Oleh: Gunawan Witjaksono, Ph.D, Rektor Cyber University (Universitas Siber Indonesia)
REPUBLIKA.CO.ID, JAKARTA -- Komputasi kuantum kini bukan lagi sekadar teori futuristik, melainkan kenyataan yang semakin dekat. Perkembangan teknologi ini menjanjikan lompatan besar di berbagai bidang seperti sains, kedokteran, keuangan, dan industri.
Namun di balik peluang dari kuantum tersebut, tersimpan ancaman serius yang dapat meruntuhkan fondasi keamanan digital modern.
Di samping fenomena tersebut, para pakar telah memperingatkan bahwa komputer kuantum, dengan kemampuannya melakukan perhitungan eksponensial jauh lebih cepat daripada komputer klasik, berpotensi menghancurkan sistem kriptografi yang selama ini melindungi komunikasi, transaksi, dan data penting kita. Ancaman ini pun bukanlah isapan jempol.
Sejumlah algoritma enkripsi yang menjadi tulang punggung keamanan siber global, mulai dari RSA, Elliptic Curve Cryptography (ECC), hingga Diffie-Hellman, juga masih rentan terhadap serangan kuantum.
Dengan algoritma Shor yang diperkenalkan pada 1994, komputer kuantum dapat memfaktorkan bilangan besar secara efisien, sehingga mampu memecahkan sandi yang selama puluhan tahun dianggap mustahil ditembus.
Bahkan, riset terbaru menunjukkan, komputer kuantum berhasil mengungguli superkomputer tercepat di dunia dalam menyelesaikan perhitungan tertentu. Fakta ini mengindikasikan, hitungan menuju “Hari-Q”, saat enkripsi konvensional tidak lagi aman, telah dimulai.
Salah satu skenario paling berbahaya dikenal sebagai “store now, decrypt later”.
Dalam strategi ini, peretas atau aktor jahat mengumpulkan data terenkripsi hari ini dengan maksud mendekripsinya di masa depan, ketika komputer kuantum sudah cukup kuat.
Artinya, informasi penting yang kita anggap aman saat ini, mulai dari komunikasi rahasia pemerintah, rekam medis pasien, transaksi perbankan, hingga rahasia dagang perusahaan, bisa saja dibocorkan beberapa tahun mendatang.
Menurut laporan IBM, rata-rata kebocoran data pada 2023 melibatkan lebih dari 4 juta catatan, dan 83 persen di antaranya adalah data terenkripsi. Jika enkripsi tersebut suatu hari bisa ditembus, maka kerugian yang ditimbulkan akan tak terbayangkan.
Para analis memang memperkirakan, komputer kuantum yang mampu memecahkan enkripsi RSA-2048 baru akan muncul sekitar 2055 hingga 2060. Namun lembaga seperti Cloud Security Alliance mengingatkan, kemungkinan ini bisa datang lebih cepat, bahkan sekitar 2030.
Inggris, misalnya, sudah mengalokasikan lebih dari 500 juta poundsterling untuk pengembangan teknologi kuantum, sementara IBM menargetkan pengoperasian sistem kuantum fault-tolerant pada 2029. Jika target ini tercapai, maka fondasi keamanan digital global bisa berubah drastis lebih cepat daripada yang diperkirakan.
Menyadari ancaman tersebut, National Institute of Standards and Technology (NIST) di Amerika Serikat memimpin inisiatif global untuk mengembangkan standar kriptografi pasca-kuantum.
Hasilnya, sejumlah algoritma baru seperti CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+, FALCON, dan HQC telah dipilih untuk dijadikan standar internasional.
Algoritma-algoritma tersebut dirancang untuk tahan terhadap serangan komputer kuantum, dan diharapkan mulai diadopsi secara luas pada 2024–2025. IBM bahkan sudah melakukan uji coba awal terhadap sistem enkripsi tahan-kuantum, menandai langkah penting menuju masa depan yang lebih aman.
Namun demikian, tantangan terbesar bukan hanya pada teknologi, tetapi juga kesiapan institusi, industri, dan pemerintah dalam beradaptasi. Fakta menunjukka, hanya sekitar 4 persen organisasi yang sudah memiliki strategi menghadapi ancaman kuantum.
Sementara itu, mayoritas masih menunda, padahal ancaman “harvest now, decrypt later” sudah berlangsung. Keterlambatan dalam melakukan transisi ini sama saja dengan membiarkan data sensitif tetap rentan hingga puluhan tahun ke depan.
Karena itu, langkah mitigasi harus segera dilakukan. Organisasi perlu melakukan inventarisasi sistem kriptografi yang digunakan, menilai risiko berdasarkan umur data dan kepentingannya, serta mengembangkan crypto-agility, yaitu kemampuan untuk beralih algoritma enkripsi secara adaptif.
Untuk jangka pendek, model hybrid yang menggabungkan algoritma konvensional dengan algoritma pasca-kuantum bisa menjadi solusi transisi. Sementara untuk jangka panjang, adopsi penuh terhadap standar PQC adalah sebuah keharusan.
Di samping itu, dampak dari ancaman kuantum juga bersifat lintas sektor. Dalam bidang kesehatan, kebocoran rekam medis bisa mengancam privasi jutaan orang. Di dunia finansial, transaksi perbankan bisa dimanipulasi.
Di sektor industri, rahasia dagang dan hak kekayaan intelektual bisa dicuri, melemahkan daya saing global. Bahkan di ranah pertahanan dan keamanan nasional, informasi strategis bisa jatuh ke tangan pihak yang tidak bertanggung jawab.
National Security Agency (NSA) di Amerika Serikat menyebut dampak komputer kuantum yang digunakan secara adversarial bisa “menghancurkan” sistem keamanan nasional.
Dalam konteks Indonesia, urgensi ini perlu disadari sejak dini. Cyber University (Universitas Siber Indonesia), sebagai The First Fintech University in Indonesia, misalnya, berkomitmen untuk mengembangkan riset dan pendidikan di bidang keamanan siber, kriptografi, dan teknologi kuantum.
Kami percaya, menyiapkan generasi muda dengan kompetensi di bidang ini akan menjadi fondasi penting bagi ketahanan nasional di era digital. Kolaborasi antara pemerintah, akademisi, dan industri harus diperkuat, sehingga transisi menuju sistem keamanan pasca-kuantum dapat berjalan lebih cepat dan terkoordinasi.
Komputasi kuantum memang membawa peluang besar, namun ancaman yang menyertainya tidak bisa diabaikan.
Dunia harus menyiapkan diri, bukan hanya dengan inovasi teknologi, tetapi juga strategi kebijakan, regulasi, dan edukasi publik yang menyeluruh. Era pasca-kuantum pasti akan datang. Pertanyaannya bukan lagi apakah, melainkan kapan.
Dan ketika hari itu tiba, hanya mereka yang telah siap yang akan mampu bertahan.