The Quantum-Secure Net Project (bagian 1/3): Ancaman kuantum terhadap kriptografi modern

25/01/21

Artikel ini dibagi menjadi tiga bagian, dan dimaksudkan untuk menelusuri kembali elemen utama kriptografi dan perubahan yang telah diperkenalkan oleh dunia "kuantum" hingga Distribusi Kunci Kuantum dan proyek Jaringan Aman-Kuantum Eropa yang dilakukan oleh Italtel, Cefriel, Politeknik Milan, CNR, Universitas Politeknik Madrid dan Telefonica.

Bagian pertama, mulai dari keadaan kriptografi saat ini, datang untuk mendefinisikan kontur dari apa yang disebut “ancaman kuantum”. Bagian kedua menjelaskan kontur kuantum dan kriptografi pasca kuantum, yang mengarah ke pengenalan Distribusi Kunci Kuantum (QKD). Bagian ketiga menceritakan tentang proyek Quantum-Secure Net.

1. Status kriptografi saat ini

Kriptografi kunci publik sangat penting untuk keamanan online dan digunakan dalam berbagai sistem sehari-hari, mulai dari perbankan hingga aplikasi seluler yang kami gunakan setiap hari. Ketika dua atau lebih pihak ingin berkomunikasi, dalam keadaan teknologi saat ini, kriptografi kunci publik memastikan bahwa informasi tersebut rahasia dan akurat dan pihak yang benar berkomunikasi. Sebagian besar waktu enkripsi bekerja di belakang layar dan Anda tidak menyadarinya, apalagi jenis enkripsi yang sedang digunakan. Saat Anda mengunjungi situs web HTTPS (dalam gambar detail sertifikat situs HTTPS berikut), menggunakan Safari atau Google Chrome, mengeklik ikon Sertifikat lalu Detail, dan menggulir ke bawah ke "Info Kunci Publik" untuk melihat algoritme mana yang mengamankan koneksi ke situs ini, Anda mungkin akan melihat algoritma RSA atau ECC.

Di dasar setiap skema kunci publik ada masalah matematika yang "kompleks", yaitu resolusi yang kompleks (tetapi bukan tidak mungkin) atau, dengan "kompleksitas numerik" yang tinggi. Jika seseorang atau komputer dapat secara efektif menyelesaikan masalah ini, mereka dapat melewati sistem kriptografi. Tidak semua soal matematika yang kompleks cocok untuk digunakan dalam kriptografi; Fitur utamanya adalah masalah harus sulit dipecahkan dalam satu arah, tetapi mudah di arah yang berlawanan. Misalnya, mudah untuk mengalikan dua bilangan prima besar, tetapi sangat sulit untuk memfaktorkan sebuah bilangan besar ke dalam bilangan prima penyusunnya (terutama karena ukuran dan bilangan prima yang memfaktorkan bertambahnya bilangan yang dipilih).

Kriptografi kunci publik yang saat ini digunakan bergantung pada masalah yang melibatkan faktorisasi bilangan prima (RSA), logaritma diskrit (Diffie-Hellman), dan kurva elips (ECC). Meskipun ini tampak seperti masalah yang berbeda, pada kenyataannya semuanya adalah kasus masalah umum yang disebut masalah subkelompok tersembunyi Abelian. Masalah ini sulit untuk diselesaikan, terutama dengan algoritma klasik yang memiliki kompleksitas eksponensial (sub). Perlu waktu bertahun-tahun untuk memecahkan kriptografi kunci publik saat ini bahkan dengan komputer yang paling kuat sekalipun, dengan asumsi sistem diterapkan dengan benar.

2. Bagaimana sistem enkripsi diserang

Secara umum, penyerang sistem kriptografi murni memiliki dua metode dasar: menggunakan kekerasan untuk mendekripsi pesan, mencoba semua kunci yang mungkin, atau memecahkan masalah matematika yang mendasari pesan tersebut.

Serangan brute force biasanya membutuhkan waktu lama dan secara langsung bergantung pada panjang kunci kriptografi yang digunakan (misalnya, berapa banyak bilangan prima yang telah digunakan). Dalam kasus ini, tidak ada yang mencegah penyerang untuk berhasil, kecuali waktu.

Solusi dari masalah matematika adalah sebaliknya masalah ketahanan dari algoritma enkripsi. Masalah matematika dapat didefinisikan sebagai sulit untuk dipecahkan dalam pengertian tanpa syarat atau praktis. Misalnya, soal matematika yang sulit dipecahkan hari ini mungkin tidak akan diselesaikan besok, karena daya komputasi penyerang meningkat. Dalam kriptografi, istilah keamanan komputasi tanpa syarat mengacu pada masalah-masalah yang tidak dapat diselesaikan apa pun kekuatan komputasi penyerang. Sementara "praktis" (keamanan komputasi praktis) diindikasikan sebagai hal yang tidak dapat dipraktikkan dengan sumber daya komputasi yang tersedia saat ini, tetapi dapat menjadi mudah ditangani di masa mendatang.

3. Ancaman kuantum

Para peneliti telah mengetahui selama beberapa dekade bahwa pada saat membangun komputer kuantum skala besar, komputer dapat melakukan komputasi pada tingkat yang mengancam sistem kriptografi yang kita andalkan untuk keamanan saat ini.

Kriptografi kunci publik saat ini sudah cukup selama beberapa dekade, tetapi perkembangan terbaru dari komputer kuantum menimbulkan ancaman nyata. Komputer kuantum didasarkan pada fisika kuantum daripada fisika klasik. Dalam ilmu komputer klasik, satuan informasi dasar adalah bit, di mana nilai 0 atau 1 dapat mewakili dua level tegangan yang berbeda. Dalam komputasi kuantum, unit ini diganti dengan qubit, di mana nilainya, kombinasi 0 dan 1, dapat mewakili spin elektron atau polarisasi foton. Komputer kuantum memanfaatkan fenomena kuantum yang memungkinkan mereka memecahkan masalah tertentu dengan jauh lebih efisien.

Secara khusus, algoritme Shor dan algoritme kuantum terkait, tanpa menjelaskan secara detail, telah menunjukkan bagaimana mungkin untuk mendekripsi kunci yang digunakan dalam enkripsi asimetris dengan waktu yang bertambah sedikit seiring bertambahnya panjang kunci kriptografi (dengan kata lain, itu memungkinkan untuk memecahkan masalah subkelompok abelian yang tersembunyi dalam waktu polinomial daripada waktu eksponensial, sehubungan dengan panjang kunci). Oleh karena itu, semua algoritme enkripsi yang memiliki atribut keamanan komputasi praktis (mis. RSA, ECC, AES) dapat dilanggar dalam waktu yang praktis tidak tergantung pada panjang kunci (penyerang dapat menghitung kunci enkripsi menggunakan daya komputasi dan sekali " normal").

Dengan asumsi bahwa komputer kuantum yang cukup kuat dikembangkan, algoritma ini meletakkan dasar teoritis yang diperlukan untuk merusak kriptografi kunci publik saat ini, terlepas dari ukuran kunci yang digunakan.

Meskipun saat ini tidak ada komputer kuantum yang sesuai, ada banyak alasan mengapa organisasi sudah mencari kriptografi kuantum yang aman, termasuk yang berikut ini.

  1. Sulit untuk memperkirakan kapan komputasi kuantum akan mencapai penerapan yang merusak sistem kriptografi saat ini. Ini adalah bentuk baru ilmu pengetahuan dan teknologi, dengan perusahaan, pemerintah, dan universitas mencoba pendekatan yang berbeda, dan perkiraan berkisar antara sepuluh hingga tiga puluh tahun. Namun, kriptografi kuantum baru perlu dipelajari, diterapkan, dan diuji sebelum ada yang mengembangkan komputer kuantum.
  2. Transisi sistem kriptografi bisa memakan waktu bertahun-tahun. Hal ini sering diabaikan, tetapi transisi teknologi apa pun, terutama dalam organisasi besar, merupakan proses yang sulit dan perlu waktu satu dekade untuk menskalakannya. Bahkan pembaruan sederhana dari algoritme atau kunci dapat memakan waktu lama. Ini mungkin memerlukan infrastruktur baru, pelatihan pengembang, desain ulang aplikasi lama dan standar kriptografi baru, penerapan solusi baru di seluruh jaringan. Ini berlaku untuk seluruh struktur yang menjadi dasar sebagian besar Internet saat ini.
  3. Selain data terenkripsi saat transit, penyimpanan data harus diamankan. Perusahaan sudah menyimpan data terenkripsi sesuai dengan peraturan perundang-undangan (misalnya, GDPR). Sementara dunia kuantum saat ini mewakili risiko yang relatif jauh, dan beberapa data mungkin tidak relevan dalam sepuluh atau tiga puluh tahun, sebagian besar data akan tetap sensitif. Data seperti informasi pribadi atau kesehatan (informasi identitas pribadi / informasi kesehatan pribadi PII / PHI) atau informasi pemerintah, memerlukan enkripsi jangka panjang.
  4. Algoritme keamanan kuantum lebih aman terhadap serangan kuantum dan klasik dan, dalam beberapa kasus, juga lebih efisien dan fleksibel.

Jadi, apa algoritme kuantum yang aman untuk menggantikan algoritme saat ini, dan bagaimana kebutuhan akan keamanan yang semakin meningkat dapat dipenuhi? Jawabannya terbagi dalam dua kategori yang mungkin: kriptografi kuantum dan kriptografi pasca kuantum.

Enrico Frumento (1), Nadia Fabrizio (1), Paolo Maria Comi (2)

(1) Politeknik CEFRIEL Milan, Viale Sarca 226 - 20126 Milan

(2) Italtel, Via Reiss Romoli - loc. Castelletto - 20019 Settimo Milanese (Mi)

Karya dikutip

[1]

R. Jozsa, "Pemfaktoran kuantum, logaritma diskrit, dan masalah subkelompok tersembunyi," Computing in Science & Engineering, vol. 3, tidak. 2, hal. 34-43, 17 12 2001.

[2]

“Kesulitan memahami algoritme kuantum untuk masalah subkelompok tersembunyi abelian,” [Online]. Tersedia: https://qastack.it/cstheory/19129/difficulty-in-understanding-the-quantu....

[3]

Wikipedia, "Algoritme Shor," [Online]. Tersedia: https://en.wikipedia.org/wiki/Shor%27s_algorithm.

Gambar: GCN / web

Proyek Quantum-Secure Net (bagian 2/3): Produk Eropa dari Distribusi Kunci Quantum

Proyek Quantum-Secure Net (bagian 3/3): Produk Eropa dari DISTRIBUSI KUNCI QUANTUM