Mitos tentang "enkripsi yang rusak": Mengapa Bitcoin menghadapi tantangan logaritma kuantum, bukan ancaman enkripsi langsung

Selama bertahun-tahun, narasi telah bersifat alarmis: “Komputer kuantum akan memecahkan enkripsi Bitcoin”. Tetapi pernyataan populer ini mengandung kesalahan konseptual mendasar. Bitcoin tidak pernah bergantung pada enkripsi untuk melindungi dana-dananya. Yang benar-benar sedang diperiksa adalah tanda tangan digital, dan secara khusus, kemungkinan bahwa mesin kuantum dapat menyelesaikan masalah logaritma diskret kurva eliptik jauh lebih cepat daripada komputer klasik.

Kebingungan terminologi: Enkripsi vs. Tanda Tangan Digital

Blockchain Bitcoin adalah buku besar yang sepenuhnya publik. Tidak ada rahasia terenkripsi yang disimpan di dalamnya, tidak ada informasi tersembunyi yang dilindungi melalui enkripsi. Setiap transaksi, setiap alamat, setiap jumlah terlihat oleh semua orang.

Bitcoin menggunakan tanda tangan digital —secara khusus ECDSA dan Schnorr— untuk membuktikan kendali atas dana. Ketika Anda melakukan transaksi, Anda tidak sedang mendekripsi apa pun; Anda menghasilkan tanda tangan matematis yang membuktikan bahwa Anda memiliki kunci pribadi yang terkait dengan alamat tersebut. Ini adalah perbedaan kritis yang sering diabaikan oleh banyak komentator.

Adam Back, pengembang Bitcoin dan penemu Hashcash, telah jelas tentang hal ini. Di media sosial ia memperingatkan: “Bitcoin tidak menggunakan enkripsi. Pastikan Anda memahami dasar-dasarnya atau akan terlihat bahwa Anda tidak tahu apa yang Anda bicarakan.” Kebingungan muncul karena orang menganggap “keamanan kriptografi” sama dengan “enkripsi”, padahal sebenarnya mereka merujuk pada masalah matematis yang sama sekali berbeda.

Vektor serangan yang sebenarnya: Eksposur kunci publik

Jika sebuah komputer kuantum yang cukup kuat ada, senjatanya bukanlah untuk mendekripsi pesan. Melainkan untuk menyelesaikan logaritma diskret dari kriptografi kurva eliptik, memungkinkan penyerang mendapatkan kunci pribadi dari kunci publik yang terekspos di dalam blockchain.

Inilah detail pentingnya: tidak semua alamat Bitcoin mengekspos kunci publik mereka dengan cara yang sama.

Banyak alamat Bitcoin hanya mengungkapkan hash dari kunci publik. Kunci publik mentah tidak terungkap sampai dana tersebut digunakan. Ini menciptakan sebuah jendela waktu terbatas di mana penyerang memiliki kesempatan untuk menghitung kunci pribadi dan mempublikasikan transaksi yang bertentangan.

Format skrip lainnya, bagaimanapun, mengekspos kunci publik lebih awal. Dan jika Anda menggunakan kembali sebuah alamat, eksposur tersebut menjadi target permanen. Project Eleven, sebuah analisis sumber terbuka, mengidentifikasi dan memetakan secara tepat output mana yang menyimpan kunci publik yang terlihat dan mana yang dilindungi oleh hash.

Mengukur risiko: 6,7 juta BTC berpotensi rentan

Meskipun komputer kuantum yang relevan secara kriptografi belum ada, risikonya sepenuhnya dapat diukur saat ini. Project Eleven menjalankan pemindaian otomatis mingguan yang mengidentifikasi semua alamat Bitcoin dengan kunci publik yang terekspos di blockchain.

Hasilnya: sekitar 6,7 juta BTC memenuhi kriteria eksposur kuantum. Itu tidak berarti dana tersebut berbahaya hari ini, tetapi rentan jika teknologi kuantum berkembang cukup pesat.

Untuk memberi gambaran tentang kebutuhan komputasi: menyelesaikan logaritma diskret 256-bit (yang digunakan dalam Bitcoin) membutuhkan, menurut estimasi akademik, sekitar 2.330 qubit logis. Masalahnya adalah mengubah qubit logis menjadi mesin yang mampu memperbaiki kesalahan dan menjalankan rangkaian sirkuit yang dalam memerlukan beban berlebih dari qubit fisik.

Estimasi bervariasi tergantung arsitekturnya:

  • 10 menit: sekitar 6,9 juta qubit fisik
  • 1 hari: sekitar 13 juta qubit fisik
  • 1 jam: sekitar 317 juta qubit fisik

IBM baru-baru ini mengumumkan peta jalan menuju sistem toleran terhadap kesalahan sekitar tahun 2029, meskipun komponen koreksi kesalahan tetap menjadi hambatan utama.

Taproot mengubah persamaan, tetapi hanya untuk masa depan

Pembaharuan Taproot (P2TR) mengubah cara kunci publik diekspos secara default. Output Taproot secara langsung menyertakan kunci publik 32 byte dalam program output, bukan hash-nya.

Ini tidak menciptakan kerentanan kuantum hari ini, tetapi mengubah lanskap eksposur jika pemulihan kunci berbasis logaritma kuantum menjadi mungkin. Artinya, populasi alamat yang “rentan terhadap kuantum” akan terus bertambah secara otomatis dengan setiap transaksi baru yang menggunakan Taproot, kecuali ada implementasi ketahanan kuantum.

Algoritma Grover: Ancaman sekunder

Sementara algoritma Shor berfokus pada logaritma diskret (ancaman utama), algoritma Grover menawarkan percepatan kuadratik untuk pencarian brute-force. Secara teoritis ini mempengaruhi hashing SHA-256.

Namun, beban kuantum dan kebutuhan koreksi kesalahan membuat serangan gaya Grover terhadap SHA-256 jauh lebih mahal daripada menyelesaikan logaritma kurva eliptik. Ini bukan ancaman yang setara.

Pengaruhnya ada di tangan pengguna dan protokol

Melihat kerangka waktu yang realistis, risiko kuantum adalah tantangan utama migrasi, bukan keadaan darurat langsung. Alat yang tersedia tersebar di beberapa tingkat:

Pada tingkat pengguna:

  • Menghindari penggunaan kembali alamat mengurangi jendela eksposur permanen
  • Menggunakan dompet yang meminimalkan eksposur kunci publik
  • Migrasi ke skrip yang tahan terhadap kuantum saat tersedia

Pada tingkat protokol:

  • BIP 360 mengusulkan jenis output baru “Pay to Quantum Resistant Hash”
  • Usulan seperti qbip.org mendorong penarikan tanda tangan lama untuk memaksa migrasi yang didorong insentif
  • Standarisasi NIST terhadap primitif pasca-kuantum (ML-KEM FIPS 203) menyediakan komponen konstruksi

Pada tingkat infrastruktur: Tanda tangan pasca-kuantum biasanya berukuran kilobyte, dibandingkan dengan puluhan byte dari tanda tangan saat ini. Itu akan mengubah ekonomi bobot transaksi dan biaya, tetapi ini adalah masalah rekayasa yang dapat diselesaikan, bukan masalah keamanan fundamental.

Kalender realistis: Infrastruktur, bukan keadaan darurat

Perbedaan utama adalah bahwa Bitcoin tidak menghadapi ancaman kuantum langsung, tetapi juga tidak bisa mengabaikan risikonya secara tak terbatas. Elemen-elemen penting hari ini adalah:

  1. Berapa banyak bagian dari UTXO yang memiliki kunci publik yang terekspos (6,7 juta BTC)
  2. Bagaimana perilaku dompet berkembang sebagai respons terhadap eksposur tersebut
  3. Seberapa cepat jaringan dapat mengadopsi standar pasca-kuantum tanpa mengorbankan validasi dan pasar biaya

Mengubah pernyataan “komputasi kuantum memecahkan enkripsi Bitcoin” menjadi “komputasi kuantum dapat memungkinkan pemalsuan tanda tangan jika terjadi, yang memerlukan migrasi protokol yang dikelola” lebih akurat dan berguna.

Bitcoin telah menghadapi perubahan protokol sebelumnya. Ini akan menjadi migrasi teknis yang direncanakan, bukan krisis keamanan yang mendadak. Dan berbeda dengan sistem lain, eksposur ini sepenuhnya dapat dilacak, diukur, dan dikurangi bahkan hari ini.

BTC0,79%
TAPROOT2,67%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt