputer kuantum yang kuat seringkali dapat menyelesaikan persamaan yang sama dalam beberapa jam. Itu karena komputer kuantum dapat menjalankan banyak perhitungan secara bersamaan dengan mengeksploitasi superposisi kuantum, di mana qubit dapat ada dalam beberapa keadaan sekaligus. 

Pada 1994, matematikawan Amerika Peter Shor menunjukkan komputer kuantum dapat secara efisien menjalankan algoritma yang akan dengan cepat memecahkan masalah faktor bilangan prima. Akibatnya, komputer kuantu secara teori meruntuhkan benteng kriptografi yang saat ini kita gunakan untuk melindungi data kita.

Kriptografi pasca kuantum bertujuan untuk mengganti blok bangunan usang dengan batu bata yang kurang mudah diretas, sepotong demi sepotong. Dan langkah pertama adalah menemukan masalah matematika yang tepat untuk digunakan. Dalam beberapa kasus, itu berarti kembali ke persamaan yang telah ada selama berabad-abad.

Saat ini, Institut Standar dan Teknologi Nasional (NIST) sedang melihat empat masalah sebagai fondasi potensial untuk kriptografi pasca-kuantum. Tiga milik keluarga matematika yang dikenal sebagai kisi terstruktur. Masalah-masalah ini mengajukan pertanyaan tentang vektor  istilah matematika yang menggambarkan arah dan besarnya antara simpul yang saling berhubungan seperti titik koneksi dalam jaring laba-laba, kata Mosca. Kisi-kisi ini secara teoritis dapat memiliki jumlah simpul yang tak terbatas dan ada dalam berbagai dimensi.

Para ahli percaya masalah kisi akan sulit untuk dipecahkan komputer kuantum karena, tidak seperti beberapa algoritma kriptografi lainnya, masalah kisi tidak bergantung pada faktoring angka besar. Sebaliknya, mereka menggunakan vektor di antara node untuk membuat kunci dan mengenkripsi data. Memecahkan masalah-masalah ini mungkin melibatkan, misalnya, menghitung vektor terpendek dalam kisi, atau mencoba menentukan vektor mana yang paling dekat satu sama lain. 

Jika Anda memiliki kuncinya, seringkali vektor awal masalah-masalah ini mungkin relatif mudah. Tetapi tanpa kunci itu, mereka sangat sulit. Itu karena tidak ada yang merancang algoritma, seperti algoritma Shor yang dapat secara efisien memecahkan masalah-masalah ini menggunakan arsitektur komputasi kuantum.

Masalah keempat yang dipertimbangkan NIST termasuk dalam kelompok yang disebut fungsi hash. Fungsi hash bekerja dengan mengambil kunci virtual untuk membuka titik tertentu pada tabel data, mengacak kunci itu dan mengompresnya menjadi kode yang lebih pendek. Jenis algoritma ini sudah menjadi landasan keamanan siber modern, jadi secara teori, seharusnya lebih mudah untuk meningkatkan komputer klasik ke versi bukti kuantum dibandingkan dengan skema kriptografi pasca-kuantum lainnya. 

Dan mirip dengan kisi terstruktur, mereka tidak dapat dengan mudah diselesaikan dengan kekuatan kasar saja; Anda memerlukan beberapa petunjuk tentang apa yang terjadi di dalam generator kunci "kotak hitam" untuk mengetahuinya dalam zaman alam semesta.

Tetapi keempat masalah ini tidak mencakup semua algoritma yang berpotensi aman kuantum yang ada. Sebagai contoh, Komisi Eropa sedang melihat kode koreksi kesalahan yang dikenal sebagai sistem kripto McEliece. Dikembangkan lebih dari 40 tahun yang lalu oleh insinyur Amerika Robert McEliece, sistem ini menggunakan generasi angka acak untuk membuat kunci publik dan pribadi, serta algoritma enkripsi. Penerima kunci pribadi menggunakan sandi tetap untuk mendekripsi data.

Enkripsi McEliece sebagian besar dianggap lebih cepat dan lebih aman daripada sistem kripto kunci publik yang paling umum digunakan, yang disebut Rivest-Shamir-Adleman. Seperti halnya fungsi hash, calon peretas membutuhkan beberapa wawasan tentang enkripsi kotak hitamnya untuk menyelesaikannya. Di sisi positifnya, para ahli menganggap sistem ini sangat aman, di sisi negatifnya bahkan kunci untuk menguraikan data harus diproses menggunakan matriks yang sangat besar dan rumit, membutuhkan banyak energi untuk dijalankan.

Kode koreksi kesalahan yang serupa, yang dikenal sebagai Hamming Quasi-Cyclic (HQC), baru-baru ini dipilih oleh NIST sebagai cadangan untuk kandidat utamanya. Keuntungan utamanya dibandingkan sistem McEliece klasik adalah menggunakan ukuran kunci dan ciphertext yang lebih kecil.

“Jenis algoritma lain yang terkadang muncul dalam percakapan tentang kriptografi pasca-kuantum adalah kurva elips,” kata Bharat Rawal, seorang ilmuwan komputer dan data di Universitas Teknologi Capitol di Maryland. 

Masalah-masalah ini setidaknya kembali ke Yunani kuno. Kriptografi kurva elips mengeksploitasi aljabar dasar menghitung titik-titik pada garis melengkung untuk mengenkripsi kunci. 

Beberapa ahli percaya algoritma kurva elips baru dapat menghindari peretasan oleh komputer kuantum. Namun, yang lain berpendapat seorang peretas secara hipotetis dapat menggunakan algoritma Shor pada komputer kuantum untuk memecahkan algoritma kurva elips yang paling dikenal, menjadikannya pilihan yang kurang aman. (Livescience/Z-2)
 

Read Entire Article
Tekno | Hukum | | |