9 menit memecahkan Bitcoin? Batasan dan Kesalahpahaman dalam White Paper Kuantum Google

文:Max He @ Safeheron Lab

Penilaian Inti Artikel Ini

  • Kertas putih Google secara signifikan mendorong penilaian rekayasa terhadap risiko kuantum, tetapi belum membuktikan bahwa CRQC sudah mendekati penerapan yang nyata

  • Penurunan estimasi kebutuhan sumber daya ≠ kemampuan serangan dunia nyata sudah siap; di tengahnya masih ada banyak tantangan rekayasa yang belum teratasi

  • Yang perlu dibangun oleh industri bukan hanya kemampuan untuk «mengadopsi algoritma pasca-kuantum», melainkan kemampuan untuk «menghadapi perubahan kriptografi yang terus berlanjut»

  • 2030–2035 adalah jendela referensi utama untuk persiapan migrasi secara mundur (backward), bukan titik waktu yang tepat ketika serangan kuantum datang

Pada 30 Maret 2026, para peneliti dari Google Quantum AI bersama dengan para peneliti dari Ethereum Foundation dan Stanford University merilis sebuah kertas putih berpengaruh [1]. Makalah setebal 57 halaman ini menganalisis secara sistematis ancaman komputasi kuantum terhadap mata uang kripto, serta memberikan estimasi sumber daya paling agresif hingga saat ini: membobol kriptografi kurva eliptik 256-bit yang digunakan untuk Bitcoin dan Ethereum hanya memerlukan kurang dari 500k qubit kuantum fisik—yang memangkas hampir 20 kali lipat dibanding estimasi terbaik sebelumnya.

Sementara itu, makalah tersebut memperluas pembahasan serangan kuantum dari Bitcoin ke seluruh ekosistem mata uang kripto, dan selanjutnya menunjukkan bahwa pada mekanisme seperti kontrak pintar Ethereum, konsensus staking, serta sampling ketersediaan data, juga terdapat permukaan serangan kuantum yang potensial. Ini berarti, kertas putih yang dibahas bukan lagi sekadar masalah tunggal «apakah kunci privat Bitcoin akan dibobol oleh kuantum», melainkan mendorong seluruh industri untuk meninjau kembali: ketika kemampuan kuantum berevolusi, asumsi keamanan apa yang mungkin perlu dievaluasi ulang dalam sistem blockchain yang ada.

Kertas putih ini menimbulkan guncangan yang jelas di industri blockchain. Klaim bahwa «komputasi kuantum dapat membobol Bitcoin dalam hitungan menit» menyebar dengan cepat, dan membuat banyak pelaku industri mulai meninjau ulang asumsi keamanan yang selama ini ada. Respons yang begitu kuat bukan hanya karena estimasi sumber daya terus menurun, tetapi juga karena untuk pertama kalinya, «apakah serangan pada jendela transaksi di atas rantai itu mungkin» dan «apakah sistem blockchain sempat menyelesaikan migrasi» ditempatkan dalam bidang diskusi yang sama. Masalahnya mulai tidak lagi sekadar akademis «bisa atau tidak membobol», melainkan «apakah masih ada cukup waktu untuk persiapan» dalam aspek rekayasa dan tata kelola (governance).

Namun di balik emosi-emosi tersebut, ada pertanyaan yang jauh lebih layak untuk diajukan: apa sebenarnya yang dibuktikan Google? Dan apa yang tidak dibuktikan? Sejauh mana pekerjaan ini mengubah pemahaman kita tentang risiko kuantum?

Perlu dicatat bahwa dampak yang dibahas dalam kertas putih ini tidak terbatas pada masalah eksposur kunci ala Bitcoin, melainkan meluas ke permukaan serangan sistem mata uang kripto yang lebih umum. Namun, artikel ini masih lebih fokus pada perubahan yang dibawa pekerjaan tersebut terhadap penilaian risiko kuantum secara keseluruhan, bukan membahas satu per satu dampak spesifik dari berbagai mekanisme on-chain.

1 Apa sebenarnya yang dilakukan Google kali ini?

1.1 ECDLP: Asumsi Dasar Keamanan Blockchain

Keamanan mata uang kripto arus utama saat ini didasarkan pada masalah logaritma diskret kurva eliptik (ECDLP) [2]. Misalnya, kurva secp256k1 yang digunakan oleh Bitcoin dan Ethereum [3], asumsi intinya adalah: dalam kondisi komputasi klasik, dengan diberikan kunci publik (titik pada kurva eliptik), tidak mungkin menurunkan kunci privat terkait dalam waktu yang dapat diterima.

Asumsi ini telah diterima secara luas selama puluhan tahun terakhir, dan menjadi landasan keamanan utama bagi seluruh sistem blockchain. Namun, algoritma Shor [4] menunjukkan bahwa dalam model komputasi kuantum yang ideal, ECDLP dapat diselesaikan secara efisien, sehingga secara teoretis mengguncang dasar keamanan tersebut.

1.2 Estimasi Sumber Daya: Berapa Banyak Kemampuan Komputasi Kuantum yang Diperlukan untuk Membobol

Inti dari pekerjaan Google ini bukanlah mengusulkan metode serangan baru, melainkan menjawab kembali sebuah pertanyaan yang sudah lama ada: jika di masa depan benar-benar dapat dibuat komputer kuantum yang cukup besar, cukup stabil, dan mampu menjalankan algoritma kuantum seperti ini, berapa besar sumber daya komputasi yang dibutuhkan untuk membobol ECDLP?

Makalah tersebut menyusun dan mengoptimalkan rangkaian kuantum untuk secp256k1, serta memberikan dua jalur implementasi yang berbeda untuk optimasi: satu jalur yang sedapat mungkin menurunkan jumlah qubit kuantum logis, dan satu jalur lain yang sedapat mungkin mengurangi jumlah gerbang non-Clifford (misalnya gerbang Toffoli). Di bawah satu set asumsi perangkat keras dan koreksi kesalahan yang jelas, rangkaian-rangkaian ini dapat dijalankan dalam skala kurang dari 500k qubit kuantum fisik.

Dibandingkan dengan estimasi arus utama sebelumnya [5][6], hasil ini memiliki peningkatan yang nyata pada metrik komposit «spacetime volume» (volume ruang-waktu). Yang lebih penting, ia mengubah diskusi yang sebelumnya cenderung teoretis menjadi sekumpulan parameter rekayasa yang bisa dibandingkan dan bisa dilacak.

1.3 «9 Menit»: Dari Mana Angka Ini Berasal

Di luar estimasi sumber daya, makalah tersebut juga memberikan skala waktu serangan yang lebih intuitif.

Dengan asumsi waktu operasi gerbang kuantum berada pada tingkat mikrodetik dan memperhitungkan adanya overhead eksekusi tertentu, menjalankan rangkaian kuantum terkait secara lengkap kira-kira membutuhkan belasan menit. Mengingat bahwa sebagian komputasi algoritma dapat diselesaikan sebelum kemunculan kunci publik target, komputasi yang benar-benar terkait dengan kunci publik tersebut dapat dipadatkan menjadi sekitar setengah waktu, sehingga diperoleh estimasi «sekitar 9 menit».

Angka ini mendapat perhatian luas karena mendekati waktu rata-rata pembentukan blok Bitcoin yang sekitar 10 menit. Ini berarti bahwa, dalam beberapa asumsi, penyerang secara teoritis dapat menyelesaikan pemulihan kunci privat sebelum transaksi dikonfirmasi.

Perlu ditekankan bahwa estimasi waktu ini bergantung pada keseluruhan serangkaian premis yang dibuat idealisasi; maknanya lebih sebagai rujukan skala (order of magnitude), bukan bukti langsung kemampuan serangan dunia nyata.

1.4 Bukti Tanpa Pengetahuan (Zero-Knowledge Proof): Mengapa Sirkuit Tidak Dipublikasikan

Ciri penting lain dari makalah ini adalah, dengan tidak mempublikasikan sirkuit kuantum spesifik, makalah memperkenalkan cara «pengungkapan yang dapat diverifikasi» [7].

Tim riset membuat komitmen terhadap rangkaian tersebut melalui hash, lalu dalam sebuah prosedur verifikasi yang dipublikasikan, memeriksa perilaku rangkaian pada sekumpulan input acak, sambil memverifikasi batas atas sumber dayanya. Seluruh proses verifikasi dibungkus dalam sebuah bukti tanpa pengetahuan (zero-knowledge proof), sehingga pihak ketiga mana pun dapat mengonfirmasi kebenaran klaim terkait tanpa menyentuh detail-detail sirkuit.

Pendekatan ini mencapai semacam keseimbangan antara «melindungi detail serangan» dan «meningkatkan kredibilitas kesimpulan», sekaligus membuat estimasi sumber daya tidak lagi semata-mata pernyataan para peneliti, melainkan memiliki sifat dapat diverifikasi dalam arti kriptografis.

2 Bagaimana Cara Memahami Hal Ini?

Sebelum memahami hasil-hasil ini lebih jauh, ada sebuah konsep yang perlu dipastikan terlebih dahulu.

Makalah ini berulang kali menyebut CRQC (Cryptographically Relevant Quantum Computer). Istilah ini jika diterjemahkan secara harfiah adalah «komputer kuantum yang relevan secara kriptografis», tetapi ini bukan sekadar sebutan umum untuk komputer kuantum. Istilah ini merujuk pada sistem komputasi kuantum yang sudah memiliki kemampuan nyata untuk analisis kriptografi. Dengan kata lain, yang benar-benar patut diperhatikan oleh industri blockchain bukanlah apakah komputasi kuantum terus berkembang, melainkan kapan ia berkembang hingga mampu membobol masalah kriptografi seperti ECDLP dalam kondisi nyata.

Dari sudut pandang ini, makna pekerjaan Google tidak hanya menunjukkan kemajuan komputasi kuantum itu sendiri, melainkan menjawab dengan lebih spesifik sebuah pertanyaan: seberapa besar skala sumber daya, kemampuan eksekusi, dan karakteristik waktu yang harus dimiliki sebuah komputer kuantum agar dapat mengancam sistem kripto dunia nyata?

Lebih lanjut, pertanyaan ini dapat dipahami dari tiga dimensi: karakteristik eksekusi sistem komputasi kuantum, jalur evolusi teknologi yang mungkin menghasilkan perbedaan, dan bagaimana kemampuan-kemampuan tersebut akhirnya berhubungan dengan metode serangan.

2.1 Jam cepat dan jam lambat: Komputer kuantum tidak hanya satu jenis

Salah satu perspektif penting yang diajukan oleh makalah adalah pembedaan antara arsitektur kuantum yang berbeda.

Beberapa platform (misalnya qubit superkonduktor) memiliki kecepatan operasi dasar yang lebih cepat, dengan siklus koreksi kesalahan yang lebih singkat, sehingga dapat menjalankan rangkaian sirkuit dalam pada waktu yang lebih singkat; sementara platform lain (misalnya ion trap [14] atau atom netral) memiliki kecepatan operasi yang lebih lambat, tetapi mungkin memiliki keunggulan pada aspek lain.

Perbedaan ini berarti bahwa «kemampuan komputasi kuantum» bukanlah satu indikator tunggal. Pada sistem kuantum dengan ukuran yang sama, di bawah arsitektur yang berbeda, kemampuan serangan aktual terhadap masalah kriptografi dapat berbeda hingga mencapai perbedaan orde besaran (order of magnitude).

Perbedaan karakteristik eksekusi ini secara langsung memengaruhi cara terbentuk dan struktur waktu dari CRQC: sebagian sistem lebih dekat untuk menyelesaikan komputasi dalam jendela waktu yang singkat, sedangkan sistem lain lebih cocok untuk menjalankan dalam waktu yang panjang.

2.2 Dua jalur evolusi yang mungkin

Berdasarkan perbedaan arsitektur di atas, kita dapat mempertimbangkan jalur evolusi kemampuan komputasi kuantum.

Salah satu kemungkinan adalah ketika sistem kuantum dengan kemampuan eksekusi yang lebih cepat pertama kali mencapai tingkat toleransi kesalahan; pada saat itu, serangan real-time terhadap transaksi on-chain (misalnya memulihkan kunci privat sebelum transaksi dikonfirmasi) menjadi risiko utama. Kemungkinan lain adalah ketika sistem yang lebih lambat namun lebih stabil lebih dulu mencapai terobosan; pada saat itu, serangan lebih mungkin terfokus pada kunci publik yang terpapar dalam jangka panjang, misalnya alamat historis atau kunci yang digunakan berulang kali.

Dua jalur ini tidak saling eksklusif, tetapi masing-masing memiliki struktur waktu risiko dan fokus pertahanan yang jelas berbeda.

Dari sudut pandang ini, kemunculan CRQC tidak harus berkaitan dengan satu titik waktu yang jelas, melainkan lebih mungkin muncul sebagai proses bertahap ketika kemampuan-kemampuan yang berbeda menjadi matang.

2.3 Tiga jenis cara serangan

Dalam kerangka di atas, serangan kuantum dapat dibagi secara garis besar menjadi tiga kategori.

Kategori pertama adalah «serangan saat pengeluaran» (on-spend attack), yakni memulihkan kunci privat dalam jendela waktu setelah transaksi masuk ke mempool dan sebelum transaksi ditulis ke blok. Kategori kedua adalah «serangan statis» (at-rest attack), yang menargetkan kunci publik yang sudah lama terpapar di rantai; penyerang memiliki waktu komputasi yang lebih leluasa. Kategori ketiga adalah «serangan penyiapan» (on-setup attack), yang menargetkan protokol tertentu yang bergantung pada parameter publik, dengan memperoleh backdoor yang bisa digunakan ulang melalui sekali komputasi kuantum.

Ketiga jenis serangan ini memiliki kesamaan bahwa semuanya bergantung pada kemampuan dasar yang sama—menyelesaikan ECDLP dalam waktu yang dapat diterima—tetapi ketergantungannya pada jendela waktu dan struktur sistem berbeda-beda.

Dari sisi hasil, ketiga jenis serangan ini hanyalah bentuk-bentuk berbeda dari satu hal yang sama: ketika kemampuan komputasi kuantum telah mencapai tingkat yang diwakili oleh CRQC, dampak spesifiknya terhadap sistem yang berbeda dan batasan waktu juga akan berbeda.

3 Seberapa jauh dari serangan kuantum yang benar-benar terjadi?

3.1 Kertas putih ini tidak membuktikan apa pun

Perlu ditekankan bahwa meskipun kertas putih ini secara signifikan mendorong penilaian rekayasa terhadap risiko kuantum, kertas putih ini tidak membuktikan bahwa CRQC sudah mendekati penerapan dunia nyata, dan juga tidak membuktikan bahwa sistem blockchain yang ada akan menghadapi serangan kuantum yang benar-benar layak dalam jangka pendek.

Yang sesungguhnya dilakukan oleh makalah ini adalah, di bawah serangkaian asumsi yang jelas, semakin memperkecil estimasi sumber daya yang dibutuhkan untuk membobol secp256k1, serta mendorong diskusi risiko yang sebelumnya lebih bersifat abstrak ke posisi yang lebih sesuai untuk penilaian rekayasa. Ia membuktikan bahwa persoalannya lebih spesifik dan lebih layak untuk terus dipantau daripada yang dipahami sebelumnya; tetapi ia tidak membuktikan bahwa sistem kuantum koreksi kesalahan skala besar yang mendukung serangan-serangan ini sudah benar-benar sedekat itu.

3.2 Kebutuhan sumber daya menurun, tetapi jarak rekayasa masih jelas

Lebih jauh lagi, dari «algoritma kuantum secara teori dapat membobol ECDLP» hingga «dunia nyata benar-benar menghadirkan kemampuan komputasi kuantum yang cukup untuk mengancam sistem kripto», di antaranya tidak sesederhana masalah pembesaran rekayasa (engineering scaling). Keputusan apakah serangan kuantum dapat benar-benar terwujud tidak hanya ditentukan oleh angka estimasi sumber daya di atas kertas, tetapi juga oleh keseluruhan kemampuan sistem seperti arsitektur toleransi kesalahan, koreksi kesalahan, decoding real-time, sistem kontrol, serta kemampuan eksekusi rangkaian deep circuit dalam waktu yang lama secara stabil.

Sebagian dari kondisi-kondisi ini memang merupakan masalah implementasi rekayasa; tetapi kondisi-kondisi itu tidak bisa dipahami secara sederhana sebagai «kalau terus berinvestasi, lambat laun pasti akan terselesaikan secara alami». Koreksi kuantum dan komputasi bertoleransi kesalahan dalam teori memberikan jalur yang dapat diskalakan, namun apakah dunia nyata dapat benar-benar mengintegrasikan semua kondisi tersebut menjadi sebuah CRQC yang dapat beroperasi secara berkelanjutan dan cukup untuk mengancam sistem kripto nyata, masih terdapat ketidakpastian yang jelas.

Dari sudut pandang ini, makna yang lebih tepat dari kertas putih Google bukanlah menyatakan bahwa serangan kuantum sudah mendekat, melainkan memberi industri untuk pertama kalinya kemampuan membahas risiko ini dengan parameter rekayasa yang lebih spesifik; sekaligus mengingatkan kita bahwa penurunan estimasi sumber daya tidak boleh langsung disamakan dengan kemampuan serangan dunia nyata yang sudah siap.

3.3 Ini bukan soal memprediksi tahun secara presisi

Justru karena alasan inilah, kedatangan serangan kuantum tidak cocok dipahami sebagai titik waktu yang dapat diprediksi secara presisi. Bagi industri blockchain, yang benar-benar penting bukanlah «tahun berapa CRQC pasti muncul», melainkan apakah kemampuan terkait sedang berevolusi menuju arah yang semakin patut diwaspadai.

Di satu sisi, terobosan kunci dapat secara signifikan mengubah kebutuhan sumber daya dalam waktu yang relatif singkat; di sisi lain, jalur teknologi yang terlihat dekat pun bisa bertahan lama sebelum melewati beberapa hambatan dasar. Ini berarti kita sulit menilai kapan kemampuan serangan dunia nyata akan muncul hanya melalui ekstrapolasi linier seperti «berapa qubit tahun ini, berapa qubit tahun depan».

Karena itu, pemahaman yang lebih aman untuk masalah ini bukanlah berusaha bertaruh pada satu tahun yang spesifik, melainkan mengakui bahwa tingkat ketidakpastiannya tinggi, sekaligus menaruh perhatian pada sinyal-sinyal mendasar yang benar-benar akan mengubah penilaian risiko.

3.4 Yang paling patut dicurigai adalah bahwa sinyal peringatan mungkin tidak jelas

Ini juga berarti komunitas tidak seharusnya mengharapkan sinyal peringatan yang jelas melalui satu kali «demonstrasi publik serangan kuantum».

Banyak orang terbiasa menganggap demonstrasi publik sebagai tanda kematangan teknologi; seolah-olah selama belum melihat demonstrasi di dunia nyata, itu berarti jaraknya masih jauh dari ancaman yang benar-benar serius. Namun untuk masalah analisis kripto kuantum, intuisi seperti itu mungkin tidak selalu benar. Ketika beberapa demonstrasi yang menjadi penanda benar-benar muncul, kemampuan terkait mungkin sudah terakumulasi dalam waktu yang cukup panjang pada level teknis yang lebih mendasar, sehingga jendela pertahanan juga bisa sudah menyempit secara nyata.

Bagi industri blockchain, inilah hal tersulit untuk ditangani: perubahan yang sesungguhnya tidak selalu akan terwujud dengan cara yang jelas, bertahap, dan terlihat dari luar.

4 Bagaimana Cara Menilai Kemajuan Kuantum?

4.1 Jangan hanya melihat jumlah qubit

Jika Bab 3 menjawab «kurang lebih berada di posisi mana sekarang», maka pertanyaan berikutnya adalah: di masa depan, apa yang seharusnya dilihat agar dapat menilai kemajuan kuantum dengan lebih akurat?

Indikator yang paling mudah tersebar dan paling mudah disalahpahami adalah jumlah qubit. Indikator ini cukup intuitif dan cukup menonjol, tetapi untuk kemampuan analisis kriptografi, itu jauh dari satu-satunya indikator, bahkan bukan indikator yang paling penting. Sekadar menambah jumlah qubit fisik tidak otomatis berarti sistem sudah mendekati kemampuan serangan dunia nyata.

Yang lebih patut diperhatikan adalah apakah qubit-qubit tersebut dapat diorganisasikan secara efektif dalam kondisi koreksi kesalahan; apakah qubit tersebut dapat secara stabil mendukung eksekusi rangkaian deep circuit; dan apakah qubit-qubit itu membentuk suatu lingkaran tertutup (closed loop) dengan algoritma dan sistem kontrol. Bagi industri, «berapa banyak qubit» paling tinggi hanya bisa menjelaskan perubahan skala, bukan secara mandiri menunjukkan seberapa dekat ancaman dunia nyata.

4.2 Tiga jenis sinyal yang benar-benar patut diperhatikan

Jika ingin membentuk kerangka penilaian kemajuan kuantum yang relatif dapat dioperasikan, fokus bisa diberikan pada tiga jenis sinyal.

Kategori pertama adalah sinyal perangkat keras (hardware signal). Di sini yang benar-benar penting bukan hanya jumlah qubit kuantum fisik, melainkan apakah mulai muncul qubit logis yang stabil; apakah koreksi kesalahan telah masuk ke tahap yang dapat diskalakan; dan apakah sistem mampu berjalan terus-menerus dalam kondisi koreksi kesalahan.

Kategori kedua adalah sinyal algoritma (algorithm signal). Kertas putih Google kali ini sendiri adalah contoh tipikal. Bagi industri blockchain, yang lebih patut diperhatikan bukanlah satu angka tunggal, melainkan apakah estimasi sumber daya seperti ini terus menurun: apakah jumlah qubit logis menurun, apakah jumlah operasi gerbang kunci menurun, dan apakah volume ruang-waktu (spacetime volume) secara keseluruhan terus menyempit (converge).

Kategori ketiga adalah sinyal sistem (system signal). Ini sering kali paling mudah diabaikan. Bahkan jika perangkat keras dan algoritma sama-sama maju, tetap perlu melihat apakah kemampuan tingkat sistem semakin matang, misalnya kemampuan untuk mengeksekusi deep circuit secara stabil dalam jangka panjang, skalabilitas sistem kontrol, serta apakah beberapa kondisi kunci mulai terpenuhi secara bersamaan. Kemampuan serangan di dunia nyata pada akhirnya tidak bergantung pada satu indikator, melainkan pada apakah kondisi-kondisi tersebut dapat menyatu menjadi jalur rekayasa tertutup.

4.3 Demonstrasi publik bisa dijadikan referensi, tetapi tidak boleh dianggap sebagai satu-satunya sinyal

Banyak orang akan secara alami mengharapkan semacam «momen penanda»: misalnya, suatu platform eksperimen mempublikasikan demonstrasi menjalankan algoritma terkait pada kurva skala kecil, lalu semua orang menganggap itu sebagai sinyal bahwa risiko sebenarnya mulai tampak.

Sinyal seperti itu tentu punya nilai referensi, tetapi tidak cocok dijadikan satu-satunya dasar penilaian. Karena dari sudut pandang evolusi teknologi, demonstrasi publik sering kali hanyalah sebuah hasil, bukan perubahan paling awal. Yang lebih penting adalah apakah kondisi dasar yang disebutkan sebelumnya sudah mulai terbentuk secara bertahap.

Bagi industri, pendekatan yang lebih realistis bukan menunggu momen yang dramatis, melainkan membangun kebiasaan pemantauan berkelanjutan: mengamati apakah perangkat keras masuk ke tahap baru, apakah sumber daya algoritma terus dipadatkan, dan apakah kemampuan sistem sedang bergeser dari «perbaikan yang terpisah-pisah» menuju «pembentukan yang menyeluruh». Dibandingkan bertanya «kapan demonstrasi terlihat», yang lebih patut ditanyakan adalah: sebelum demonstrasi itu terlihat, apakah kita sudah benar-benar memahami arah kemajuan teknologi?

5 Bagaimana Cara Menilai Kemajuan Kuantum?

5.1 Ini bukan «masalah sekarang», tetapi persiapan harus dimulai sekarang

Dari realitas rekayasa, komputasi kuantum saat ini belum memiliki kemampuan untuk melakukan serangan terhadap sistem mata uang kripto yang ada. Baik dalam skala perangkat keras, kontrol kesalahan, maupun kemampuan eksekusi deep circuit secara stabil dalam waktu yang lama, masih ada kesenjangan yang jelas dibandingkan kondisi yang diasumsikan dalam makalah.

Namun ini tidak berarti industri dapat terus menunda masalah ini tanpa batas waktu. Dibandingkan masa lalu, perubahan penting adalah bahwa jalur teknologinya kini menjadi semakin jelas, dan estimasi sumber daya juga terus menyempit (berkonvergensi). Bagi sistem blockchain, yang perlu diperhatikan bukanlah titik waktu tertentu, melainkan apakah sudah ada cukup waktu dan ruang yang disiapkan untuk migrasi di masa depan.

Upgrade infrastruktur kriptografi biasanya bukan penggantian perangkat lunak yang sederhana. Ia melibatkan perubahan protokol, implementasi, sinkronisasi ekosistem, migrasi aset, serta perubahan kebiasaan pengguna—yang umumnya diukur dalam satuan tahun, bukan bulan atau kuartal. Dari sudut pandang ini, ini bukan masalah yang «akan meledak sekarang», tetapi sudah menjadi masalah yang wajib masuk ke perencanaan sedini mungkin.

5.2 Algoritma akan berubah, tetapi desain sistem blockchain tidak perlu dirobohkan

Komputasi kuantum langsung mengganggu asumsi kriptografi yang menjadi fondasi sistem blockchain, misalnya skema tanda tangan berbasis kurva eliptik, bukan masalah itu sendiri sebagai sistem keamanan yang dihadapi oleh sistem blockchain.

Ini berarti banyak mekanisme keamanan yang sudah terbukti efektif saat ini tidak akan kehilangan nilai karena kemunculan komputasi kuantum. Bagi industri blockchain dan aset digital, baik manajemen kunci, multi-party computation (MPC), isolasi perangkat keras (TEE), kontrol izin, mekanisme audit, maupun arsitektur keamanan menyeluruh yang dibangun di sekitar sistem akun, persetujuan transaksi, manajemen risiko, dan tata kelola—semua itu masih memecahkan masalah nyata seperti eksposur kunci, single point of failure, risiko internal, dan kesalahan operasional. Masalah-masalah ini tidak akan hilang seiring dengan perubahan primitive kriptografi di lapisan bawah.

Karena itu, pemahaman yang lebih tepat bukan «era kuantum menuntut agar seluruh sistem keamanan blockchain dirombak total», melainkan: komponen kriptografi lapisan bawah yang perlu ditingkatkan terlebih dahulu; sementara yang perlu dipertahankan dan ditingkatkan adalah prinsip desain yang sudah terbentuk dalam perlindungan kunci, segmentasi lapisan izin, isolasi risiko, dan kontrol tata kelola pada sistem blockchain. Yang benar-benar penting bukan hanya mengganti satu jenis algoritma tanda tangan, tetapi membuat seluruh sistem memiliki kemampuan untuk menampung migrasi kriptografi semacam itu.

5.3 Dari «memilih algoritma yang mana» menuju «apakah migrasi dapat dilakukan secara mulus»

Kriptografi pasca-kuantum saat ini sudah memasuki tahap standarisasi dan implementasi rekayasa. Standar PQC yang dipelopori oleh NIST untuk gelombang awal telah diterbitkan secara resmi pada 2024 [12], tetapi berbagai skema masih menunjukkan perbedaan yang jelas dalam performa, ukuran tanda tangan, kompleksitas implementasi, dan asumsi keamanan; praktik rekayasa dan jalur adopsi industri juga masih terus berevolusi.

