Komputer kuantum yang mampu membobol blockchain Bitcoin belum ada saat ini. Namun, para pengembang sudah mempertimbangkan serangkaian peningkatan untuk membangun pertahanan terhadap ancaman potensial tersebut, dan memang seharusnya demikian, karena ancaman ini bukan lagi hipotesis.
Minggu ini, Google menerbitkan penelitian yang menunjukkan bahwa komputer kuantum yang cukup kuat dapat memecahkan kriptografi inti Bitcoin dalam waktu kurang dari sembilan menit — satu menit lebih cepat dari waktu rata-rata penyelesaian blok Bitcoin. Beberapa analis percaya ancaman semacam itu dapat menjadi kenyataan pada tahun 2029.
Taruhannya tinggi: Sekitar 6,5 juta token bitcoin, senilai ratusan miliar dolar, berada di alamat yang dapat langsung ditargetkan oleh komputer kuantum. Beberapa koin ini milik pencipta pseudonim Bitcoin, Satoshi Nakamoto. Selain itu, potensi kompromi akan merusak prinsip inti Bitcoin – "percaya pada kode" dan "uang yang sehat."
Berikut ini seperti apa ancaman tersebut, bersama dengan proposal yang sedang dipertimbangkan untuk mengatasinya.
Dua cara mesin kuantum dapat menyerang Bitcoin
Mari kita pahami dulu kerentanannya sebelum membahas proposal-proposalnya.
Keamanan Bitcoin dibangun di atas hubungan matematis satu arah. Ketika Anda membuat dompet, kunci privat dan nomor rahasia dibuat, dari mana kunci publik diturunkan.
Menghabiskan token bitcoin memerlukan pembuktian kepemilikan kunci privat, bukan dengan mengungkapkannya, tetapi dengan menggunakannya untuk menghasilkan tanda tangan kriptografi yang dapat diverifikasi oleh jaringan.
Sistem ini sangat aman karena komputer modern memerlukan miliaran tahun untuk memecahkan kriptografi kurva eliptik — khususnya Elliptic Curve Digital Signature Algorithm (ECDSA) — untuk merekayasa balik kunci privat dari kunci publik. Jadi, blockchain dikatakan secara komputasional mustahil untuk disusupi.
Namun komputer kuantum masa depan dapat mengubah jalan satu arah ini menjadi jalan dua arah dengan menurunkan kunci privat Anda dari kunci publik dan menguras koin Anda.
Kunci publik terekspos dengan dua cara: Dari koin yang menganggur di onchain (serangan paparan panjang) atau koin yang bergerak atau transaksi yang menunggu di memory pool (serangan paparan pendek).
Alamat Pay-to-public key (P2PK) (digunakan oleh Satoshi dan penambang awal) dan Taproot (P2TR), format alamat saat ini yang diaktifkan pada tahun 2021, rentan terhadap serangan paparan panjang. Koin di alamat-alamat ini tidak perlu dipindahkan untuk mengungkapkan kunci publiknya; paparan telah terjadi dan dapat dibaca oleh siapa pun di bumi, termasuk penyerang kuantum masa depan. Sekitar 1,7 juta BTC berada di alamat P2PK lama — termasuk koin Satoshi.
Paparan pendek terkait dengan mempool — ruang tunggu transaksi yang belum dikonfirmasi. Sementara transaksi menunggu di sana untuk dimasukkan ke dalam blok, kunci publik dan tanda tangan Anda terlihat oleh seluruh jaringan.
Komputer kuantum dapat mengakses data tersebut, tetapi hanya memiliki jendela singkat — sebelum transaksi dikonfirmasi dan terkubur di bawah blok tambahan — untuk menurunkan kunci privat yang sesuai dan bertindak atasnya.
Inisiatif
BIP 360: Menghapus kunci publik
Seperti disebutkan sebelumnya, setiap alamat Bitcoin baru yang dibuat menggunakan Taproot saat ini secara permanen mengekspos kunci publik di onchain, memberikan target kepada komputer kuantum masa depan yang tidak akan pernah hilang.
Bitcoin Improvement Proposal (BIP) 360 menghapus kunci publik yang secara permanen tertanam di on-chain dan terlihat oleh semua orang dengan memperkenalkan jenis output baru yang disebut Pay-to-Merkle-Root (P2MR).
Ingat bahwa komputer kuantum mempelajari kunci publik, merekayasa balik bentuk tepat dari kunci privat dan memalsukan salinan yang berfungsi. Jika kita menghapus kunci publik, serangan tidak memiliki sesuatu untuk dikerjakan. Sementara itu, semua hal lain, termasuk pembayaran Lightning, pengaturan multi-signature, dan fitur Bitcoin lainnya, tetap sama.
Namun, jika diterapkan, proposal ini hanya melindungi koin baru ke depan. 1,7 juta BTC yang sudah berada di alamat terekspos lama adalah masalah terpisah, yang ditangani oleh proposal lain di bawah ini.
SPHINCS+ / SLH-DSA: Tanda tangan pasca-kuantum berbasis hash
SPHINCS+ adalah skema tanda tangan pasca-kuantum yang dibangun di atas fungsi hash, menghindari risiko kuantum yang dihadapi kriptografi kurva eliptik yang digunakan oleh Bitcoin. Sementara algoritma Shor mengancam ECDSA, desain berbasis hash seperti SPHINCS+ tidak dianggap rentan secara serupa.
Skema ini distandarisasi oleh National Institute of Standards and Technology (NIST) pada Agustus 2024 sebagai FIPS 205 (SLH-DSA) setelah bertahun-tahun peninjauan publik.
Pertukaran untuk keamanan adalah ukuran. Sementara tanda tangan bitcoin saat ini berukuran 64 byte, SLH-DSA berukuran 8 kilobyte (KB) atau lebih. Dengan demikian, mengadopsi SLH-DSA akan meningkatkan permintaan ruang blok secara tajam dan menaikkan biaya transaksi.
Akibatnya, proposal seperti SHRIMPS (skema tanda tangan pasca-kuantum berbasis hash lainnya) dan SHRINCS telah diperkenalkan untuk mengurangi ukuran tanda tangan tanpa mengorbankan keamanan pasca-kuantum. Keduanya dibangun di atas SHPINCS+ sambil bertujuan mempertahankan jaminan keamanannya dalam bentuk yang lebih praktis dan efisien ruang yang cocok untuk penggunaan blockchain.
Skema Commit/Reveal Tadge Dryja: Rem Darurat untuk Mempool
Proposal ini, sebuah soft fork yang disarankan oleh co-creator Lightning Network Tadge Dryja, bertujuan melindungi transaksi di mempool dari penyerang kuantum masa depan. Hal ini dilakukan dengan memisahkan eksekusi transaksi menjadi dua fase: Commit dan Reveal.
Bayangkan memberi tahu pihak lawan bahwa Anda akan mengirim email kepada mereka, kemudian benar-benar mengirim email. Yang pertama adalah fase commit, dan yang terakhir adalah reveal.
Di blockchain, ini berarti Anda pertama-tama menerbitkan sidik jari tersegel dari niat Anda — hanya sebuah hash, yang tidak mengungkapkan apa pun tentang transaksi tersebut. Blockchain memberi stempel waktu pada sidik jari tersebut secara permanen. Nanti, ketika Anda menyiarkan transaksi sebenarnya, kunci publik Anda menjadi terlihat — dan ya, komputer kuantum yang mengawasi jaringan dapat menurunkan kunci privat Anda darinya dan memalsukan transaksi yang bersaing untuk mencuri dana Anda.
Tetapi transaksi palsu itu segera ditolak. Jaringan memeriksa: apakah pengeluaran ini memiliki komitmen sebelumnya yang terdaftar di on-chain? Milik Anda ada. Milik penyerang tidak — mereka membuatnya beberapa saat yang lalu. Sidik jari yang telah didaftarkan sebelumnya adalah alibi Anda.
Masalahnya, bagaimanapun, adalah peningkatan biaya karena transaksi dipecah menjadi dua fase. Jadi, ini digambarkan sebagai jembatan sementara, praktis untuk diterapkan sementara komunitas bekerja membangun pertahanan kuantum.
Hourglass V2: Memperlambat pengeluaran koin lama
Diusulkan oleh pengembang Hunter Beast, Hourglass V2 menargetkan kerentanan kuantum yang terkait dengan sekitar 1,7 juta BTC yang dipegang di alamat lama yang sudah terekspos.
Proposal ini menerima bahwa koin-koin ini dapat dicuri dalam serangan kuantum masa depan dan berusaha memperlambat pendarahan dengan membatasi penjualan menjadi satu bitcoin per blok, untuk menghindari likuidasi massal semalam yang katastropik yang dapat menghancurkan pasar.
Analoginya adalah rush bank: Anda tidak dapat menghentikan orang dari penarikan, tetapi Anda dapat membatasi kecepatan penarikan untuk mencegah sistem runtuh dalam semalam. Proposal ini kontroversial karena bahkan pembatasan terbatas ini dianggap oleh beberapa orang di komunitas Bitcoin sebagai pelanggaran prinsip bahwa tidak ada pihak eksternal yang dapat mengganggu hak Anda untuk menghabiskan koin Anda.
Kesimpulan
Proposal-proposal ini belum diaktifkan, dan tata kelola terdesentralisasi Bitcoin, yang mencakup pengembang, penambang, dan operator node, berarti peningkatan apa pun kemungkinan akan memerlukan waktu untuk terwujud.
Meski begitu, aliran proposal yang stabil yang mendahului laporan Google minggu ini menunjukkan bahwa masalah ini telah lama berada di radar pengembang, yang dapat membantu meredakan kekhawatiran pasar.
Sumber: https://www.coindesk.com/tech/2026/04/04/bitcoin-s-usd1-3-trillion-security-race-key-initiatives-aimed-at-quantum-proofing-the-world-s-largest-blockchain








