Kemampuan komputer kuantum untuk membobol enkripsi paling kuat di dunia ternyata mungkin tercapai jauh lebih cepat dari dugaan sebelumnya. Sebuah studi baru yang diunggah ke arXiv pada akhir Maret menyebut, sistem dengan sekitar 10.000 qubit saja sudah berpotensi menjalankan perhitungan yang cukup untuk mematahkan algoritma tertentu yang selama ini dianggap aman.
Temuan ini penting karena enkripsi seperti RSA-2048 dan ECC-256 dipakai luas untuk melindungi sertifikat digital, lalu lintas internet, transaksi kripto, pesan pribadi, dan data perbankan. Jika proyeksi itu benar, ancaman terhadap keamanan digital tidak lagi bergantung pada komputer kuantum dengan jutaan qubit seperti yang selama ini diasumsikan.
Mengapa angka 10.000 qubit mengejutkan
Selama bertahun-tahun, banyak peneliti memperkirakan komputer kuantum harus mencapai skala jutaan qubit fisik untuk menembus enkripsi modern. Perkiraan itu lahir dari kenyataan bahwa qubit sangat rentan terhadap kesalahan, jauh lebih rapuh dibanding bit klasik.
Studi terbaru mengubah hitungan itu dengan menekankan kemajuan pada koreksi kesalahan kuantum atau quantum error correction (QEC). Dengan pendekatan ini, satu qubit logis dapat dibangun dari beberapa qubit fisik, sehingga sistem yang tadinya butuh ratusan atau ribuan qubit per qubit logis bisa ditekan secara drastis.
Apa yang berubah dalam penelitian terbaru
Peneliti menilai arsitektur berbasis atom netral kini semakin menjanjikan untuk komputasi kuantum tahan-gangguan. Dalam sistem ini, atom netral seperti rubidium, cesium, atau ytterbium ditahan oleh laser presisi tinggi dan didinginkan mendekati nol absolut.
Mereka juga menyoroti bahwa eksperimen atom netral terbaru sudah menunjukkan operasi fault-tolerant di bawah ambang kesalahan, komputasi pada susunan ratusan qubit, serta perangkap dengan lebih dari 6.000 qubit koheren tinggi. Dari dasar itulah mereka mengekstrapolasi kemampuan sistem masa depan untuk menyerang kriptografi.
Angka-angka kunci dari studi
- Shor’s algorithm disebut dapat dijalankan dengan sistem sekitar 11.961 qubit.
- RSA-2048 diperkirakan bisa dibobol dengan 11.000 sampai 14.000 qubit dalam waktu kurang dari tiga tahun.
- ECC-256 diperkirakan bisa ditembus dengan 10.000 sampai 26.000 qubit dalam waktu sekitar 10 hari.
- Sistem paralel dengan sekitar 102.000 qubit disebut berpotensi mematahkan RSA-2048 dalam 97 hari.
- Tanpa koreksi kesalahan, peneliti menyebut RSA bisa butuh 1 juta qubit untuk ditembus dalam satu minggu.
Dibanding asumsi lama, angka-angka itu menunjukkan penurunan kebutuhan perangkat keras yang sangat besar. Pada beberapa skenario, beban qubit fisik turun lebih dari 100 kali lipat karena QEC yang lebih efisien.
Mengapa Shor’s algorithm menjadi ancaman utama
Shor’s algorithm, yang dikembangkan Peter Shor pada 1994, mampu memfaktorkan bilangan besar secara efisien. Itu menjadi fondasi ancaman bagi RSA, karena keamanan RSA bergantung pada sulitnya memecah bilangan sangat besar menjadi faktor-faktornya dengan komputer klasik.
Pada komputer klasik, tugas itu butuh waktu amat lama untuk bilangan yang dipakai dalam standar enkripsi modern. Pada komputer kuantum yang cukup stabil dan cukup besar, perhitungan yang sama bisa diselesaikan jauh lebih cepat.
Apa dampaknya bagi keamanan digital
Jika proyeksi ini mendekati kenyataan, banyak sistem keamanan yang saat ini dianggap kuat akan menghadapi tekanan migrasi. Google engineers bahkan disebut menilai dunia punya waktu kurang dari tiga tahun untuk beralih ke post-quantum cryptography.
Pakar keamanan selama ini sudah mendorong transisi bertahap karena ancaman terbesar bukan hanya serangan langsung, tetapi juga serangan model “harvest now, decrypt later”. Dalam skenario ini, data yang disadap hari ini bisa dibuka di masa depan saat komputer kuantum cukup kuat.
Implikasi yang perlu diawasi
- Bank dan lembaga keuangan perlu mempercepat uji coba skema kriptografi pasca-kuantum.
- Penerbit sertifikat digital harus menyiapkan infrastruktur baru yang tahan serangan kuantum.
- Penyedia layanan cloud dan komunikasi perlu meninjau ulang manajemen kunci enkripsi.
- Pemerintah dan regulator perlu menyusun peta jalan migrasi yang jelas untuk sistem vital.
Meski studi ini masih berupa prapublikasi dan belum ditinjau sejawat, pesannya tegas: perlombaan menuju komputasi kuantum praktis sudah cukup dekat untuk mengubah perhitungan keamanan internet. Dengan kemajuan pada atom netral, koreksi kesalahan, dan desain arsitektur yang lebih efisien, pertanyaan utamanya kini bukan lagi apakah enkripsi lama bisa ditembus, melainkan seberapa cepat industri keamanan mampu beralih sebelum itu terjadi.









