Ancaman Komputer Kuantum : Adakah Bitcoin Anda Selamat Kini

 Ramai orang takut “quantum computing” (komputer kuantum) akan “pecahkan Bitcoin” dalam sekelip mata—hakikatnya ancaman itu lebih spesifik: ia menyasar cara Bitcoin mengesahkan pemilik syiling melalui kriptografi (cryptography = ilmu matematik untuk keselamatan data). Contoh: kalau suatu hari wujud komputer kuantum yang cukup kuat, penyerang boleh cuba “tirukan” tandatangan transaksi untuk mencuri BTC daripada alamat tertentu yang public key (kunci awam) sudah terdedah.



Perbincangan ini jadi viral sebab ia gabungkan dua elemen: FUD (fear, uncertainty, doubt = rasa takut, tak pasti, dan ragu-ragu yang boleh menggoncang pasaran) + fakta teknikal yang nampak “seram”. Contoh: tajuk “Bitcoin boleh di-hack” memang buat orang klik, tapi isi sebenar perlu bezakan antara risiko teori, risiko praktikal, dan apa yang komuniti Bitcoin sedang rancang.

Quantum computing ialah cara pengiraan yang berbeza daripada komputer biasa, dan ia membuka jalan kepada beberapa algoritma (algorithm = kaedah kiraan) yang boleh melemahkan kriptografi tertentu. Contoh: komputer biasa “cuba teka” satu per satu (sangat lambat), tetapi komputer kuantum boleh gunakan matematik khusus untuk melompat terus kepada jawapan bagi masalah tertentu—kalau ia cukup stabil dan besar.

Dua istilah penting yang selalu muncul ialah Shor’s algorithm dan Grover’s algorithm. Shor’s algorithm dikaitkan dengan ancaman kepada ECDSA/Schnorr (jenis tandatangan digital Bitcoin), manakala Grover’s algorithm mengurangkan kekuatan hash seperti SHA-256 (hash = “cap jari” data) kepada kira-kira akar kuasa dua tahap keselamatan asal pada komputer kuantum ideal. Contoh: kalau orang kata “SHA-256 jadi lemah”, maksud teknikalnya lebih dekat kepada “keselamatan efektif turun” (contohnya daripada 256-bit kepada ~128-bit), bukan terus jadi mudah dipecahkan dengan laptop.

Bitcoin guna “digital signatures” (tandatangan digital) untuk buktikan bahawa pemilik private key (kunci peribadi) memang berhak membelanjakan syiling dari sesuatu output/UTXO. Contoh: bila anda hantar BTC, dompet anda “tandatangan” transaksi—rangkaian hanya semak tandatangan itu sah, tanpa perlu tahu siapa anda.

Bitcoin secara tradisi gunakan ECDSA, dan selepas Taproot ia memperkenalkan Schnorr signatures—tetapi dari sudut ancaman kuantum, public key bagi ECDSA dan Schnorr berada dalam keluarga masalah matematik yang boleh diserang oleh Shor’s algorithm pada komputer kuantum ideal. Contoh: jika public key anda sudah dipaparkan di blockchain, teori serangan yang selalu dibincang ialah “daripada public key → dikira private key → penyerang tandatangan transaksi palsu”.

Hash (contohnya SHA-256 dan RIPEMD-160) juga terlibat dalam Bitcoin untuk pengenalan transaksi/blok dan skrip tertentu, tetapi kesan kuantum di sini biasanya digambarkan sebagai “kekuatan berkurang” (contohnya oleh Grover) dan boleh ditampung dengan menaik taraf kepada hash dengan lebih banyak “security bits” (bit keselamatan). Contoh: analogi mudah—kalau kunci mangga anda dari 256 ‘kombinasi kekuatan’ turun ke 128, ia masih besar, cuma jarak keselamatan mengecil bila teknologi penyerang makin kuat.

Risiko paling dibimbangi biasanya memerlukan komputer kuantum yang bukan sekadar wujud, tetapi cukup berkapasiti dan boleh dipercayai untuk menjalankan serangan kriptografi pada skala dunia sebenar. Bitcoin Optech menerangkan bahawa serangan lazimnya bergerak mengikut “progression” (perkembangan bertahap): daripada mustahil secara kos pengiraan, jadi “mungkin secara teori”, kemudian “terlalu mahal”, akhirnya barulah “praktikal”—dan jika perkembangan ini boleh dipantau, Bitcoin berpeluang naik taraf sebelum keadaan jadi kritikal. Contoh: macam keselamatan rumah—bila pencuri masih guna besi pengumpil, pagar biasa cukup; bila mereka mula guna alat lebih canggih, barulah anda upgrade kunci dan kamera.

Satu lagi sudut yang ramai terlepas pandang: bukan semua BTC terdedah pada tahap yang sama, kerana “pendedahan public key” (public-key exposure) berbeza ikut jenis alamat dan sejarah penggunaan. Contoh: ada output lama atau format tertentu yang mendedahkan public key lebih awal/lebih jelas, jadi ia sering disebut lebih “berisiko dulu” berbanding output yang hanya mendedahkan public key ketika anda membelanjakannya.

Untuk Lightning Network (LN), ada juga perbincangan bahawa protokol komunikasi terenkripsi (contohnya Noise = rangka kerja protokol untuk komunikasi sulit) mungkin bergantung pada andaian keselamatan ECDSA, jadi jika komputer kuantum laju wujud, ada risiko ia boleh membantu nyah-sulit (decrypt = membuka sulit) komunikasi lama antara node. Contoh: kalau hari ini seseorang “rakaman trafik komunikasi” LN dan simpan, kemudian 10 tahun lagi ada mesin kuantum yang kuat, dia mungkin cuba buka semula rakaman itu (ini konsep “store-now, decrypt-later” yang lebih relevan untuk data komunikasi berbanding transaksi Bitcoin yang memang tidak disulitkan).

“Governance” dalam Bitcoin bukan macam syarikat yang ada CEO; ia lebih kepada proses cadangan, perbincangan, dan persetujuan komuniti melalui BIP (Bitcoin Improvement Proposal = dokumen cadangan penambahbaikan). Contoh: kalau ada idea “alamat baharu tahan kuantum”, ia biasanya bermula sebagai BIP, dibahaskan dari segi keselamatan, saiz data, kos transaksi, dan kebolehgunaan—barulah mungkin dipilih untuk langkah seterusnya.

Bitcoin Optech menyebut bahawa alternatif “quantum-resistant” (tahan kuantum) kepada ECDSA memang wujud, tetapi biasanya melibatkan saiz kunci dan tandatangan yang jauh lebih besar, sebab itu ramai pembangun cenderung untuk menangguhkan migrasi besar-besaran sehingga benar-benar perlu. Contoh: jika tandatangan jadi lebih besar, yuran (fee) dan beban data blok boleh meningkat—jadi komuniti perlu timbang antara “upgrade awal” vs “kos rangkaian”.

Pada 2025–2026, antara idea yang dibincang ialah protokol migrasi wajib daripada alamat lama yang dianggap rentan, serta cadangan format alamat/kaedah pengesahan yang lebih bersedia menghadapi era kuantum. Contoh: satu perbincangan di bitcoindev menyebut cadangan “mandatory migration period” (tempoh migrasi wajib) supaya dana bergerak dari alamat ECDSA lama ke alamat yang lebih tahan kuantum sebelum ancaman jadi praktikal.

Media juga melaporkan BIP 360 dimasukkan ke dalam Bitcoin Core BIP repository sebagai langkah formal dalam senarai cadangan yang boleh dinilai untuk kemas kini akan datang, dengan matlamat memperkenalkan jenis alamat baharu yang mengurangkan isu pendedahan public key dalam format alamat sedia ada (termasuk perbincangan sekitar Taproot/2TR). Contoh: jika format baharu boleh elakkan public key “terpampang lama” di output, ia mengecilkan permukaan serangan apabila komputer kuantum semakin kuat.

Selari dengan dunia keselamatan siber yang lebih luas, NIST (badan piawaian A.S.) telah memuktamadkan set utama piawaian “post-quantum cryptography (PQC)” dan menggalakkan pentadbir sistem mula beralih segera kerana integrasi penuh mengambil masa. Contoh: bila organisasi besar pun mula migrasi kepada standard post-quantum untuk encryption (penyulitan) dan digital signatures (tandatangan digital), ini isyarat bahawa industri menganggap transisi itu nyata—cuma garis masa berbeza ikut sistem.

Fokus paling berguna untuk pengguna biasa ialah kurangkan situasi yang “mendedahkan public key” lebih daripada perlu, dan pastikan anda boleh ikut migrasi jika upgrade besar berlaku suatu hari nanti. Contoh: kalau anda masih simpan BTC di alamat lama yang jarang disentuh sejak bertahun-tahun, anda boleh pertimbangkan untuk menyusun pelan pemindahan berperingkat ke alamat dompet moden yang anda kawal private key dengan selamat.

Kemas kini dompet (wallet) ke versi terkini dan fahami jenis alamat yang anda guna; contoh: semak sama ada anda guna format lama vs SegWit/Taproot, dan pastikan anda tahu cara buat receiving address baharu. Elakkan “address reuse” (guna alamat yang sama berulang kali) untuk privasi dan disiplin pengurusan UTXO; contoh: minta bayaran pelanggan ke alamat baharu setiap invois, bukan alamat yang sama. Simpan seed phrase (frasa benih) dengan betul dan jangan bergantung pada satu titik gagal; contoh: guna backup fizikal yang tahan api/air, dan uji proses pemulihan (recovery) dengan jumlah kecil. Ikut perkembangan BIP berkaitan quantum-resistance tanpa overreact; contoh: kalau komuniti umumkan tempoh migrasi (migration window) pada masa depan, anda sudah bersedia dari segi akses dompet dan prosedur pemindahan.

Post a Comment

Terbaru Lebih lama