Google Percepat Enkripsi Pasca-Quantum ke Tahun 2029

Post-Quantum Cryptography Google PQC migration Android 17 security ML-DSA encryption quantum-resistant encryption Cybersecurity 2029
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
26 Maret 2026
3 menit baca
Google Percepat Enkripsi Pasca-Quantum ke Tahun 2029

TL;DR

Google memajukan tenggat waktu migrasi ke enkripsi tahan kuantum dari tahun 2035 menjadi 2029. Langkah ini diambil karena pesatnya perkembangan perangkat keras komputer kuantum yang mengancam standar keamanan data saat ini.

Google Percepat Migrasi Pasca-Quantum ke Tahun 2029

Google secara resmi memajukan tenggat waktu migrasi ke enkripsi tahan-quantum (quantum-resistant encryption) menjadi tahun 2029. Pergeseran ini menyoroti kekhawatiran yang kian meningkat bahwa target sebelumnya di tahun 2035, yang selaras dengan pedoman NIST, mungkin sudah terlambat untuk melindungi data global. Keputusan ini didorong oleh pesatnya kemajuan dalam pengembangan perangkat keras komputasi kuantum serta estimasi sumber daya faktorisasi kuantum yang kini jauh lebih efisien.

Dengan mempercepat transisi ini, Google bertujuan untuk memitigasi serangan "Simpan Sekarang, Dekripsi Nanti" atau Store Now, Decrypt Later (SNDL). Dalam skenario ini, penyerang memanen lalu lintas terenkripsi saat ini dengan niat untuk mendekripsinya di masa depan setelah Komputer Kuantum yang Relevan secara Kriptografis (CRQC) tersedia. Pimpinan keamanan Google, termasuk Heather Adkins, menekankan bahwa lini masa ini memberikan urgensi yang diperlukan bagi transisi digital di seluruh industri.

Android 17 dan Integrasi PQC Tingkat Perangkat Keras

Peluncuran Android 17 mendatang menandai tonggak sejarah besar dalam keamanan seluler dengan mengintegrasikan ML-DSA (Module-Lattice-Based Digital Signature Algorithm) ke dalam landasan kepercayaan perangkat keras (hardware root of trust). Pembaruan arsitektural ini memastikan bahwa pustaka Android Verified Boot (AVB) terlindungi dari ancaman kuantum di masa depan selama urutan proses booting.

Implementasi teknis utama dalam ekosistem Android meliputi:

  • Dukungan Keystore: Pengembang dapat membuat dan menyimpan kunci ML-DSA secara langsung di dalam perangkat keras aman pada perangkat.
  • Atestasi Jarak Jauh: Transisi ke arsitektur yang patuh pada PQC untuk memungkinkan perangkat membuktikan integritasnya kepada server jarak jauh secara aman.
  • Migrasi Play Store: Google berencana untuk memigrasikan tanda tangan pengembang untuk semua aplikasi yang terdaftar ke standar tahan-kuantum.

Pembaruan ini sangat krusial untuk menjaga keamanan arsitektur jaringan dan perutean saat kita mulai beralih dari kriptografi RSA tradisional dan kurva eliptik (elliptic curve).

Melindungi Data dalam Transmisi dan Infrastruktur Cloud

Google Cloud telah mulai menerapkan ML-KEM (FIPS 203) untuk melindungi data yang sedang dalam transmisi. Metode ini sering digunakan dalam konfigurasi hibrida, yang memasangkan algoritma pasca-kuantum dengan pertukaran kunci tradisional guna menjamin keamanan selama masa transisi.

Bagi pengguna korporat, Google Cloud KMS kini mendukung pembuatan dan enkapsulasi kunci tahan-kuantum. Hal ini memungkinkan organisasi untuk mengaudit aset kriptografi mereka dan bersiap menghadapi penghentian penggunaan kunci RSA-2048. Penelitian menunjukkan bahwa kunci tersebut dapat difaktorisasi dalam waktu kurang dari seminggu oleh komputer kuantum dengan 1 juta qubit bising (noisy qubits).

Standar Global dan Tekanan Industri

Dorongan untuk kesiapan tahun 2029 ini secara signifikan lebih cepat dibandingkan tenggat waktu 2033 dari NSA untuk sistem keamanan nasional Amerika Serikat. Langkah ini juga merespons laporan mengenai terobosan oleh ilmuwan Tiongkok yang menggunakan AI untuk meningkatkan larik atom (atom arrays) dan stabilitas kuantum.

Meskipun NCSC di Inggris dan berbagai perintah eksekutif AS memprioritaskan kesiapan kuantum, sektor swasta masih kekurangan mandat formal. Sikap agresif Google ini berfungsi sebagai sinyal bagi penyedia teknologi VPN dan firma keamanan untuk segera mengadopsi tanda tangan berbasis hash stateless dan skema berbasis kisi (lattice-based schemes).

Tetaplah selangkah lebih maju dalam menghadapi pergeseran enkripsi terbaru dan lindungi jejak digital Anda dengan alat yang paling mutakhir. Jelajahi solusi privasi tercanggih di squirrelvpn.com.

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Berita Terkait

WireGuard VPN Developer Unable to Release Updates After Microsoft Lock
WireGuard

WireGuard VPN Developer Unable to Release Updates After Microsoft Lock

Microsoft's account lockout has halted critical security updates for WireGuard and VeraCrypt. Read how this verification glitch threatens VPN and encryption security.

Oleh Daniel Richter 17 April 2026 2 menit baca
common.read_full_article
XRP Ledger Integrates Zero-Knowledge Proofs for Institutional Privacy
XRP Ledger

XRP Ledger Integrates Zero-Knowledge Proofs for Institutional Privacy

XRP Ledger partners with Boundless to launch zero-knowledge proof verification. Secure institutional privacy while maintaining regulatory compliance today.

Oleh Elena Voss 16 April 2026 3 menit baca
common.read_full_article
AI Security Landscape and Market Growth Analysis 2026-2030
AI cybersecurity market growth

AI Security Landscape and Market Growth Analysis 2026-2030

The AI cybersecurity market is set to hit $93.75B by 2030. Discover the latest M&A activity, deepfake risks, and the new AI security taxonomy. Read the full report.

Oleh James Okoro 14 April 2026 3 menit baca
common.read_full_article
Access Your Home Server Anywhere Without Port Forwarding
Home Server Security

Access Your Home Server Anywhere Without Port Forwarding

Stop exposing your network to hackers. Learn how to use overlay VPNs and encrypted tunnels for secure remote home server access without port forwarding.

Oleh Natalie Ferreira 13 April 2026 4 menit baca
common.read_full_article