Logo
Cybersecurity

Post-Quantum Cryptography Readiness with ITSEC

Discover how ITSEC helps organisations prepare for the post-quantum era with future-proof cryptography and cyber resilience strategies.

ITSEC AsiaITSEC Asia
|
Jul 11, 2025
Post-Quantum Cryptography Readiness with ITSEC

Selama beberapa dekade, public-key cryptography telah menjadi tulang punggung dalam melindungi informasi sensitif, mulai dari transaksi keuangan, data pribadi, komunikasi korporat, hingga rahasia negara. Saat Anda login ke aplikasi perbankan yang aman, belanja online, atau mengakses situs terenkripsi seperti HTTPS, public key infrastructure (PKI) bekerja di balik layar untuk menjaga data Anda dari kejahatan siber. Namun, kemunculan quantum computing menghadirkan tantangan baru yang bersifat transformatif dan berpotensi mengganggu fondasi kepercayaan digital ini.

The Quantum Revolution

Quantum computers mampu melakukan komputasi kompleks dengan kecepatan jauh melampaui superkomputer paling canggih saat ini. Meski teknologi ini menjanjikan terobosan besar di bidang penemuan obat, layanan kesehatan, material science, dan artificial intelligence (AI), kemampuannya juga menimbulkan ancaman serius bagi sistem kriptografi yang digunakan saat ini.

Dengan kekuatannya, quantum computers berpotensi meretas sistem public-key cryptography yang banyak digunakan saat ini seperti RSA dan ECC. Ini berarti, berbagai infrastruktur penting, seperti jaringan energi, sistem keuangan, dan jaringan komunikasi pemerintah, dapat terekspos dan disusupi.

Jika sistem public-key cryptography berhasil ditembus, maka digital signature dan digital certificate bisa dipalsukan, meruntuhkan kepercayaan pada layanan perbankan, kesehatan, dan pemerintahan. Serangan berbasis quantum juga dapat mengancam miliaran perangkat yang terhubung (IoT), mulai dari smart home hingga Industrial Control Systems (ICS), karena enkripsi konvensional yang digunakan akan menjadi tidak relevan.

Lebih jauh lagi, para pelaku siber maupun aktor negara bisa melakukan serangan "harvest now, decrypt later", mengumpulkan data terenkripsi hari ini untuk didekripsi di masa depan ketika quantum computer sudah tersedia. Ini sangat mengkhawatirkan bagi data yang memerlukan kerahasiaan jangka panjang seperti rekam medis atau rahasia negara.

Para ahli memperkirakan bahwa Q-Day, hari ketika quantum computer mampu menembus enkripsi saat ini, dapat terjadi dalam waktu kurang dari satu dekade. Oleh karena itu, komunitas global kini tengah mendorong pengembangan dan penerapan post-quantum cryptography (PQC), algoritma enkripsi generasi baru yang dirancang untuk tahan terhadap serangan quantum.

Upaya Global Menyongsong Post-Quantum Cryptography

Berbagai negara di dunia telah mengambil langkah nyata untuk menghadapi ancaman quantum computing terhadap keamanan siber.

Di Amerika Serikat, Quantum Computing Cybersecurity Preparedness Act (H.R.7535) telah disahkan menjadi undang-undang pada 21 Desember 2022 (Public Law 117-260). Aturan ini mendorong lembaga federal untuk bermigrasi ke sistem yang menggunakan PQC guna mengantisipasi risiko serangan quantum di masa mendatang. Lembaga-lembaga diwajibkan untuk memetakan kerentanan sistem, mencatat aset kriptografi yang rentan terhadap quantum, dan menyusun strategi adopsi PQC.

Cybersecurity and Infrastructure Security Agency (CISA) juga meluncurkan PQC Initiative pada Juli 2023 untuk membantu sektor infrastruktur kritikal melakukan risk assessment dan perencanaan transisi ke PQC. CISA menyediakan panduan teknis untuk cryptographic inventorying serta pengujian algoritma PQC, menandai kepatuhan terhadap H.R.7535.

Sementara itu, National Institute of Standards and Technology (NIST) pada 13 Agustus 2024 telah meresmikan tiga standar PQC (FIPS 203, 204, 205). Algoritma keempat, HQC, telah terpilih untuk standardisasi pada 11 Maret 2025. NIST juga mendorong transisi segera ke algoritma-algoritma ini.

National Security Agency (NSA) Amerika Serikat mewajibkan penggunaan PQC untuk seluruh pembaruan software dan firmware mulai 2025. Pada 2030, semua sistem kriptografi di bawah kebijakan Commercial National Security Algorithm (CNSA) Suite 2.0 harus menggunakan algoritma PQC secara eksklusif, menghentikan penggunaan algoritma lama seperti RSA dan ECC.

Di Uni Eropa, Commission Recommendation (EU) 2024/1101 yang diadopsi pada 11 April 2024, mendorong negara-negara anggota untuk menyusun strategi nasional penerapan PQC demi melindungi infrastruktur digital dan layanan publik.

Perkembangan di Asia Tenggara

Singapura meluncurkan jaringan tahan-kuantum pertama di kawasan Asia Tenggara, National Quantum-Safe Network Plus (NQSN+), pada 2023. Inisiatif ini merupakan bagian dari Digital Connectivity Blueprint Singapura, dengan target membangun infrastruktur komunikasi quantum-safe pada tahun 2030. NQSN+ menggabungkan dua pendekatan:

  • Post-Quantum Cryptography (PQC): Pembaruan perangkat lunak dengan algoritma tahan-kuantum
     

  • Quantum Key Distribution (QKD): Pendekatan berbasis hardware untuk berbagi kunci enkripsi secara aman
     

Pada 2024, Monetary Authority of Singapore (MAS) bersama Banque de France berhasil melakukan uji coba penggunaan algoritma PQC (CRYSTALS-Dilithium dan CRYSTALS-Kyber) dalam proses penandatanganan dan enkripsi email. MAS juga mengeluarkan advisory MAS/TCRS/2024/01 yang mendorong lembaga keuangan untuk menyiapkan inventaris kriptografi, melakukan risk assessment, dan mulai mengadopsi solusi PQC.

Singapura juga terus memantau perkembangan standar dari NIST dan akan meluncurkan standar nasionalnya sendiri mulai tahun 2025. 

Referensi: Reed Smith, 2024

Posisi Indonesia

Dibandingkan Singapura, upaya Indonesia masih dalam tahap awal. Pada Mei 2025, Universitas Pertahanan RI (Unhan RI) meresmikan Center for Quantum Security Ecosystem (CQSE) dan meluncurkan dokumen Quantum-Security Roadmap 2025–2030.

  • Fase 1 (2025–2027): Membangun hub riset bersama Unhan, BRIN, BSSN, dan TNI; serta uji coba awal Quantum VPN untuk komunikasi rahasia pemerintah dan militer.

  • Fase 2 (2027–2030): Memperluas adopsi post-quantum cryptography dan quantum key distribution ke jaringan strategis nasional.

Peran ITSEC Asia dalam Menyongsong Revolusi Quantum

PT ITSEC Asia Tbk (CYBR), perusahaan keamanan siber yang terdaftar di Bursa Efek Indonesia, menjadi pelopor riset dan integrasi solusi PQC di Indonesia dan Asia Pasifik.

Strategi PQC ITSEC Asia mencakup:

1. Riset dan Pengujian Teknologi

ITSEC bermitra dengan perusahaan teknologi global dan institusi akademik untuk mengembangkan proof-of-concept (PoC) atas algoritma PQC dan produk seperti Quantum Entropy Appliances, Quantum Entropy-as-a-Service, dan Digital Quantum Key Distribution (DQKD). ITSEC menerapkan PoC dalam skenario nyata seperti komunikasi aman, transaksi keuangan, dan penyimpanan data.

2. Pelatihan dan Pengembangan SDM

Melalui ITSEC Cyber Academy yang diluncurkan tahun 2025, ITSEC menyediakan pelatihan dengan fokus pada PQC, berbasis hasil PoC, untuk membekali profesional TI Indonesia agar siap mengadopsi standar keamanan generasi berikutnya.

3. Edukasi dan Kesadaran Industri

ITSEC aktif dalam mengedukasi industri melalui demonstrasi PoC di berbagai forum industri, media, dan acara seperti ITSEC Cybersecurity Summit 2025, dengan menekankan pentingnya kesiapan terhadap ancaman quantum.

Upaya ITSEC ini mendukung dan melengkapi langkah-langkah awal Indonesia dalam membangun ekosistem keamanan siber yang quantum-resilient.

Share this post

You may also like

Think Your System Is Secure? Penetration Testing Can Prove It
Cybersecurity

Think Your System Is Secure? Penetration Testing Can Prove It

INTRODUCTION Today, almost every organization relies on digital systems to run daily operations, from websites and cloud applications to payment systems and internal databases.  However, as digital infrastructure grows, so do cybersecurity risks. Attackers constantly look for vulnerabilities in applications, networks, and systems that they can exploit to gain unauthorized access or steal sensitive data (Cloudflare, 2024). Because of this growing threat landscape, organizations need ways to test their defenses before real attackers attempt to breach them. One of the most effective methods is penetration testing, often called pen testing, where cybersecurity professionals simulate attacks to identify security weaknesses before malicious actors do (IBM, 2024). In simple terms, penetration testing is authorized hacking designed to improve security rather than cause damage. Source: Cloudflare.com [https://www.cloudflare.com/learning/security/glossary/what-is-penetration-testing/], ibm.com [https://www.ibm.com/think/topics/penetration-testing] WHAT IS PENETRATION TESTING? Penetration testing is a cybersecurity assessment where security experts simulate cyberattacks on systems to identify vulnerabilities that attackers could exploit. These experts that are often known as penetration testers or ethical hackers use techniques similar to real attackers, but with permission from the organization and with the goal

ITSEC AsiaITSEC Asia
|
Apr 02, 2026 6 minutes read
Is Using a VPN Really Safe? Here’s the Reality Check.
Cybersecurity

Is Using a VPN Really Safe? Here’s the Reality Check.

INTRODUCTION Today, almost everything we do happens online, from working and studying to shopping and banking. While the internet makes life easier, it also comes with certain risks, especially when it comes to privacy and data security. Many people connect to public Wi-Fi in places like cafés, airports, or hotels without realizing that these networks may not always be secure. In some cases, attackers can monitor or intercept data that travels through these connections. This is where VPN apps become useful. A VPN app helps create a safer internet connection by protecting your data and hiding your online identity. Even if you are using an open network, a VPN can help keep your activity more private. This article will explain what a VPN app is, how it works, and why it has become an important tool for safer internet use. Source: pr.norton.com [https://pr.norton.com/blog/privacy/what-is-a-vpn?utm_], security.org [https://www.security.org/vpn/?utm_], fortinet.com [https://www.fortinet.com/resources/cyberglossary/vpn-wifi?utm_] WHAT IS A VPN APP? A VPN app is a tool that helps protect your internet connection and online activity. VPN stands for Virtual Private Network.

ITSEC AsiaITSEC Asia
|
Mar 13, 2026 6 minutes read
Fraud Management in Digital Era: How to Detect, Prevent, and Respond Before Losses Escalate
Cybersecurity

Fraud Management in Digital Era: How to Detect, Prevent, and Respond Before Losses Escalate

INTRODUCTION In 2025, a large-scale fraud operation uncovered by INTERPOL revealed how sophisticated Business Email Compromise (BEC) scams have become. A transnational criminal group targeted a Japanese company by impersonating a legitimate business partner through hacked or spoofed email accounts. The communication looked completely normal with the same tone, same format, and same context. The attackers sent updated banking details for a supposed transaction, convincing the company to transfer funds to a fraudulent account based in Thailand. Because the email matched ongoing business conversations, there was no immediate suspicion. By the time the fraud was detected, millions had already been moved across multiple accounts. Fraud is no longer just about stolen wallets or obvious scams. In today’s digital world, it has evolved into something far more sophisticated, quiet, convincing, and often invisible. Powered by advanced technologies like Deepfake Technology and automated systems, modern fraud can replicate voices, mimic identities, and blend seamlessly into everyday digital interactions. What makes it dangerous is not just the technology, but how naturally it fits into

ITSEC AsiaITSEC Asia
|
Apr 10, 2026 6 minutes read

Receive weekly
updates on new posts

Subscribe