{tocify} $title={Daftar Isi}
Komputasi Kuantum dan masa depan Keamanan TI
Quantum Computing adalah bidang yang muncul dalam ilmu komputer dengan kemampuan yang diprediksi jauh lebih besar daripada komputer klasik yang kita gunakan saat ini. “Komputer kuantum memanfaatkan fenomena mekanika kuantum untuk memanipulasi informasi. Untuk melakukan ini, mereka mengandalkan bit kuantum, atau qubit.” Hal ini memungkinkan daya komputasi yang lebih besar secara eksponensial jika dibandingkan dengan komputer klasik yang paling kuat sekalipun. Dengan perkembangan teknologi baru ini, banyak yang mengkhawatirkan keamanan TI karena komputer kuantum diprediksi akan merusak skema kriptografi kunci publik yang umum. Ini akan menjadi pukulan telak bagi keamanan TI karena enkripsi tidak lagi memiliki jumlah perlindungan yang sama seperti saat ini. Dalam makalah ini Anda akan menemukan eksplorasi ke dalam masalah ini serta solusi yang mungkin serta kemungkinan penggunaan lain untuk komputer kuantum yang terkait dengan keamanan TI.
Komputasi Kuantum dan masa depan Keamanan TI
Sementara komputer kuantum masih dalam masa pertumbuhan, mereka pada akhirnya akan mampu memecahkan masalah yang terlalu rumit untuk dipecahkan oleh komputer klasik. Perhatian utama atas ini adalah kemampuan untuk memecahkan algoritma di balik kunci enkripsi. Kunci enkripsi ini digunakan untuk melindungi data pribadi kita sendiri serta semua data yang disimpan di komputer secara umum. Infrastruktur keamanan yang kami gunakan untuk melindungi semua jenis data akan menjadi lebih tidak berguna dalam waktu singkat.
Algoritma Shor
Enkripsi saat ini sebagian besar didasarkan pada "rumus matematika kompleks yang akan memakan waktu yang sangat lama bagi komputer saat ini untuk memecahkan kode." Untuk mengilustrasikannya, mudah untuk mengambil dua angka dan mengalikannya untuk membuat produk. Namun, jauh lebih sulit bagi komputer untuk memulai dengan bilangan besar dan memfaktorkannya menjadi dua bilangan prima. Komputer kuantum dengan qubit yang cukup dapat "dengan mudah memfaktorkan angka besar dan memecahkan kode." Algoritma yang dikembangkan untuk melakukan hal ini dikenal sebagai algoritma Shor, yang dikembangkan oleh Peter Shor.
Jika komputer kuantum berkembang ke tingkat yang cukup untuk menjalankan algoritme ini, maka metode enkripsi yang kita gunakan saat ini seperti yang ada di belakang RSA akan rusak. Ini berarti bahwa cara kita menggunakan enkripsi melalui internet saat ini akan menjadi tidak efektif dan data dapat dicuri dengan lebih mudah. Keaslian dan integritas data tidak lagi menjadi jaminan saat dikirimkan. Meskipun kenyataan ini masih jauh di masa depan, sekaranglah waktunya untuk memikirkan kemungkinan pertahanan terhadap ancaman semacam ini.
Serangan Cyber Sanksi Nasional
Institusi pertama yang kemungkinan besar akan menggunakan komputasi kuantum untuk serangan siber kemungkinan besar adalah lembaga pemerintah. Karena sifat komputer kuantum dan biaya besar untuk mengembangkan dan menggunakannya, hanya pemerintah kaya yang akan memiliki sumber daya untuk menggunakan komputer semacam itu. Apa artinya ini bagi keamanan siber dalam serangan siber yang dikenai sanksi nasional terhadap pemerintah asing lainnya. Seiring berkembangnya teknologi komputer dan jaringan, pemerintah di seluruh dunia telah menggunakannya untuk menyerang negara lain. Ini mengambil bentuk peretasan informasi serta hal-hal seperti jaringan listrik dan fasilitas pengolahan air dan bahkan hal-hal yang terkait dengan pemilihan. Menurut Center for Strategic & International Studies (CSIS), ratusan serangan cyber telah diatur oleh lembaga pemerintah di seluruh dunia sejak tahun 2006.
Setelah komputer kuantum menjadi cukup kuat, mereka dapat digunakan oleh pemerintah yang kuat untuk memecahkan metode enkripsi pemerintah asing lainnya. Jelas bahwa serangan siber sanksi nasional lazim di masyarakat saat ini, dan pemerintah terus mencari alat untuk mempermudah peretasan. Pada tahun 2018, Kongres menandatangani “National Quantum Initiative Act” yang bertujuan untuk merampingkan pengembangan komputasi kuantum di AS. Pelaku ancaman individu tidak akan memiliki akses ke komputer kuantum dalam waktu dekat membuat enkripsi ini hanya mengganggu entitas yang paling kuat seperti pemerintah nasional.
Kriptografi Aman Kuantum.
Salah satu solusi yang mungkin untuk mengatasi potensi komputer kuantum untuk memecahkan metode enkripsi adalah pengembangan Kriptografi Aman Kuantum. Juga dikenal sebagai "pasca-kuantum atau tahan kuantum, mengacu pada algoritme kriptografi yang dikenal tahan terhadap serangan yang diaktifkan komputer kuantum." Karena algoritma kunci publik populer saat ini seperti RSA dan ECC bergantung pada “kesulitan memfaktorkan bilangan prima yang besar,” mereka dapat dipecahkan oleh Algoritma Shor sehingga membuatnya rentan. Sementara kriptografi kuantum-aman belum sepenuhnya dikembangkan, mereka telah membuat kemajuan yang signifikan dan sedang mempersiapkan rancangan standar segera setelah tahun 2022. “NIST kemungkinan akan menstandarisasi beberapa algoritme untuk tanda tangan digital untuk menggantikan tanda tangan yang ditentukan dalam FIPS 186-4 (seperti RSA, DSA dan ECDSA), serta beberapa algoritme mekanisme enkapsulasi kunci (KEM) untuk menggantikan algoritme penetapan kunci yang ditentukan dalam NIST SP 800-56 A/B (seperti DH, ECDH, MQV, dan RSA OAEP.)”
Pada akhirnya apa artinya ini adalah kekhawatiran atas komputer kuantum yang melanggar keamanan terkendali dengan baik. Ini akan menjadi waktu yang lama sebelum komputer kuantum cukup kuat untuk memecahkan metode enkripsi saat ini yang kita gunakan sampai sekarang. Komputer kuantum paling kuat saat ini adalah komputer kuantum IBM dengan di bawah seratus qubit. Estimasi awal seberapa kuat komputer kuantum untuk memecahkan metode enkripsi RSA adalah beberapa juta qubit. Kami memiliki banyak waktu dan protokol keamanan untuk menangani masalah semacam ini.
Pertahanan Serangan Man-In-The-Middle
Serangan Man-In-The-Middle adalah ketika penyerang secara diam-diam memposisikan diri untuk mencegat transmisi antara dua pihak melalui koneksi pribadi untuk mencuri dan/atau mengubah data. Serangan semacam ini adalah salah satu alasan keamanan TI diperlukan sejak awal. Ketika data melalui jaringan dikompromikan, hal itu juga merugikan siapa pun yang memiliki data itu. Perusahaan mungkin kehilangan rahasia dagang atau rencana masa depan untuk proyek serta hal lain yang mungkin diperlukan oleh data. Serangan semacam ini antara lain adalah alasan keamanan TI dan pertahanan apa pun terhadap mereka sangat dihargai.
Menggunakan Internet Quantum hipotetis di mana komputer kuantum dapat secara langsung berkomunikasi satu sama lain, serangan man-in-the-middle mungkin menjadi tidak efektif secara bersamaan. Cara mereka bekerja adalah karena sifat partikel kuantum itu sendiri. Ketika partikel kuantum digunakan dalam komputer kuantum, mereka menjadi qubit. Karena foton sendiri adalah partikel kuantum, mereka dapat digunakan untuk mengirimkan data. Menggunakan kabel serat optik yang ada, transmisi kuantum sudah ada di sini dan digunakan oleh komputer klasik dalam bentuk bit biasa. Perubahan untuk komputer kuantum, bagaimanapun, seperti menggunakan komputer pihak ketiga dalam serangan man-in-the-middle untuk mengamati qubit dalam perjalanan akan mengubah qubit sehingga membuatnya langsung terdeteksi.
Fisika di balik teknologi ini dalam bentuk qubit rumit dan pengetahuan tentang itu tidak diperlukan untuk menggunakan mesin seperti itu. Ketahuilah bahwa ketika Anda menggunakan mesin untuk mengamati partikel kuantum, Anda langsung berinteraksi dengannya sehingga mengubahnya. Ini membuat qubit kehilangan status kuantumnya dan tidak dapat digunakan. Apa artinya ini ketika berbicara tentang "Internet Quantum" adalah bahwa kita akan dapat mengetahui secara instan jika data dalam perjalanan disadap. Hari ini peretasan jaringan dapat terjadi tanpa sepengetahuan administrator jaringan. Beberapa hari, minggu, dan bulan dapat berlalu tanpa sepengetahuan pelanggaran jaringan. Dengan teknologi ini kita bisa langsung tahu jika ada pihak ketiga yang berusaha mengumpulkan data. Dengan demikian, serangan yang mengandalkan data dalam perjalanan akan menjadi tidak efektif saat menggunakan internet kuantum.
Kesimpulan
Kekhawatiran atas komputasi kuantum dan keamanan TI didirikan tetapi bukan tanpa pertahanannya. Sementara penggunaan awal komputer kuantum dapat digunakan oleh negara-bangsa untuk melakukan spionase, pelaku ancaman individu akan kesulitan menemukan akses ke komputer kuantum. Dengan perkembangan kriptografi yang aman kuantum, hadir solusi untuk komputer kuantum yang berpotensi memecahkan algoritme enkripsi populer yang kita gunakan saat ini. Singkatnya, keamanan TI akan bertahan dari alat tambahan komputasi kuantum. Seiring berkembangnya teknologi ini, semakin jelas bahwa keamanan TI memiliki potensi untuk meningkatkan keamanan TI seperti sifat qubit dan pertahanan bawaannya terhadap serangan man-in-the-middle.
Referensi
IBM Cloud Docs. (n.d.). IBM. https://cloud.ibm.com/docs/key-protect?topic=key-protect-quantum-safe-cryptography-tls-introduction
Kriptografi Pasca-Kuantum | CSRC. (n.d.). Csrc.Nist. https://csrc.nist.gov/Projects/Post-Quantum-Cryptography
Perusahaan, I. (n.d.). Apa itu Kriptografi yang Aman Kuantum? Perusahaan ISARA. https://www.isara.com/resources/what-is-quantum-safe.html
Insiden Cyber Signifikan. (n.d.). Pusat Studi Strategis dan Internasional. https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents
Dahmen-Lhuissier, S. (n.d.). ETSI - Quantum - Kriptografi Aman, Kriptografi Komputasi. ETSI. https://www.etsi.org/technologies/quantum-safe-cryptography
Penulis, T. G. (2016b, 5 Desember). Apakah Jaringan Kuantum Akhir dari Serangan Man-in-the-Middle? Negara Keamanan. https://www.tripwire.com/state-of-security/security-data-protection/cyber-security/quantum-networking-end-man-middle-attacks/
QuantumXC. (2020, 6 Februari). Dampak Komputasi Kuantum pada Keamanan Siber. https://quantumxc.com/quantum-computing-impact-on-cybersecurity/
H.R.6227 - Kongres ke-115 (2017–2018): Undang-Undang Inisiatif Kuantum Nasional. (n.d.). Kongres.Gov | Perpustakaan Kongres. https://www.congress.gov/bill/115th-congress/house-bill/6227
Sharma, N. (2021, 16 April). Tren Komputasi Kuantum yang MunculTren Komputasi Kuantum yang Muncul Menuju Keamanan Data dan Manajemen Kunci. Arsip Metode Komputasi dalam Rekayasa.* https://link.springer.com/article/10.1007/s11831-021-09578-7?error=cookies_not_supported&code=76552208-2f4e-44ef-ac6c-03bc40811c7a
Badertscher, C. (2020, 7 Desember). Batasan Keamanan Komputasi Kuantum Delegasi Klien Klasik. SpringerLink.* https://link.springer.com/chapter/10.1007/978-3-030-64834-3_23?error=cookies_not_supported&code=e77366dd-1178-4571-b0dc-4c1b83d9baf6