Penguasaan Kuantum yang Salah Dipahami: Jangan Panik Sebelum 2030

Saat ini, tentang “komputer kuantum terkait kriptografi (CRQC)” kapan akan lahir, prediksi di pasar seringkali terlalu agresif dan berlebihan—yang menyebabkan seruan untuk segera dan sepenuhnya beralih ke kriptografi pasca-kuantum.

Namun seruan tersebut sering mengabaikan biaya dan risiko dari migrasi terlalu dini, serta mengabaikan sifat risiko yang berbeda antara berbagai primordial kriptografi:

  • Enkripsi pasca-kuantum (Post-quantum encryption) memang perlu segera diterapkan, meskipun biayanya tinggi: serangan “tangkap dulu, dekode nanti” (HNDL) sudah terjadi. Data sensitif yang dienkripsi hari ini, bahkan setelah puluhan tahun komputer kuantum muncul, tetap bisa bernilai. Meskipun penerapan enkripsi pasca-kuantum akan membawa overhead kinerja dan risiko eksekusi, menghadapi serangan HNDL, data yang membutuhkan kerahasiaan jangka panjang tidak punya pilihan lain.
  • Tanda tangan pasca-kuantum (Post-quantum signatures) menghadapi logika komputasi yang sama sekali berbeda: mereka tidak terpengaruh oleh serangan HNDL. Selain itu, biaya dan risiko tanda tangan pasca-kuantum (ukuran yang lebih besar, performa yang lebih buruk, teknologi yang belum matang, dan potensi bug) menentukan perlunya strategi migrasi yang dipikirkan matang-matang, bukan terburu-buru.

Memahami perbedaan ini sangat penting. Kesalahpahaman bisa mengganggu analisis biaya-manfaat, dan menyebabkan tim mengabaikan risiko keamanan yang lebih mematikan—misalnya bug kode.

Dalam proses migrasi ke kriptografi pasca-kuantum, tantangan utama adalah menyamakan rasa urgensi dengan ancaman yang nyata. Berikut akan dijelaskan melalui pembahasan kriptografi, tanda tangan, dan bukti nol pengetahuan (terutama dampaknya terhadap blockchain), untuk mengklarifikasi kesalahpahaman tentang ancaman kuantum.

Seberapa jauh kita dari ancaman kuantum?

Meskipun hype dari luar sangat gencar, kemungkinan munculnya “komputer kuantum terkait kriptografi (CRQC)” pada era 2020-an sangat kecil.

Yang saya maksud dengan “CRQC” adalah sebuah komputer kuantum yang memiliki toleransi kesalahan, telah dilengkapi koreksi, dan cukup besar untuk menjalankan algoritma Shor dalam waktu yang wajar guna menyerang kriptografi kurva eliptik atau RSA (misalnya, memecahkan secp256k1 atau RSA-2048 dalam maksimal satu bulan).

Dengan membaca secara wajar milestone publik dan estimasi sumber daya, kita masih jauh dari membangun mesin seperti itu. Meski beberapa perusahaan mengklaim CRQC mungkin muncul sebelum 2030 atau 2035, perkembangan yang diketahui secara publik saat ini tidak mendukung klaim tersebut.

Secara objektif, melihat semua arsitektur teknologi saat ini—ion trap, qubit superkonduktor, sistem atom netral—saat ini tidak ada satu pun platform yang mendekati jumlah puluhan ribu hingga jutaan qubit fisik yang diperlukan untuk menjalankan algoritma Shor (tergantung tingkat kesalahan dan skema koreksi).

Faktor pembatas bukan hanya jumlah qubit, tetapi juga fidelitas gerbang (Gate Fidelity), konektivitas qubit, dan kedalaman rangkaian koreksi kesalahan yang dibutuhkan untuk menjalankan algoritma kuantum yang kompleks. Meski beberapa sistem saat ini memiliki lebih dari 1.000 qubit fisik, jumlah saja menyesatkan: sistem ini kekurangan konektivitas dan fidelitas yang diperlukan untuk melakukan perhitungan kriptografi.

Sistem terbaru mulai mendekati ambang batas kesalahan fisik yang diperlukan untuk koreksi kuantum efektif, tetapi belum ada yang mampu menunjukkan lebih dari beberapa qubit logika dengan kedalaman rangkaian koreksi yang berkelanjutan… apalagi ribuan qubit logika yang berkinerja tinggi dan toleran kesalahan untuk menjalankan Shor secara nyata. Dari “bukti konsep koreksi kuantum secara prinsip” hingga “skala yang dibutuhkan untuk analisis kriptografi,” jurang pemisahnya masih sangat besar.

Singkatnya: kecuali jumlah dan fidelitas qubit meningkat beberapa kali lipat, CRQC tetap sangat jauh dari jangkauan.

Namun, orang mudah tertipu oleh siaran pers perusahaan dan liputan media. Berikut beberapa sumber kesalahpahaman umum:

  • Demonstrasi “keunggulan kuantum”: Saat ini, demonstrasi tersebut berfokus pada tugas yang dirancang secara sengaja. Memilih tugas ini bukan karena praktis, tetapi karena dapat dijalankan di hardware yang ada dan menampilkan percepatan kuantum besar—yang sering disembunyikan dalam pengumuman.
  • Perusahaan yang mengklaim memiliki ribuan qubit fisik: Biasanya merujuk pada mesin annealing kuantum (Quantum Annealers), bukan mesin berbasis model gerbang yang mampu menjalankan algoritma Shor untuk menyerang kunci publik.
  • Penyalahgunaan istilah “qubit logika”: Padahal algoritma kuantum (seperti Shor) membutuhkan ribuan qubit logika yang stabil. Dengan koreksi kuantum, kita bisa menggunakan banyak qubit fisik untuk mewujudkan satu qubit logika—biasanya ratusan hingga ribuan. Tetapi beberapa perusahaan sudah menyalahgunakan istilah ini secara ekstrem. Misalnya, pengumuman terbaru mengklaim bahwa hanya dua qubit fisik per qubit logika sudah mampu mencapai 48 qubit logika. Kode dengan redundansi rendah ini hanya mampu mendeteksi kesalahan, bukan memperbaikinya. Quasi qubit logika yang benar-benar digunakan untuk analisis kriptografi, masing-masing membutuhkan ratusan hingga ribuan qubit fisik.
  • Manipulasi definisi: Banyak peta jalan menggunakan istilah “qubit logika” untuk menyebut qubit yang hanya mendukung operasi Clifford. Operasi ini bisa dengan efisien disimulasikan secara klasik, sehingga tidak cukup untuk menjalankan algoritma Shor.

Bahkan jika peta jalan bertujuan “mencapai ribuan qubit logika pada X tahun,” ini tidak berarti perusahaan tersebut memperkirakan mampu menjalankan algoritma Shor untuk memecahkan kriptografi klasik pada saat itu.

Strategi pemasaran ini sangat mengaburkan persepsi publik (bahkan di kalangan pengamat berpengalaman) terhadap tingkat ancaman kuantum yang sebenarnya.

Namun demikian, beberapa pakar memang merasa antusias terhadap kemajuan tersebut. Scott Aaronson baru-baru ini menyatakan bahwa, mengingat kecepatan perkembangan perangkat keras, dia merasa “mungkin saja menjalankan algoritma Shor di komputer kuantum toleran dalam waktu sebelum Pemilihan Presiden AS berikutnya.” Tetapi dia juga menegaskan bahwa ini tidak sama dengan CRQC yang mampu mengancam kriptografi: bahkan hanya memecahkan 15 = 3 × 5 dengan sistem toleran dianggap “ramalan berhasil.” Ini jelas berbeda dari memecahkan RSA-2048.

Faktanya, semua eksperimen kuantum yang memecahkan 15 menggunakan rangkaian yang disederhanakan, bukan algoritma Shor lengkap yang toleran kesalahan; sedangkan memecahkan 21 membutuhkan petunjuk dan jalan pintas tambahan.

Singkatnya, tidak ada kemajuan publik yang membuktikan kita bisa membuat komputer kuantum yang mampu memecahkan RSA-2048 atau secp256k1 dalam lima tahun ke depan.

Dalam sepuluh tahun pun masih sangat agresif sebagai prediksi.

Amerika Serikat mengusulkan agar sistem pemerintah beralih ke kriptografi pasca-kuantum sebelum 2035, tetapi itu adalah jadwal proyek migrasi itu sendiri, bukan prediksi bahwa CRQC akan muncul saat itu.

HNDL cocok untuk jenis sistem kriptografi apa?

“HNDL (Harvest Now, Decrypt Later)” mengacu pada serangan di mana penyerang menyimpan komunikasi terenkripsi saat ini, dan kemudian mendekripsinya saat komputer kuantum muncul di masa depan.

Penyerang tingkat nasional kemungkinan besar telah menyimpan besar-besaran komunikasi terenkripsi pemerintah AS untuk dapat mendekripsi di masa mendatang. Oleh karena itu, sistem kriptografi perlu segera beralih, terutama dalam skenario dengan masa kerahasiaan lebih dari 10–50 tahun.

Namun semua tanda tangan digital (Digital Signatures) yang tergantung blockchain berbeda dari enkripsi: mereka tidak mengandung informasi rahasia yang bisa dieksploitasi secara proaktif.

Dengan kata lain, saat komputer kuantum muncul, memang bisa mulai memalsukan tanda tangan dari titik itu, tetapi tanda tangan masa lalu tidak akan terpengaruh—karena tidak ada rahasia yang bisa diungkap. Selama bisa dibuktikan bahwa tanda tangan tersebut dihasilkan sebelum CRQC muncul, maka tidak mungkin dipalsukan.

Oleh karena itu, kebutuhan untuk beralih ke tanda tangan pasca-kuantum jauh lebih rendah dibandingkan migrasi enkripsi.

Platform utama juga telah mengadopsi strategi terkait:

  • Chrome dan Cloudflare telah menerapkan mode hibrid X25519+ML-KEM untuk TLS.
  • Apple iMessage (PQ3) dan Signal (PQXDH, SPQR) juga telah mengimplementasikan kriptografi pasca-kuantum secara hibrid.

Namun implementasi tanda tangan pasca-kuantum di infrastruktur web utama sengaja ditunda—hanya akan dilakukan saat CRQC benar-benar mendekat, karena performa tanda tangan pasca-kuantum saat ini masih sangat menurun.

Situasi zkSNARKs (teknologi bukti pengetahuan non-interaktif ringkas zero-knowledge) juga mirip dengan tanda tangan. Bahkan jika menggunakan kurva eliptik (bukan aman PQ), sifat zero-knowledge-nya tetap berlaku dalam lingkungan kuantum.

Bukti konfirmasi zero-knowledge tidak akan membocorkan bukti rahasia apa pun, sehingga penyerang tidak bisa “mengumpulkan bukti sekarang, dan mendekripsinya nanti.” Oleh karena itu, zkSNARKs tidak mudah diserang HNDL. Sama seperti tanda tangan yang dihasilkan hari ini tetap aman, setiap zkSNARK yang dihasilkan sebelum munculnya komputer kuantum pun tetap dipercaya—meskipun menggunakan kriptografi kurva eliptik. Hanya setelah CRQC muncul, penyerang bisa memalsukan bukti pernyataan palsu. Sebuah dunia digital baru yang jauh melebihi skala ekonomi manusia akan terus dibangun, dengan pertukaran nilai tanpa henti.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)