Google Cloud Uji Enkripsi Post-Quantum, Data Makin Aman
- Rita Puspita Sari
- •
- 18 jam yang lalu
Ilustrasi Enkripsi Post Quantum Computing
Google Cloud memperkenalkan sistem enkripsi baru yang dirancang untuk menghadapi ancaman komputer kuantum di masa depan. Fitur ini menjadi langkah penting dalam menjaga keamanan data jangka panjang di era teknologi yang terus berkembang cepat.
Melindungi Data dari Ancaman Masa Depan
Google Cloud resmi menambahkan opsi enkripsi pasca-kuantum (post-quantum encryption) ke dalam Key Management Service (Cloud KMS). Pembaruan ini masih dalam tahap pratinjau (preview), namun menjadi tonggak penting dalam upaya industri melindungi data sensitif dari serangan yang mungkin terjadi saat komputer kuantum mencapai kemampuan penuh.
Teknologi ini mendukung post-quantum Key Encapsulation Mechanisms (KEM), metode enkripsi modern yang dirancang agar tetap kuat bahkan terhadap komputer kuantum yang mampu memecahkan algoritma kriptografi klasik seperti RSA dan ECC.
Cloud KMS sendiri adalah layanan pengelolaan kunci digital milik Google Cloud yang memungkinkan pengguna untuk membuat, menyimpan, dan mengelola kunci enkripsi untuk data dan aplikasi berbasis cloud. Layanan ini banyak digunakan oleh organisasi besar yang memiliki sistem manajemen identitas dan akses (IAM) untuk menjaga keamanan serta memenuhi regulasi perlindungan data seperti GDPR dan UU PDP di Indonesia.
Menghadapi Serangan “Harvest Now, Decrypt Later”
Salah satu ancaman utama yang coba diatasi Google dengan fitur ini adalah strategi yang disebut “Harvest Now, Decrypt Later”. Dalam skema ini, penyerang mengumpulkan data terenkripsi hari ini dengan harapan dapat mendekripsinya di masa depan ketika komputer kuantum sudah cukup canggih untuk memecahkan sistem keamanan tradisional.
Brent Muir, Konsultan Utama Google Cloud, menekankan pentingnya langkah pencegahan sejak dini. Dalam unggahannya di LinkedIn, ia menulis bahwa melindungi data sensitif yang membutuhkan kerahasiaan jangka panjang adalah hal penting, bahkan jika ancaman kuantum belum terasa dekat saat ini.
Dengan kata lain, Google ingin memastikan bahwa data yang dienkripsi hari ini akan tetap aman dalam 10 hingga 20 tahun mendatang, ketika teknologi kuantum mungkin sudah menjadi ancaman nyata.
Tantangan dalam Beralih ke Enkripsi Post-Quantum
Meskipun menjanjikan, transisi dari sistem enkripsi klasik ke pasca-kuantum bukan tanpa kendala. Dalam sistem tradisional, pengirim pesan memilih dan mengenkripsi kunci rahasia untuk penerima. Namun, pada sistem KEM, kunci rahasia justru dihasilkan selama proses enkapsulasi, membuatnya lebih aman namun juga lebih kompleks untuk diintegrasikan.
Artinya, pengembang tidak bisa sekadar mengganti algoritma lama. Sebagian arsitektur sistem harus dirombak agar dapat mendukung metode baru ini.
Untuk mempermudah proses tersebut, Google menyarankan penggunaan Hybrid Public Key Encryption (HPKE) — metode enkripsi hibrida yang menggabungkan algoritma klasik dan algoritma pasca-kuantum dalam satu sistem. Dengan begitu, organisasi dapat bertransisi secara bertahap tanpa perlu mengganti seluruh infrastruktur keamanan mereka.
Google juga telah menyediakan dukungan HPKE melalui pustaka sumber terbuka Tink, sehingga pengembang dapat mulai bereksperimen dan mengadaptasi sistem mereka dengan cara yang lebih fleksibel.
Ukuran Kunci Lebih Besar, Tantangan Baru
Salah satu konsekuensi dari enkripsi pasca-kuantum adalah ukuran kunci yang jauh lebih besar dibandingkan sistem klasik. Sebagai contoh, kunci ML-KEM-768 memiliki ukuran sekitar 18 kali lebih besar dibandingkan kunci P-256 yang umum digunakan saat ini.
Perbedaan ini dapat berdampak pada kinerja sistem, terutama bagi layanan yang memiliki keterbatasan bandwidth, memori, atau penyimpanan. Meskipun demikian, peningkatan ukuran ini merupakan kompromi yang wajar untuk mendapatkan tingkat keamanan yang jauh lebih tinggi.
Pilihan Enkripsi Baru di Cloud KMS
Google kini menyediakan beberapa opsi enkripsi baru di Cloud KMS, yaitu:
- ML-KEM-768 dan ML-KEM-1024
Merupakan implementasi dari standar Module-Lattice-based KEM yang telah disetujui oleh NIST (FIPS 203), lembaga standarisasi teknologi di Amerika Serikat. Algoritma ini menawarkan ketahanan terhadap serangan komputer kuantum dengan tingkat efisiensi tinggi. - X-Wing (Hybrid KEM)
Metode dua lapis yang menggabungkan algoritma klasik X25519 dengan ML-KEM-768, cocok untuk kebutuhan aplikasi umum yang ingin mulai menerapkan keamanan pasca-kuantum tanpa meninggalkan kompatibilitas sistem lama.
Google juga menyebutkan bahwa pada tahun 2026, mereka akan mengintegrasikan algoritma post-quantum ini secara penuh ke dalam infrastruktur internal mereka. Selain itu, pustaka BoringCrypto dan Tink milik Google sudah mendukung implementasi baru ini, dan akan segera menambahkan dukungan untuk HPKE di Java, C++, Go, dan Python sebelum akhir tahun.
Banyak Organisasi Masih Belum Siap
Meskipun kesadaran akan ancaman kuantum meningkat, kesiapan organisasi masih tergolong rendah. Toyosi Kuteyi, spesialis privasi dan kepatuhan dari Actalent, menulis bahwa hanya 9% organisasi yang memiliki peta jalan menuju keamanan post-quantum.
Ia mengutip laporan dari Bain & Co, PwC, dan Microsoft yang menyatakan bahwa sebagian besar organisasi masih dalam tahap evaluasi opsi dan belum mengambil tindakan nyata. Banyak yang berasumsi bahwa mereka bukan target utama, padahal sikap pasif seperti ini dapat menciptakan rasa aman palsu yang justru berbahaya.
Google berharap dengan ketersediaan fitur baru ini, organisasi dapat mulai mempersiapkan sistem mereka sejak sekarang, sebelum ancaman kuantum benar-benar datang.
Integrasi Mudah Melalui Cloud KMS API
Salah satu keunggulan utama dari pembaruan ini adalah kemudahan integrasi. Google menegaskan bahwa organisasi dapat menggabungkan algoritma KEM tahan kuantum ke dalam sistem keamanan mereka dengan mudah melalui Cloud KMS API.
Langkah ini sejalan dengan visi Google Cloud untuk menjadikan keamanan data sebagai prioritas utama, tidak hanya untuk masa kini tetapi juga untuk masa depan komputasi kuantum.
