Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Apakah komputer kuantum mengancam keamanan BTC? Penafsiran penelitian terbaru Google: 6,9 juta BTC menghadapi risiko
Pada Maret 2026, tim Kecerdasan Buatan Kuantum Google bekerja sama dengan Stanford University dan Ethereum Foundation merilis sebuah whitepaper setebal 57 halaman yang menganalisis secara sistematis ancaman keamanan komputasi kuantum terhadap mata uang kripto. Kesimpulan intinya adalah: untuk memecahkan kriptografi elips kurva 256-bit (ECC-256) yang menjadi dasar keamanan Bitcoin dan Ethereum, kebutuhan sumber daya komputasi kuantum berkurang sekitar 20 kali dibanding estimasi terbaik sebelumnya. Secara spesifik, pada arsitektur komputer kuantum superkonduktor, hanya dibutuhkan kurang dari 500k qubit fisik untuk menyelesaikan serangan, dengan waktu eksekusi dipangkas menjadi sekitar 9 menit.
Makna temuan ini bukanlah karena komputer kuantum sudah mampu mengatasi Bitcoin—perangkat keras saat ini belum memenuhi standar—melainkan karena ia mengompresi jadwal “Q-Day” (momen ketika komputer kuantum dapat memecahkan kriptografi yang ada) dari sebuah persoalan teoretis yang jauh menjadi jendela waktu rekayasa yang dapat dihitung. Google sendiri telah menetapkan tenggat migrasi sistem internalnya ke kriptografi pasca-kuantum (PQC) pada tahun 2029. Peneliti Ethereum Foundation dan koautoris paper, Justin Drake, memperkirakan bahwa pada 2032, probabilitas komputer kuantum untuk memulihkan private key secp256k1 dari public key yang sudah terpapar minimal adalah 10%.
Bagaimana Algoritma Shor Menurunkan Private Key dari Public Key yang Terbuka
Keamanan Bitcoin dibangun di atas algoritma tanda tangan digital elips kurva (ECDSA), menggunakan kurva secp256k1. Asumsi intinya adalah: dalam kondisi komputasi klasik, dengan diberikan public key yang terlihat, tidak mungkin menurunkan private key yang bersesuaian dalam waktu yang layak. Asumsi ini menjadi dasar prasyarat keamanan bagi seluruh sistem blockchain.
Algoritma Shor menunjukkan bahwa dalam model komputasi kuantum, masalah logaritma diskrit elips kurva dapat diselesaikan secara efisien. Kontribusi utama dari kerja Google kali ini adalah mengompilasi langsung sirkuit kuantum untuk Algoritma Shor yang menargetkan secp256k1, serta memberikan estimasi sumber daya yang spesifik. Paper tersebut menyediakan dua skema: satu skema yang menjaga qubit logis di bawah 1.200 dan jumlah kontrol gerbang Toffoli di bawah 90M; skema lainnya menaikkan qubit logis menjadi 1.450, tetapi menurunkan gerbang Toffoli menjadi 70M. Pada komputer kuantum superkonduktor, ini setara dengan kurang dari 500k qubit fisik.
Yang lebih bersifat simbolis adalah Google tidak memublikasikan sirkuit serangan yang lengkap, melainkan memverifikasi keberadaan dan kebenaran sirkuit tersebut menggunakan bukti pengetahuan nol (zero-knowledge proof). Pendekatan ini meneladani prinsip “responsible disclosure” dari bidang keamanan informasi tradisional, yang menunjukkan bahwa analisis kriptografi kuantum sudah memasuki tahap baru yang membutuhkan pencegahan di awal, bukan perbaikan setelah kejadian.
Dua Skenario Serangan: Intersepsi Segera dan “Panen” Secara Offline
Whitepaper tersebut menguraikan dua skenario serangan kuantum, yang sifat risikonya sangat berbeda.
Kelas pertama adalah “serangan instan”, menarget transaksi yang sedang disiarkan dalam mempool. Ketika pengguna memulai transaksi Bitcoin, public key akan terpapar secara singkat di jaringan—tepatnya sekitar jendela waktu 10 menit, yaitu waktu rata-rata pembuatan blok Bitcoin. Sebuah komputer kuantum yang cukup cepat dapat membalikkan public key menjadi private key dalam sekitar 9 menit, lalu meluncurkan transaksi kompetitif untuk mencuri dana sebelum transaksi tersebut dikonfirmasi. Paper memperkirakan bahwa, dalam kondisi mesin kuantum pra-komputasi tunggal, probabilitas berhasil mengintersepsi transaksi dalam jendela ini sekitar 41%.
Kelas kedua adalah “serangan statis”, menarget dompet yang sedang siaga dengan public key yang sudah terekspos secara permanen di blockchain. Serangan jenis ini tidak memiliki batas waktu, sehingga komputer kuantum dapat melakukan pemecahan sesuai ritmenya sendiri. Paper memperkirakan sekitar 6,9 juta Bitcoin (sekitar 33% dari total pasokan) public key-nya sudah dalam keadaan terpapar, termasuk sekitar 1,7 juta koin dari era awal Satoshi Nakamoto, serta banyak dana yang terekspos akibat penggunaan ulang alamat (address reuse).
Salah satu temuan yang patut diperhatikan dalam whitepaper adalah bahwa peningkatan Taproot pada Bitcoin tahun 2021 memang meningkatkan keamanan dan privasi secara tradisional, tetapi secara default justru mengekspos public key ke blockchain, sehingga pada praktiknya memperluas permukaan serangan kuantum. Taproot menghapus lapisan perlindungan “hash dulu lalu terekspos” yang terdapat dalam format alamat lama (P2PKH).
Biaya Teknis dan Dilema Tata Kelola dalam Menghadapi Ancaman Kuantum
Jalur untuk menghadapi ancaman kuantum sudah jelas, tetapi biayanya juga sama jelas. National Institute of Standards and Technology (NIST) AS telah menyelesaikan pekerjaan standardisasi untuk batch pertama standar kriptografi pasca-kuantum pada Agustus 2024, termasuk FIPS 203, 204, dan 205. Dari sisi teknis, opsi pengganti yang memungkinkan mencakup tanda tangan pasca-kuantum berbasis lattice (misalnya ML-DSA, yang merupakan versi awal dari CRYSTALS-Dilithium), tanda tangan berbasis hash (misalnya SLH-DSA, yang merupakan versi awal dari SPHINCS+) dan sebagainya.
Namun, model tata kelola Bitcoin yang terdesentralisasi membuat migrasi kriptografi menjadi sangat kompleks. Memperkenalkan skema tanda tangan pasca-kuantum perlu dilakukan melalui soft fork atau hard fork, yang membutuhkan konsensus komunitas, koordinasi pengembang, sinkronisasi penyedia layanan dompet dan bursa. Komunitas Bitcoin telah mengajukan proposal BIP-360, yang bertujuan memperkenalkan opsi tanda tangan tahan kuantum, tetapi proposal ini masih berada pada tahap diskusi. Pengembang inti Bitcoin, Adam Back, dan pandangan lainnya berpendapat bahwa ancaman kuantum masih “berjarak puluhan tahun”, sehingga melakukan upgrade besar terlalu dini dapat memperkenalkan celah kriptografi yang belum terverifikasi dengan baik.
Masalah sebenarnya di balik kontroversi ini adalah: ketidakpastian ancaman kuantum membuat “kapan memulai migrasi” itu sendiri menjadi sebuah permainan (game). Upgrade terlalu cepat dapat menyia-nyiakan sumber daya pengembangan, sedangkan upgrade terlalu lambat dapat menghadapi kerugian aset yang tidak dapat dibalik.
Bagaimana Ancaman Kuantum Mengubah Logika Penilaian Keamanan Aset Kripto
Ancaman komputasi kuantum mendefinisikan ulang “margin keamanan” aset kripto. Asumsi keamanan tradisional—bahwa public key tidak dapat diturunkan kembali menjadi private key dalam waktu yang layak—sedang dikalibrasi ulang. Public key dari 6,9 juta Bitcoin (berdasarkan valuasi pasar saat ini lebih dari 450 miliar dolar AS) telah sepenuhnya terpapar; keamanan aset-aset ini hanya bergantung pada fakta sementara bahwa komputer kuantum belum matang.
