Ancaman Kuantum terhadap Bitcoin Bukan tentang Membobol Enkripsi—Ini tentang Mengungkap Kunci Anda

Narasi luas tentang komputer kuantum yang memecahkan enkripsi Bitcoin secara fundamental melewatkan inti masalah. Bitcoin tidak menyimpan rahasia terenkripsi di on-chain yang bisa didekripsi oleh mesin kuantum. Sebaliknya, kerentanan nyata berpusat pada sesuatu yang jauh lebih spesifik: jika muncul komputer kuantum yang relevan secara kriptografi, itu dapat memanfaatkan kunci publik yang terekspos untuk memalsukan transaksi tanpa izin melalui algoritma Shor. Perbedaan ini sangat penting untuk memahami baik garis waktu maupun strategi mitigasi yang dibutuhkan Bitcoin.

Mengapa Model Keamanan Bitcoin Tidak Bergantung Sama Sekali pada Enkripsi

Blockchain Bitcoin beroperasi sebagai buku besar publik. Setiap transaksi, jumlah, dan alamat terlihat oleh semua orang. Kepemilikan dibuktikan melalui tanda tangan digital—khususnya tanda tangan ECDSA dan Schnorr—bukan melalui data terenkripsi yang harus disembunyikan. Tanda tangan ini menunjukkan kontrol atas pasangan kunci; mereka tidak menyembunyikan apa pun. Ketika seseorang menghabiskan koin, mereka menghasilkan tanda tangan yang valid yang diterima jaringan. Blockchain itu sendiri tidak mengandung ciphertext untuk didekripsi.

Fakta arsitektur mendasar ini mengungkapkan masalah terminologi dalam bagaimana ancaman kuantum sering dibahas. Ahli keamanan Adam Back menyatakannya dengan jelas: Bitcoin tidak menggunakan enkripsi dalam arti tradisional. Menyebut komputer kuantum sebagai ancaman terhadap “enkripsi Bitcoin” mencerminkan kesalahpahaman tentang apa yang sebenarnya dilindungi Bitcoin. Protokol melindungi kepemilikan melalui tanda tangan dan komitmen berbasis hash, bukan ciphertext.

Risiko Kuantum yang Sebenarnya: Derivasi Kunci Pribadi dari Kunci Publik yang Terekspos

Skema yang membutuhkan perhatian jauh lebih sempit: jika penyerang kuantum dapat menjalankan algoritma Shor secara efisien terhadap kriptografi kurva eliptik Bitcoin, mereka bisa mendapatkan kunci pribadi dari kunci publik di on-chain. Dengan kunci pribadi tersebut, mereka bisa membuat tanda tangan transaksi yang valid dan berpotensi mengalihkan dana.

Apakah ancaman ini akan terwujud tergantung pada pola eksposur kunci publik. Banyak format alamat Bitcoin mengikat ke hash dari kunci publik—artinya kunci mentah tetap tersembunyi sampai transaksi dibelanjakan. Jendela kerentanan ini relatif kecil. Tetapi jenis skrip lain mengekspos kunci publik lebih awal, dan penggunaan kembali alamat mengubah pengungkapan satu kali menjadi target yang terus-menerus untuk pemulihan kunci.

“Bitcoin Risq List” dari Project Eleven melacak tepat di mana kunci publik sudah terlihat di on-chain, memetakan kumpulan alamat yang berpotensi rentan terhadap algoritma Shor. Analisis terbaru mereka mengidentifikasi sekitar 6,7 juta BTC yang disimpan di alamat yang memenuhi kriteria eksposur, berdasarkan data blockchain saat ini.

Mengukur Risiko Kuantum Tanpa Mengetahui Kapan Itu Tiba

Persyaratan komputasi untuk memecahkan kriptografi kurva eliptik sekarang cukup dipahami, meskipun garis waktu pencapaian tersebut tetap tidak pasti.

Penelitian oleh Roetteler dan kolega menetapkan bahwa menghitung logaritma diskret kurva eliptik 256-bit membutuhkan sekitar 2.330 qubit logis pada minimum teoretis. Mengonversi qubit logis menjadi komputer kuantum yang berfungsi dengan koreksi kesalahan memerlukan overhead qubit fisik yang besar. Analisis Litinski tahun 2023 menunjukkan bahwa perhitungan kunci pribadi 256-bit dapat dilakukan dalam sekitar 10 menit menggunakan sekitar 6,9 juta qubit fisik. Estimasi lain berkisar sekitar 13 juta qubit fisik untuk memecahkan dalam satu hari, tergantung pada asumsi waktu dan tingkat kesalahan.

Angka-angka ini memberikan kerangka kerja yang terukur. Karena eksposur kunci publik dapat dihitung hari ini—Project Eleven menjalankan pemindaian otomatis mingguan—kumpulan UTXO yang rentan dapat dilacak sekarang tanpa menunggu kemampuan kuantum benar-benar hadir.

Perubahan tingkat protokol seperti Taproot (BIP 341) mengubah pola eksposur secara relevan. Output Taproot menyertakan kunci publik yang di-tweak sepanjang 32 byte langsung dalam program output daripada hanya hash kunci publik. Ini tidak menciptakan kerentanan saat ini, tetapi mengubah alamat mana yang menjadi terekspos jika pemulihan kunci pernah menjadi memungkinkan. Sementara itu, proposal seperti BIP 360 (“Pay to Quantum Resistant Hash”) menguraikan jalur migrasi potensial ke output yang tahan kuantum.

Pertahanan Perilaku dan Pertanyaan Hash

Untuk operasi Bitcoin, pilihan perilaku dan desain dompet menawarkan pengaruh jangka menengah. Penggunaan kembali alamat secara drastis meningkatkan eksposur; dompet yang menghasilkan alamat baru untuk setiap transaksi mengurangi permukaan serangan. Jika pemulihan kunci pribadi pernah cukup cepat untuk dilakukan dalam satu interval blok, penyerang akan berlomba-lomba menghabiskan output yang terekspos daripada menulis ulang riwayat konsensus—sebuah model ancaman yang sangat berbeda.

Hashing kadang-kadang digabungkan ke dalam kekhawatiran kuantum, tetapi algoritma yang relevan di sini adalah Grover, bukan Shor. Grover hanya memberikan percepatan akar kuadrat untuk pencarian brute-force—menjadikan resistansi preimage SHA-256 sekitar 2^128 pekerjaan bahkan di bawah serangan kuantum. Itu tidak sebanding dengan pemecahan logaritma diskret kurva eliptik.

Migrasi, Bukan Darurat: Jalur Masa Depan yang Realistis

NIST telah mengstandardisasi primitif pasca-kuantum seperti ML-KEM (FIPS 203) sebagai bagian dari perencanaan transisi kriptografi yang lebih luas. Dalam Bitcoin, pengembang dan peneliti mengusulkan mekanisme migrasi: tipe output baru yang menggunakan komitmen hash tahan kuantum, mekanisme sunset tanda tangan legacy untuk menciptakan insentif migrasi, dan peningkatan dompet berkelanjutan untuk mengurangi penggunaan kembali alamat.

Timeline perusahaan terbaru menambah konteks. IBM baru-baru ini menguraikan kemajuan menuju sistem kuantum toleran kesalahan sekitar tahun 2029, meskipun jalur dari demonstrasi laboratorium ke sistem yang mampu menyerang kriptografi yang diterapkan masih panjang dan tidak pasti.

Tantangan kuantum terhadap Bitcoin pada akhirnya adalah masalah koordinasi dan migrasi, bukan keruntuhan kriptografi langsung. Metode pengukuran yang dapat dilakukan cukup sederhana: melacak kunci publik yang terekspos di set UTXO, mengoptimalkan perilaku dompet untuk meminimalkan eksposur, dan mengadopsi pola pengeluaran tahan kuantum di tingkat jaringan sambil menjaga efisiensi validasi dan stabilitas pasar biaya.

BTC2,97%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)