Ancaman terhadap Bitcoin dari komputer kuantum: Mitos teknis atau masalah nyata?

Pendapat yang tersebar luas bahwa komputer kuantum merupakan ancaman bagi enkripsi Bitcoin didasarkan pada pemahaman yang keliru tentang arsitektur jaringan. Pada kenyataannya, keamanan Bitcoin tidak bergantung pada rahasia terenkripsi yang disimpan di blockchain – referensi mengenai hal ini muncul dalam banyak dokumen teknis, tetapi jarang disadari oleh khalayak yang lebih luas. Sebaliknya, tantangan sebenarnya berkaitan dengan tanda tangan digital dan kunci publik yang terungkap, yang menjadi vektor serangan nyata terhadap potensi ancaman kuantum teoretis.

Di mana letak ancaman sebenarnya?

Kekeliruan antara enkripsi dan sistem tanda tangan digital adalah sumber sebagian besar disinformasi tentang Bitcoin yang siap kuantum. Blockchain adalah buku besar yang dapat diakses publik – setiap transaksi, jumlah, dan alamat terlihat oleh semua orang. Tidak ada yang dienkripsi secara tradisional dalam sistem ini.

Keamanan Bitcoin didasarkan pada dua pilar: sistem tanda tangan (ECDSA dan Schnorr) serta fungsi hash (hashing). Mekanisme ini menjamin kontrol atas pasangan kunci, tetapi tidak melindungi informasi melalui enkripsi. Jika komputer kuantum yang cukup canggih dapat menjalankan algoritma Shora, ia dapat mengekstrak kunci privat dari kunci publik yang terungkap di blockchain. Itu akan menjadi pemalsuan otorisasi, bukan dekripsi.

Pemetaan eksposur nyata: apa yang kita ketahui hari ini?

Kerentanan tidak muncul secara merata di seluruh jaringan. Banyak format alamat mengharuskan hash dari kunci publik – kunci publik mentah tetap tersembunyi sampai transaksi dikeluarkan. Ini mempersempit jendela waktu bagi penyerang potensial.

Project Eleven melakukan pemindaian mingguan dan menerbitkan “Bitcoin Risq List” untuk melacak alamat dengan kunci publik yang terungkap. Perkiraan saat ini menunjukkan sekitar 6,7 juta BTC pada alamat yang memenuhi kriteria eksposur kuantum. Ini menjadi referensi untuk seluruh analisis risiko.

Jenis skrip lain, terutama Taproot (P2TR), mengungkapkan kunci publik yang dimodifikasi sepanjang 32-byte secara langsung dalam output program. Ini mengubah profil eksposur, tetapi tidak menciptakan kerentanan baru hari ini – akan menjadi penting hanya jika mesin kriptografi yang relevan secara kriptografi muncul.

Dimensi komputasi dari masalah: berapa kubit yang dibutuhkan?

Penelitian menunjukkan tujuan yang jelas dan terukur. Untuk menghitung kunci privat dari kurva eliptik 256-bit, diperlukan sekitar 2330 kubit logis (referensi: Roetteler et al.). Transformasi ini menjadi mesin praktis membutuhkan jutaan kubit fisik karena koreksi kesalahan.

Perkiraan tahun 2023 menyarankan:

  • ~6,9 juta kubit fisik untuk memperkirakan kunci dalam sekitar 10 menit (model Litinskiego)
  • ~13 juta kubit fisik untuk memecahkan dalam satu hari
  • ~317 juta kubit fisik untuk target dalam jendela satu jam

Pilihan arsitektur terkait waktu, tingkat kesalahan, dan implementasi koreksi kesalahan menyebabkan biaya nyata dapat berbeda secara drastis.

Algoritma Grover: kurang berbahaya daripada Shora

Ketika berbicara tentang fungsi hash, muncul algoritma Grover. Ia hanya memberikan percepatan kuadrat untuk pencarian brute-force, bukan jenis pemutusan logaritma diskret yang dicapai oleh Shora. Untuk preimage SHA-256, target tetap sekitar 2^128 pekerjaan – bahkan setelah optimasi kuantum. Ini tidak sebanding dengan ancaman terhadap kurva eliptik.

Bagaimana Bitcoin dapat beradaptasi?

Risiko kuantum terutama merupakan tantangan migrasi, bukan bencana teknis. NIST telah menstandarisasi primitive pasca-kuantum, seperti ML-KEM (FIPS 203). Komunitas Bitcoin mendiskusikan proposal seperti BIP 360, yang mengusulkan “Pay to Quantum Resistant Hash”.

Batas utama migrasi adalah kapasitas, penyimpanan, dan biaya transaksi. Tanda tangan pasca-kuantum mencapai ukuran beberapa kilobyte alih-alih puluhan byte. Ini mengubah ekonomi bobot transaksi dan pengalaman pengguna wallet.

Laporan terbaru menunjukkan bahwa perusahaan seperti IBM memperkirakan jalan menuju sistem tahan kesalahan sekitar tahun 2029. Ini menunjukkan bahwa jendela waktu untuk beradaptasi adalah bertahun-tahun, bukan bulan.

Arah nyata dari persiapan

Elemen yang benar-benar penting: bagian dari koleksi UTXO yang memiliki kunci publik yang terungkap, bagaimana perilaku wallet merespons eksposur ini, dan seberapa cepat jaringan dapat mengadopsi jalur pengeluaran yang tahan kuantum, sambil mempertahankan validasi dan stabilitas biaya.

Penggunaan kembali alamat meningkatkan jendela waktu eksposur – dana yang masuk ke alamat yang sama di masa depan tetap terungkap. Sebaliknya, proyek wallet dapat mengurangi risiko melalui pengelolaan alamat yang tepat dan migrasi awal ke format pasca-kuantum.

Ancaman dari komputer kuantum terhadap Bitcoin bukanlah mitos, tetapi karakternya sangat berbeda dari narasi populer. Ini bukan soal memecahkan enkripsi, melainkan evolusi ekosistem yang membutuhkan koordinasi, di mana referensi untuk setiap keputusan harus didasarkan pada data terukur tentang eksposur jaringan saat ini.

BTC0,36%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)