Pasar merespons risiko ini dengan berbagai cara. Tingkat penggunaan alamat Taproot telah turun dari 42% pada 2024 menjadi sekitar 20%, yang menunjukkan sebagian pengguna secara sengaja menghindari format alamat yang terekspos public key. Penasihat strategi investasi CoinShares, Matthew Kimmell, menyatakan bahwa riset ini berperan untuk “memangkas jendela waktu yang dibutuhkan agar industri mendorong riset, lalu menyusun rencana tindakan dan melaksanakannya”.
Dari perspektif yang lebih makro, industri kripto lebih mudah terkena ancaman kuantum dibanding sistem keuangan tradisional, karena sifat buku besar blockchain yang terbuka dan tidak dapat dibalik (irreversibel). Lembaga keuangan tradisional dapat melawan serangan kuantum dengan pembaruan massal sertifikat dan kunci, tetapi public key aset on-chain, begitu terekspos, akan tetap ada secara permanen, tidak bisa “ditarik kembali”. Perbedaan struktural ini berarti industri kripto perlu membangun bukan hanya kemampuan “mengadopsi algoritma pasca-kuantum”, melainkan kerangka institusional untuk “menangani evolusi kriptografi secara berkelanjutan”.
Seberapa Jauh dari Estimasi Sumber Daya ke Serangan Nyata?
Meskipun estimasi sumber daya dalam whitepaper telah menurunkan besarnya secara signifikan, itu tidak berarti kemampuan serangan nyata sudah sedekat itu. Sistem kuantum paling canggih saat ini—termasuk chip Willow milik Google—hanya memiliki sekitar 100 qubit fisik, dan belum mewujudkan operasi toleransi kesalahan (fault-tolerant). Dari perangkat keras yang ada menuju 500k qubit fisik yang stabil dan telah diperbaiki kesalahannya, masih ada banyak tantangan rekayasa yang belum terlewati.
Sebagian ahli berpendapat bahwa kekhawatiran saat ini terlalu dini. Blockstream, Adam Back, menunjukkan bahwa lapisan dasar jaringan Bitcoin tidak bergantung pada teknik kriptografi tradisional, dan dampak ancaman kuantum bukan terletak pada mengintersepsi transaksi jaringan, melainkan pada memecahkan private key milik pengguna tertentu. Selain itu, fungsi hash SHA-256 yang digunakan dalam mekanisme proof of work relatif lebih tahan terhadap serangan kuantum; algoritma Grover hanya dapat meningkatkan efisiensi pemecahan hash hingga tingkat akar (squared root), yang jauh lebih rendah dibanding “ancaman eksponensial” yang ditimbulkan Shor terhadap kriptografi public key.
Namun, ini tidak berarti industri dapat menunggu secara pasif. Strategi keamanan siber “kumpulkan dulu, dekripsi belakangan” berarti penyerang mungkin sedang mengumpulkan data blockchain pada fase saat ini, menunggu komputer kuantum di masa depan matang, baru kemudian melakukan pemecahan. Ketidaksimetran waktu ini menuntut agar industri menyelesaikan penerapan pertahanan sebelum komputer kuantum dibangun.
Dari Jadwal 2029 Google hingga Peta Jalan Regulasi Internasional
Google menetapkan target 2029 untuk menyelesaikan migrasi sistem internalnya ke PQC; jadwal ini bukan kejadian yang terisolasi. Kerangka CNSA 2.0 milik National Security Agency (NSA) AS mengharuskan semua sistem keamanan negara yang baru dibangun mengadopsi algoritma-algoritma kuantum-safe sebelum Januari 2027; penerapan migrasi secara menyeluruh harus selesai sebelum 2030, sementara migrasi lengkap infrastruktur harus selesai sebelum 2035. Tekanan ganda dari jadwal NIST dan pengawasan NSA sedang mendorong perusahaan dan institusi untuk mengubah migrasi PQC dari topik riset menjadi persyaratan kepatuhan.
Konteks ini menghadapkan tantangan yang lebih langsung bagi industri kripto. Siklus upgrade jaringan terdesentralisasi seperti Bitcoin dan Ethereum umumnya membutuhkan waktu bertahun-tahun. Ethereum Foundation telah menginvestasikan bertahun-tahun untuk meneliti peta jalan pasca-kuantum dan menjalankan skema tanda tangan pasca-kuantum di jaringan pengujian. Sebaliknya, Bitcoin belum memiliki peta jalan pasca-kuantum yang jelas dan mekanisme pendanaan untuk koordinasi; sementara tata kelola terdesentralisasi memberinya legitimasi, sekaligus membuat migrasi kriptografi di tingkat protokol berjalan sangat lambat.
Ringkasan
Whitepaper tim Google Quantum AI tidak mengumumkan berakhirnya Bitcoin, melainkan mengubah ancaman kuantum dari asumsi masa depan yang kabur menjadi sekumpulan parameter rekayasa yang dapat dikuantifikasi. Peretasan yang dibutuhkan 500 ribu qubit fisik, jendela serangan sekitar 9 menit, dan 6,9 juta Bitcoin dengan public key yang sudah terekspos—angka-angka ini bersama-sama mendefinisikan sebuah jendela keamanan yang nyata dan sedang menyempit.
Tantangan yang dihadapi industri bukan hanya pada tingkat teknis—NIST telah menyelesaikan masalah algoritmik; kesulitan sesungguhnya adalah koordinasi pada tingkat tata kelola. Dalam jaringan terdesentralisasi, pembentukan konsensus memerlukan waktu, sedangkan kemajuan komputer kuantum tidak akan menunggu konsensus terbentuk. Dalam lima hingga tujuh tahun ke depan, industri kripto perlu menyeimbangkan dua risiko: upgrade terlalu cepat dapat memperkenalkan skema kriptografi yang belum diverifikasi dengan memadai, sedangkan upgrade terlalu lambat dapat menghadapi kerugian aset yang tidak dapat dibalik. Apa pun jalur akhirnya, komputasi kuantum sudah berubah dari konsep teoretis menjadi variabel nyata yang harus dimasukkan ke dalam kerangka keamanan aset kripto.
FAQ
Q: Apakah komputer kuantum sekarang bisa memecahkan Bitcoin?
A: Tidak. Sistem kuantum paling canggih saat ini hanya memiliki sekitar 100 qubit fisik, sedangkan untuk memecahkan Bitcoin ECC-256 diperlukan sekitar 500 ribu qubit fisik yang telah dikoreksi (error-corrected), masih ada kesenjangan beberapa ratus kali.
Q: Apa yang dimaksud dengan pemecahan dalam 9 menit?
A: Ini adalah skenario “serangan instan” yang dijelaskan dalam whitepaper—ketika komputer kuantum berada dalam kondisi pra-komputasi, dari munculnya public key hingga menyelesaikan pemecahan dibutuhkan sekitar 9 menit, sedikit lebih singkat daripada waktu pembuatan blok rata-rata Bitcoin yaitu 10 menit, sehingga secara teori terdapat peluang keberhasilan intersepsi sekitar 41%.
Q: Bitcoin mana yang paling berbahaya?
A: Risiko terbesar ada pada alamat yang public key-nya terekspos permanen di blockchain, termasuk alamat format P2PK lama (sekitar 1,7 juta keping), alamat yang terekspos akibat penggunaan ulang alamat, serta alamat Taproot. Paper memperkirakan sekitar 6,9 juta Bitcoin berada dalam kondisi terekspos seperti ini.
Q: Apakah Bitcoin bisa diupgrade untuk melawan serangan kuantum?
A: Bisa. NIST telah menyelesaikan standar kriptografi pasca-kuantum (misalnya ML-DSA dan SLH-DSA), dan Bitcoin dapat memperkenalkan opsi tanda tangan tahan kuantum melalui proposal seperti BIP-360. Masalahnya adalah upgrade membutuhkan konsensus komunitas, dan prosesnya mungkin berlangsung selama beberapa tahun.
Q: Apa yang sebaiknya dilakukan pengguna sekarang?
A: Hindari penggunaan ulang alamat; gunakan alamat baru untuk setiap transaksi; simpan aset bernilai besar di dompet dingin (cold wallet); pantau kemajuan komunitas terkait upgrade tahan kuantum, dan secara proaktif migrasikan aset ke format alamat yang lebih aman.