Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Bitcoin menghadapi ancaman kuantum yang nyata bukan pada "pemecahan kode", tetapi pada penipuan tanda tangan: mengapa kita sekarang dapat mengukur risiko ini
Banyak orang membicarakan ancaman komputer kuantum terhadap Bitcoin dengan mengulang kalimat yang sama—“Komputer kuantum akan memecahkan enkripsi Bitcoin.” Tetapi pernyataan ini secara fundamental salah. Faktanya, Bitcoin sama sekali tidak membutuhkan data terenkripsi yang harus “didekripsi”.
Mengapa enkripsi Bitcoin bukanlah masalah utama
Perlindungan kepemilikan Bitcoin tidak dilakukan melalui teks terenkripsi. Sebaliknya, ia bergantung pada tanda tangan digital (ECDSA dan Schnorr) dan komitmen hash untuk memastikan keamanan. Blockchain adalah buku besar yang sepenuhnya terbuka—setiap transaksi, setiap jumlah, setiap alamat dapat dilihat oleh siapa saja. Tidak ada yang disembunyikan.
Dengan kata lain, satu komputer kuantum tidak dapat memecahkan Bitcoin karena tidak ada rahasia terenkripsi di blockchain. Adam Back, pengembang awal Bitcoin dan penemu Hashcash, secara langsung menyatakan di platform X: “Bitcoin tidak menggunakan enkripsi. Pelajari dasar-dasarnya, jika tidak, ini akan menunjukkan kebodohanmu.”
Apa risiko sebenarnya? Jika satu komputer kuantum yang terkait dengan kriptografi mampu menjalankan algoritma Shor, ia dapat dari kunci publik di blockchain secara balik menemukan kunci pribadi, dan kemudian membuat tanda tangan yang valid untuk transaksi konflik. Ini bukan “memecahkan enkripsi”, melainkan mencuri hak verifikasi.
Eksposur kunci publik: Tantangan keamanan utama Bitcoin
Sistem tanda tangan Bitcoin mengharuskan pengguna untuk membuktikan kontrol atas pasangan kunci melalui pembuatan tanda tangan—itulah sebab transaksi dianggap valid. Oleh karena itu, kapan dan bagaimana kunci publik terekspos menjadi inti dari ancaman kuantum.
Banyak format alamat menggunakan hash dari kunci publik, yang berarti kunci publik itu sendiri hanya akan terekspos saat transaksi terjadi. Jendela waktu yang sempit ini membatasi peluang penyerang untuk menghitung kunci pribadi dan mengirim transaksi konflik.
Namun, tidak semua format output seperti ini. Beberapa jenis skrip akan mengekspos kunci publik lebih awal, dan penggunaan alamat yang berulang akan mengubah eksposur sekali menjadi target yang berkelanjutan.
Alat sumber terbuka Project Eleven, “Bitcoin Risq List”, memetakan skenario ini dan menunjukkan alamat Bitcoin mana yang mungkin sudah terekspos terhadap penyerang yang memiliki algoritma Shor. Berdasarkan pelacakan mereka, sekitar 6,7 juta BTC yang berada di alamat tertentu memenuhi standar risiko ini.
Bagaimana Taproot mengubah ekspektasi eksposur
Taproot (alamat P2TR) mengubah cara eksposur default. Berdasarkan standar BIP 341, output Taproot menyertakan kunci yang telah dimodifikasi sepanjang 32 byte dalam skrip, bukan hash dari kunci publik.
Ini tidak akan menimbulkan celah baru saat ini. Tetapi, ini mengubah apa yang akan terekspos jika kunci dapat dipulihkan. Hal ini penting karena eksposur dapat diukur—kita tidak perlu menebak-nebak jadwal ancaman kuantum, kita dapat melacak pool Bitcoin yang berpotensi rentan.
Project Eleven secara otomatis melakukan pemindaian mingguan dan merilis “Bitcoin Risq List” yang mencakup semua alamat yang rentan terhadap serangan kuantum dan saldo mereka.
Berapa banyak daya komputasi yang dibutuhkan untuk ancaman kuantum?
Dari sudut pandang komputasi, perbedaan utama terletak pada jumlah qubit logika dan jumlah qubit fisik.
Roetteler dan rekan penelitiannya menentukan bahwa menghitung logaritma diskret pada kurva elips 256-bit membutuhkan tidak lebih dari 2.330 qubit logika (rumusnya 9n + 2⌈log₂( n)⌉ + 10, dengan n=256).
Namun, saat mengonversi ini ke mesin kuantum nyata yang mampu melakukan perhitungan mendalam dan memiliki tingkat kegagalan rendah, kebutuhan akan qubit fisik menjadi hambatan utama. Menurut estimasi Litinski 2023, menghitung kunci pribadi kurva elips 256-bit membutuhkan sekitar 50 juta gerbang Toffoli. Dengan pendekatan modular, ini bisa diselesaikan dalam waktu sekitar 10 menit dengan sekitar 6,9 juta qubit fisik.
Analisis Schneier on Security memperkirakan bahwa sekitar 13 juta qubit fisik diperlukan untuk memecahkan dalam satu hari, dan sekitar 317 juta qubit fisik untuk memecahkan dalam satu jam (tergantung asumsi waktu dan tingkat kesalahan).
Mengapa kerangka waktu sangat penting
Waktu eksekusi menentukan kelayakan serangan. Jika komputer kuantum membutuhkan 10 menit untuk memulihkan kunci pribadi dari kunci publik, dan waktu rata-rata blok Bitcoin adalah 10 menit, maka penyerang mungkin akan bersaing untuk mengendalikan eksposur output yang sudah terekspos. Ia tidak perlu menulis ulang sejarah konsensus.
Ada juga masalah hash, yang sering disebutkan dalam konteks ini. Tetapi kekuatan kuantum di sini adalah algoritma Grover, yang memberikan percepatan kuantifikasi kuadrat untuk pencarian brute-force, bukan serangan terhadap algoritma diskret logaritma Shor. Studi NIST tentang biaya serangan Grover menunjukkan bahwa biaya dan koreksi kesalahan membuat biaya sistem mencapai tingkat 2^128 operasi. Ini jauh lebih kecil dibandingkan dengan memecahkan diskret logaritma ECC.
Mengapa adaptasi berarti tantangan migrasi, bukan bahaya mendesak
Di luar Bitcoin, NIST telah menstandarisasi kriptografi pas-quantum seperti ML-KEM (FIPS 203) sebagai bagian dari rencana migrasi yang lebih luas. Di dalam Bitcoin, BIP 360 mengusulkan jenis output baru bernama “Pay to Quantum Resistant Hash”. Sementara itu, qbip.org mendorong penghapusan tanda tangan lama untuk memfasilitasi migrasi dan menghilangkan bagian kunci publik jangka panjang.
Peta jalan perusahaan terbaru memberikan konteks mengapa ini dianggap sebagai tantangan infrastruktur, bukan keadaan darurat. Reuters melaporkan bahwa IBM membahas kemajuan komponen koreksi kesalahan dan memastikan jalur menuju sistem toleran kesalahan sekitar tahun 2029.
Dengan demikian, “komputer kuantum akan memecahkan enkripsi Bitcoin” adalah kesalahan terminologi sekaligus kesalahan mekanisme.
Indikator yang benar-benar dapat diukur adalah: berapa bagian dari kumpulan UTXO yang sudah mengekspos kunci publik, bagaimana perilaku dompet menanggapi eksposur ini, dan seberapa cepat jaringan dapat mengimplementasikan jalur anti-kuantum sambil mempertahankan verifikasi dan biaya pasar.
Ketika berbicara tentang masa depan Bitcoin dan komputer kuantum, diskusinya harus berfokus pada adaptasi, bukan pada krisis.