Diyakini bahwa di bawah ancaman langsung komputer kuantum terdapat sekitar 6,8 juta BTC — sekitar 32% dari total emisi — koin yang disimpan di alamat dengan kunci publik terbuka. Namun, skala nyata masalah ini jauh lebih besar: pada tingkat perkembangan teknologi kuantum yang cukup, setiap bitcoin yang beredar akan menjadi rentan.

Dua tingkat kerentanan

Ancaman yang paling jelas adalah koin dengan kunci publik yang sudah terbuka. Koin-koin ini dilacak oleh Bitcoin Risq List - daftar terbuka Project Eleven, organisasi penelitian di bidang keamanan pasca-kuantum infrastruktur kripto. Koin-koin tersebut dapat diserang kapan saja: pelaku kejahatan hanya perlu mesin kuantum yang secara metodis menghitung kunci privat, dengan waktu yang tidak terbatas.

Tingkat ancaman kedua melibatkan seluruh emisi lainnya. Setiap kali koin dipindahkan, kunci publik masuk ke mempool - zona transaksi yang belum dikonfirmasi - dan tetap terbuka dari sepuluh menit hingga satu jam, sampai penambang memasukkan transaksi ke dalam blok. Komputer kuantum yang mampu menghitung kunci privat dalam rentang waktu ini bisa mencegat transaksi, mengubah penerima, dan melakukan pengeluaran ganda. Melakukan pengeluaran tanpa mengungkapkan kunci publik tidak mungkin - ini adalah sifat dasar dari protokol.

Koin Satoshi dan bitcoin yang hilang

Masalah terpisah melibatkan sekitar 1,7 juta BTC di alamat yang sudah lama tidak aktif: koin yang ditambang oleh Satoshi Nakamoto dan pelopor lainnya, di mana kunci publiknya telah terbuka lebih dari 15 tahun. Tidak ada yang bisa memindahkan mereka ke alamat yang aman dari kuantum. Selain itu, sekitar 2,6 juta BTC hilang tanpa harapan, menurut estimasi perusahaan River Financial pada Maret 2026: sekitar 1,6 juta BTC hilang sejak jaringan diluncurkan pada tahun 2009, dan sekitar 968.000 BTC - koin Satoshi yang diperkirakan, yang tidak pernah dipindahkan sama sekali. Akibatnya, antara 13 hingga 30% dari seluruh volume emisi dipertanyakan - koin yang kemungkinan besar tidak akan pernah masuk ke alamat yang aman dari kuantum.

Skenario serangan berkembang secara bertahap: pertama-tama, mesin kuantum menyerang alamat dengan kunci yang sudah lama terbuka sebagai yang paling mudah diakses, dan seiring dengan meningkatnya kemampuan komputasi, transaksi dalam mempool menjadi target. Dengan horizon perencanaan yang cukup panjang, seluruh bitcoin tanpa pengecualian menjadi rentan.

Hambatan menuju perlindungan

Solusi teknis ada, namun penerapannya dihadapkan pada kesulitan yang signifikan:

  • Mencapai konsensus dalam jaringan terdesentralisasi adalah proses yang secara historis menyakitkan. Komunitas bitcoin sudah terpecah karena masalah ukuran blok, dan sejumlah peserta berpengaruh secara terbuka menyangkal relevansi ancaman kuantum.

  • Tanda tangan tahan kuantum 10–100 kali lebih besar dibandingkan yang ada saat ini, yang mengurangi jumlah transaksi dalam blok dan menimbulkan pertanyaan tentang kemungkinan peningkatan ukurannya.

  • Migrasi koin akan memakan waktu bertahun-tahun, dan sebagian besar - koin Satoshi dan bitcoin yang hilang - tidak akan pernah dipindahkan.

  • Nasib koin 'tidak bermigrasi' tetap menjadi pertanyaan terbuka: apakah akan dibakar atau dibiarkan untuk penyerang potensial.

Jangka waktu dan langkah-langkah perlindungan

Komputer kuantum modern memiliki antara 100 hingga 1.000 qubit. Menurut penelitian oleh perusahaan Universal Quantum bekerja sama dengan Universitas Sussex, untuk membobol alamat bitcoin dalam satu hari dibutuhkan mesin dengan 13 juta qubit. Berdasarkan peta jalan IBM, pada tahun 2033 perusahaan berharap dapat mencapai 2.000 qubit logis - itu jauh lebih sedikit dibandingkan yang dibutuhkan untuk menyerang bitcoin. Institut Nasional Standar dan Teknologi Amerika Serikat meminta untuk menyelesaikan penghapusan algoritma rentan dalam standar mereka pada tahun 2035.

Ethereum, berbeda dengan bitcoin, telah memasukkan perlindungan pasca-kuantum dalam peta jalan resmi protokol dengan horizon empat tahun.

Usulan paling konkret untuk bitcoin tetaplah BIP-360 dengan jenis keluaran Pay-to-Merkle-Root (P2MR). Mekanisme ini bekerja seperti ini: berbeda dengan skema saat ini, di mana kunci publik secara langsung muncul dalam transaksi dan menjadi rentan terhadap serangan kuantum, P2MR menyembunyikannya di balik pohon hash kriptografis (pohon Merkle). Transaksi melewati simpul-simpul perantara dari pohon ini tanpa mengungkapkan kunci secara langsung. Komprominya adalah peningkatan volume data setiap transaksi dan penurunan kapasitas jaringan yang sesuai.

Ancaman nyata bagi bitcoin, menurut sebagian besar penilaian teknis, berada di luar dekade saat ini. Namun, dua pertanyaan prinsip tetap belum terjawab: apakah komunitas terdesentralisasi akan dapat menyetujui dan menerapkan langkah-langkah perlindungan sebelum munculnya mesin kuantum dengan daya yang diperlukan, dan apa yang akan terjadi dengan jutaan koin yang secara fisik tidak mungkin dipindahkan ke alamat yang aman.

#BTC #bitcoin #Write2Earn #BinanceSquare

$BTC

BTC
BTC
76,244.74
-0.79%