Google mengumumkan langkah besar untuk menjaga keamanan koneksi HTTPS dari ancaman komputer kuantum. Upaya ini dilakukan tanpa mengorbankan kecepatan akses internet yang selama ini menjadi tulang punggung pengalaman berselancar di web.
Selama ini, keamanan HTTPS bergantung pada sertifikat digital berbasis kriptografi klasik. Sertifikat tersebut relatif kecil, sekitar 64 byte, dan menggunakan tanda tangan serta kunci berbasis kurva eliptik. Sistem ini cukup kuat menghadapi komputer konvensional, namun berpotensi runtuh ketika komputer kuantum yang mampu menjalankan algoritma Shor benar benar matang. Algoritma tersebut secara teori dapat memecahkan kunci publik yang saat ini dianggap aman.
Masalahnya tidak sederhana. Jika kriptografi tahan kuantum langsung diterapkan begitu saja, ukuran data sertifikat bisa membengkak hingga sekitar 2,5 kilobyte. Artinya, setiap kali peramban terhubung ke sebuah situs, data tambahan yang jauh lebih besar harus dikirim. Dampaknya adalah proses handshake menjadi lebih lambat. Dalam skala miliaran koneksi per hari, perlambatan kecil pun bisa terasa signifikan. Sistem perantara jaringan juga berisiko terganggu karena lonjakan ukuran data.
Untuk mengatasi dilema tersebut, Google bersama mitra seperti Cloudflare memanfaatkan struktur data bernama Merkle Tree. Pendekatan ini memungkinkan verifikasi sejumlah besar informasi hanya dengan bukti kriptografis yang ringkas. Alih alih mengirim rangkaian tanda tangan panjang seperti dalam infrastruktur kunci publik tradisional, otoritas sertifikat cukup menandatangani satu representasi pohon. Sertifikat yang dikirim ke peramban hanyalah bukti keikutsertaan dalam struktur tersebut, sehingga ukurannya tetap ramping.
Langkah ini juga berkaitan dengan sistem transparansi sertifikat yang sudah diterapkan industri sejak insiden peretasan DigiNotar pada 2011. Saat itu, ratusan sertifikat palsu diterbitkan dan sebagian dipakai untuk memata matai pengguna internet. Sejak kejadian tersebut, semua sertifikat TLS wajib dicatat dalam log publik yang tidak dapat diubah. Namun, jika komputer kuantum mampu memalsukan tanda tangan klasik, integritas log tersebut bisa terancam.
Sebagai lapisan tambahan, Google memasukkan algoritma tahan kuantum seperti ML DSA ke dalam skema barunya. Dengan pendekatan ganda ini, pemalsuan hanya mungkin terjadi jika penyerang berhasil mematahkan kriptografi klasik sekaligus kriptografi pasca kuantum, sebuah skenario yang jauh lebih sulit. Inisiatif ini menjadi bagian dari rencana pembentukan quantum resistant root store yang melengkapi Chrome Root Store yang diperkenalkan pada 2022.
Implementasi awal sudah tersedia di Chrome, sementara Cloudflare menguji sekitar seribu sertifikat untuk memastikan sistem berjalan stabil. Ke depan, otoritas sertifikat diharapkan mengelola log terdistribusi tersebut. Di sisi standar, Internet Engineering Task Force juga membentuk kelompok kerja khusus untuk menyusun kerangka jangka panjang.
Perubahan ini penting karena HTTPS bukan sekadar ikon gembok di bilah alamat. Ia melindungi transaksi perbankan, komunikasi pribadi, hingga sistem pemerintahan dan bisnis. Ketika ancaman kuantum menjadi nyata, fondasi keamanan digital harus siap sebelum celah muncul. Dengan menjaga ukuran sertifikat tetap efisien sekaligus meningkatkan ketahanan kriptografi, ekosistem web berupaya menghindari pilihan sulit antara keamanan dan performa.
Bagi masyarakat luas, dampaknya mungkin tidak langsung terasa hari ini. Namun keputusan teknis seperti ini menentukan apakah aktivitas daring di masa depan tetap aman tanpa mengorbankan kecepatan dan aksesibilitas. Keamanan internet tidak bisa menunggu sampai ancaman tiba sepenuhnya. Ia harus dibangun lebih dulu, sebelum risiko berubah menjadi krisis.

