Komputer kuantum Google dikabarkan bisa memecahkan Bitcoin dalam 9 menit—bagaimana angka-angka itu dihitung, dan ancaman sesungguhnya ada di mana?

BTC1,59%

Internet menjadi viral dengan klaim: “riset Google menunjukkan komputer kuantum hanya perlu 9 menit untuk membobol kunci privat Bitcoin,” tetapi angka itu sama sekali tidak ada di mana pun dalam sumber akademis atau resmi yang kredibel. Yang melakukan penelusuran, Block Tempo, menemukan bahwa “9 menit” kemungkinan besar merupakan narasi kepanikan yang dirangkai dengan mencampur tolok ukur RCS chip Google Willow “5 menit” dengan waktu pembentukan blok Bitcoin “10 menit”—dan untuk membobol ECDSA Bitcoin secara aktual diperlukan 1,9 miliar qubit kuantum, kira-kira sekitar 18 juta kali lebih banyak daripada 105 qubit Willow.
(Latar belakang: Google menargetkan penyelesaian migrasi kriptografi pasca-kuantum pada 2029, enam tahun lebih cepat dari target pemerintah, sehingga industri enkripsi harus menyusul)
(Tambahan konteks: pakar fisika: beri komputer kuantum lima tahun lagi untuk membobol kunci privat Bitcoin; untuk upgrade BTC, apakah harus mematikan sepenuhnya?)

Baru-baru ini, sebuah kabar yang menyebut “riset Google” telah banyak dibagikan ulang di komunitas Tiongkok—asalnya dapat ditelusuri ke sebuah cuitan di X yang dipublikasikan media kripto Cointelegraph, yang mengklaim bahwa komputer kuantum hanya butuh 9 menit untuk membobol dompet Bitcoin, bahkan lebih cepat daripada membuat blok. Cuitan tersebut hanya melampirkan gambar, tanpa mengutip paper penelitian atau laporan resmi mana pun.

Untuk tujuan ini, Block Tempo melakukan 6 putaran verifikasi silang: di blog resmi Google, repositori paper akademis arxiv, jurnal Nature, Science, serta semua media kripto arus utama, tidak ditemukan artikel apa pun yang menyebut “9 menit membobol Bitcoin”.

Kesimpulan duluan: ini adalah hoaks yang dirangkai. Angka “9 menit” adalah bilangan yang digunakan untuk dirangkai dengan cara-cara yang mungkin mendekati.

Rincian perangkaian “9 menit”: dua peristiwa nyata dicampur

Agar memahami logika pembuatan hoaks ini, perlu mengenali dua peristiwa nyata terlebih dahulu.

Peristiwa 1: “5 menit” Google Willow

Pada Desember 2024, Google merilis chip kuantum Willow, dengan klaim bahwa pada tes tolok ukur “random circuit sampling (RCS)”, Willow hanya butuh 5 menit untuk menyelesaikan perhitungan yang membutuhkan 10²⁵ tahun bagi komputer super tradisional. Ini adalah terobosan nyata dan menakjubkan—namun ada batasan penting: RCS adalah algoritma untuk menampilkan keunggulan kuantum tertentu, tidak ada kaitannya dengan pembobolan kriptografi.

Ambil contoh: komputer Anda dapat menghitung 253×847 dalam 0,1 detik, tetapi itu tidak berarti ia dapat menciptakan simfoni dalam 0,1 detik. Kemampuan RCS tidak bisa langsung diubah menjadi kemampuan untuk membobol ECDSA (algoritma tanda tangan digital kurva eliptik yang digunakan Bitcoin); keduanya adalah jenis masalah yang sepenuhnya berbeda.

Peristiwa 2: “10 menit” mempool Bitcoin

Setiap rata-rata 10 menit, Bitcoin menghasilkan sebuah blok. Para peneliti memang sempat membahas skenario serangan teoretis: jika komputer kuantum cukup kuat, setelah transaksi disiarkan dan sebelum dimasukkan ke dalam blok, dalam jendela sekitar 10 menit itu, kunci privat dapat dibobol secara instan. Ini disebut sebagai “serangan jarak pendek” atau “serangan mempool”.

Logika perangkaian: pembuat hoaks mungkin menghitung seperti ini: 10 menit (waktu pembuatan blok) - 1 menit (buffer cadangan) = 9 menit (waktu “pembobolan” yang dibuat-buat), lalu ditambah dengan gaya bahasa yang mendesak “segara lakukan migrasi”, yang berasal dari rencana migrasi kriptografi pasca-kuantum Google setelah 2029—tetapi dengan sengaja disalahbaca sebagai “ancaman sekarang juga”.

Tiga materi nyata, satu kesimpulan palsu.

Apa yang sebenarnya dikatakan Google (Maret 2026)

Pada 28 Maret 2026, Google mengumumkan penyelesaian migrasi kriptografi pasca-kuantum (PQC) sebelum 2029, enam tahun lebih cepat daripada target 2035 pemerintah federal AS. Android 17 sudah mulai mengimpor algoritma ML-DSA.

Seorang juru bicara Google secara tegas menyatakan: untuk membobol RSA-2048 dengan komputer kuantum, setidaknya masih butuh 10 tahun.

Ini selisihnya jauh dengan klaim “bisa dibobol dalam 9 menit”—selisihnya bahkan satu generasi penuh.

Angka tidak akan berbohong: mengapa Bitcoin aman sekarang

Berapa qubit yang diperlukan untuk membobol Bitcoin? Mari gunakan angka:

Pembobolan ECDSA secara offline dalam 1 hari: membutuhkan 13 juta qubit fisik. Willow Google yang ada sekarang memiliki 105.

Pembobolan instan dalam jendela mempool 10 menit: membutuhkan 1,9 miliar qubit fisik. Itu lebih dari 18 juta kali lipat Willow.

Kebutuhan qubit logis: 2.330 hingga 2.619 qubit logis, dan setiap qubit logis membutuhkan ribuan qubit fisik untuk koreksi kesalahan. Setelah mengonversi 105 qubit fisik Willow menjadi qubit logis, bahkan tidak mencapai dua digit.

Seberapa besar jaraknya? Bahkan bila hanya memakai syarat paling longgar untuk “pembobolan offline dalam 1 hari”, tetap dibutuhkan 13 juta qubit—sekitar 124.000 kali lebih banyak daripada 105 qubit yang dimiliki Willow. Direktur eksekutif Tether, Paolo Ardoino, mengatakan dengan lugas:

Jarak komputasi kuantum untuk membobol enkripsi Bitcoin masih sangat jauh.

Ancaman sebenarnya Bitcoin ada di sini

Membantah kabar bukan berarti ancaman kuantum tidak ada. Masalahnya adalah: bentuk ancamannya benar-benar berbeda dari yang digambarkan oleh hoaks itu.

Risiko jangka pendek yang sesungguhnya: Harvest Now, Decrypt Later (Kumpulkan Sekarang, Dekripsi Nanti)

Pelaku serangan saat ini tidak bisa membobol Bitcoin, tetapi bisa mengumpulkan data terenkripsi sekarang, lalu mendekripsinya setelah komputer kuantum matang. Dalam konteks Bitcoin, ini berarti data kunci publik di rantai sudah sepenuhnya terbuka, tersimpan permanen, sehingga tidak bisa “ditarik kembali”.

Saat ini, terdapat sekitar 6,8 juta BTC (senilai sekitar 47 miliar dolar AS) yang berada di alamat yang rentan kuantum, terutama dalam dua kondisi:

Pertama, alamat format P2PK: format output yang digunakan Bitcoin pada awalnya, secara langsung mengekspos kunci publik. Sekitar 1 juta BTC yang ditambang oleh Satoshi Nakamoto sebagian besar termasuk format ini.

Kedua, alamat P2PKH yang digunakan berulang: setiap transaksi saat membelanjakan akan mengekspos kunci publik. Jika sebuah alamat pernah mengirim transaksi, kunci publiknya sudah terdaftar di rantai; secara teori dapat diserang oleh komputer kuantum di masa depan.

Sebaliknya, alamat yang belum pernah mengirim transaksi (kunci publik tidak diekspos) memiliki keamanan yang lebih tinggi—komputer kuantum tidak bisa menurunkan kunci privat secara langsung dari alamat Bitcoin (nilai hash kunci publik), karena ini melibatkan SHA-256, dan saat ini diperkirakan bahkan dengan komputer kuantum pun serangan efektifnya sulit.

Garis waktu: Q-Day ada di mana?

Fisikawan di Universitas Calgary, Kanada, Pierre-Luc Dallaire-Demers pernah memperingatkan bahwa dalam 5 tahun mungkin ada ancaman nyata, tetapi itu termasuk perkiraan yang lebih agresif. Mayoritas ahli memundurkan “Q-Day” (hari ketika komputer kuantum bisa membobol kriptografi yang ada) ke 2035-2040. Google sendiri juga mengatakan “setidaknya 10 tahun”.

Sedang melakukan pertahanan: komunitas Bitcoin tidak sedang menunggu ajal

Menghadapi ancaman masa depan yang bisa diprediksi, industri enkripsi sudah mengambil tindakan konkret:

BIP 360 (Pay-to-Tapscript-Hash): dirilis secara resmi pada awal 2026, memperkenalkan tipe output yang tahan kuantum, memberi Bitcoin jalur peningkatan kriptografi pasca-kuantum. Ini tidak perlu mematikan sepenuhnya, tetapi memang membutuhkan pengguna untuk secara aktif memigrasikan alamat.

Jaringan pengujian Bitcoin Quantum: jaringan uji khusus yang dibangun oleh BTQ Technologies, untuk memverifikasi kelayakan format transaksi tahan kuantum.

Algoritma ML-DSA standar NIST: Institut Nasional Standar dan Teknologi AS telah menyelesaikan standardisasi kriptografi pasca-kuantum; ML-DSA menjadi algoritma yang direkomendasikan secara resmi, dan Android 17 Google sudah mengimpornya.

Trezor Safe 7: perusahaan dompet perangkat keras Trezor merilis dompet generasi baru dengan “arsitektur tahan kuantum”, untuk merancang lebih awal.

Kesimpulan dari riset CoinShares sejalan dengan konsensus industri: ancaman kuantum terhadap Bitcoin adalah “risiko yang dapat dikendalikan”—bukan berarti mati besok, tetapi sekarang memang saatnya bersiap.

Cara sederhana untuk membedakan kebenaran dan kebohongan

Teknik berita yang mengambil bahan untuk membuat topik panjang seperti ini sebenarnya sangat tipikal: mengambil beberapa angka nyata yang tidak selalu relevan secara ilmiah, lalu menyusunnya menjadi satu, ditambah rasa urgensi “aksi segera”. Cara membedakannya sangat sederhana: tanya “di mana sumber aslinya?” Terobosan kuantum Google pasti dipublikasikan di Nature, arxiv, atau blog resmi, lengkap dengan penelaahan sejawat. Jika klaim “membobol Bitcoin dalam 9 menit” memang benar-benar ada, itu sudah menjadi berita utama global, bukan hanya beredar sebagai tangkapan layar di komunitas Tiongkok.

Komputer kuantum adalah ancaman yang nyata dan jangka panjang, layak ditanggapi dengan serius. Namun kepanikan bukan persiapan, angka palsu tidak membantu pertahanan praktis apa pun. Jarak 105 qubit Willow dari ambang 1,9 miliar qubit masih memiliki jarak rekayasa puluhan tahun.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar