Judul asli: Apakah Bitcoin akan diretas oleh komputer kuantum pada tahun 2030?
Kemajuan komputasi kuantum sedang membawa risiko keamanan baru bagi jaringan blockchain. Bagian ini bertujuan untuk mengeksplorasi teknologi yang dirancang untuk menghadapi ancaman kuantum, dan meninjau bagaimana Bitcoin dan Ethereum mempersiapkan diri untuk perubahan ini.
Poin Kunci
Skenario Q-Day, yaitu situasi di mana komputer kuantum dapat meretas kriptografi blockchain, diperkirakan akan terjadi dalam 5 hingga 7 tahun ke depan. BlackRock juga mencatat risiko ini dalam dokumen aplikasi ETF Bitcoin mereka.
Kriptografi pasca-kuantum memberikan perlindungan terhadap serangan kuantum di tiga lapisan keamanan: enkripsi komunikasi, tanda tangan transaksi, dan keberlanjutan data.
Perusahaan seperti Google dan AWS telah mulai mengadopsi kriptografi pasca-kuantum, tetapi Bitcoin dan Ethereum masih dalam tahap diskusi awal.
Sebuah teknologi baru memunculkan masalah yang tidak biasa
Jika sebuah komputer kuantum dapat memecahkan dompet Bitcoin dalam beberapa menit, apakah keamanan blockchain masih dapat dipertahankan?
Inti dari keamanan blockchain adalah perlindungan kunci privat. Untuk mencuri Bitcoin seseorang, penyerang harus mendapatkan kunci privat, yang sebenarnya tidak mungkin dilakukan dengan metode komputasi yang ada saat ini. Yang terlihat di blockchain hanyalah kunci publik, dan bahkan dengan menggunakan superkomputer, diperlukan waktu ratusan tahun untuk menurunkan kunci privat dari kunci publik.
Komputer kuantum telah mengubah keadaan risiko ini. Komputer klasik memproses 0 atau 1 secara berurutan, sementara sistem kuantum dapat memproses kedua keadaan secara bersamaan. Kemampuan ini membuatnya secara teori mungkin untuk menurunkan kunci pribadi dari kunci publik.
Para ahli memperkirakan bahwa komputer kuantum yang dapat memecahkan kriptografi modern mungkin akan muncul sekitar tahun 2030. Momen yang diperkirakan ini disebut sebagai Q-Day, menunjukkan bahwa ada waktu lima hingga tujuh tahun sebelum serangan yang sebenarnya menjadi mungkin.
Sumber: SEC
Regulator dan institusi utama telah menyadari risiko ini. Pada tahun 2024, National Institute of Standards and Technology AS memperkenalkan standar kriptografi pasca-kuantum. BlackRock juga mencatat dalam dokumen aplikasi ETF Bitcoin-nya bahwa kemajuan komputasi kuantum dapat mengancam keamanan Bitcoin.
Komputasi kuantum bukan lagi masalah teori yang jauh. Ini telah menjadi masalah teknis yang memerlukan persiapan praktis daripada hanya mengandalkan asumsi.
Tantangan Keamanan Blockchain oleh Komputasi Kuantum
Untuk memahami bagaimana transaksi blockchain bekerja, mari lihat contoh sederhana: Ekko mengirim 1 BTC kepada Ryan.
Ketika Ekko membuat transaksi yang menyatakan “Saya mengirim 1 BTC saya kepada Ryan”, dia harus melampirkan tanda tangan yang unik. Tanda tangan ini hanya dapat dihasilkan menggunakan kunci pribadinya.
Kemudian, Ryan dan node lain dalam jaringan menggunakan kunci publik Ekko untuk memverifikasi apakah tanda tangan tersebut valid. Kunci publik berfungsi seperti alat yang dapat memverifikasi tanda tangan tetapi tidak dapat merekonstruksi tanda tangan tersebut. Selama kunci privat Ekko tetap rahasia, tidak ada yang dapat memalsukan tanda tangannya.
Ini membentuk dasar keamanan transaksi blockchain.
Kunci privat dapat menghasilkan kunci publik, tetapi kunci publik tidak dapat mengungkapkan kunci privat. Ini dicapai melalui algoritma tanda tangan digital kurva elips, yang didasarkan pada kriptografi kurva elips. ECDSA bergantung pada suatu asimetri matematis, yaitu perhitungan dalam satu arah sangat sederhana, sedangkan perhitungan balik secara komputasi tidak mungkin.
Seiring dengan perkembangan komputasi kuantum, hambatan ini semakin melemah. Elemen kunci adalah qubit.
Pengolahan urutan komputer klasik 0 atau 1. Qubit dapat mewakili dua status secara bersamaan, sehingga memungkinkan komputasi paralel dalam skala besar. Dengan jumlah qubit yang cukup, komputer kuantum dapat menyelesaikan perhitungan yang membutuhkan waktu puluhan tahun untuk komputer klasik dalam beberapa detik.
Ada dua algoritma kuantum yang secara langsung mengancam keamanan blockchain.
Algoritma Shor menyediakan cara untuk menurunkan kunci privat dari kunci publik, sehingga melemahkan kriptografi kunci publik. Algoritma Grover mengurangi kekuatan efektif fungsi hash dengan mempercepat pencarian brute force.
Algoritma Shor: Pencurian Aset Langsung
Kebanyakan keamanan internet saat ini bergantung pada dua sistem kriptografi kunci publik: RSA dan ECC.
Sebagian besar keamanan internet saat ini bergantung pada dua jenis sistem kriptografi kunci publik: RSA dan ECC. Mereka melawan serangan eksternal dengan memanfaatkan masalah matematika yang sulit seperti pemfaktoran bilangan bulat dan logaritma diskrit. Blockchain menggunakan prinsip yang sama dengan algoritma tanda tangan digital kurva eliptik berbasis ECC.
Dengan kemampuan komputasi yang ada, membobol sistem-sistem ini memerlukan waktu puluhan tahun, sehingga mereka dianggap aman secara praktis.
Algoritma Shor mengubah hal ini. Komputer kuantum yang menjalankan algoritma Shor dapat melakukan pemfaktoran bilangan bulat besar dan perhitungan logaritma diskrit dengan cepat, kemampuan ini dapat memecahkan RSA dan ECC.
Dengan menggunakan algoritma Shor, penyerang kuantum dapat mengubah kunci publik menjadi kunci privat dan dengan bebas mentransfer aset di alamat terkait. Alamat mana pun yang pernah mengirim transaksi menghadapi risiko, karena kunci publiknya menjadi terlihat di blockchain. Ini akan mengarah pada skenario di mana jutaan alamat mungkin menghadapi risiko secara bersamaan.
Algoritma Grover: Mengintersep Transaksi
Keamanan blockchain juga bergantung pada enkripsi kunci simetris (seperti AES) dan fungsi hash (seperti SHA-256).
AES digunakan untuk mengenkripsi file dompet dan data transaksi, menemukan kunci yang tepat memerlukan percobaan semua kemungkinan kombinasi. SHA-256 mendukung penyesuaian kesulitan bukti kerja, penambang perlu mencari kembali nilai hash yang memenuhi kondisi yang ditentukan.
Sistem-sistem ini mengasumsikan bahwa ketika suatu transaksi menunggu di dalam mempool, pengguna lain tidak memiliki cukup waktu untuk menganalisis atau memalsukannya sebelum transaksi tersebut dibundel ke dalam blok.
Algoritma Grover melemahkan asumsi ini. Ia memanfaatkan superposisi kuantum untuk mempercepat proses pencarian dan mengurangi tingkat keamanan efektif AES dan SHA-256. Penyerang kuantum dapat menganalisis transaksi dalam memori secara real-time dan menghasilkan versi palsu yang menggunakan input yang sama (UTXO) tetapi mengalihkan output ke alamat yang berbeda.
Ini menyebabkan risiko transaksi disusupi oleh penyerang yang dilengkapi dengan komputer kuantum, yang mengakibatkan dana dipindahkan ke tujuan yang tidak diinginkan. Penarikan dari bursa dan transfer reguler mungkin menjadi sasaran umum untuk penyusupan semacam itu.
Kryptografi Pasca Kuantum
Bagaimana cara menjaga keamanan blockchain di era komputasi kuantum?
Sistem blockchain di masa depan perlu memiliki algoritma kriptografi yang aman bahkan di bawah serangan kuantum. Algoritma ini dikenal sebagai teknologi kriptografi pasca-kuantum.
Institut Nasional Standar dan Teknologi Amerika Serikat telah mengajukan tiga standar PQC utama, komunitas Bitcoin dan Ethereum sedang mendiskusikan adopsinya sebagai dasar keamanan jangka panjang.
Kyber: Melindungi Komunikasi Antara Node
Kyber adalah suatu algoritma yang dirancang untuk memungkinkan dua pihak di jaringan untuk secara aman bertukar kunci simetris.
Metode tradisional yang mendukung infrastruktur internet selama ini, seperti RSA dan ECDH, rentan terhadap serangan algoritma Shor dan memiliki risiko terpapar dalam lingkungan kuantum. Kyber mengatasi masalah ini dengan menggunakan masalah matematika berbasis kisi (dikenal sebagai Module-LWE) yang dianggap tahan terhadap serangan kuantum. Struktur ini dapat mencegah data dicegat atau didekripsi selama proses transmisi.
Kyber melindungi semua jalur komunikasi: koneksi HTTPS, API bursa, dan pengiriman pesan dari dompet ke node. Dalam jaringan blockchain, node juga dapat menggunakan Kyber saat berbagi data transaksi, mencegah pihak ketiga memantau atau mengekstrak informasi.
Sebenarnya, Kyber telah membangun kembali keamanan lapisan transmisi jaringan untuk era komputasi kuantum.
Dilithium:Memverifikasi Tanda Tangan Transaksi
Dilithium adalah algoritma tanda tangan digital yang digunakan untuk memverifikasi bahwa transaksi dibuat oleh pemegang sah kunci privat.
Kepemilikan blockchain bergantung pada model ECDSA “tanda tangan dengan kunci privat, verifikasi dengan kunci publik”. Masalahnya adalah ECDSA rentan terhadap serangan algoritma Shor. Dengan mengakses kunci publik, penyerang kuantum dapat menyimpulkan kunci privat yang sesuai, sehingga memungkinkan pemalsuan tanda tangan dan pencurian aset.
Dilithium menghindari risiko ini dengan menggunakan struktur berbasis kisi yang menggabungkan Module-SIS dan LWE. Meskipun penyerang menganalisis kunci publik dan tanda tangan, kunci privat tidak dapat disimpulkan, dan desain ini tetap aman terhadap serangan kuantum. Penerapan Dilithium dapat mencegah pemalsuan tanda tangan, ekstraksi kunci privat, dan pencurian aset dalam jumlah besar.
Ini melindungi kepemilikan aset dan juga melindungi keaslian setiap transaksi.
SPHINCS+: Menyimpan Catatan Jangka Panjang
SPHINCS+ menggunakan struktur pohon hash multi-lapis. Setiap tanda tangan diverifikasi melalui jalur tertentu di pohon tersebut, dan karena nilai hash tunggal tidak dapat dibalik untuk mengetahui inputnya, sistem ini tetap aman bahkan terhadap serangan kuantum.
Setelah transaksi Ekko dan Ryan ditambahkan ke blok, catatan tersebut menjadi permanen. Ini dapat dibandingkan dengan sidik jari dokumen.
SPHINCS+ mengubah setiap bagian dari transaksi menjadi nilai hash, menciptakan pola yang unik. Jika bahkan satu karakter dalam dokumen berubah, sidik jarinya akan berubah sepenuhnya. Demikian pula, mengubah bagian mana pun dari transaksi akan mengubah seluruh tanda tangan.
Bahkan puluhan tahun kemudian, setiap upaya untuk memodifikasi transaksi Ekko dan Ryan akan segera terdeteksi. Meskipun tanda tangan yang dihasilkan oleh SPHINCS+ relatif besar, ia sangat cocok untuk data keuangan atau catatan pemerintah yang harus tetap dapat diverifikasi dalam jangka panjang. Komputer kuantum akan sulit untuk memalsukan atau menyalin jejak ini.
Singkatnya, teknologi PQC membangun tiga lapisan perlindungan terhadap serangan kuantum dalam satu transaksi standar 1 BTC: Kyber untuk enkripsi komunikasi, Dilithium untuk verifikasi tanda tangan, SPHINCS+ untuk integritas catatan.
Bitcoin dan Ethereum: Jalan Berbeda Menuju Tujuan yang Sama
Bitcoin menekankan ketidakberubahan, sementara Ethereum lebih memprioritaskan adaptabilitas. Prinsip desain ini dibentuk oleh peristiwa masa lalu dan mempengaruhi cara masing-masing jaringan menghadapi ancaman komputasi kuantum.
Bitcoin: Melindungi rantai yang ada dengan meminimalkan perubahan
Penekanan Bitcoin pada ketidakberubahan dapat ditelusuri kembali ke peristiwa limpahan nilai tahun 2010. Seorang peretas memanfaatkan celah untuk menciptakan 184 miliar BTC, dan komunitas dengan cepat membatalkan transaksi tersebut melalui soft fork dalam waktu lima jam. Setelah tindakan darurat ini, prinsip “transaksi yang telah dikonfirmasi tidak boleh diubah” menjadi inti identitas Bitcoin. Ketidakberubahan ini menjaga kepercayaan, tetapi juga menyulitkan perubahan struktural yang cepat.
Ide ini berlanjut ke metode Bitcoin dalam menghadapi keamanan kuantum. Para pengembang setuju bahwa peningkatan itu diperlukan, tetapi penggantian seluruh rantai melalui hard fork dianggap terlalu berisiko bagi konsensus jaringan. Oleh karena itu, Bitcoin sedang menjajaki transisi bertahap melalui model migrasi campuran.
Sumber: bip360.org
Konsep ini berlanjut ke metode Bitcoin dalam menghadapi keamanan kuantum. Para pengembang setuju bahwa peningkatan itu diperlukan, tetapi penggantian seluruh rantai melalui hard fork dianggap terlalu berisiko untuk konsensus jaringan. Oleh karena itu, Bitcoin sedang mengeksplorasi transisi bertahap melalui model migrasi campuran.
Jika diadopsi, pengguna akan dapat menggunakan alamat ECDSA tradisional dan alamat PQC baru secara bersamaan. Misalnya, jika dana Ekko disimpan di alamat Bitcoin lama, ia dapat secara bertahap memindahkannya ke alamat PQC menjelang Hari Q. Karena jaringan mengenali dua format secara bersamaan, keamanan meningkat tanpa memaksa transisi yang merusak.
Tantangannya masih besar. Ratusan juta dompet perlu dipindahkan, dan belum ada solusi yang jelas untuk dompet yang kehilangan kunci pribadi. Berbagai pendapat dalam komunitas juga dapat meningkatkan risiko fork pada blockchain.
Ethereum: Merancang Ulang untuk Transisi Cepat melalui Arsitektur Fleksibel
Prinsip adaptabilitas Ethereum berasal dari serangan peretasan DAO pada tahun 2016. Ketika sekitar 3,6 juta ETH dicuri, Vitalik Buterin dan Yayasan Ethereum melakukan hard fork untuk membalikkan pencurian ini.
Keputusan ini membagi komunitas menjadi Ethereum (ETH) dan Ethereum Classic (ETC). Sejak saat itu, adaptasi telah menjadi salah satu ciri khas Ethereum, dan juga merupakan faktor kunci yang memungkinkannya untuk menerapkan perubahan dengan cepat.
Sumber: web3edge
Sepanjang sejarah, semua pengguna Ethereum bergantung pada akun eksternal, yang hanya dapat mengirim transaksi melalui algoritma tanda tangan ECDSA. Karena setiap pengguna bergantung pada model kriptografi yang sama, mengubah skema tanda tangan memerlukan hard fork di seluruh jaringan.
EIP-4337 mengubah struktur ini, memungkinkan akun beroperasi seperti kontrak pintar. Setiap akun dapat mendefinisikan logika verifikasi tanda tangannya sendiri, memungkinkan pengguna untuk menggunakan skema tanda tangan alternatif tanpa perlu mengubah seluruh jaringan. Algoritma tanda tangan sekarang dapat diganti di tingkat akun, bukan melalui peningkatan cakupan protokol.
Berdasarkan hal ini, beberapa proposal yang mendukung adopsi PQC telah muncul:
EIP-7693: Memperkenalkan jalur migrasi campuran yang mendukung transisi bertahap ke tanda tangan PQC sambil tetap kompatibel dengan ECDSA.
EIP-8051: Menerapkan standar NIST PQC di blockchain untuk menguji tanda tangan PQC dalam kondisi jaringan yang nyata.
EIP-7932: Memungkinkan protokol untuk mengenali dan memverifikasi berbagai algoritma tanda tangan secara bersamaan, sehingga pengguna dapat memilih metode yang mereka sukai.
Dalam praktiknya, pengguna yang menggunakan dompet berbasis ECDSA dapat bermigrasi ke dompet PQC berbasis Dilithium saat ancaman kuantum mendekat. Transisi ini terjadi pada tingkat akun, tanpa perlu mengganti seluruh rantai.
Singkatnya, Bitcoin bertujuan untuk tetap mempertahankan strukturnya saat secara paralel mengintegrasikan PQC, sementara Ethereum sedang meredesain model akunnya untuk secara langsung mengadopsi PQC. Keduanya mengejar tujuan yang sama untuk ketahanan kuantum, tetapi Bitcoin bergantung pada evolusi yang konservatif, sedangkan Ethereum mengadopsi inovasi struktural.
Saat blockchain masih diperdebatkan, dunia telah berubah
Infrastruktur internet global telah mulai beralih ke standar keamanan baru.
Platform Web2 yang didukung oleh keputusan terpusat bertindak cepat. Google mulai mengaktifkan pertukaran kunci pasca-kuantum secara default di browser Chrome pada April 2024 dan akan menerapkannya di miliaran perangkat. Microsoft mengumumkan rencana migrasi di seluruh organisasi, dengan target untuk mengadopsi PQC secara penuh sebelum tahun 2033. AWS akan mulai menggunakan PQC hibrida pada akhir 2024.
Blockchain menghadapi berbagai situasi. BIP-360 Bitcoin masih dalam diskusi, sementara EIP-7932 Ethereum telah diajukan selama berbulan-bulan tetapi belum ada jaringan uji publik. Vitalik Buterin telah menguraikan jalur migrasi bertahap, tetapi belum jelas apakah transisi dapat diselesaikan sebelum serangan kuantum menjadi nyata.
Sebuah laporan dari Deloitte memperkirakan bahwa sekitar 20% hingga 30% alamat Bitcoin telah mengekspos kunci publiknya. Mereka saat ini aman, tetapi begitu komputer kuantum matang pada tahun 2030-an, mereka mungkin menjadi target. Jika jaringan mencoba untuk melakukan hard fork pada saat itu, kemungkinan terjadinya pemisahan sangat tinggi. Janji Bitcoin terhadap ketidakberubahan, meskipun merupakan dasar dari identitasnya, juga membuat perubahan cepat menjadi sulit.
Akhirnya, komputasi kuantum tidak hanya menghadirkan tantangan teknologi tetapi juga tantangan tata kelola. Web2 telah memulai transisinya. Blockchain masih memperdebatkan bagaimana untuk memulainya. Pertanyaan yang menentukan bukanlah siapa yang pertama bertindak, tetapi siapa yang dapat menyelesaikan transisi dengan aman.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Apakah komputasi kuantum dapat mengancam Bitcoin pada tahun 2030?
Penulis: Tiger Research
Compiler: AididiaoJP, Foresight News
Judul asli: Apakah Bitcoin akan diretas oleh komputer kuantum pada tahun 2030?
Kemajuan komputasi kuantum sedang membawa risiko keamanan baru bagi jaringan blockchain. Bagian ini bertujuan untuk mengeksplorasi teknologi yang dirancang untuk menghadapi ancaman kuantum, dan meninjau bagaimana Bitcoin dan Ethereum mempersiapkan diri untuk perubahan ini.
Poin Kunci
Sebuah teknologi baru memunculkan masalah yang tidak biasa
Jika sebuah komputer kuantum dapat memecahkan dompet Bitcoin dalam beberapa menit, apakah keamanan blockchain masih dapat dipertahankan?
Inti dari keamanan blockchain adalah perlindungan kunci privat. Untuk mencuri Bitcoin seseorang, penyerang harus mendapatkan kunci privat, yang sebenarnya tidak mungkin dilakukan dengan metode komputasi yang ada saat ini. Yang terlihat di blockchain hanyalah kunci publik, dan bahkan dengan menggunakan superkomputer, diperlukan waktu ratusan tahun untuk menurunkan kunci privat dari kunci publik.
Komputer kuantum telah mengubah keadaan risiko ini. Komputer klasik memproses 0 atau 1 secara berurutan, sementara sistem kuantum dapat memproses kedua keadaan secara bersamaan. Kemampuan ini membuatnya secara teori mungkin untuk menurunkan kunci pribadi dari kunci publik.
Para ahli memperkirakan bahwa komputer kuantum yang dapat memecahkan kriptografi modern mungkin akan muncul sekitar tahun 2030. Momen yang diperkirakan ini disebut sebagai Q-Day, menunjukkan bahwa ada waktu lima hingga tujuh tahun sebelum serangan yang sebenarnya menjadi mungkin.
Sumber: SEC
Regulator dan institusi utama telah menyadari risiko ini. Pada tahun 2024, National Institute of Standards and Technology AS memperkenalkan standar kriptografi pasca-kuantum. BlackRock juga mencatat dalam dokumen aplikasi ETF Bitcoin-nya bahwa kemajuan komputasi kuantum dapat mengancam keamanan Bitcoin.
Komputasi kuantum bukan lagi masalah teori yang jauh. Ini telah menjadi masalah teknis yang memerlukan persiapan praktis daripada hanya mengandalkan asumsi.
Tantangan Keamanan Blockchain oleh Komputasi Kuantum
Untuk memahami bagaimana transaksi blockchain bekerja, mari lihat contoh sederhana: Ekko mengirim 1 BTC kepada Ryan.
Ketika Ekko membuat transaksi yang menyatakan “Saya mengirim 1 BTC saya kepada Ryan”, dia harus melampirkan tanda tangan yang unik. Tanda tangan ini hanya dapat dihasilkan menggunakan kunci pribadinya.
Kemudian, Ryan dan node lain dalam jaringan menggunakan kunci publik Ekko untuk memverifikasi apakah tanda tangan tersebut valid. Kunci publik berfungsi seperti alat yang dapat memverifikasi tanda tangan tetapi tidak dapat merekonstruksi tanda tangan tersebut. Selama kunci privat Ekko tetap rahasia, tidak ada yang dapat memalsukan tanda tangannya.
Ini membentuk dasar keamanan transaksi blockchain.
Kunci privat dapat menghasilkan kunci publik, tetapi kunci publik tidak dapat mengungkapkan kunci privat. Ini dicapai melalui algoritma tanda tangan digital kurva elips, yang didasarkan pada kriptografi kurva elips. ECDSA bergantung pada suatu asimetri matematis, yaitu perhitungan dalam satu arah sangat sederhana, sedangkan perhitungan balik secara komputasi tidak mungkin.
Seiring dengan perkembangan komputasi kuantum, hambatan ini semakin melemah. Elemen kunci adalah qubit.
Pengolahan urutan komputer klasik 0 atau 1. Qubit dapat mewakili dua status secara bersamaan, sehingga memungkinkan komputasi paralel dalam skala besar. Dengan jumlah qubit yang cukup, komputer kuantum dapat menyelesaikan perhitungan yang membutuhkan waktu puluhan tahun untuk komputer klasik dalam beberapa detik.
Ada dua algoritma kuantum yang secara langsung mengancam keamanan blockchain.
Algoritma Shor menyediakan cara untuk menurunkan kunci privat dari kunci publik, sehingga melemahkan kriptografi kunci publik. Algoritma Grover mengurangi kekuatan efektif fungsi hash dengan mempercepat pencarian brute force.
Algoritma Shor: Pencurian Aset Langsung
Kebanyakan keamanan internet saat ini bergantung pada dua sistem kriptografi kunci publik: RSA dan ECC.
Sebagian besar keamanan internet saat ini bergantung pada dua jenis sistem kriptografi kunci publik: RSA dan ECC. Mereka melawan serangan eksternal dengan memanfaatkan masalah matematika yang sulit seperti pemfaktoran bilangan bulat dan logaritma diskrit. Blockchain menggunakan prinsip yang sama dengan algoritma tanda tangan digital kurva eliptik berbasis ECC.
Dengan kemampuan komputasi yang ada, membobol sistem-sistem ini memerlukan waktu puluhan tahun, sehingga mereka dianggap aman secara praktis.
Algoritma Shor mengubah hal ini. Komputer kuantum yang menjalankan algoritma Shor dapat melakukan pemfaktoran bilangan bulat besar dan perhitungan logaritma diskrit dengan cepat, kemampuan ini dapat memecahkan RSA dan ECC.
Dengan menggunakan algoritma Shor, penyerang kuantum dapat mengubah kunci publik menjadi kunci privat dan dengan bebas mentransfer aset di alamat terkait. Alamat mana pun yang pernah mengirim transaksi menghadapi risiko, karena kunci publiknya menjadi terlihat di blockchain. Ini akan mengarah pada skenario di mana jutaan alamat mungkin menghadapi risiko secara bersamaan.
Algoritma Grover: Mengintersep Transaksi
Keamanan blockchain juga bergantung pada enkripsi kunci simetris (seperti AES) dan fungsi hash (seperti SHA-256).
AES digunakan untuk mengenkripsi file dompet dan data transaksi, menemukan kunci yang tepat memerlukan percobaan semua kemungkinan kombinasi. SHA-256 mendukung penyesuaian kesulitan bukti kerja, penambang perlu mencari kembali nilai hash yang memenuhi kondisi yang ditentukan.
Sistem-sistem ini mengasumsikan bahwa ketika suatu transaksi menunggu di dalam mempool, pengguna lain tidak memiliki cukup waktu untuk menganalisis atau memalsukannya sebelum transaksi tersebut dibundel ke dalam blok.
Algoritma Grover melemahkan asumsi ini. Ia memanfaatkan superposisi kuantum untuk mempercepat proses pencarian dan mengurangi tingkat keamanan efektif AES dan SHA-256. Penyerang kuantum dapat menganalisis transaksi dalam memori secara real-time dan menghasilkan versi palsu yang menggunakan input yang sama (UTXO) tetapi mengalihkan output ke alamat yang berbeda.
Ini menyebabkan risiko transaksi disusupi oleh penyerang yang dilengkapi dengan komputer kuantum, yang mengakibatkan dana dipindahkan ke tujuan yang tidak diinginkan. Penarikan dari bursa dan transfer reguler mungkin menjadi sasaran umum untuk penyusupan semacam itu.
Kryptografi Pasca Kuantum
Bagaimana cara menjaga keamanan blockchain di era komputasi kuantum?
Sistem blockchain di masa depan perlu memiliki algoritma kriptografi yang aman bahkan di bawah serangan kuantum. Algoritma ini dikenal sebagai teknologi kriptografi pasca-kuantum.
Institut Nasional Standar dan Teknologi Amerika Serikat telah mengajukan tiga standar PQC utama, komunitas Bitcoin dan Ethereum sedang mendiskusikan adopsinya sebagai dasar keamanan jangka panjang.
Kyber: Melindungi Komunikasi Antara Node
Kyber adalah suatu algoritma yang dirancang untuk memungkinkan dua pihak di jaringan untuk secara aman bertukar kunci simetris.
Metode tradisional yang mendukung infrastruktur internet selama ini, seperti RSA dan ECDH, rentan terhadap serangan algoritma Shor dan memiliki risiko terpapar dalam lingkungan kuantum. Kyber mengatasi masalah ini dengan menggunakan masalah matematika berbasis kisi (dikenal sebagai Module-LWE) yang dianggap tahan terhadap serangan kuantum. Struktur ini dapat mencegah data dicegat atau didekripsi selama proses transmisi.
Kyber melindungi semua jalur komunikasi: koneksi HTTPS, API bursa, dan pengiriman pesan dari dompet ke node. Dalam jaringan blockchain, node juga dapat menggunakan Kyber saat berbagi data transaksi, mencegah pihak ketiga memantau atau mengekstrak informasi.
