Bitcoin menghadapi ancaman kuantum yang nyata bukan pada "pemecahan kode", tetapi pada penipuan tanda tangan: mengapa kita sekarang dapat mengukur risiko ini

Banyak orang membicarakan ancaman komputer kuantum terhadap Bitcoin dengan mengulang kalimat yang sama—“Komputer kuantum akan memecahkan enkripsi Bitcoin.” Tetapi pernyataan ini secara fundamental salah. Faktanya, Bitcoin sama sekali tidak membutuhkan data terenkripsi yang harus “didekripsi”.

Mengapa enkripsi Bitcoin bukanlah masalah utama

Perlindungan kepemilikan Bitcoin tidak dilakukan melalui teks terenkripsi. Sebaliknya, ia bergantung pada tanda tangan digital (ECDSA dan Schnorr) dan komitmen hash untuk memastikan keamanan. Blockchain adalah buku besar yang sepenuhnya terbuka—setiap transaksi, setiap jumlah, setiap alamat dapat dilihat oleh siapa saja. Tidak ada yang disembunyikan.

Dengan kata lain, satu komputer kuantum tidak dapat memecahkan Bitcoin karena tidak ada rahasia terenkripsi di blockchain. Adam Back, pengembang awal Bitcoin dan penemu Hashcash, secara langsung menyatakan di platform X: “Bitcoin tidak menggunakan enkripsi. Pelajari dasar-dasarnya, jika tidak, ini akan menunjukkan kebodohanmu.”

Apa risiko sebenarnya? Jika satu komputer kuantum yang terkait dengan kriptografi mampu menjalankan algoritma Shor, ia dapat dari kunci publik di blockchain secara balik menemukan kunci pribadi, dan kemudian membuat tanda tangan yang valid untuk transaksi konflik. Ini bukan “memecahkan enkripsi”, melainkan mencuri hak verifikasi.

Eksposur kunci publik: Tantangan keamanan utama Bitcoin

Sistem tanda tangan Bitcoin mengharuskan pengguna untuk membuktikan kontrol atas pasangan kunci melalui pembuatan tanda tangan—itulah sebab transaksi dianggap valid. Oleh karena itu, kapan dan bagaimana kunci publik terekspos menjadi inti dari ancaman kuantum.

Banyak format alamat menggunakan hash dari kunci publik, yang berarti kunci publik itu sendiri hanya akan terekspos saat transaksi terjadi. Jendela waktu yang sempit ini membatasi peluang penyerang untuk menghitung kunci pribadi dan mengirim transaksi konflik.

Namun, tidak semua format output seperti ini. Beberapa jenis skrip akan mengekspos kunci publik lebih awal, dan penggunaan alamat yang berulang akan mengubah eksposur sekali menjadi target yang berkelanjutan.

Alat sumber terbuka Project Eleven, “Bitcoin Risq List”, memetakan skenario ini dan menunjukkan alamat Bitcoin mana yang mungkin sudah terekspos terhadap penyerang yang memiliki algoritma Shor. Berdasarkan pelacakan mereka, sekitar 6,7 juta BTC yang berada di alamat tertentu memenuhi standar risiko ini.

Bagaimana Taproot mengubah ekspektasi eksposur

Taproot (alamat P2TR) mengubah cara eksposur default. Berdasarkan standar BIP 341, output Taproot menyertakan kunci yang telah dimodifikasi sepanjang 32 byte dalam skrip, bukan hash dari kunci publik.

Ini tidak akan menimbulkan celah baru saat ini. Tetapi, ini mengubah apa yang akan terekspos jika kunci dapat dipulihkan. Hal ini penting karena eksposur dapat diukur—kita tidak perlu menebak-nebak jadwal ancaman kuantum, kita dapat melacak pool Bitcoin yang berpotensi rentan.

Project Eleven secara otomatis melakukan pemindaian mingguan dan merilis “Bitcoin Risq List” yang mencakup semua alamat yang rentan terhadap serangan kuantum dan saldo mereka.

