Quantum Komputer - Apakah privasi dapat diretas sepenuhnya?
Sumber :Davide Castelvecchi - nature
Sebuah tim peneliti di China telah meluncurkan teknik yang — secara teoritis — dapat memecahkan metode paling umum yang digunakan untuk memastikan privasi digital, menggunakan komputer kuantum yang belum sempurna.
Teknik ini bekerja dalam demonstrasi skala kecil, lapor para peneliti, tetapi spesialis lain skeptis bahwa prosedur tersebut dapat ditingkatkan untuk mengalahkan komputer biasa dalam tugas tersebut. Namun, mereka memperingatkan bahwa makalah tersebut, yang diposting akhir bulan lalu di repositori arXiv1, adalah pengingat akan kerentanan privasi online.
Komputer kuantum dikenal sebagai ancaman potensial terhadap sistem enkripsi saat ini, tetapi teknologinya masih dalam tahap awal. Para peneliti biasanya memperkirakan bahwa akan memakan waktu bertahun-tahun hingga komputer kuantum dapat memecahkan kunci kriptografi — rangkaian karakter yang digunakan dalam algoritme enkripsi untuk melindungi data — lebih cepat daripada komputer biasa.
Para peneliti menyadari pada 1990-an bahwa komputer kuantum dapat mengeksploitasi kekhasan fisika untuk melakukan tugas yang tampaknya berada di luar jangkauan komputer 'klasik'. Peter Shor, seorang ahli matematika yang sekarang berada di Massachusetts Institute of Technology di Cambridge, menunjukkan2 pada tahun 1994 bagaimana menerapkan fenomena superposisi kuantum — yang menjelaskan kemampuan benda seukuran atom untuk eksis dalam kombinasi beberapa keadaan pada waktu yang sama. — dan interferensi kuantum, yang analog dengan bagaimana gelombang di kolam dapat saling menjumlahkan atau meniadakan satu sama lain, untuk memfaktorkan bilangan bulat menjadi bilangan prima, bilangan bulat yang tidak dapat dibagi lagi tanpa sisa.
Algoritme Shor akan membuat komputer kuantum secara eksponensial lebih cepat daripada komputer klasik dalam memecahkan sistem enkripsi berdasarkan bilangan prima besar — disebut Rivest–Shamir–Adleman, atau RSA, sesuai inisial penemunya — serta beberapa teknik kriptografi populer lainnya, yang saat ini melindungi privasi dan keamanan online. Tetapi menerapkan teknik Shor akan membutuhkan komputer kuantum yang jauh lebih besar daripada prototipe yang tersedia. Ukuran komputer kuantum diukur dalam bit kuantum, atau qubit. Para peneliti mengatakan mungkin diperlukan satu juta atau lebih qubit untuk memecahkan RSA. Mesin kuantum terbesar yang tersedia saat ini — chip Osprey, yang diumumkan pada November oleh IBM — memiliki 433 qubit.
Pendekatan baru
Shijie Wei di Beijing Academy of Quantum Information Sciences dan kolaborator mengambil rute yang berbeda untuk mengalahkan RSA, tidak didasarkan pada algoritma Shor tetapi pada algoritma Schnorr — sebuah proses untuk memfaktorkan bilangan bulat yang dirancang oleh matematikawan Claus Schnorr di Universitas Goethe di Frankfurt, Jerman, juga di tahun 1990-an. Algoritme Schnorr dirancang untuk berjalan di komputer klasik, tetapi tim Wei mengimplementasikan sebagian dari proses tersebut di komputer kuantum, menggunakan prosedur yang disebut algoritma pengoptimalan perkiraan kuantum, atau QAOA.
Dalam makalah, yang belum ditinjau oleh rekan sejawat, penulis mengklaim bahwa algoritme mereka dapat memecahkan kunci RSA yang kuat — angka dengan lebih dari 600 digit desimal — hanya dengan menggunakan 372 qubit. Dalam email ke Nature atas nama semua penulis, Guilu Long, seorang fisikawan di Universitas Tsinghua di China, memperingatkan bahwa memiliki banyak qubit tidaklah cukup, dan bahwa mesin kuantum saat ini masih terlalu rawan kesalahan untuk melakukan hal sebesar itu. komputasi berhasil. “Cukup menambah jumlah qubit tanpa mengurangi tingkat kesalahan tidak akan membantu.”
Chao-Yang Lu, seorang fisikawan yang membangun komputer kuantum di Universitas Sains dan Teknologi China di Hefei dan yang tidak terlibat dalam proyek tersebut, mengatakan bahwa menjalankan algoritme QAOA pada mesin sekecil itu akan membutuhkan masing-masing 372 qubit untuk bekerja tanpa kesalahan 99,9999% dari waktu. Qubit canggih hampir tidak mencapai akurasi 99,9%.
Tim tersebut mendemonstrasikan teknik tersebut pada komputer kuantum 10-qubit untuk memfaktorkan bilangan 15 digit yang lebih mudah dikelola, 261.980.999.226.229. (Itu terbagi menjadi dua bilangan prima, sebagai 15.538.213 × 16.860.433.) Para peneliti mengatakan ini adalah angka terbesar yang belum dihitung dengan bantuan komputer kuantum — meskipun jauh lebih kecil daripada kunci enkripsi yang digunakan oleh browser web modern.
Makalah kontroversial
Masalahnya adalah, tidak ada yang tahu apakah QAOA membuat pemfaktoran angka besar lebih cepat daripada hanya menjalankan algoritme klasik Schnorr di laptop. “Harus ditunjukkan bahwa percepatan kuantum dari algoritme tidak jelas,” tulis para penulis. Dengan kata lain, meskipun algoritme Shor dijamin untuk memecahkan enkripsi secara efisien ketika (dan jika) komputer kuantum yang cukup besar tersedia, teknik berbasis pengoptimalan dapat berjalan pada mesin yang jauh lebih kecil, tetapi mungkin tidak akan pernah menyelesaikan tugasnya.
Michele Mosca, seorang matematikawan di University of Waterloo di Kanada, juga menunjukkan bahwa QAOA bukanlah algoritma kuantum pertama yang diketahui dapat memfaktorkan bilangan bulat menggunakan sejumlah kecil qubit. Dia dan kolaboratornya mendeskripsikan3 satu pada tahun 2017. Jadi para peneliti sudah tahu bahwa tidak ada hal mendasar yang mengharuskan komputer kuantum menjadi sangat besar untuk memfaktorkan bilangan.
Otpenelitinya mengeluh bahwa, meskipun makalah terbaru mungkin benar, peringatan mengenai kecepatan hanya ada di bagian paling akhir. “Secara keseluruhan, ini adalah salah satu makalah komputasi kuantum paling menyesatkan yang pernah saya lihat dalam 25 tahun,” blog ahli teori komputasi kuantum Scott Aaronson di University of Texas di Austin.
Dalam emailnya, Long mengatakan bahwa dia dan kolaboratornya berencana untuk mengganti kertas dan akan menaikkan peringatan tersebut lebih tinggi. “Kami menyambut tinjauan sejawat dan komunikasi dengan para ilmuwan di seluruh dunia,” tambah pernyataan itu.
Bahkan jika teknik berbasis Schnorr tidak akan merusak Internet, komputer kuantum pada akhirnya dapat melakukannya dengan menjalankan algoritme Shor. Peneliti keamanan telah sibuk mengembangkan sejumlah sistem kriptografi alternatif yang dianggap lebih kecil kemungkinannya untuk menyerah pada serangan kuantum, yang disebut pasca-kuantum atau aman-kuantum. Tetapi para peneliti mungkin juga menemukan algoritme kuantum yang lebih baik di masa depan yang dapat mengalahkan sistem ini, dengan konsekuensi bencana.
“Kepercayaan terhadap infrastruktur digital akan runtuh,” kata Mosca. “Kami tiba-tiba beralih dari mengelola migrasi aman kuantum melalui manajemen siklus hidup teknologi ke manajemen krisis,” tambahnya. "Tidak akan cantik dengan cara apa pun kamu mengirisnya."
Komentar