Sebenarnya, Kyber telah membangun kembali keamanan lapisan transmisi jaringan untuk era komputasi kuantum.
Dilithium:Memverifikasi Tanda Tangan Transaksi
Dilithium adalah algoritma tanda tangan digital yang digunakan untuk memverifikasi bahwa transaksi dibuat oleh pemegang sah kunci privat.
Kepemilikan blockchain bergantung pada model ECDSA “tanda tangan dengan kunci privat, verifikasi dengan kunci publik”. Masalahnya adalah ECDSA rentan terhadap serangan algoritma Shor. Dengan mengakses kunci publik, penyerang kuantum dapat menyimpulkan kunci privat yang sesuai, sehingga memungkinkan pemalsuan tanda tangan dan pencurian aset.
Dilithium menghindari risiko ini dengan menggunakan struktur berbasis kisi yang menggabungkan Module-SIS dan LWE. Meskipun penyerang menganalisis kunci publik dan tanda tangan, kunci privat tidak dapat disimpulkan, dan desain ini tetap aman terhadap serangan kuantum. Penerapan Dilithium dapat mencegah pemalsuan tanda tangan, ekstraksi kunci privat, dan pencurian aset dalam jumlah besar.
Ini melindungi kepemilikan aset dan juga melindungi keaslian setiap transaksi.
SPHINCS+: Menyimpan Catatan Jangka Panjang
SPHINCS+ menggunakan struktur pohon hash multi-lapis. Setiap tanda tangan diverifikasi melalui jalur tertentu di pohon tersebut, dan karena nilai hash tunggal tidak dapat dibalik untuk mengetahui inputnya, sistem ini tetap aman bahkan terhadap serangan kuantum.
Setelah transaksi Ekko dan Ryan ditambahkan ke blok, catatan tersebut menjadi permanen. Ini dapat dibandingkan dengan sidik jari dokumen.
SPHINCS+ mengubah setiap bagian dari transaksi menjadi nilai hash, menciptakan pola yang unik. Jika bahkan satu karakter dalam dokumen berubah, sidik jarinya akan berubah sepenuhnya. Demikian pula, mengubah bagian mana pun dari transaksi akan mengubah seluruh tanda tangan.
Bahkan puluhan tahun kemudian, setiap upaya untuk memodifikasi transaksi Ekko dan Ryan akan segera terdeteksi. Meskipun tanda tangan yang dihasilkan oleh SPHINCS+ relatif besar, ia sangat cocok untuk data keuangan atau catatan pemerintah yang harus tetap dapat diverifikasi dalam jangka panjang. Komputer kuantum akan sulit untuk memalsukan atau menyalin jejak ini.
Singkatnya, teknologi PQC membangun tiga lapisan perlindungan terhadap serangan kuantum dalam satu transaksi standar 1 BTC: Kyber untuk enkripsi komunikasi, Dilithium untuk verifikasi tanda tangan, SPHINCS+ untuk integritas catatan.
Bitcoin dan Ethereum: Jalan Berbeda Menuju Tujuan yang Sama
Bitcoin menekankan ketidakberubahan, sementara Ethereum lebih memprioritaskan adaptabilitas. Prinsip desain ini dibentuk oleh peristiwa masa lalu dan mempengaruhi cara masing-masing jaringan menghadapi ancaman komputasi kuantum.
Bitcoin: Melindungi rantai yang ada dengan meminimalkan perubahan
Penekanan Bitcoin pada ketidakberubahan dapat ditelusuri kembali ke peristiwa limpahan nilai tahun 2010. Seorang peretas memanfaatkan celah untuk menciptakan 184 miliar BTC, dan komunitas dengan cepat membatalkan transaksi tersebut melalui soft fork dalam waktu lima jam. Setelah tindakan darurat ini, prinsip “transaksi yang telah dikonfirmasi tidak boleh diubah” menjadi inti identitas Bitcoin. Ketidakberubahan ini menjaga kepercayaan, tetapi juga menyulitkan perubahan struktural yang cepat.
Ide ini berlanjut ke metode Bitcoin dalam menghadapi keamanan kuantum. Para pengembang setuju bahwa peningkatan itu diperlukan, tetapi penggantian seluruh rantai melalui hard fork dianggap terlalu berisiko bagi konsensus jaringan. Oleh karena itu, Bitcoin sedang menjajaki transisi bertahap melalui model migrasi campuran.
Sumber: bip360.org
Konsep ini berlanjut ke metode Bitcoin dalam menghadapi keamanan kuantum. Para pengembang setuju bahwa peningkatan itu diperlukan, tetapi penggantian seluruh rantai melalui hard fork dianggap terlalu berisiko untuk konsensus jaringan. Oleh karena itu, Bitcoin sedang mengeksplorasi transisi bertahap melalui model migrasi campuran.
