Daftar beritaApa itu Q-Day? Penjelasan Ancaman Kuantum terhadap Bitcoin
Decrypt2026-04-18 14:53:16BTC

Apa itu Q-Day? Penjelasan Ancaman Kuantum terhadap Bitcoin

ORIGINALWhat Is Q-Day? The Quantum Threat to Bitcoin Explained
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯11442 kata
Singkatnya - Komputer kuantum saat ini masih terlalu kecil dan tidak stabil untuk mengancam kriptografi dunia nyata. - Dompet Bitcoin awal dengan kunci publik yang terekspos adalah yang paling berisiko dalam jangka panjang. - Pengembang sedang menjajaki tanda tangan pasca-kuantum dan jalur migrasi potensial. Komputer kuantum tidak dapat memecahkan kriptografi Bitcoin saat ini, namun kemajuan baru di bidang ini menunjukkan bahwa kesenjangan tersebut menutup lebih cepat dari yang diperkirakan. Kemajuan menuju sistem kuantum yang toleran terhadap kesalahan meningkatkan taruhan untuk "Q-Day", momen ketika mesin yang cukup kuat dapat meretas alamat Bitcoin lama dan mengekspos lebih dari $711 miliar di dompet yang rentan. Lama dianggap sebagai ancaman jauh di cakrawala, Q-Day menjadi fokus tajam pada Maret 2026, dengan beberapa makalah penelitian menunjukkan bahwa komputer kuantum dapat memecahkan sistem kriptografi lebih cepat dari yang diperkirakan. Meningkatkan Bitcoin ke status pasca-kuantum akan memakan waktu bertahun-tahun, yang berarti pekerjaan harus dimulai jauh sebelum ancaman itu tiba. Tantangannya, kata para ahli, adalah tidak ada yang tahu kapan itu akan terjadi, dan komunitas kesulitan untuk menyepakati cara terbaik untuk bergerak maju dengan sebuah rencana. Ketidakpastian ini telah menyebabkan ketakutan yang berkepanjangan bahwa komputer kuantum yang dapat menyerang Bitcoin mungkin akan online sebelum jaringan siap. Dalam artikel ini, kita akan melihat ancaman kuantum terhadap Bitcoin dan apa yang perlu diubah untuk membuat blockchain nomor satu ini siap. Bagaimana serangan kuantum akan bekerja Serangan yang berhasil tidak akan terlihat dramatis. Pencuri berkemampuan kuantum akan mulai dengan memindai blockchain untuk mencari alamat apa pun yang pernah mengungkapkan kunci publik. Dompet lama, alamat yang digunakan kembali, output penambang awal, dan banyak akun yang tidak aktif termasuk dalam kategori tersebut. Penyerang menyalin kunci publik dan menjalankannya melalui komputer kuantum menggunakan algoritma Shor. Dikembangkan pada tahun 1994 oleh matematikawan Peter Shor, algoritma ini memberikan mesin kuantum kemampuan untuk memfaktorkan angka besar dan memecahkan masalah logaritma diskrit jauh lebih efisien daripada komputer klasik mana pun. Tanda tangan kurva eliptik Bitcoin bergantung pada kesulitan masalah tersebut. Dengan qubit yang dikoreksi kesalahannya, komputer kuantum dapat menggunakan metode Shor untuk menghitung kunci privat yang terikat pada kunci publik yang terekspos. Seperti yang dikatakan Justin Thaler, mitra riset di Andreessen Horowitz dan profesor madya di Georgetown University, kepada Decrypt, setelah kunci privat dipulihkan, penyerang dapat memindahkan koin tersebut. "Apa yang bisa dilakukan komputer kuantum, dan inilah yang relevan dengan Bitcoin, adalah memalsukan tanda tangan digital yang digunakan Bitcoin saat ini," kata Thaler. "Seseorang dengan komputer kuantum dapat mengotorisasi transaksi yang mengambil semua Bitcoin dari akun Anda, atau bagaimana pun Anda ingin memikirkannya, ketika Anda tidak mengotorisasinya. Itulah kekhawatirannya." Tanda tangan palsu akan terlihat nyata bagi jaringan Bitcoin. Node akan menerimanya, penambang akan memasukkannya ke dalam blok, dan tidak ada apa pun di on-chain yang akan menandai transaksi tersebut sebagai mencurigakan. Jika penyerang menyerang sekelompok besar alamat yang terekspos sekaligus, maka miliaran dolar dapat berpindah dalam hitungan menit. Pasar akan mulai bereaksi sebelum ada yang mengonfirmasi bahwa serangan kuantum sedang terjadi. Pada Maret 2026, makalah penelitian oleh Caltech dan Google menunjukkan bahwa komputer kuantum masa depan dapat memecahkan kriptografi kurva eliptik menggunakan lebih sedikit qubit dan langkah komputasi daripada yang diperkirakan sebelumnya. Makalah tersebut memicu kekhawatiran di kalangan komunitas kripto, dengan peneliti keamanan Bitcoin Justin Drake men-tweet bahwa "ada setidaknya 10% kemungkinan bahwa pada tahun 2032 komputer kuantum memulihkan kunci privat secp256k1 ECDSA dari kunci publik yang terekspos" pada tanggal tersebut. Hari ini adalah hari yang monumental bagi komputasi kuantum dan kriptografi. Dua makalah terobosan baru saja mendarat (tautan di tweet berikutnya). Kedua makalah tersebut meningkatkan algoritma Shor, yang terkenal karena meretas RSA dan kriptografi kurva eliptik. Kedua hasil tersebut digabungkan, mengoptimalkan lapisan terpisah dari… — Justin Drake (@drakefjustin) 31 Maret 2026 Di mana posisi komputasi kuantum pada tahun 2026 Mulai tahun 2025, komputasi kuantum akhirnya mulai terasa kurang teoretis dan lebih praktis. - November 2025:
Status data✓ Teks lengkap telah diambilBaca artikel asli (Decrypt)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:9123d8c8f0
Sumber:Decrypt
Diterbitkan:2026-04-18 14:53:16
Kategori:Umum · Kategori ekspor neutral
Aset:BTC
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar