Peretas dapat mencuri data terenkripsi sekarang dan memecahkannya dengan komputer kuantum nanti, demikian peringatan para analis
Security

Peretas dapat mencuri data terenkripsi sekarang dan memecahkannya dengan komputer kuantum nanti, demikian peringatan para analis

Peretas yang didukung Beijing mungkin segera mulai mencoba mencuri data terenkripsi – seperti info biometrik, identitas mata-mata rahasia, dan desain senjata – dengan maksud untuk mendekripsi dengan komputer kuantum masa depan, menurut analis di konsultan teknologi AS Booz Allen Hamilton (BAH).

“Pada tahun 2020-an, spionase ekonomi China kemungkinan akan semakin mencuri data yang dapat digunakan untuk memberi makan simulasi kuantum,” tulis para analis dalam laporan tersebut. Ancaman Tiongkok di Era Quantum.

Yang berisiko adalah data yang dilindungi oleh algoritme saat ini yang mendukung kriptografi kunci publik, yang ditakuti beberapa orang mungkin dianggap tidak berguna untuk melindungi data begitu komputer kuantum menjadi cukup kuat.


Lihat juga: Strategi kemenangan untuk keamanan siber (Laporan khusus ZDNet).


Pertanyaan besarnya adalah kapan komputer kuantum seperti itu akan tiba. Namun, analis Booz Allen Hamilton menyarankan tidak masalah bahwa komputer kuantum pemecah enkripsi bisa bertahun-tahun karena jenis data yang ditargetkan masih berharga. Oleh karena itu, masih ada insentif bagi peretas untuk mencuri data terenkripsi bernilai tinggi.

Studi terbaru menunjukkan bahwa dibutuhkan prosesor dengan sekitar 20 juta qubit untuk memecahkan algoritme di balik kriptografi kunci publik, yang jauh lebih besar daripada prosesor kuantum yang ada saat ini. Tetapi komputer kuantum yang mengancam algoritma saat ini untuk menghasilkan kunci enkripsi dapat dibangun pada tahun 2030.

Laporan tersebut membingkai ancaman dari China seputar kampanye spionase siber di masa lalu dan ambisi negara itu untuk menjadi pemain komputasi kuantum utama pada pertengahan 2020, ketika perusahaan teknologi besar AS seperti Google, IBM, IONQ, dan lainnya berlomba menuju ‘supremasi kuantum’. .

“Kemampuan China saat ini dan tujuan jangka panjang yang terkait dengan komputasi kuantum kemungkinan besar akan membentuk target dan tujuan jangka pendek dari spionase yang memungkinkan dunia maya,” kata laporan itu.

Ini memperingatkan kepala keamanan siber untuk mewaspadai spionase China yang menargetkan data terenkripsi sebagai risiko yang muncul.

“Pada akhir tahun 2020-an, kelompok ancaman China kemungkinan akan mengumpulkan data yang memungkinkan simulator kuantum untuk menemukan bahan, obat-obatan, dan bahan kimia baru yang bernilai ekonomis,” para analis memperingatkan.

Namun, mereka menambahkan bahwa meskipun China akan tetap menjadi pemain utama dalam komputasi kuantum, China mungkin tidak akan melampaui AS dan Eropa dalam komputasi kuantum pada pertengahan 2020-an.

Konsultan mencatat bahwa dekripsi data menimbulkan “risiko tinggi” pada tahun 2020-an, tetapi menganggap peluang China untuk membangun komputer kuantum pemecah kriptografi sebelum 2030 adalah “sangat kecil”. Meskipun demikian, mereka berpendapat, janji kuantum yang jauh dan peluang yang dipertaruhkan akan membuat data terenkripsi menjadi target yang menarik di tahun-tahun mendatang.

“Tetap saja, ancaman besar dari negara saingan yang memiliki kemampuan untuk mendekripsi data apa pun menggunakan enkripsi kunci publik saat ini dengan cepat menghasilkan risiko tinggi,” kata laporan itu.

“Data terenkripsi dengan umur panjang intelijen, seperti penanda biometrik, petugas intelijen rahasia dan identitas sumber, nomor Jaminan Sosial, dan desain senjata, mungkin semakin dicuri dengan harapan bahwa mereka pada akhirnya dapat didekripsi.”


Lihat juga: Penjahat web gelap sekarang mengajar kursus tentang cara membuat botnet.


BAH memperingatkan bahwa organisasi memerlukan “dekade atau lebih” untuk menerapkan strategi organisasi untuk menyebarkan enkripsi pasca-kuantum.

Namun, Institut Standar dan Teknologi AS (NIST) sedang mencari jawaban untuk kriptografi pasca-kuantum dan memilih daftar kandidat untuk bertukar kunci digital dan menambahkan tanda tangan digital, seperti yang dilaporkan Stephen Shankland dari CNET.

Seperti yang dicatat NIST, butuh hampir dua dekade untuk menerapkan infrastruktur kriptografi kunci publik modern kami.

Posted By : togel hari ini hongkong