Pindai untuk Mengunduh Aplikasi Gate
qrCode
Opsi Unduhan Lainnya
Jangan ingatkan saya lagi hari ini

Apakah Bitcoin akan dipecahkan oleh Komputer Kuantum pada tahun 2030?

Penulis: Tiger Research

Compiler: AididiaoJP, Berita Foresight

Kemajuan komputasi kuantum sedang membawa risiko keamanan baru bagi jaringan blockchain. Bagian ini bertujuan untuk mengeksplorasi teknologi yang dirancang untuk menghadapi ancaman kuantum dan meninjau bagaimana Bitcoin dan Ethereum mempersiapkan diri untuk perubahan ini.

Inti Poin

Skenario Q-Day, yaitu situasi di mana komputer kuantum dapat memecahkan kriptografi blockchain, diperkirakan akan terjadi dalam 5 hingga 7 tahun ke depan. BlackRock juga menunjukkan risiko ini dalam dokumen aplikasi ETF Bitcoin-nya.

Kryptografi pasca-kuantum menyediakan perlindungan terhadap serangan kuantum di tiga tingkat keamanan: enkripsi komunikasi, tanda tangan transaksi, dan keberlanjutan data.

Perusahaan seperti Google dan AWS telah mulai mengadopsi kriptografi pasca-kuantum, tetapi Bitcoin dan Ethereum masih dalam tahap diskusi awal.

Sebuah teknologi baru menimbulkan masalah yang asing

Jika sebuah komputer kuantum dapat meretas dompet Bitcoin dalam beberapa menit, apakah keamanan blockchain masih dapat dipertahankan?

Inti dari keamanan blockchain adalah perlindungan kunci pribadi. Untuk mencuri Bitcoin seseorang, penyerang harus mendapatkan kunci pribadi, yang pada metode komputasi saat ini sebenarnya tidak mungkin dilakukan. Yang terlihat di blockchain hanyalah kunci publik, dan bahkan dengan menggunakan superkomputer, diperlukan ratusan tahun untuk menurunkan kunci pribadi dari kunci publik.

Komputer kuantum mengubah keadaan risiko ini. Komputer klasik memproses 0 atau 1 secara berurutan, sementara sistem kuantum dapat memproses kedua keadaan secara bersamaan. Kemampuan ini membuatnya secara teori mungkin untuk menyimpulkan kunci pribadi dari kunci publik.

Para ahli memperkirakan bahwa komputer kuantum yang mampu memecahkan kriptografi modern mungkin akan muncul sekitar tahun 2030. Momen yang diperkirakan ini disebut sebagai Q-Day, menunjukkan bahwa masih ada waktu lima hingga tujuh tahun sebelum serangan yang sebenarnya menjadi mungkin.

Sumber: SEC

Regulator dan lembaga utama telah menyadari risiko ini. Pada tahun 2024, Institut Standar dan Teknologi Nasional AS memperkenalkan standar kriptografi pasca-kuantum. BlackRock juga mencatat dalam dokumen aplikasi ETF Bitcoin-nya bahwa kemajuan dalam komputasi kuantum dapat mengancam keamanan Bitcoin.

Komputasi kuantum tidak lagi menjadi masalah teoretis yang jauh. Ini telah menjadi masalah teknis yang membutuhkan persiapan praktis, bukan harapan pada asumsi.

Tantangan Keamanan Blockchain oleh Komputasi Kuantum

Untuk memahami bagaimana transaksi blockchain berfungsi, lihat contoh sederhana: Ekko mengirim 1 BTC kepada Ryan.

Ketika Ekko membuat sebuah transaksi yang menyatakan “Saya mengirim 1 BTC saya kepada Ryan”, dia harus melampirkan sebuah tanda tangan yang unik. Tanda tangan ini hanya dapat dihasilkan dengan kunci privatnya.

Kemudian, Ryan dan node lain dalam jaringan menggunakan kunci publik Ekko untuk memverifikasi apakah tanda tangan tersebut valid. Kunci publik berfungsi sebagai alat yang dapat memverifikasi tanda tangan tetapi tidak dapat membuat ulang tanda tangan. Selama kunci privat Ekko tetap rahasia, tidak ada yang dapat memalsukan tandatangannya.

Ini membentuk dasar keamanan transaksi blockchain.

Kunci pribadi dapat menghasilkan kunci publik, tetapi kunci publik tidak dapat mengungkapkan kunci pribadi. Ini dicapai melalui algoritma tanda tangan digital kurva elips yang didasarkan pada kriptografi kurva elips. ECDSA bergantung pada asimetri matematis, yaitu perhitungan dalam satu arah sangat sederhana, sedangkan perhitungan balik secara komputasi tidak mungkin.

Seiring dengan perkembangan komputasi kuantum, hambatan ini semakin melemah. Elemen kunci adalah qubit.

Pengolahan urutan komputer klasik 0 atau 1. Qubit dapat mewakili dua keadaan sekaligus, memungkinkan perhitungan paralel besar-besaran. Dengan jumlah qubit yang cukup, komputer kuantum dapat menyelesaikan perhitungan yang membutuhkan waktu puluhan tahun pada komputer klasik dalam beberapa detik.

Ada dua jenis algoritma kuantum yang menimbulkan risiko langsung terhadap keamanan blockchain.

Algoritma Shor menyediakan sebuah cara untuk menurunkan kunci pribadi dari kunci publik, sehingga melemahkan kriptografi kunci publik. Algoritma Grover mempercepat pencarian brute force, mengurangi kekuatan efektif dari fungsi hash.

Algoritma Shor: Pencurian Aset Langsung

Sebagian besar keamanan internet saat ini bergantung pada dua sistem kriptografi kunci publik: RSA dan ECC.

Sebagian besar keamanan internet saat ini bergantung pada dua sistem kriptografi kunci publik: RSA dan ECC. Mereka melawan serangan eksternal dengan memanfaatkan masalah matematika yang sulit seperti faktorisasi bilangan bulat dan logaritma diskrit. Blockchain menggunakan prinsip yang sama dengan algoritma tanda tangan digital kurva elips berbasis ECC.

Dengan kemampuan komputasi yang ada, membobol sistem-sistem ini memerlukan waktu puluhan tahun, oleh karena itu mereka dianggap aman secara praktis.

Algoritma Shor mengubah ini. Komputer kuantum yang menjalankan algoritma Shor dapat melakukan faktorisasi bilangan bulat besar dan perhitungan logaritma diskrit dengan kecepatan tinggi, kemampuan ini dapat membobol RSA dan ECC.

Dengan menggunakan algoritma Shor, penyerang kuantum dapat mengekstrak kunci pribadi dari kunci publik dan secara sembarangan memindahkan aset di alamat terkait. Setiap alamat yang pernah mengirimkan transaksi menghadapi risiko, karena kunci publiknya menjadi terlihat di blockchain. Ini akan mengakibatkan skenario di mana jutaan alamat mungkin menghadapi risiko secara bersamaan.

Algoritma Grover:拦截交易

Keamanan blockchain juga bergantung pada enkripsi kunci simetris (seperti AES) dan fungsi hash (seperti SHA-256).

AES digunakan untuk mengenkripsi file dompet dan data transaksi, menemukan kunci yang tepat memerlukan percobaan semua kombinasi yang mungkin. SHA-256 mendukung penyesuaian kesulitan bukti kerja, para penambang perlu mencari berulang kali nilai hash yang memenuhi kondisi yang ditentukan.

Sistem-sistem ini mengasumsikan bahwa ketika suatu transaksi menunggu di dalam mempool, pengguna lain tidak memiliki cukup waktu untuk menganalisis atau memalsukannya sebelum transaksi tersebut dimasukkan ke dalam blok.

Algoritma Grover melemahkan asumsi ini. Ia memanfaatkan superposisi kuantum untuk mempercepat proses pencarian dan menurunkan tingkat keamanan efektif AES dan SHA-256. Penyerang kuantum dapat menganalisis transaksi dalam pool memori secara waktu nyata dan menghasilkan versi palsu yang menggunakan input yang sama (UTXO) tetapi mengalihkan output ke alamat yang berbeda.

Ini menyebabkan risiko transaksi disadap oleh penyerang yang dilengkapi dengan komputer kuantum, yang mengakibatkan dana dipindahkan ke tujuan yang tidak diinginkan. Penarikan dari bursa dan transfer reguler mungkin menjadi target umum untuk penyadapan semacam itu.

kriptografi pasca-kuantum

Di era komputasi kuantum, bagaimana cara menjaga keamanan blockchain?

Sistem blockchain di masa depan perlu memiliki algoritma kriptografi yang tetap aman bahkan di bawah serangan kuantum. Algoritma ini dikenal sebagai teknologi kriptografi pasca-kuantum.

National Institute of Standards and Technology Amerika Serikat telah mengusulkan tiga standar PQC utama, komunitas Bitcoin dan Ethereum sedang mendiskusikan adopsi standar tersebut sebagai dasar keamanan jangka panjang.

Kyber: Melindungi komunikasi antar node

Kyber adalah sebuah algoritma yang dirancang untuk memungkinkan dua pihak di jaringan bertukar kunci simetris dengan aman.

Metode tradisional yang mendukung infrastruktur internet, seperti RSA dan ECDH, rentan terhadap serangan algoritma Shor dan memiliki risiko terpapar di lingkungan kuantum. Kyber mengatasi masalah ini dengan menggunakan masalah matematika berbasis kisi (disebut Module-LWE) yang dianggap tahan bahkan terhadap serangan kuantum. Struktur ini dapat mencegah data disadap atau didekripsi selama proses transmisi.

Kyber mengamankan semua jalur komunikasi: koneksi HTTPS, API pertukaran, dan pesan dompet-ke-node. Dalam jaringan blockchain, node juga dapat menggunakan Kyber saat berbagi data transaksi, mencegah pihak ketiga memantau atau mengekstraksi informasi.

Sebenarnya, Kyber telah membangun kembali keamanan lapisan transmisi jaringan untuk era komputasi kuantum.

Dilithium: memverifikasi tanda tangan transaksi

Dilithium adalah algoritma tanda tangan digital yang digunakan untuk memverifikasi bahwa transaksi dibuat oleh pemegang sah kunci privat.

Kepemilikan blockchain bergantung pada model ECDSA “tandatangani dengan kunci privat, verifikasi dengan kunci publik”. Masalahnya adalah ECDSA rentan terhadap serangan algoritma Shor. Dengan mengakses kunci publik, penyerang kuantum dapat menyimpulkan kunci privat yang sesuai, sehingga memungkinkan pemalsuan tanda tangan dan pencurian aset.

Dilithium menghindari risiko ini dengan menggunakan struktur berbasis kisi yang menggabungkan Module-SIS dan LWE. Bahkan jika penyerang menganalisis kunci publik dan tanda tangan, kunci pribadi tidak dapat disimpulkan, dan desain ini tetap aman terhadap serangan kuantum. Penerapan Dilithium dapat mencegah pemalsuan tanda tangan, ekstraksi kunci pribadi, dan pencurian aset dalam skala besar.

Ini melindungi kepemilikan aset dan keaslian setiap transaksi.

SPHINCS+: Menyimpan catatan jangka panjang

SPHINCS+ menggunakan struktur pohon hash multilevel. Setiap tanda tangan diverifikasi melalui jalur tertentu dalam pohon tersebut, dan karena nilai hash tunggal tidak dapat dibalik untuk menghitung inputnya, sistem ini tetap aman bahkan terhadap serangan kuantum.

Setelah transaksi Ekko dan Ryan ditambahkan ke dalam blok, catatan tersebut menjadi permanen. Ini dapat dibandingkan dengan sidik jari dokumen.

SPHINCS+ mengubah setiap bagian dari transaksi menjadi nilai hash, menciptakan pola yang unik. Jika bahkan satu karakter dalam dokumen berubah, sidik jari tersebut akan sepenuhnya berubah. Begitu juga, mengubah bagian mana pun dari transaksi akan mengubah seluruh tanda tangan.

Bahkan puluhan tahun kemudian, setiap usaha untuk memodifikasi transaksi Ekko dan Ryan akan segera terdeteksi. Meskipun tanda tangan yang dihasilkan oleh SPHINCS+ relatif besar, ini sangat cocok untuk data keuangan atau catatan pemerintah yang harus tetap dapat diverifikasi dalam jangka waktu panjang. Komputer kuantum akan sulit untuk memalsukan atau menyalin sidik jari ini.

Singkatnya, teknologi PQC membangun tiga lapisan perlindungan terhadap serangan kuantum dalam satu transaksi standar 1 BTC: Kyber untuk enkripsi komunikasi, Dilithium untuk verifikasi tanda tangan, SPHINCS+ untuk integritas catatan.

Bitcoin dan Ethereum: jalan yang berbeda tetapi tujuan yang sama

Bitcoin menekankan ketidakberubahan, sementara Ethereum lebih mengutamakan adaptabilitas. Ide desain ini dibentuk oleh peristiwa masa lalu dan mempengaruhi cara setiap jaringan menghadapi ancaman komputasi kuantum.

Bitcoin: Melindungi rantai yang ada dengan meminimalkan perubahan

Penekanan Bitcoin pada ketidakberubahan dapat ditelusuri kembali ke insiden kelebihan nilai tahun 2010. Seorang hacker memanfaatkan celah untuk menciptakan 184 miliar BTC, dan komunitas melalui soft fork membatalkan transaksi tersebut dalam waktu lima jam. Setelah tindakan darurat ini, prinsip “transaksi yang telah dikonfirmasi tidak boleh diubah” menjadi inti identitas Bitcoin. Ketidakberubahan ini menjaga kepercayaan, tetapi juga membuat perubahan struktural yang cepat menjadi sulit.

Konsep ini berlanjut ke metode Bitcoin dalam menghadapi keamanan kuantum. Para pengembang setuju bahwa peningkatan adalah suatu keharusan, tetapi penggantian seluruh rantai melalui hard fork dianggap terlalu berisiko bagi konsensus jaringan. Oleh karena itu, Bitcoin sedang menjajaki transisi bertahap melalui model migrasi campuran.

Sumber: bip360.org

Konsep ini berlanjut ke metode Bitcoin dalam menghadapi keamanan kuantum. Para pengembang setuju bahwa peningkatan diperlukan, tetapi penggantian seluruh rantai melalui hard fork dianggap terlalu berisiko bagi konsensus jaringan. Oleh karena itu, Bitcoin sedang menjelajahi transisi bertahap melalui mode migrasi campuran.

Jika diadopsi, pengguna akan dapat menggunakan alamat ECDSA tradisional dan alamat PQC baru secara bersamaan. Misalnya, jika dana Ekko disimpan di alamat Bitcoin lama, dia dapat secara bertahap memindahkannya ke alamat PQC menjelang Hari Q. Karena jaringan mengenali kedua format secara bersamaan, keamanan meningkat tanpa memaksa transisi yang merusak.

Tantangan masih sangat besar. Ratusan juta dompet perlu dipindahkan, dan belum ada solusi yang jelas untuk dompet yang kehilangan kunci privat. Perbedaan pendapat di dalam komunitas juga dapat meningkatkan risiko percabangan rantai.

Ethereum: Merancang ulang dengan arsitektur fleksibel untuk transisi cepat

Prinsip adaptasi Ethereum berasal dari serangan peretasan DAO pada tahun 2016. Ketika sekitar 3,6 juta ETH dicuri, Vitalik Buterin dan Yayasan Ethereum melakukan hard fork untuk membalikkan pencurian tersebut.

Keputusan ini membagi komunitas menjadi Ethereum (ETH) dan Ethereum Classic (ETC). Sejak saat itu, adaptabilitas telah menjadi karakteristik yang menentukan dari Ethereum dan merupakan faktor kunci yang memungkinkannya untuk menerapkan perubahan dengan cepat.

Sumber: web3edge

Dalam sejarah, semua pengguna Ethereum bergantung pada akun eksternal, yang hanya dapat mengirim transaksi melalui algoritma tanda tangan ECDSA. Karena setiap pengguna bergantung pada model kunci yang sama, mengubah skema tanda tangan memerlukan hard fork di seluruh jaringan.

EIP-4337 mengubah struktur ini, memungkinkan akun beroperasi seperti kontrak pintar. Setiap akun dapat mendefinisikan logika verifikasi tanda tangan sendiri, memungkinkan pengguna untuk menggunakan skema tanda tangan alternatif tanpa perlu mengubah seluruh jaringan. Algoritma tanda tangan sekarang dapat diganti di tingkat akun, bukan melalui peningkatan di seluruh protokol.

Di atas dasar ini, sudah muncul beberapa proposal yang mendukung adopsi PQC:

EIP-7693: Memperkenalkan jalur migrasi hibrida, sambil mempertahankan kompatibilitas dengan ECDSA, mendukung transisi bertahap ke tanda tangan PQC.

EIP-8051: Menerapkan standar NIST PQC di blockchain untuk menguji tanda tangan PQC dalam kondisi jaringan yang sebenarnya.

EIP-7932: Memungkinkan protokol untuk mengenali dan memverifikasi berbagai algoritma tanda tangan secara bersamaan, sehingga pengguna dapat memilih metode yang mereka sukai.

Dalam praktiknya, pengguna yang menggunakan dompet berbasis ECDSA dapat beralih ke dompet PQC berbasis Dilithium saat ancaman kuantum mendekat. Transisi ini terjadi pada tingkat akun, tanpa perlu mengganti seluruh rantai.

Singkatnya, Bitcoin bertujuan untuk mengintegrasikan PQC secara paralel sambil mempertahankan struktur saat ini, sementara Ethereum sedang merancang ulang model akunnya untuk secara langsung mengadopsi PQC. Keduanya mengejar tujuan yang sama untuk tahan terhadap kuantum, tetapi Bitcoin bergantung pada evolusi yang konservatif, sedangkan Ethereum mengadopsi inovasi struktural.

Saat blockchain masih dalam perdebatan, dunia telah berubah

Infrastruktur internet global telah mulai beralih ke standar keamanan baru.

Platform Web2 yang didukung oleh keputusan terpusat bergerak cepat. Google mulai mengaktifkan pertukaran kunci pasca-kuantum secara default di browser Chrome mulai April 2024 dan akan menerapkannya pada miliaran perangkat. Microsoft mengumumkan rencana migrasi di seluruh organisasi, dengan target untuk mengadopsi PQC secara penuh sebelum tahun 2033. AWS mulai menggunakan PQC campuran pada akhir tahun 2024.

Blockchain menghadapi berbagai situasi. BIP-360 Bitcoin masih dalam pembahasan, sementara EIP-7932 Ethereum sudah diajukan selama beberapa bulan tetapi belum ada jaringan uji publik. Vitalik Buterin telah menguraikan jalur migrasi bertahap, tetapi masih belum jelas apakah transisi dapat diselesaikan sebelum serangan kuantum menjadi praktis.

Sebuah laporan dari Deloitte memperkirakan bahwa sekitar 20% hingga 30% alamat Bitcoin telah mengekspos kunci publiknya. Saat ini mereka aman, tetapi begitu komputer kuantum matang pada tahun 2030-an, mereka mungkin menjadi target. Jika jaringan mencoba untuk melakukan hard fork pada tahap itu, kemungkinan terjadinya pemisahan sangat tinggi. Janji Bitcoin terhadap ketidakberubahan, meskipun merupakan dasar identitasnya, juga membuat perubahan cepat menjadi sulit.

Akhirnya, komputasi kuantum mengajukan tantangan teknologi dan tantangan pemerintahan. Web2 sudah mulai bertransisi. Blockchain masih dalam perdebatan tentang bagaimana memulai. Pertanyaan yang menentukan bukanlah siapa yang bergerak lebih dulu, tetapi siapa yang dapat menyelesaikan transisi dengan aman.

BTC-1.18%
ETH-0.44%
ETC-0.78%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)