Ancaman kuantum nyata bagi Bitcoin terletak pada bottleneck dari tanda tangan, bukan pada enkripsi yang tidak ada

Selama bertahun-tahun, sektor ini telah mengulang sebuah frase yang terdengar menakutkan: “Komputer kuantum akan merusak Bitcoin”. Tetapi narasi ini mengandung kesalahan mendasar dalam terminologi. Kebenarannya lebih bernuansa, tetapi juga lebih dapat dikelola daripada yang terlihat.

Kesalahpahaman besar: Bitcoin tidak menggunakan enkripsi, melainkan tanda tangan digital

Di sini adalah poin kritis yang sebagian besar orang lupa: Bitcoin tidak menyembunyikan informasi melalui enkripsi. Blockchain adalah buku besar yang sepenuhnya publik. Siapa pun dapat melihat setiap transaksi, setiap jumlah, dan setiap alamat. Tidak ada yang dienkripsi.

Yang dilindungi oleh Bitcoin adalah kemampuan untuk menghabiskan koin Anda, dan itu dicapai melalui tanda tangan digital (ECDSA dan Schnorr terutama) serta komitmen berbasis hash. Ketika sebuah kunci publik terekspos di blockchain, komputer kuantum yang cukup kuat dapat menggunakan algoritma Shor untuk menurunkan kunci privat yang sesuai.

Batas keamanan yang sebenarnya bukanlah enkripsi. Melainkan eksposur kunci publik.

Di mana letak risiko nyata: kunci publik yang terlihat

Tergantung pada format alamat yang Anda gunakan, kunci publik dapat terekspos pada berbagai saat:

  • Alamat dengan hash (P2PKH, P2WPKH): Kunci publik disembunyikan di balik hash sampai Anda menghabiskan dana tersebut. Jendela eksposur kecil.
  • Pay-to-pubkey dan Taproot (P2TR): Menyertakan kunci publik langsung dalam skrip. Jendela eksposur lebih besar, terutama jika Anda menggunakan kembali alamat.
  • Penggunaan kembali alamat: Mengubah eksposur sementara menjadi target yang persisten bagi penyerang kuantum hipotetis.

Project Eleven, sebuah proyek sumber terbuka yang mengkhususkan diri dalam memetakan kerentanan ini, memperkirakan bahwa sekitar 6,7 juta BTC memenuhi kriteria eksposur kuantum. Itu mewakili UTXO di mana kunci publik sudah terlihat di blockchain.

Menghitung biaya kuantum: dari qubit logis ke qubit fisik

Agar komputer kuantum benar-benar merusak sistem, diperlukan:

2.330 qubit logis sebagai batas atas untuk menghitung logaritma diskret kurva eliptik 256-bit (menurut Roetteler et al.).

Namun mengubah itu menjadi mesin nyata yang toleran terhadap kesalahan membutuhkan koreksi kesalahan besar-besaran:

  • Skenario 10 menit: ~6,9 juta qubit fisik (Litinski, 2023)
  • Skenario 1 hari: ~13 juta qubit fisik
  • Skenario 1 jam: ~317 juta qubit fisik

Angka-angka ini bukanlah teori semata. Mereka adalah estimasi berdasarkan arsitektur kuantum yang realistis. IBM, dalam peta jalan perusahaan terbarunya, berbicara tentang mencapai sistem toleran terhadap kesalahan sekitar tahun 2029. Reuters meliput pernyataan tentang kemajuan dalam koreksi kesalahan kuantum.

Risikonya dapat diukur hari ini, meskipun tidak segera terjadi

Inilah yang penting: meskipun komputer kuantum yang mampu menjalankan Shor belum ada saat ini, Project Eleven melakukan pemindaian otomatis mingguan untuk melacak UTXO mana yang rentan. Data tersebut bersifat publik dan dapat diakses.

Ini berarti risiko tersebut tidak spekulatif. Anda dapat mengukurnya sekarang:

  • Persentase pasokan yang memiliki kunci yang terekspos
  • Alamat spesifik mana yang terpengaruh
  • Kapan terakhir kali dana tersebut dipindahkan

Taproot (BIP 341) mengubah pola eksposur dengan menyertakan kunci publik yang disesuaikan sepanjang 32 byte langsung dalam output. Tidak menciptakan kerentanan baru saat ini, tetapi menetapkan apa yang akan terekspos jika pemulihan kunci menjadi memungkinkan.

Dari eksposur teoretis ke migrasi praktis

Jalan ke depan bukanlah sebuah perang teknologi mendadak. Ini adalah masalah migrasi tanda tangan dan perilaku pengguna.

NIST telah menstandarisasi primitif pasca-kuantum (ML-KEM, FIPS 203) untuk infrastruktur yang lebih luas. Dalam Bitcoin, BIP 360 mengusulkan jenis output “Pay to Quantum Resistant Hash”. Ada juga tekanan untuk menonaktifkan tanda tangan lama dan memaksa insentif migrasi ke format yang tahan kuantum.

Faktor praktisnya meliputi:

  • Desain dompet (menghindari penggunaan kembali alamat)
  • Bandwidth dan biaya (tanda tangan pasca-kuantum berukuran kilobyte)
  • Koordinasi komunitas untuk mengadopsi jalur pengeluaran baru

Kesimpulan yang penting

“Komputasi kuantum merusak enkripsi Bitcoin” adalah frase yang gagal baik dari segi terminologi maupun mekanisme. Yang perlu diawasi oleh pengembang adalah: berapa banyak bagian UTXO yang memiliki kunci publik yang terekspos, bagaimana dompet merespons eksposur tersebut, dan seberapa cepat jaringan dapat mengadopsi jalur pengeluaran yang tahan kuantum sambil mempertahankan batasan validasi dan pasar biaya.

Ini bukan ancaman langsung. Ini adalah tantangan infrastruktur dengan garis waktu yang dapat dipahami dan faktor-faktor yang dapat kita hitung hari ini.

BTC1,75%
TAPROOT2,24%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt