Pada bulan Maret 2026, tim Quantum AI Google, bekerja sama dengan Stanford University dan Ethereum Foundation, merilis sebuah white paper setebal 57 halaman yang secara sistematis menganalisis ancaman keamanan yang ditimbulkan komputasi kuantum terhadap mata uang kripto. Temuan utamanya: sumber daya komputasi kuantum yang dibutuhkan untuk menembus Elliptic Curve Cryptography 256-bit (ECC-256) yang menjadi fondasi Bitcoin dan Ethereum ternyata sekitar 20 kali lebih sedikit dibandingkan perkiraan terbaik sebelumnya. Secara spesifik, dalam arsitektur komputasi kuantum superkonduktor, kurang dari 500.000 qubit fisik dapat digunakan untuk menjalankan serangan ini, sehingga waktu eksekusi berkurang menjadi sekitar 9 menit.
Signifikansi temuan ini bukan berarti komputer kuantum saat ini sudah mampu membobol Bitcoin—perangkat keras yang ada masih sangat jauh dari kemampuan tersebut—tetapi temuan ini menggeser "Q-Day" (momen ketika komputer kuantum mampu membobol kriptografi saat ini) dari kekhawatiran teoretis yang jauh menjadi jendela rekayasa yang dapat dihitung. Google secara internal menetapkan tahun 2029 sebagai batas waktu untuk migrasi sistemnya ke kriptografi pasca-kuantum (PQC). Justin Drake, peneliti Ethereum Foundation sekaligus salah satu penulis white paper tersebut, memperkirakan bahwa pada tahun 2032, probabilitas komputer kuantum dapat memperoleh private key secp256k1 dari public key yang terekspos setidaknya sebesar 10%.
Bagaimana Algoritma Shor Menurunkan Private Key dari Public Key
Keamanan Bitcoin bertumpu pada Elliptic Curve Digital Signature Algorithm (ECDSA) dengan kurva secp256k1. Asumsi dasarnya adalah, dengan komputer klasik, sangat tidak mungkin menurunkan private key dari public key dalam rentang waktu yang praktis. Inilah premis keamanan utama seluruh sistem blockchain.
Algoritma Shor membuktikan bahwa, pada komputer kuantum, masalah logaritma diskret pada kurva eliptik dapat diselesaikan secara efisien. Kontribusi utama Google dalam penelitian ini adalah menyusun sirkuit kuantum untuk algoritma Shor yang secara spesifik menargetkan secp256k1, serta memberikan estimasi sumber daya yang konkret. White paper ini menawarkan dua pendekatan: satu menjaga jumlah qubit logis di bawah 1.200 dan gerbang Toffoli di bawah 90 juta; pendekatan lain menaikkan qubit logis menjadi 1.450 namun menurunkan gerbang Toffoli menjadi 70 juta. Pada komputer kuantum superkonduktor, ini setara dengan kurang dari 500.000 qubit fisik.
Secara simbolis, Google tidak merilis sirkuit serangan secara penuh. Sebagai gantinya, mereka menggunakan zero-knowledge proof untuk memverifikasi keberadaan dan kebenaran sirkuit tersebut. Pendekatan ini, yang diadopsi dari prinsip "responsible disclosure" dalam keamanan siber tradisional, menandakan bahwa kriptoanalisis kuantum telah memasuki tahap baru—yang membutuhkan pertahanan proaktif, bukan sekadar perbaikan reaktif.
Dua Skenario Serangan: Intersepsi Real-Time dan Panen Offline
White paper ini mendeskripsikan dua skenario serangan kuantum, masing-masing dengan profil risiko yang berbeda.
Skenario pertama adalah "serangan real-time", menargetkan transaksi yang disiarkan di mempool. Ketika pengguna menginisiasi transaksi Bitcoin, public key mereka akan terekspos di jaringan untuk waktu singkat—sekitar 10 menit, sesuai rata-rata waktu blok Bitcoin. Komputer kuantum yang cukup cepat dapat menurunkan private key dari public key dalam waktu sekitar 9 menit, sehingga penyerang dapat mengirimkan transaksi tandingan dan mencuri dana sebelum transaksi dikonfirmasi. White paper ini memperkirakan satu mesin kuantum dalam keadaan pre-computed memiliki peluang sekitar 41% untuk mengintersepsi transaksi dalam jendela waktu ini.
Skenario kedua adalah "serangan statis", menargetkan wallet dorman yang public key-nya sudah secara permanen terekspos di blockchain. Pada kasus ini, tidak ada batasan waktu; komputer kuantum dapat bekerja sesuai kecepatan yang diinginkan. White paper memperkirakan sekitar 6,9 juta bitcoin—sekitar 33% dari total suplai—memiliki public key yang terekspos, termasuk sekitar 1,7 juta koin awal dari era Satoshi dan sejumlah besar dana yang terekspos akibat penggunaan ulang alamat.
Temuan menarik lainnya adalah bahwa upgrade Taproot Bitcoin pada tahun 2021, meski meningkatkan keamanan dan privasi secara tradisional, justru memperluas permukaan serangan kuantum karena secara default mengekspos public key di blockchain. Taproot menghapus lapisan perlindungan "hash-then-expose" yang terdapat pada format alamat P2PKH lama.
Biaya Teknis dan Dilema Tata Kelola dalam Menghadapi Ancaman Kuantum
Jalur untuk menghadapi ancaman kuantum sudah jelas, begitu pula biayanya. National Institute of Standards and Technology (NIST) Amerika Serikat telah merampungkan standardisasi batch pertama standar kriptografi pasca-kuantum pada Agustus 2024, termasuk FIPS 203, 204, dan 205. Dari sisi teknis, alternatif yang layak meliputi signature pasca-kuantum berbasis lattice (seperti ML-DSA, sebelumnya dikenal sebagai CRYSTALS-Dilithium) dan signature berbasis hash (seperti SLH-DSA, sebelumnya SPHINCS+).
Namun, model tata kelola terdesentralisasi Bitcoin membuat migrasi kriptografi menjadi sangat kompleks. Penerapan skema signature pasca-kuantum membutuhkan soft fork atau hard fork, yang berarti harus ada konsensus komunitas, koordinasi pengembang, serta pembaruan serentak dari penyedia wallet dan exchange. Komunitas Bitcoin telah mengusulkan BIP-360 untuk menambah opsi signature tahan kuantum, namun masih dalam tahap diskusi. Pengembang inti Adam Back dan lainnya berpendapat bahwa ancaman kuantum masih "puluhan tahun lagi", dan upgrade besar-besaran yang terlalu dini justru bisa membawa kerentanan kriptografi yang belum teruji.
Isu utama di balik perdebatan ini adalah ketidakpastian ancaman kuantum yang menjadikan "kapan harus bermigrasi" sebagai persoalan game theory. Melakukan upgrade terlalu dini bisa membuang sumber daya pengembangan, sementara menunggu terlalu lama berisiko kehilangan aset secara permanen.
Bagaimana Ancaman Kuantum Mengubah Penilaian Keamanan Aset Kripto
Ancaman komputasi kuantum kini mendefinisikan ulang "margin keamanan" aset kripto. Asumsi tradisional—bahwa public key tidak dapat dibalik menjadi private key dalam waktu yang wajar—kini sedang dikalibrasi ulang. Sebanyak 6,9 juta bitcoin (bernilai lebih dari USD 450 miliar pada harga saat ini) dengan public key yang sepenuhnya terekspos kini hanya bergantung pada fakta sementara bahwa komputer kuantum belum matang.
Pasar sudah mulai merespons risiko ini dengan berbagai cara. Tingkat penggunaan alamat Taproot turun dari 42% pada 2024 menjadi sekitar 20%, menandakan sebagian pengguna sengaja menghindari format alamat yang mengekspos public key. Strategist investasi CoinShares, Matthew Kimmell, mencatat bahwa penelitian ini "memperpendek jendela waktu bagi industri untuk mempercepat riset dan menyusun rencana aksi."
Secara lebih luas, industri kripto lebih rentan terhadap ancaman kuantum dibanding keuangan tradisional, terutama karena ledger blockchain bersifat publik dan irreversible. Institusi keuangan tradisional dapat memperbarui sertifikat dan kunci secara massal untuk menghadapi serangan kuantum, tetapi setelah public key terekspos di blockchain, hal itu bersifat permanen—tidak bisa "dicabut." Perbedaan struktural ini berarti industri kripto tidak hanya membutuhkan kemampuan untuk "mengadopsi algoritma pasca-kuantum", tetapi juga kerangka kelembagaan untuk "beradaptasi dengan evolusi kriptografi yang berkelanjutan."
Seberapa Dekat Kita dari Estimasi Sumber Daya ke Serangan Dunia Nyata?
Meski estimasi sumber daya dalam white paper ini sudah turun drastis, kemampuan serangan di dunia nyata masih sangat jauh. Sistem kuantum tercanggih saat ini—termasuk chip Willow milik Google—baru memiliki sekitar 100 qubit fisik dan belum mencapai koreksi error. Untuk menjembatani kesenjangan dari perangkat keras saat ini ke 500.000 qubit fisik yang stabil dan terkoreksi error, dibutuhkan terobosan rekayasa yang besar.
Sebagian ahli menilai kekhawatiran saat ini masih terlalu dini. Adam Back dari Blockstream menyoroti bahwa layer jaringan Bitcoin tidak bergantung pada kriptografi tradisional; ancaman kuantum bukan soal mengintersepsi lalu lintas jaringan, melainkan membobol private key pengguna secara individual. Selain itu, fungsi hash SHA-256 yang digunakan dalam proof-of-work relatif tangguh terhadap serangan kuantum—algoritma Grover hanya meningkatkan efisiensi pembobolan hash menjadi akar kuadrat, jauh lebih lemah dibanding dampak "eksponensial" algoritma Shor pada kriptografi public-key.
