Google Quantum AI secara resmi mengungkapkan: jumlah qubit yang dibutuhkan untuk memecahkan enkripsi Bitcoin berkurang 20 kali lipat

robot
Pembuatan abstrak sedang berlangsung

Penulis: Ryan Babbush & Hartmut Neven, Google Quantum AI

Disunting: Deep Tide TechFlow

Panduan Deep Tide: Ini adalah sumber langsung pertama untuk diskusi ancaman kuantum hari ini; bukan ringkasan dari media, melainkan blog teknis resmi yang diterbitkan bersama oleh Direktur Riset Quantum AI dan VP Engineering dari Google.

Satu-satunya kesimpulan inti: perkiraan jumlah qubit kuantum fisik yang diperlukan untuk memecahkan enkripsi kurva elips Bitcoin sebelumnya telah dipangkas sekitar 20 kali. Google sekaligus merilis materi verifikasi dengan cara “bukti tanpa pengetahuan”, yang memungkinkan pihak ketiga memverifikasi kesimpulan tanpa membocorkan detail-detail serangan—cara pengungkapan seperti itu sendiri juga patut mendapat perhatian.

Berikut isi lengkapnya:

31 Maret 2026

Ryan Babbush, Direktur Riset Algoritma Kuantum Quantum AI Google; Hartmut Neven, VP Engineering untuk Google Quantum AI, Google Research

Kami sedang mengeksplorasi pola baru untuk menjelaskan kemampuan pemecahan sandi dari komputer kuantum di masa depan, serta menguraikan langkah-langkah apa saja yang perlu diambil untuk menurunkan dampaknya.

Estimasi sumber daya kuantum

Komputer kuantum diharapkan dapat memecahkan masalah yang sebelumnya tidak dapat diselesaikan, termasuk aplikasi di bidang kimia, penemuan obat, dan energi. Namun, komputer kuantum kriptografi terkait skala besar (CRQC) juga mampu memecahkan kriptografi kunci publik yang saat ini banyak digunakan; kriptografi ini melindungi informasi rahasia masyarakat dan berbagai jenis sistem. Termasuk pemerintah dan lembaga di berbagai negara—Google di antaranya—telah bertahun-tahun menghadapi tantangan keamanan ini. Seiring kemajuan ilmu pengetahuan dan teknologi yang terus berlanjut, CRQC secara bertahap menjadi kenyataan, yang menuntut transisi ke kriptografi pasca-kuantum (PQC—ini juga alasan kami mengajukan jadwal migrasi pada 2029 dalam beberapa waktu terakhir).

Dalam white paper kami, kami membagikan estimasi terbaru tentang “sumber daya” komputasi kuantum yang diperlukan untuk masalah logaritma diskret kurva elips 256-bit (ECDLP-256), yakni qubit kuantum dan kuantum gate. Kami menyatakan estimasi sumber daya ini menggunakan jumlah qubit logis (qubit kuantum hasil koreksi kesalahan yang terdiri dari ratusan qubit kuantum fisik) dan Toffoli gate (operasi dasar yang biayanya mahal pada qubit kuantum, dan merupakan faktor utama yang menentukan durasi eksekusi banyak algoritma).

Secara spesifik, kami mengompilasi dua rangkaian kuantum (urutan gate kuantum) untuk menjalankan algoritma Shor terhadap ECDLP-256: satu menggunakan kurang dari 1200 qubit logis dan 90 juta Toffoli gate, dan yang lain menggunakan kurang dari 1450 qubit logis dan 70 juta Toffoli gate. Kami memperkirakan bahwa, dengan asumsi kemampuan perangkat keras standar yang konsisten dengan sebagian prosesor kuantum andalan Google, rangkaian-rangkaian ini dapat menyelesaikan eksekusi dalam beberapa menit pada CRQC qubit superkonduktor fisik dengan kurang dari 500 ribu qubit fisik.

Inilah penurunan sekitar 20 kali dari jumlah qubit kuantum fisik yang diperlukan untuk memecahkan ECDLP-256, dan ini merupakan kelanjutan dari proses optimasi panjang ketika algoritma kuantum dikompilasi menjadi rangkaian toleran kesalahan.

Melindungi mata uang kripto dengan kriptografi pasca-kuantum

Sebagian besar teknologi blockchain dan mata uang kripto saat ini bergantung pada ECDLP-256 untuk aspek kunci yang menjaga keamanannya. Sebagaimana kami bahas dalam makalah, PQC adalah jalur yang matang untuk mewujudkan keamanan blockchain pasca-kuantum, yang mampu memastikan kelayakan jangka panjang mata uang kripto dan ekonomi digital di dunia yang memiliki CRQC.

Kami menyebutkan contoh-contoh blockchain pasca-kuantum, serta kasus penerapan eksperimental PQC pada blockchain yang sebelumnya memiliki celah kuantum. Kami menunjukkan bahwa meskipun solusi yang layak seperti PQC sudah ada, implementasinya tetap membutuhkan waktu, sehingga urgensi untuk bertindak terus meningkat.

Kami juga mengajukan saran tambahan kepada komunitas mata uang kripto untuk meningkatkan keamanan dan stabilitas dalam jangka pendek maupun panjang, termasuk: menghindari atau tidak mengekspos ulang alamat wallet yang memiliki kerentanan, serta opsi kebijakan potensial untuk masalah koin kripto yang sudah ditinggalkan.

Metode pengungkapan kerentanan kami

Pengungkapan kerentanan keamanan adalah topik yang diperdebatkan. Di satu sisi, posisi “tidak mengungkapkan” berpendapat bahwa mempublikasikan kerentanan sama saja dengan memberikan buku petunjuk operasional kepada penyerang. Di sisi lain, gerakan “pengungkapan penuh” meyakini bahwa ketika publik mengetahui kerentanan keamanan, hal itu tidak hanya membantu mereka tetap waspada dan mengambil langkah perlindungan diri, tetapi juga mendorong pekerjaan perbaikan keamanan. Dalam bidang keamanan komputer, perdebatan ini telah menyempit menjadi sekelompok solusi kompromi yang dikenal sebagai “pengungkapan yang bertanggung jawab” dan “pengungkapan kerentanan yang terkoordinasi”. Keduanya menganjurkan pengungkapan kerentanan dengan menetapkan periode jeda (moratorium), memberi waktu bagi sistem yang terdampak untuk menyiapkan perbaikan keamanan. Lembaga penelitian keamanan kelas atas seperti CERT/CC di Carnegie Mellon University dan Project Zero dari Google telah mengadopsi varian pengungkapan yang bertanggung jawab dengan batas tenggat yang ketat; praktik ini juga telah diadopsi sebagai standar internasional ISO/IEC 29147:2018.

Pengungkapan kerentanan keamanan dalam teknologi blockchain juga menjadi lebih rumit karena faktor khusus: mata uang kripto bukan sekadar sistem pemrosesan data yang terdesentralisasi. Nilai aset digitalnya berasal dari keamanan digital jaringan, dan juga dari kepercayaan publik terhadap sistem tersebut. Di tingkat keamanan digital, ketika publik mungkin diserang oleh CRQC saat yang sama, kepercayaan publik juga bisa tergerus oleh teknik ketakutan, ketidakpastian, dan keraguan (FUD). Oleh karena itu, estimasi sumber daya yang tidak ilmiah dan tanpa dasar untuk algoritma kuantum yang memecahkan ECDLP-256 itu sendiri juga dapat menjadi bentuk serangan terhadap sistem.

Pertimbangan-pertimbangan ini memandu cara pengungkapan yang bertanggung jawab dan hati-hati terkait estimasi sumber daya serangan kuantum terhadap teknologi blockchain berbasis kriptografi kurva elips. Pertama, kami menurunkan risiko FUD yang kami bahas dengan memperjelas bidang tempat blockchain kebal terhadap serangan kuantum, sekaligus menonjolkan kemajuan yang telah dicapai dalam keamanan blockchain pasca-kuantum. Kedua, tanpa membagikan rangkaian kuantum tingkat dasar, kami mendukung estimasi sumber daya kami dengan merilis konstruksi kriptografis mutakhir yang dinamai “bukti tanpa pengetahuan”, yang memungkinkan pihak ketiga memverifikasi klaim kami tanpa kami membocorkan detail sensitif serangan.

Kami mengundang komunitas kuantum, keamanan, mata uang kripto, dan kebijakan untuk berdiskusi lebih lanjut, guna mencapai kesepakatan atas standar pengungkapan yang bertanggung jawab di masa depan.

Melalui pekerjaan ini, tujuan kami adalah mendukung perkembangan jangka panjang yang sehat dari ekosistem mata uang kripto dan teknologi blockchain, yang semakin menempati posisi penting dalam ekonomi digital. Ke depan, kami berharap cara pengungkapan yang bertanggung jawab kami dapat memicu dialog penting antara peneliti komputasi kuantum dan masyarakat luas, serta memberikan pola yang dapat dijadikan rujukan bagi bidang penelitian analisis kriptografi kuantum.

BTC2,73%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan