Saat ancaman komputasi kuantum muncul, Microsoft memperbarui pustaka kripto intinya
Saat ancaman komputasi kuantum muncul, Microsoft memperbarui pustaka kripto intinya

Gambar Getty

Microsoft telah memperbarui pustaka kriptografi utama dengan dua algoritma enkripsi baru yang dirancang untuk menahan serangan dari komputer kuantum.

Pembaruan dilakukan minggu lalu untuk Simkriptpustaka kode kriptografi inti untuk menangani fungsi kriptografi di Windows dan Linux. Pustaka ini, yang dimulai pada tahun 2006, menyediakan operasi dan algoritme yang dapat digunakan pengembang untuk menerapkan enkripsi, dekripsi, penandatanganan, verifikasi, hashing, dan pertukaran kunci yang aman di aplikasi yang mereka buat. Pustaka ini mendukung persyaratan sertifikasi federal untuk modul kriptografi yang digunakan di beberapa lingkungan pemerintahan.

Perombakan besar-besaran sedang berlangsung

Meskipun namanya SymCrypt, ia mendukung algoritma simetris dan asimetris. Ini adalah pustaka kriptografi utama yang digunakan Microsoft dalam berbagai produk dan layanan termasuk Azure, Microsoft 365, semua versi Windows yang didukung, Azure Stack HCI, dan Azure Linux. Pustaka ini menyediakan keamanan kriptografi yang digunakan dalam keamanan email, penyimpanan cloud, penelusuran web, akses jarak jauh, dan manajemen perangkat. Microsoft mendokumentasikan pembaruan tersebut dalam pos pada hari Senin.

Pembaruan tersebut merupakan langkah awal dalam penerapan perombakan besar-besaran protokol enkripsi yang menggabungkan serangkaian algoritme baru yang tidak rentan terhadap serangan dari komputer kuantum. Algoritme yang diketahui rentan terhadap serangan komputasi kuantum meliputi RSA, Elliptic Curve, dan Diffie-Hellman. Algoritme ini telah digunakan secara luas selama beberapa dekade dan diyakini hampir tidak dapat dipecahkan dengan komputer klasik jika diterapkan dengan benar.

Keamanan algoritma ini didasarkan pada masalah matematika yang mudah dipecahkan dalam satu arah tetapi hampir mustahil dipecahkan di arah lain. Kesulitan ini berarti bahwa musuh yang mencoba menguraikan data terenkripsi dengan memfaktorkan atau menebak kunci kriptografi harus menguji triliunan kombinasi secara acak sebelum menemukan yang benar.

Komputasi kuantum memungkinkan pendekatan baru untuk memecahkan kunci berdasarkan algoritma yang rentan ini. Pendekatan ini, yang dikenal sebagai Algoritma Shorbergantung pada sifat-sifat fisika kuantum, seperti superposisi dan keterikatan, yang tidak mungkin dilakukan dengan komputer klasik saat ini. Ketidakmampuan untuk mengimplementasikan algoritma Shor saat ini berarti bahwa pendekatan ini masih bersifat teoritis, tetapi sebagian besar, jika tidak semua, pakar kriptografi percaya bahwa pendekatan ini akan praktis dengan sumber daya komputasi kuantum yang memadai.

Tidak seorang pun tahu secara pasti kapan sumber daya tersebut akan berguna. Perkiraannya berkisar antara lima tahun hingga 50 tahun atau lebih. Bahkan saat itu, data terenkripsi tidak akan dapat dipecahkan sekaligus. perkiraan saat ini ialah bahwa memecahkan kunci RSA 1.024-bit atau 2.048-bit akan memerlukan komputer kuantum dengan sumber daya yang besar.

Secara spesifik, sumber daya yang diperkirakan berjumlah sekitar 20 juta qubit dan sekitar delapan jam di antaranya berjalan dalam keadaan superposisi. (Qubit adalah unit dasar komputasi kuantum, yang analog dengan bit biner dalam komputasi klasik. Namun, sementara bit biner klasik hanya dapat mewakili satu nilai biner seperti 0 atau 1, qubit diwakili oleh superposisi beberapa kemungkinan keadaan.) Komputer kuantum saat ini mencapai batas maksimal 433 qubit pada tahun 2022 dan 1.000 qubit tahun lalu.

Semua itu berarti bahwa bahkan ketika skala komputasi kuantum mencapai tingkat yang dibutuhkan, setiap kunci harus dipecahkan secara terpisah dengan menggunakan mesin yang sangat mahal yang harus berjalan dalam keadaan superposisi untuk periode yang berkelanjutan. Nuansa seperti ini adalah salah satu alasan mengapa prediksi sangat bervariasi tentang kapan serangan praktis dari komputer kuantum akan memungkinkan.

Algoritme pascakuantum diamankan menggunakan masalah yang tidak rentan terhadap algoritme Shor. Ketahanan itu berarti bahwa musuh yang dilengkapi dengan komputer kuantum masih memerlukan triliunan tebakan untuk memecahkan kunci kriptografi berdasarkan algoritme ini.

Algoritma baru pertama yang ditambahkan Microsoft ke SymCrypt disebut ML-KEM. Sebelumnya dikenal sebagai CRYSTALS-Kyber, ML-KEM adalah salah satu dari tiga standar pasca-kuantum diformalkan bulan lalu oleh National Institute of Standards and Technology (NIST). KEM dalam nama baru tersebut merupakan kependekan dari key encapsulation. KEM dapat digunakan oleh dua pihak untuk menegosiasikan rahasia bersama melalui saluran publik. Rahasia bersama yang dihasilkan oleh KEM kemudian dapat digunakan dengan operasi kriptografi kunci simetris, yang tidak rentan terhadap algoritma Shor jika kuncinya berukuran cukup besar.

ML dalam nama ML-KEM mengacu pada Pembelajaran Modul dengan Kesalahan, suatu masalah yang tidak dapat dipecahkan dengan algoritma Shor. Seperti yang dijelaskan Di SiniMasalah ini didasarkan pada “asumsi komputasi inti dari kriptografi berbasis kisi yang menawarkan keseimbangan menarik antara keamanan yang terjamin dan efisiensi konkret.”

ML-KEM, yang secara formal dikenal sebagai FIPS 203, menetapkan tiga set parameter dengan kekuatan keamanan yang berbeda-beda yang disebut sebagai ML-KEM-512, ML-KEM-768, dan ML-KEM-1024. Semakin kuat parameternya, semakin banyak sumber daya komputasi yang dibutuhkan.

Algoritma lain yang ditambahkan ke SymCrypt adalah XMSS yang direkomendasikan NIST. Singkatan dari Skema Tanda Tangan Merkle yang Diperluasini didasarkan pada “skema tanda tangan berbasis hash yang berstatus.” Algoritme ini berguna dalam konteks yang sangat spesifik seperti penandatanganan firmware, tetapi tidak cocok untuk penggunaan yang lebih umum.

Postingan hari Senin mengatakan Microsoft akan menambahkan algoritma pasca-kuantum tambahan ke SymCrypt dalam beberapa bulan mendatang. Algoritma tersebut adalah ML-DSA, skema tanda tangan digital berbasis kisi, yang sebelumnya disebut Dilithium, dan SLH-DSA, skema tanda tangan berbasis hash tanpa status yang sebelumnya disebut SPHINCS+. Keduanya menjadi standar NIST bulan lalu dan secara resmi disebut sebagai FIPS 204 dan FIPS 205.

Sumber