Namun, ini bukan berarti industri bisa bersikap pasif. Dalam keamanan siber, strategi "collect now, decrypt later" berarti penyerang mungkin sudah mengumpulkan data blockchain dan menunggu komputer kuantum matang untuk membobolnya. Asimetri waktu ini menuntut industri untuk membangun pertahanan sebelum komputer kuantum benar-benar hadir.
Dari Roadmap Google 2029 hingga Garis Waktu Regulasi Internasional
Target Google untuk memigrasikan sistem internalnya ke PQC pada 2029 bukanlah langkah yang berdiri sendiri. Kerangka CNSA 2.0 dari National Security Agency (NSA) Amerika Serikat mewajibkan semua sistem keamanan nasional baru menggunakan algoritma tahan kuantum mulai Januari 2027, migrasi penuh pada 2030, dan migrasi infrastruktur secara total pada 2035. Tekanan ganda dari standar NIST dan tenggat waktu regulasi NSA mendorong perusahaan dan institusi untuk menganggap migrasi PQC sebagai kewajiban kepatuhan, bukan sekadar topik riset.
Konteks ini menjadi tantangan lebih nyata bagi industri kripto. Upgrade jaringan terdesentralisasi seperti Bitcoin dan Ethereum sering kali memakan waktu bertahun-tahun. Ethereum Foundation telah bertahun-tahun meneliti roadmap pasca-kuantum dan sudah menjalankan skema signature pasca-kuantum di testnet. Sebaliknya, Bitcoin masih belum memiliki roadmap pasca-kuantum yang jelas dan mekanisme pendanaan yang terkoordinasi. Meski tata kelola terdesentralisasi memberikan legitimasi, hal ini juga membuat migrasi kriptografi di tingkat protokol menjadi sangat lambat.
Kesimpulan
White paper tim Quantum AI Google tidak menandai akhir bagi Bitcoin. Sebaliknya, penelitian ini mengubah ancaman kuantum dari hipotesis samar dan jauh menjadi serangkaian parameter rekayasa yang terukur. Kebutuhan 500.000 qubit fisik untuk serangan, jendela serangan sekitar 9 menit, dan 6,9 juta bitcoin dengan public key terekspos—semua itu mendefinisikan jendela keamanan yang nyata dan semakin menyempit.
Tantangan industri bukan sekadar teknis—NIST sudah menyelesaikan persoalan algoritma. Kesulitan utamanya adalah koordinasi tata kelola. Dalam jaringan terdesentralisasi, membangun konsensus membutuhkan waktu, sementara kemajuan komputasi kuantum tidak menunggu. Dalam lima hingga tujuh tahun ke depan, industri kripto harus menyeimbangkan dua risiko: upgrade terlalu dini dan memperkenalkan kriptografi yang belum teruji, atau upgrade terlalu lambat dan menghadapi kehilangan aset secara permanen. Apa pun jalur yang dipilih, komputasi kuantum telah berubah dari konsep teoretis menjadi variabel praktis yang harus diintegrasikan dalam kerangka keamanan aset kripto.
FAQ
Q: Apakah komputer kuantum sudah bisa membobol Bitcoin saat ini?
A: Belum. Sistem kuantum paling canggih saat ini baru memiliki sekitar 100 qubit fisik. Untuk membobol ECC-256 Bitcoin dibutuhkan sekitar 500.000 qubit fisik yang sudah terkoreksi error—masih terpaut ratusan kali lipat.
Q: Apa arti "pembobolan 9 menit"?
A: Ini merujuk pada skenario "serangan real-time" yang dijelaskan dalam white paper. Jika komputer kuantum sudah dalam keadaan pre-computed, dibutuhkan sekitar 9 menit sejak public key terekspos hingga berhasil dibobol—sedikit lebih singkat dari rata-rata waktu blok Bitcoin, yaitu 10 menit. Secara teoretis, ini memberi peluang sekitar 41% untuk mengintersepsi sebuah transaksi.
Q: Bitcoin mana yang paling berisiko?
A: Alamat dengan public key yang terekspos secara permanen adalah yang paling berisiko, termasuk alamat P2PK awal (sekitar 1,7 juta koin), alamat yang terekspos akibat penggunaan ulang, dan alamat Taproot. White paper memperkirakan sekitar 6,9 juta bitcoin berada dalam kondisi terekspos ini.
Q: Apakah Bitcoin bisa di-upgrade untuk menghadapi serangan kuantum?
A: Bisa. NIST telah mengesahkan standar kriptografi pasca-kuantum (seperti ML-DSA dan SLH-DSA). Bitcoin dapat menambahkan opsi signature tahan kuantum melalui proposal seperti BIP-360. Tantangannya adalah upgrade memerlukan konsensus komunitas, yang bisa memakan waktu bertahun-tahun.
Q: Apa yang sebaiknya dilakukan pengguna saat ini?
A: Hindari penggunaan ulang alamat—gunakan alamat baru untuk setiap transaksi. Simpan dana dalam jumlah besar di cold wallet. Ikuti perkembangan komunitas terkait upgrade tahan kuantum, dan secara proaktif migrasikan aset ke format alamat yang lebih aman.