Berapa banyak daya komputasi yang dibutuhkan untuk ancaman kuantum?

Dari sudut pandang komputasi, perbedaan utama terletak pada jumlah qubit logika dan jumlah qubit fisik.

Roetteler dan rekan penelitiannya menentukan bahwa menghitung logaritma diskret pada kurva elips 256-bit membutuhkan tidak lebih dari 2.330 qubit logika (rumusnya 9n + 2⌈log₂( n)⌉ + 10, dengan n=256).

Namun, saat mengonversi ini ke mesin kuantum nyata yang mampu melakukan perhitungan mendalam dan memiliki tingkat kegagalan rendah, kebutuhan akan qubit fisik menjadi hambatan utama. Menurut estimasi Litinski 2023, menghitung kunci pribadi kurva elips 256-bit membutuhkan sekitar 50 juta gerbang Toffoli. Dengan pendekatan modular, ini bisa diselesaikan dalam waktu sekitar 10 menit dengan sekitar 6,9 juta qubit fisik.

Analisis Schneier on Security memperkirakan bahwa sekitar 13 juta qubit fisik diperlukan untuk memecahkan dalam satu hari, dan sekitar 317 juta qubit fisik untuk memecahkan dalam satu jam (tergantung asumsi waktu dan tingkat kesalahan).

Mengapa kerangka waktu sangat penting

Waktu eksekusi menentukan kelayakan serangan. Jika komputer kuantum membutuhkan 10 menit untuk memulihkan kunci pribadi dari kunci publik, dan waktu rata-rata blok Bitcoin adalah 10 menit, maka penyerang mungkin akan bersaing untuk mengendalikan eksposur output yang sudah terekspos. Ia tidak perlu menulis ulang sejarah konsensus.

Ada juga masalah hash, yang sering disebutkan dalam konteks ini. Tetapi kekuatan kuantum di sini adalah algoritma Grover, yang memberikan percepatan kuantifikasi kuadrat untuk pencarian brute-force, bukan serangan terhadap algoritma diskret logaritma Shor. Studi NIST tentang biaya serangan Grover menunjukkan bahwa biaya dan koreksi kesalahan membuat biaya sistem mencapai tingkat 2^128 operasi. Ini jauh lebih kecil dibandingkan dengan memecahkan diskret logaritma ECC.

Mengapa adaptasi berarti tantangan migrasi, bukan bahaya mendesak

Di luar Bitcoin, NIST telah menstandarisasi kriptografi pas-quantum seperti ML-KEM (FIPS 203) sebagai bagian dari rencana migrasi yang lebih luas. Di dalam Bitcoin, BIP 360 mengusulkan jenis output baru bernama “Pay to Quantum Resistant Hash”. Sementara itu, qbip.org mendorong penghapusan tanda tangan lama untuk memfasilitasi migrasi dan menghilangkan bagian kunci publik jangka panjang.

Peta jalan perusahaan terbaru memberikan konteks mengapa ini dianggap sebagai tantangan infrastruktur, bukan keadaan darurat. Reuters melaporkan bahwa IBM membahas kemajuan komponen koreksi kesalahan dan memastikan jalur menuju sistem toleran kesalahan sekitar tahun 2029.

Dengan demikian, “komputer kuantum akan memecahkan enkripsi Bitcoin” adalah kesalahan terminologi sekaligus kesalahan mekanisme.

Indikator yang benar-benar dapat diukur adalah: berapa bagian dari kumpulan UTXO yang sudah mengekspos kunci publik, bagaimana perilaku dompet menanggapi eksposur ini, dan seberapa cepat jaringan dapat mengimplementasikan jalur anti-kuantum sambil mempertahankan verifikasi dan biaya pasar.

Ketika berbicara tentang masa depan Bitcoin dan komputer kuantum, diskusinya harus berfokus pada adaptasi, bukan pada krisis.

BTC1,93%
TAPROOT0,27%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt