Selama beberapa dekade, algoritma kriptografi seperti RSA dan ECC telah menjadi fondasi keamanan digital global, melindungi segala sesuatu mulai dari transaksi perbankan online hingga komunikasi pemerintah yang paling sensitif. Keamanan algoritma ini bergantung pada asumsi matematis bahwa memfaktorkan bilangan besar atau memecahkan logaritma diskret adalah masalah yang sangat sulit yang tidak dapat diselesaikan oleh komputer klasik dalam waktu yang wajar. Namun, kemunculan komputer kuantum yang cukup kuat akan mengubah segalanya secara fundamental. Menggunakan algoritma Shor yang terkenal, komputer kuantum teoritis dapat memecahkan masalah ini secara eksponensial lebih cepat daripada komputer klasik, membuat RSA dan ECC tidak aman dalam hitungan detik . Ancaman ini bukan lagi sekadar teori jauh di masa depan; kemajuan dalam komputasi kuantum telah mencapai titik di mana para ahli memperingatkan bahwa kita harus mulai bersiap sekarang.
Dalam makalah teknis SAE berjudul “Quantum Meets Agile: Crypto-Agility for a Post-Quantum World,” para peneliti menekankan urgensi situasi ini, terutama untuk industri dengan siklus hidup produk panjang seperti otomotif . Kendaraan yang diproduksi sekarang akan tetap beroperasi di jalan selama puluhan tahun setelah komputer kuantum praktis tersedia. Jika kendaraan ini tidak dirancang dengan keamanan yang tahan kuantum, mereka akan menjadi rentan terhadap serangan di kemudian hari. Ancaman yang sama berlaku untuk infrastruktur kritis lainnya, perangkat IoT, dan sistem tertanam dengan masa pakai panjang. Masalahnya diperparah oleh strategi yang dikenal sebagai harvest now, decrypt later, di mana penyerang sudah mulai mengumpulkan dan menyimpan data terenkripsi saat ini dengan harapan dapat mendekripsinya di masa depan ketika komputer kuantum tersedia. Data dengan kerahasiaan jangka panjang, seperti catatan kesehatan, rahasia dagang, atau komunikasi intelijen, berada dalam risiko sekarang juga.
Menyadari ancaman ini, National Institute of Standards and Technology (NIST) di Amerika Serikat telah memulai proses bertahun-tahun untuk menstandardisasi algoritma post-quantum cryptography (PQC) yang akan menjadi pengganti RSA dan ECC. Algoritma ini dirancang untuk aman terhadap serangan dari komputer klasik maupun kuantum, dengan mendasarkan keamanannya pada masalah matematis yang diyakini sulit bahkan untuk komputer kuantum, seperti kisi-kisi atau kode. Setelah proses seleksi yang ketat, NIST telah mengumumkan algoritma finalis, termasuk CRYSTALS-Kyber untuk enkripsi umum dan CRYSTALS-Dilithium, FALCON, dan SPHINCS+ untuk tanda tangan digital. Organisasi di seluruh dunia sekarang mulai merencanakan transisi ke standar baru ini, sebuah proses yang akan memakan waktu bertahun-tahun dan membutuhkan koordinasi yang cermat untuk menghindari gangguan pada sistem yang ada.
Dampak dari transisi ini akan sangat luas dan kompleks. Tidak seperti pembaruan perangkat lunak biasa, beralih ke PQC sering memerlukan perubahan perangkat keras, terutama dalam modul keamanan perangkat keras atau hardware security modules yang menyediakan lingkungan aman untuk operasi kriptografi . Ukuran kunci PQC yang jauh lebih besar juga menimbulkan tantangan untuk sistem dengan bandwidth terbatas atau penyimpanan terbatas. Protokol jaringan dan infrastruktur kunci publik harus diperbarui. Sertifikat digital yang digunakan untuk mengautentikasi situs web dan perangkat harus diterbitkan ulang dengan algoritma baru. Semua ini adalah tugas besar yang membutuhkan perencanaan matang dan investasi signifikan, tetapi tidak ada pilihan: keamanan masa depan bergantung pada tindakan yang diambil hari ini.