Komputasi Kuantum Tidak Menimbulkan Ancaman terhadap Kunci Simetris 128-Bit, 'Kriptografi Pasca-Kuantum' Salah Dipahami

iconKuCoinFlash
Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Data on-chain menunjukkan bahwa komputasi kuantum tidak akan memecahkan kunci simetris 128-bit dalam waktu dekat, menurut Filippo Valsorda. Ia menjelaskan bahwa algoritma Grover tidak memiliki paralelisasi yang dibutuhkan untuk serangan dunia nyata. AES-128 tetap aman, dan peningkatan kunci tidak diperlukan. NIST dan BSI mendukung pandangan ini. Altcoin yang perlu diawasi mungkin mendapat manfaat dari narasi keamanan kripto yang lebih jelas.

Pesan BlockBeats, pada 21 April, insinyur kriptografi Filippo Valsorda menulis artikel yang berargumen bahwa komputer kuantum nyata, bahkan dengan kecepatan perkembangan paling optimis sekalipun, tidak akan mampu memecahkan enkripsi simetris 128-bit dalam masa depan yang dapat diprediksi, dan bahwa "kriptografi pasca-kuantum" saat ini mengalami misinterpretasi yang berlebihan. Dalam artikel berjudul "Komputer Kuantum Tidak Membahayakan Kunci Simetris 128-bit", ia menyatakan bahwa komputer kuantum tidak membahayakan kunci simetris 128-bit (seperti AES-128), sehingga industri tidak perlu meningkatkan panjang kunci untuk tujuan ini.


Filippo Valsorda menunjukkan bahwa banyak orang khawatir komputer kuantum akan mengurangi 'setengah' kekuatan keamanan efektif kunci simetris melalui algoritma Grover, sehingga kunci 128-bit hanya memberikan keamanan 64-bit—ini salah, dan kesalahpahaman ini berasal dari mengabaikan batasan kunci algoritma Grover dalam serangan praktis. Masalah utama algoritma Grover adalah ketidakmampuannya untuk diparalelkan secara efektif. Langkah-langkahnya harus dieksekusi secara serial, dan memaksa paralelisasi akan meningkatkan biaya komputasi total secara drastis. Bahkan dengan menggunakan komputer kuantum yang diidealkan, jumlah total operasi yang diperlukan untuk memecahkan kunci AES-128 adalah angka yang sangat besar, sekitar 2¹⁰⁴·⁵ operasi, jauh lebih tinggi daripada biaya memecahkan algoritma enkripsi asimetris saat ini—sama sekali tidak realistis. Saat ini, lembaga standar seperti NIST AS dan BSI Jerman, serta para ahli kriptografi kuantum, secara jelas menyatakan bahwa algoritma seperti AES-128 cukup kuat untuk melawan serangan kuantum yang diketahui, dan menjadikannya sebagai tolok ukur keamanan pasca-kuantum. NIST dalam pertanyaan dan jawaban resminya secara langsung menyarankan "jangan menggandakan panjang kunci AES demi mengatasi ancaman kuantum".


Filippo Valsorda menyarankan bahwa satu-satunya tugas mendesak dalam migrasi pasca-kuantum saat ini adalah mengganti enkripsi asimetris yang rentan, seperti RSA dan ECDSA. Mengalokasikan sumber daya terbatas untuk meningkatkan kunci simetris, misalnya dari 128-bit menjadi 256-bit, tidak diperlukan, karena akan mengalihkan perhatian, meningkatkan kompleksitas sistem, dan menambah biaya koordinasi; sebaiknya seluruh fokus ditujukan pada bagian yang benar-benar perlu diganti.

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.