Dalam konteks ini, dibandingkan terlalu dini bertaruh pada satu algoritma spesifik, masalah yang sedang berubah adalah: apakah sistem memiliki kemampuan untuk migrasi secara mulus.

Kemampuan ini mencakup beberapa aspek: apakah bisa memperkenalkan skema tanda tangan baru tanpa mengganggu kesinambungan bisnis; apakah bisa mendukung mode campuran (hybrid) dalam satu periode; serta apakah saat standar dan praktik rekayasa terus berevolusi, sistem masih dapat terus melakukan penyesuaian dan kompatibilitas.

Dalam jangka panjang, yang benar-benar perlu dibangun oleh industri blockchain bukan hanya kemampuan «mengadopsi algoritma pasca-kuantum», melainkan kemampuan «menghadapi perubahan kriptografi yang berkelanjutan». Yang pertama adalah satu putaran migrasi; yang kedua adalah desain sistem yang berkelanjutan dalam jangka panjang.

6 Kesimpulan: Isyarat teknis yang penting

Dari realitas rekayasa saat ini, komputasi kuantum masih belum cukup untuk menimbulkan ancaman nyata terhadap sistem mata uang kripto yang ada. Baik itu skala perangkat keras, kontrol kesalahan, maupun kemampuan koreksi kesalahan yang dibutuhkan untuk eksekusi deep circuit yang stabil dalam waktu lama—semuanya masih memiliki kesenjangan yang jelas dibandingkan kondisi yang diasumsikan oleh makalah. Dengan kata lain, CRQC bukanlah teknologi yang «akan otomatis terealisasi begitu waktunya tiba»; implementasinya masih bergantung pada serangkaian tantangan rekayasa yang belum sepenuhnya teratasi.

Namun pada saat yang sama, masalah ini sudah tidak lagi cocok untuk dianggap sebagai diskusi abstrak tentang masa depan yang jauh. Pada 3 2026 Maret, Google secara tegas menetapkan timeline migrasi pasca-kuantumnya sendiri ke 2029 [8]; NCSC Inggris memberikan 2028, 2031, 2035 sebagai tiga tonggak migrasi kunci [9]; sementara peta jalan G7 Cyber Expert Group untuk sistem keuangan—meski tidak menetapkan deadline berbasis regulasi—juga menganggap 2035 sebagai target referensi untuk migrasi menyeluruh, serta menyarankan agar sistem-sistem kunci menyelesaikan migrasi dengan prioritas pada kisaran 2030–2032 [10].

Selain itu, perlu menghindari penafsiran berlebihan. Berdasarkan data publik arus utama saat ini, bahkan penilaian publik yang relatif agresif lebih sering memajukan jendela risiko ke sekitar 2030, bukan membentuk kesimpulan konsensus bahwa «CRQC akan terealisasi dengan jelas sebelum 2030». Survei ahli Global Risk Institute tahun 2025 menunjukkan bahwa kemunculan CRQC dalam 10 tahun ke depan termasuk kategori «quite possible (28%–49%)», sedangkan dalam 15 tahun ke depan baru masuk kategori «likely (51%–70%)» [11].

Karena itu, makna paling penting dari kertas putih Google ini bukanlah menyatakan bahwa serangan kuantum sudah datang, melainkan bahwa untuk pertama kalinya masalah ini menjadi cukup spesifik: dapat dibahas, dapat dinilai, dan harus mulai disiapkan. Bagi industri blockchain dan aset digital, 2030–2035 adalah sebuah jendela kunci yang layak mendapat perhatian serius dan perlu disediakan ruang untuk migrasi. Ini mungkin tidak identik dengan tahun spesifik ketika serangan kuantum benar-benar terjadi, tetapi kemungkinan besar akan menentukan apakah industri pada saat itu masih memiliki kelonggaran untuk menghadapi semuanya dengan tenang.

BTC1,14%
ETH0,84%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan