Oleh: Dr. Amir Hamzah Abd Ghafar
Pensyarah Kanan, Jabatan Matematik dan Statistik
Fakulti Sains Universiti Putra Malaysia (UPM)
Setiap hari kita pasti akan menggunakan kemudahan digital atas talian. Transaksi kewangan, permesejan dan sidang video, penyimpanan data-data penting, adalah beberapa contoh kemudahan tersebut. Sedar atau tidak, perkhidmatan yang kita gunakan itu menggunakan kaedah kriptografi – sama ada dalam bentuk penyulitan (encryption) atau tandatangan digital (digital signature). Kedua-dua kaedah ini diupayakan melalui pengiraan persamaan matematik yang mematuhi beberapa syarat tertentu dalam bentuk algoritma atau protokol. Terdapat puluhan algoritma dan protokol kriptografi yang digunakan untuk menggerakkan fungsi kriptografi dalam aplikasi, perisian, dan perkakasan. Namun hampir kesemuanya menggunakan struktur matematik yang hampir sama, iaitu daripada dua keluarga algoritma utama; algoritma RSA, dan algoritma berasaskan lengkungan eliptik atau elliptic curve (EC).
Algoritma RSA (berdasarkan akronim nama perekanya, Rivest-Shamir-Adleman) diperkenalkan pada tahun 1977. Ia menggunakan dua nombor berbeza sebagai kunci penyulitan dan penyahsulitan. Ia adalah antara algoritma kriptografi awal seumpamanya, kerana algoritma kriptografi sebelum itu menggunakan kunci yang sama untuk melakukan penyulitan dan penyahsulitan. Algoritma penyulitan RSA kemudiannya diubahsuai kepada algoritma tandatangan digital RSA. Selepas “ledakan” internet pada tahun 90an, ia menjadi pilihan utama algoritma tandatangan digital dalam sijil X.509 yang digunakan oleh setiap laman web protokol pindahan hiperteks selamat atau HTTPS.
Algoritma RSA, pada asasnya menggunakan masalah pemfaktoran integer sebagai kekuatan rekaan algoritmanya. Masalah matematik ini cuba mencari dua nombor perdana p, dan q jika suatu nilai diberikan. Jika suatu nilai N = pq diberikan. Jika N mempunyai saiz bit yang dikira kecil (contohnya, 16-bit), masalah ini boleh diselesaikan oleh komputer moden dalam masa beberapa milisaat sahaja. Namun, jika saiz N ditetapkan pada saiz yang besar, komputer moden memerlukan masa yang lebih lama untuk menyelesaikan masalah tersebut. Hari ini, algoritma atau protokol yang menggunakan struktur matematik keluarga RSA menggunakan N yang bersaiz 2048-bit atau lebih. Maka, komputer moden kita memerlukan ribuan malahan jutaan tahun untuk memecahkan keselamatan RSA melalui masalah pemfaktoran integer. Kesukaran untuk menyelesaikan masalah ini yang memberikan jaminan keselamatan kemudahan digital yang kita nikmati setiap hari.
Sedikit berbeza pula dengan algoritma berasaskan lengkungan eliptik. Ia menggunakan masalah logaritma diskrit (discrete logarithm problem) yang terbit daripada Skim Pertukaran Kunci Diffie-Hellman sebagai kekuatan rekaannya. Masalah ini cuba mencari nilai x bagi suatu persamaan gx ≡ h (mod P) jika P adalah nombor perdana dan nilai g , h, dan P diberikan. . Seperti mana RSA, masalah logaritma diskrit ini juga amat sukar diselesaikan oleh komputer digital pada hari ini. Malahan jika masalah ini disimulasi di atas lengkungan eliptik, saiz P memadai bersaiz 384-bit untuk menjamin tiada komputer digital dapat menyelesaikannya. Penggunaan lengkungan eliptik dalam kriptografi (juga dipanggil elliptic curve cryptography atau ECC) sangat popular dalam perkakasan yang mempunyai storan yang rendah lantaran saiz kuncinya yang lebih kecil dari RSA.
Bagaimanapun, situasi ini boleh berubah jika komputer kuantum wujud pada masa akan datang. Komputer kuantum ialah komputer yang beroperasi menggunakan fenomena lahir daripada mekanik kuantum. Ia berbeza dengan komputer digital yang kita gunakan sekarang. Memandangkan teknik pengkomputeran komputer kuantum mengeksploitasi kewujudan superposisi qubit – berbanding posisi 1 atau 0 dalam bit – komputer kuantum mampu mengendalikan suatu pengiraan dengan lebih pantas berbanding komputer digital. Jika komputer kuantum wujud pada masa akan datang, ia boleh memecahkan jaminan keselamatan yang dipunyai oleh RSA dan ECC. Ia kerana komputer kuantum boleh menggunakan algoritma Shor – yang diperkenalkan pada tahun 1994 – untuk menyelesaikan masalah pemfaktoran integer dan masalah logaritma diskrit. Penggunaan RSA dan ECC sebagai fungsi kriptografi akan menjadi tidak relevan sama sekali suatu hari nanti. Ia seterusnya membawa ketamadunan manusia kepada titik masa yang dipanggil cryptocalypse di mana seluruh kemudahan digital tidak dapat digunakan sama sekali.
Walaupun situasi ini dijangka hanya akan berlaku pada tempoh lima ke sepuluh tahun akan datang, namun ia tidak mampu menangkis serangan yang boleh dilakukan sekarang iaitu dalam situasi yang dinamakan “simpan sekarang, nyahsulit kemudian” (store-now-decrypt-later atau SNDL). Situasi SNDL adalah keadaan membimbangkan di mana sebarang pihak secara sembunyi boleh mengambil data yang telah disulitkan menggunakan RSA atau ECC, seterusnya menyimpan data tersebut dan menunggu untuk menyahsulitkannya selepas kemunculan komputer kuantum dengan bantuan algoritma Shor. Maka, tidak keterlaluan dilihat serangan ini sudah pun berlaku dan pasti akan berterusan jika tiada usaha dijalankan untuk mencari pengganti sistem kriptografi yang digunakan sekarang.
Oleh yang demikian, usaha giat telah dijalankan oleh komuniti penyelidikan kriptografi untuk mencari masalah matematik sukar yang boleh menggantikan masalah pemfaktoran integer dan masalah logaritma diskrit, seterusnya mengupayakan algoritma kriptografi baharu. Ia menerbitkan bidang penyelidikan yang dipanggil kriptografi pasca kuantum (post-quantum cryptography) yang semakin berkembang pesat sejak sedekad yang lalu. Pernyataan masalah paling ketara dalam bidang penyelidikan ini ialah mekanisme terbaik untuk membangunkan algoritma kriptografi baharu yang mampu menahan ancaman komputer kuantum dan dalam masa yang sama mengguna pakai perkakasan sedia ada agar mudah ia digunakan di dalam peranti hari ini.
Maka, seawal 2016, National Institute of Standards and Technology (NIST) – sebuah agensi kerajaan Amerika Syarikat (AS) – telah membuat panggilan penyerahan algoritma kriptografi baharu pasca kuantum. Panggilan ini adalah platform kepada ahli kriptografi untuk mempamerkan algoritma rekaan mereka dan dalam masa yang sama, memberi peluang ahli kriptografi yang lain melakukan analisis serangan terhadap algoritma tersebut. Selepas setahun panggilan ini dibuat, sebanyak 69 algoritma telah diserahkan dan dipaparkan di laman sesawang NIST. Selepas enam tahun semua algoritma dianalisis, akhirnya NIST mengumumkan hanya empat algoritma yang boleh dikira mampu menjadi calon algoritma kriptografi pasca kuantum.
Daripada empat algoritma ini, hanya satu daripadanya adalah algoritma penyulitan manakala tiga lagi adalah algoritma tandatangan digital. Jika keluarga RSA menggunakan integer modular, keluarga ECC menggunakan lengkungan eliptik, algoritma baharu pasca kuantum yang disenarai pendek oleh NIST menggunakan struktur kekisi (lattice-based) dan struktur fungsi cincangan (hash-based). Kedua-dua struktur ini dilihat masih ampuh daripada sebarang serangan kriptoanalisis yang dibuat oleh ahli kriptografi dari seluruh dunia – buat masa ini.
Daripada sudut penguatkuasaan pemakaian kriptografi pasca kuantum dalam sistem digital pula, AS telah meluluskan Akta Persediaan Keselamatan Siber terhadap Pengkomputeran Kuantum (Quantum Computing Cybersecurity Preparedness Act) yang telah diwartakan sebagai undang-undang pada Disember 2022. Akta berkenaan mengarahkan semua agensi kerajaan persekutuan di AS merangka pelan migrasi bagi menggantikan sistem digital yang menggunakan fungsi kriptografi (penyulitan atau tandatangan digital) sedia ada (RSA dan ECC) kepada sistem digital yang mengadaptasikan algoritma kriptografi pasca kuantum. Malahan, Pejabat Pengurusan dan Belanjawan AS menganggarkan sebanyak USD7.1 bilion perlu dibelanjakan oleh negara tersebut sepanjang tempoh 2025 – 2035 untuk menjamin kejayaan proses migrasi. Pihak NIST juga telah mengeluarkan piawaian penggunaan kekisi bermodular untuk tujuan penyulitan dan tandatangan digital pada Ogos 2024. Piawaian ini dilihat mampu menggerakkan migrasi ke arah penggunaan kriptografi pasca kuantum menjadi lebih sistematik dan agresif.
Seruan untuk melaksanakan proses migrasi kriptografi pasca kuantum ini bukan terhad kepada AS sahaja, malahan negara-negara seperti Australia, Kanada, dan UK telah mengarahkan agensi keselamatan siber mereka untuk bersiap siaga merangka proses migrasi di negara masing-masing. Tambahan juga, Russia dan China juga sedang bersiap sedia menghadapi ancaman komputer kuantum walaupun mereka mungkin akan menggunakan kriptografi pasca kuantum yang sedikit berlainan daripada yang disyorkan oleh NIST.
Syarikat-syarikat teknologi terkemuka dunia juga telah membangunkan sistem kriptografi hibrid yang dijangka mampu menangkis sekurang-kurangnya serangan SNDL yang dijelaskan tadi. Sistem permesejan Apple, iMessage sebagai contoh telah menggunakan protokol PQ3 yang menggabungkan algoritma ECC, dan Kyber, salah satu algoritma yang dicadangkan oleh NIST. Aplikasi Signal juga memperkenalkan protokol PQXDH yang menggunakan algoritma yang sama seperti PQ3. Pelayar Google Chrome juga telah mengaktifkan kriptografi pasca kuantum dalam protokol yang digunakan dalam TLS (transport layer security) versi 1.3.
Di Malaysia, Dasar Kriptografi Negara 2013 menyarankan supaya sistem digital yang menjalankan fungsi kriptografi di semua Infrastruktur Maklumat Kritikal Negara atau National Critical Information Infrastructure (NCII) perlu meningkatkan penggunaan Produk Kriptografi Terpercaya Negara (PKTN). Inisiatif PKTN yang dikawal selia di bawah Agensi Keselamatan Siber Negara dapat mempertingkatkan kemandirian keselamatan digital negara melalui pembangunan industri kriptografi tempatan. Selaras dengan hasrat berkenaan, pasukan penyelidik Kriptografi Pasca Kuantum di Universiti Putra Malaysia telah menyertai panggilan kedua serahan algoritma tandatangan digital yang dianjurkan oleh NIST pada Jun 2023. Algoritma KAZ-SIGN yang menggunakan Masalah Pengurangan Modular telah disenarai pendek dalam pusingan pertama panggilan kedua ini.
Melihat kepada proses migrasi yang berlaku di seluruh dunia, maka Malaysia perlulah tidak ketinggalan untuk mula merangka proses migrasi kriptografi pasca kuantum. Oleh kerana migrasi digital ini bukan sahaja melibatkan perisian dan aplikasi malahan perkakasan, maka skala migrasi ini harus diukur dengan teliti dan gerak kerjanya perlu melibatkan kerjasama pelbagai agensi kerajaan dan NCII. Jadi, arahan tersebut haruslah datang daripada kepimpinan negara (seperti berlaku di AS yang menggunakan Arahan Eksekutif daripada Presiden) bagi memastikan keselamatan digital setiap strata masyarakat terpelihara.
Nota editor – Penulis merupakan Setiausaha Persatuan Penyelidikan Kriptologi Malaysia (Malaysian Society for Cryptology Research (MSCR) sesi 2023/2024
Rujukan
Adrian, David, Bob Beck, David Benjamin, dan Devon O’Brien. 2024. “Advancing Our Amazing Bet on Asymmetric Cryptography.” Chromium Blog. 23 05. Diakses 10 17, 2024. https://blog.chromium.org/2024/05/advancing-our-amazing-bet-on-asymmetric.html.
Apple Security Engineering and Architecture (SEAR). 2024. “iMessage with PQ3: The new state of the art in quantum-secure messaging at scale.” Apple Secuirty Research. 21 02. Diakses 10 17, 2024. https://security.apple.com/blog/imessage-pq3/.
Computer Security Division. 2017. Round 1 Submissions – Post-Quantum Cryptography | CSRC | CSRC. CSRC | NIST. 3 1. Diakses 9 10, 2024. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-1-submissions.
—. 2022. Selected Algorithms 2022 – Post-Quantum Cryptography | CSRC | CSRC. CSRC | NIST. Diakses 9 10, 2024. https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022.
Diffie, Whitfield, dan Martin E Hellman. 1976. “New directions in cryptography.” IEEE Transactions on Information Theory 22 (6): 644-654.
Fabrice Boudot, Pierrick Gaudry, Aurore Guillevic, Nadia Heninger, Emmanuel Thomé, Paul Zimmermann. 2020. [Cado-nfs-discuss] Factorization of RSA-250. February. https://web.archive.org/web/20200228234716/https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2020-February/001166.html.
Kret, Ehren, dan Rolfe Schmid. 2023. “The PQXDH Key Agreement Protocol.” Signal. 24 05. Diakses 10 17, 2024. https://signal.org/docs/specifications/pqxdh/pqxdh.pdf.
Lindsay, Jon R. 2020. “Surviving the quantum cryptocalypse.” Strategic Studies Quarterly 14 (2): 49-73.
Liu, Nancy. 2022. China, Russia to Adopt ‘Slightly Different’ PQC Standards From US. 20 10. Diakses 10 17, 2024. https://www.sdxcentral.com/articles/analysis/china-russia-to-adopt-slightly-different-pqc-standards-from-us/2022/10/.
Quantum Computing Cybersecurity pRE. 2024. “REPORT ON POST-QUANTUM CRYPTOGRAPHY.” Execuitive Office of the President of the United States. 07. Diakses 10 17, 2024. https://www.whitehouse.gov/wp-content/uploads/2024/07/REF_PQC-Report_FINAL_Send.pdf.
Rivest, Ronald L, Adi Shamir, dan Leonard Adleman. 1978. “A method for obtaining digital signatures and public-key cryptosystem.” Communications of the ACM 21 (2): 120–126.
The White House. 2022. Executive Order on Enhancing the National Quantum Initiative Advisory Committee. 04 05. https://www.whitehouse.gov/briefing-room/presidential-actions/2022/05/04/executive-order-on-enhancing-the-national-quantum-initiative-advisory-committee/.
Kredit foto – aws amazon