Kertas Google Quantum AI Memperpendek Jalur Waktu Ancaman Kuantum untuk Bitcoin dan Ethereum

iconThe Defiant
Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Berita Ethereum muncul pada 30 Maret ketika Google Quantum AI menerbitkan makalah yang memangkas perkiraan qubit yang dibutuhkan untuk memecahkan enkripsi blockchain. Penelitian ini, yang ditulis bersama oleh anggota Ethereum Foundation, menunjukkan bahwa kurang dari 500.000 qubit fisik dapat memecahkan masalah logaritma diskret 256-bit. Ini adalah penurunan 20 kali lipat dari perkiraan sebelumnya. Makalah tersebut menguraikan tiga kelas serangan dan memperingatkan risiko terhadap 6,9 juta BTC dan 20,5 juta ETH. Berita bitcoin juga menyoroti upaya migrasi pasca-kuantum BIP-360. Google bertujuan untuk menyelesaikan transisinya sendiri pada tahun 2029.

Sebuah whitepaper yang diterbitkan pada 30 Maret oleh Google Quantum AI secara drastis memperpendek perkiraan timeline untuk komputer kuantum memecahkan kriptografi kurva eliptik yang mengamankan hampir setiap blockchain utama—dan industri kripto sedang berusaha menilai dampaknya.

paper ini ditulis bersama oleh para peneliti Google, Ryan Babbush dan Hartmut Neven, bersama peneliti Ethereum Foundation, Justin Drake, dan kriptografer Stanford, Dan Boneh. Dokumen ini menyimpulkan bahwa memecahkan masalah logaritma diskret kurva eliptik 256-bit yang menjadi dasar tanda tangan transaksi Bitcoin dan ethereum memerlukan kurang dari 500.000 qubit fisik, sekitar pengurangan 20 kali lipat dari perkiraan sebelumnya yang menempatkan ambang batas di jutaan.

“Kami ingin meningkatkan kesadaran akan masalah ini dan memberikan rekomendasi kepada komunitas mata uang kripto untuk meningkatkan keamanan dan stabilitas sebelum hal ini dimungkinkan,” tulis para peneliti Google wrote dalam posting blog terkait.

Tiga Kelas Serangan

Whitepaper membedakan tiga kelas serangan kuantum terhadap blockchain, masing-masing menargetkan titik kerentanan berbeda dalam siklus transaksi.

Pertama, serangan "on-spend" menargetkan transaksi yang sedang dalam perjalanan. Ketika pengguna menyebarkan transaksi Bitcoin, kunci publik menjadi terlihat di mempool. Pada arsitektur kuantum berkecepatan tinggi yang menggunakan qubit superkonduktif atau fotonik, makalah memperkirakan bahwa menurunkan kunci pribadi yang sesuai bisa memakan waktu sekitar sembilan menit. Waktu konfirmasi blok rata-rata Bitcoin adalah 10 menit, memberikan penyerang jendela yang sempit namun layak untuk menandatangani transaksi pengganti penipuan dan mendahului transaksi asli.

Kedua, serangan "at-rest" menargetkan dompet yang tidak aktif di mana kunci publik sudah secara permanen terpapar di blockchain. Output Bitcoin awal menggunakan skrip Pay-to-Public-Key yang menyematkan kunci publik secara langsung, dan penggunaan ulang alamat telah memperparah paparan tersebut. Makalah ini memperkirakan sekitar 6,9 juta BTC saat ini rentan terhadap jenis serangan ini, termasuk sekitar 1,7 juta koin dari era Satoshi. Berbeda dengan serangan on-spend, tidak ada batasan waktu — mesin kuantum apa pun dapat memproses kriptografi tersebut sesuai kecepatannya sendiri.

"Pemercepatan penambangan melalui kuantum sebagian besar hanyalah pertunjukan sampingan. Pencurian kunci pribadi adalah vektor eksistensial yang sebenarnya," kata Cais Manai, CPO dan co-founder TEN Protocol, told The Defiant pada Februari.

Akhirnya, serangan "on-setup" berlaku khusus pada upacara kriptografis yang mendasari sistem seperti Data Availability Sampling Ethereum. Skema komitmen polinomial KZG yang digunakan dalam verifikasi data blob Ethereum bergantung pada pengaturan terpercaya satu kali yang menghasilkan skalar rahasia, yang dimaksudkan untuk dihancurkan setelahnya. Komputer kuantum dapat memulihkan rahasia tersebut dari parameter yang tersedia secara publik, menciptakan apa yang disebut paper sebagai eksploit permanen dan dapat digunakan kembali yang dapat memalsukan bukti ketersediaan data tanpa komputasi kuantum lebih lanjut.

Exposure Ethereum

Whitepaper mengidentifikasi setidaknya lima kelas serangan yang berbeda untuk ethereum saja.

Di luar risiko tingkat dompet—makalah tersebut menunjukkan sekitar 20,5 juta ETH yang disimpan di akun dengan kunci publik yang terbuka—kunci admin yang mengendalikan otoritas pencetakan stablecoin bergantung pada tanda tangan yang sama yang rentan. Makalah tersebut memperkirakan sekitar $200 miliar dalam stablecoin dan aset tertokenisasi di ethereum bergantung pada kunci admin ini.

Lapisan konsensus proof-of-stake Ethereum menghadapi eksposur sendiri. Sekitar 37 juta ETH yang distaking diautentikasi melalui tanda tangan digital yang dianggap rentan terhadap kuantum. Makalah tersebut memperingatkan bahwa jika konsentrasi staking di pool besar dieksploitasi, ambang batas untuk mengganggu konsensus menyempit secara signifikan.

Jaringan lapisan 2 menyajikan risiko tambahan. Makalah tersebut memperkirakan setidaknya 15 juta ETH di seluruh rollup utama dan jembatan lintas-rantai yang terpapar. Para penulis mencatat bahwa StarkNet, yang menggunakan kriptografi berbasis hash daripada kriptografi kurva eliptik, menonjol sebagai aman terhadap kuantum.

Komunitas akan segera menghadapi keputusan sulit dan belum pernah terjadi sebelumnya mengenai nasib aset-aset ini, yang memaksa kompromi antara keabadian hak properti kriptografis dan stabilitas ekonomi jaringan," peringatkan makalah tersebut.

Pengungkapan melalui Zero-Knowledge Proof

Dalam apa yang para penulis makalah gambarkan sebagai yang pertama kali dalam kriptanalisis kuantum, Google tidak mempublikasikan sirkuit kuantum aktual yang digunakan untuk mencapai perkiraan sumber daya yang dioptimalkan. Sebagai gantinya, tim menjalankan simulator sirkuitnya melalui SP1 Zero-Knowledge Virtual Machine dan mempublikasikan bukti Groth16 zkSNARK, memungkinkan pihak ketiga untuk memverifikasi pengurangan sumber daya yang diklaim tanpa mendapatkan akses ke teknik spesifik yang diperlukan untuk menjalankan serangan.

Untuk membagikan penelitian ini secara bertanggung jawab, kami berkolaborasi dengan pemerintah AS dan mengembangkan metode baru untuk menggambarkan kerentanan ini melalui zero-knowledge proof, sehingga dapat diverifikasi tanpa memberikan peta jalan bagi pelaku jahat," tulis para peneliti.

Makalah ini muncul seminggu setelah Ethereum Foundation meluncurkan pusat sumber daya publik yang menggabungkan delapan tahun penelitian pasca-kuantum ke dalam peta jalan migrasi bertahap. Rencana EF menargetkan peningkatan protokol Layer 1 inti pada 2029 melalui empat fork keras berturut-turut, dimulai dengan melengkapi validator dengan kunci cadangan tahan-kuantum dan secara bertahap mengganti skema tanda tangan BLS saat ini dengan alternatif berbasis hash.

Bitcoin's BIP-360, yang mengusulkan jenis output Pay-to-Merkle-Root yang tahan kuantum untuk menggantikan pengeluaran jalur kunci yang rentan dari Taproot, telah digabungkan ke dalam repositori BIP resmi pada Februari. Namun, usulan ini tidak memperkenalkan tanda tangan pasca-kuantum — ia hanya menghapus satu kategori eksposur kunci publik. Migrasi kriptografis penuh akan memerlukan perubahan protokol yang jauh lebih besar.

Google sendiri telah menetapkan batas waktu tahun 2029 untuk memigrasikan layanan otentikasi dan tanda tangan digitalnya ke kriptografi pasca-kuantum.

Dilema Koin Tidur

Mungkin implikasi paling penuh politik dari makalah ini melibatkan aset yang tidak dapat dipindahkan — koin yang terkunci di dompet yang kunci pribadinya hilang, termasuk perkiraan 1,1 juta BTC milik Satoshi Nakamoto dalam output P2PK awal. Koin-koin ini tidak dapat berpindah secara sukarela ke alamat yang aman terhadap kuantum.

Makalah ini memperkenalkan kerangka "penyelamatan digital", mengambil analogi dari hukum penyelamatan maritim, sebagai model tata kelola potensial untuk menangani pemulihan kuantum atas aset-aset ini. Pilihan kebijakan yang dihadapi industri sangat jelas: apakah akan melakukan hard fork dan membakar koin yang tidak dimigrasi, memberlakukan batas waktu migrasi dengan periode penarikan terbatas, atau membiarkan pihak yang dilengkapi kuantum mengklaim aset yang tidak aktif.

Apa Selanjutnya

Makalah tersebut tidak mengklaim bahwa perangkat kuantum saat ini dapat menjalankan serangan-serangan ini hari ini—prosesor paling canggih Google, Willow, beroperasi dengan hanya 105 qubit fisik, seperti The Defiant noted ketika chip tersebut diumumkan pada Desember 2024.

Tetapi trajektori optimasi adalah argumen utama: perkiraan sumber daya untuk memecahkan kriptografi kurva eliptik telah turun sekitar satu orde besar berkat peningkatan algoritmik semata, terlepas dari penskalaan perangkat keras.

Untuk bitcoin dan ethereum — dua jaringan yang memegang sebagian besar kapitalisasi pasar kripto — pertanyaannya bukan lagi apakah akan bermigrasi, tetapi apakah proses tata kelola yang mendefinisikan protokol-protokol ini dapat bergerak cukup cepat.

“Kertas ini secara langsung membantah setiap argumen yang digunakan industri kripto untuk mengabaikan ancaman kuantum,” kata Alex Pruden, CEO dan co-founder Project Eleven, perusahaan migrasi pasca-kuantum, kepada The Defiant melalui email.

Solusi untuk melindungi jaringan-jaringan ini sudah ada; pertanyaannya adalah apakah seluruh industri dan pengembang protokol inti mulai membangun sekarang atau menunggu dan menanggung konsekuensinya," pungkasnya.

Artikel ini ditulis dengan bantuan alur kerja AI. Semua cerita kami dikurasi, diedit, dan diperiksa kebenarannya oleh manusia.

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.