Jika diadopsi, pengguna akan dapat menggunakan alamat ECDSA tradisional dan alamat PQC baru secara bersamaan. Misalnya, jika dana Ekko disimpan di alamat Bitcoin lama, ia dapat secara bertahap memindahkannya ke alamat PQC menjelang Hari Q. Karena jaringan mengenali dua format secara bersamaan, keamanan meningkat tanpa memaksa transisi yang merusak.
Tantangannya masih besar. Ratusan juta dompet perlu dipindahkan, dan belum ada solusi yang jelas untuk dompet yang kehilangan kunci pribadi. Berbagai pendapat dalam komunitas juga dapat meningkatkan risiko fork pada blockchain.
Ethereum: Merancang Ulang untuk Transisi Cepat melalui Arsitektur Fleksibel
Prinsip adaptabilitas Ethereum berasal dari serangan peretasan DAO pada tahun 2016. Ketika sekitar 3,6 juta ETH dicuri, Vitalik Buterin dan Yayasan Ethereum melakukan hard fork untuk membalikkan pencurian ini.
Keputusan ini membagi komunitas menjadi Ethereum (ETH) dan Ethereum Classic (ETC). Sejak saat itu, adaptasi telah menjadi salah satu ciri khas Ethereum, dan juga merupakan faktor kunci yang memungkinkannya untuk menerapkan perubahan dengan cepat.
Sumber: web3edge
Sepanjang sejarah, semua pengguna Ethereum bergantung pada akun eksternal, yang hanya dapat mengirim transaksi melalui algoritma tanda tangan ECDSA. Karena setiap pengguna bergantung pada model kriptografi yang sama, mengubah skema tanda tangan memerlukan hard fork di seluruh jaringan.
EIP-4337 mengubah struktur ini, memungkinkan akun beroperasi seperti kontrak pintar. Setiap akun dapat mendefinisikan logika verifikasi tanda tangannya sendiri, memungkinkan pengguna untuk menggunakan skema tanda tangan alternatif tanpa perlu mengubah seluruh jaringan. Algoritma tanda tangan sekarang dapat diganti di tingkat akun, bukan melalui peningkatan cakupan protokol.
Berdasarkan hal ini, beberapa proposal yang mendukung adopsi PQC telah muncul:
Dalam praktiknya, pengguna yang menggunakan dompet berbasis ECDSA dapat bermigrasi ke dompet PQC berbasis Dilithium saat ancaman kuantum mendekat. Transisi ini terjadi pada tingkat akun, tanpa perlu mengganti seluruh rantai.
Singkatnya, Bitcoin bertujuan untuk tetap mempertahankan strukturnya saat secara paralel mengintegrasikan PQC, sementara Ethereum sedang meredesain model akunnya untuk secara langsung mengadopsi PQC. Keduanya mengejar tujuan yang sama untuk ketahanan kuantum, tetapi Bitcoin bergantung pada evolusi yang konservatif, sedangkan Ethereum mengadopsi inovasi struktural.
Saat blockchain masih diperdebatkan, dunia telah berubah
Infrastruktur internet global telah mulai beralih ke standar keamanan baru.
Platform Web2 yang didukung oleh keputusan terpusat bertindak cepat. Google mulai mengaktifkan pertukaran kunci pasca-kuantum secara default di browser Chrome pada April 2024 dan akan menerapkannya di miliaran perangkat. Microsoft mengumumkan rencana migrasi di seluruh organisasi, dengan target untuk mengadopsi PQC secara penuh sebelum tahun 2033. AWS akan mulai menggunakan PQC hibrida pada akhir 2024.
Blockchain menghadapi berbagai situasi. BIP-360 Bitcoin masih dalam diskusi, sementara EIP-7932 Ethereum telah diajukan selama berbulan-bulan tetapi belum ada jaringan uji publik. Vitalik Buterin telah menguraikan jalur migrasi bertahap, tetapi belum jelas apakah transisi dapat diselesaikan sebelum serangan kuantum menjadi nyata.
Sebuah laporan dari Deloitte memperkirakan bahwa sekitar 20% hingga 30% alamat Bitcoin telah mengekspos kunci publiknya. Mereka saat ini aman, tetapi begitu komputer kuantum matang pada tahun 2030-an, mereka mungkin menjadi target. Jika jaringan mencoba untuk melakukan hard fork pada saat itu, kemungkinan terjadinya pemisahan sangat tinggi. Janji Bitcoin terhadap ketidakberubahan, meskipun merupakan dasar dari identitasnya, juga membuat perubahan cepat menjadi sulit.
Akhirnya, komputasi kuantum tidak hanya menghadirkan tantangan teknologi tetapi juga tantangan tata kelola. Web2 telah memulai transisinya. Blockchain masih memperdebatkan bagaimana untuk memulainya. Pertanyaan yang menentukan bukanlah siapa yang pertama bertindak, tetapi siapa yang dapat menyelesaikan transisi dengan aman.