Komputer Kuantum Bisa Jadi Mimpi Buruk Keamanan — Bisakah Kita Menghentikannya?
Komputer kuantum akan segera hadir, dan ketika itu terjadi, teknologi ini bisa mengubah cara kita melindungi data sensitif.
Algoritma adalah blok-blok bangunan yang, jika disusun berlapis-lapis, membentuk benteng kriptografi yang menahan para peretas. Seiring dengan semakin populernya komputer kuantum, blok-blok ini harus berubah untuk menjaga keamanan data kita. (Kredit gambar: Supertotto) |
Berbeda dengan komputer klasik, komputer kuantum memanfaatkan prinsip mekanika kuantum seperti superposisi dan keterikatan (entanglement) untuk memproses dan menyimpan informasi.
Komputer klasik mengandalkan bit digital—0 dan 1—sementara komputer kuantum menggunakan qubit, bit kuantum yang bisa berada dalam banyak keadaan sekaligus. Potensi daya komputasinya luar biasa besar.
Dengan kekuatan ini, komputer kuantum mampu menyelesaikan persoalan kompleks yang selama ini membingungkan para ilmuwan—seperti simulasi perilaku partikel subatomik atau memecahkan masalah klasik seperti "travelling salesman problem". Tapi di sisi lain, kekuatan tersebut juga bisa menjadi alat baru bagi para peretas.
"Seperti banyak teknologi canggih lainnya, komputasi kuantum bisa digunakan untuk kebaikan," kata Rebecca Krauthamer, CEO perusahaan keamanan siber QuSecure. "Tapi bisa juga digunakan untuk tujuan yang jahat."
Meski nanti komputer kuantum mulai digunakan, sebagian besar orang—termasuk organisasi besar—kemungkinan masih mengandalkan komputer klasik.
Maka dari itu, para ahli kriptografi kini berpacu mengembangkan sistem perlindungan yang bisa menghadapi ancaman dari komputer kuantum, tetapi tetap bisa dijalankan di perangkat biasa seperti laptop.
Inilah peran dari kriptografi pascakuantum—bidang baru yang mencoba merancang algoritma yang tetap aman meskipun dihadapkan pada kekuatan komputasi kuantum.
Beberapa pendekatan menggunakan persamaan baru, sementara lainnya justru menggali metode kuno yang telah ada sejak ratusan tahun lalu. Tujuannya sama: menciptakan sistem yang tak bisa dengan mudah dijebol oleh algoritma kuantum.
Sekilas tentang kriptografi
Kriptografi sudah digunakan sejak ribuan tahun lalu—contohnya ditemukan dalam batu bertulis dari Mesir kuno sekitar tahun 1900 SM. Tapi sistem yang digunakan saat ini umumnya bergantung pada algoritma kunci publik.
![]() |
Tampilan dekat komputer kuantum yang sedang dibangun oleh perusahaan rintisan Jerman, IQM.(Sumber gambar: dpa picture alliance via Alamy) |
Di dalamnya, komputer menghasilkan sepasang kunci: publik dan privat, menggunakan metode seperti faktorisasi dua bilangan prima besar. Kunci publik digunakan untuk mengenkripsi data, sementara kunci privat—yang hanya diketahui pengirim—digunakan untuk mendekripsinya.
Memecahkan enkripsi semacam ini bukan perkara mudah bagi komputer klasik, karena mereka harus mencoba satu per satu kemungkinan kunci, proses yang bisa memakan waktu sangat lama.
Fondasi lama untuk bangunan baru
Saat ini, sistem enkripsi di komputer klasik banyak yang masih didasarkan pada algoritma dari era 1990-an atau awal 2000-an. Menurut Michele Mosca, pendiri perusahaan keamanan evolutionQ, hal ini ibarat membangun gedung pencakar langit 100 lantai di atas fondasi yang hanya dirancang untuk bangunan tiga lantai. "Dan kita hanya bisa berharap fondasinya cukup kuat."
Komputer klasik mungkin butuh waktu ribuan tahun untuk memecahkan enkripsi yang sangat kuat, tetapi komputer kuantum dapat melakukan hal tersebut dalam hitungan jam. Hal ini dimungkinkan karena komputer kuantum dapat memproses banyak kemungkinan secara paralel lewat superposisi qubit.
![]() |
(Kredit gambar: IBM Research melalui Science Photo Library) |
Pada 1994, matematikawan Peter Shor menciptakan algoritma yang secara teoritis bisa memecahkan enkripsi dengan sangat efisien menggunakan komputer kuantum.
Membuat Benteng Baru Untuk Melindungi Data
Kriptografi pascakuantum bertujuan mengganti “batu bata” lama dalam sistem keamanan digital dengan versi baru yang tahan terhadap serangan kuantum. Salah satu pendekatannya adalah mencari persoalan matematika yang sulit dipecahkan oleh komputer kuantum.
Institut Nasional Standar dan Teknologi AS (NIST) kini sedang meneliti empat pendekatan utama. Tiga di antaranya berasal dari bidang matematika yang disebut kisi (lattice).
Masalah-masalah ini melibatkan vektor—semacam arah dan jarak antar titik dalam ruang berdimensi banyak. Karena tidak bergantung pada faktorisasi bilangan prima, pendekatan ini diyakini jauh lebih aman dari serangan kuantum.
Pendekatan keempat menggunakan fungsi hash, metode yang sudah umum digunakan dalam keamanan data modern. Fungsi ini mengacak kunci ke dalam kode yang lebih pendek. Karena sudah digunakan luas, peningkatannya ke versi tahan kuantum dinilai lebih praktis.
Namun, itu bukan satu-satunya jalan. Komisi Eropa sedang meneliti metode lain, seperti kriptosistem McEliece, yang mengandalkan kode koreksi kesalahan dan angka acak. Sistem ini dinilai sangat aman, meskipun kunci privatnya sangat besar dan kompleks.
NIST juga baru-baru ini memilih metode Hamming Quasi-Cyclic (HQC) sebagai cadangan. Keunggulannya adalah ukuran kunci dan ciphertext yang lebih kecil dari McEliece.
![]() |
Tampilan dekat chip qubit di laboratorium Fujitsu di Tokyo.(Kredit gambar: Aflo Co. Ltd. via Alamy) |
Ada juga algoritma berbasis kurva eliptik, yang menggunakan perhitungan titik-titik pada kurva untuk mengenkripsi data. Meski dianggap menjanjikan oleh sebagian pakar, algoritma ini berisiko karena masih bisa diserang menggunakan algoritma Shor.
Tidak ada solusi tunggal
Dalam dunia kriptografi pascakuantum, tidak ada satu solusi yang bisa melindungi semuanya. "Algoritma terbaik bergantung pada data apa yang ingin Anda lindungi," kata Britta Hale. Beberapa sistem mungkin membutuhkan algoritma yang sangat kuat dan kompleks, sementara lainnya cukup dengan pendekatan yang lebih ringan.
Oleh karena itu, sangat penting untuk memiliki fleksibilitas algoritma. Jika satu algoritma terbukti lemah, sistem bisa segera beralih ke alternatif lain—itulah yang disebut "kelincahan kriptografi", dan saat ini menjadi fokus tim Krauthamer dalam proyek bersama Angkatan Darat AS.
Menurut Douglas Van Bossuyt, butuh waktu bertahun-tahun untuk meng-upgrade sistem keamanan digital yang ada agar siap menghadapi era kuantum, apalagi jika perangkatnya sulit dijangkau secara fisik—misalnya sistem di pesawat militer.
Lebih dari itu, ada ancaman "ambil sekarang, dekripsi nanti". Peretas bisa mencuri data terenkripsi hari ini dan menyimpannya hingga komputer kuantum tersedia untuk membobolnya. Ini mencakup informasi pribadi, data keuangan, bahkan rahasia negara.
Dan tentu saja, perlombaan ini belum akan selesai. Dunia keamanan siber akan terus berkembang, mungkin suatu saat algoritma enkripsi akan dijalankan langsung oleh komputer kuantum, atau bahkan bertempur melawan kecerdasan buatan berbasis kuantum.
“Kalau algoritma yang sekarang ini ternyata bisa dibobol,” kata Mosca, “kita tidak bisa menunggu 20 tahun lagi untuk mencari gantinya.”
Gabung dalam percakapan