Didukung oleh
Featured

Jebakan Dekripsi Retroaktif: Mengapa Pembaruan Pasca-Kuantum Tak Dapat Menyelamatkan Privasi Anda di Masa Lalu

Laporan resmi Google memperingatkan bahwa komputer kuantum berpotensi merusak sistem kriptografi saat ini pada tahun 2029. Ahli ilmu komputer Guy Zyskind menyatakan bahwa kriptografi pasca-kuantum—terutama skema berbasis kisi dan mempool terenkripsi—sangat penting untuk mengamankan blockchain.

DITULIS OLEH
BAGIKAN
Jebakan Dekripsi Retroaktif: Mengapa Pembaruan Pasca-Kuantum Tak Dapat Menyelamatkan Privasi Anda di Masa Lalu

Meninjau Ulang Jendela Migrasi 10 Tahun

Laporan putih Google yang baru-baru ini dirilis mengenai ancaman kuantum telah memicu perdebatan sengit mengenai justifikasi teknis yang mendorong para penulis untuk secara agresif mempercepat batas waktu migrasi menjadi tahun 2029. Meskipun beberapa kritikus menganggap temuan tersebut sebagai alarmis, konsensus luas dari para ahli industri menunjukkan bahwa peringatan sebesar ini dari salah satu penggerak utama penelitian kuantum seharusnya menjadi panggilan bangun yang definitif bagi para pengembang untuk segera memulai persiapan pasca-kuantum.

Guy Zyskind, ilmuwan komputer dan pendiri Fhenix—sebuah proyek yang mengintegrasikan enkripsi homomorfik penuh (FHE) ke dalam ekosistem Ethereum—mencatat bahwa whitepaper tersebut secara efektif mengubah perspektif perbincangan. Menurut Zyskind, jendela migrasi 10 tahun tradisional, yang hingga baru-baru ini terasa pesimistis, kini tampak "terlalu optimis" mengingat temuan Google.

Mungkin poin terpenting adalah bobot dari pihak yang menyampaikan pesan itu sendiri; fakta bahwa raksasa teknologi sekelas Google telah mengaitkan namanya dengan garis waktu yang begitu spesifik seharusnya mendorong komunitas blockchain menuju pergeseran arsitektur yang mendasar. Mengenai mengapa temuan dalam whitepaper tersebut mendapat perhatian luas, Zyskind mengatakan:
"Makalah-makalah sebelumnya di bidang ini cenderung terlalu teoretis atau terlalu optimis mengenai persyaratan qubit. Yang ini terasa seperti menutup celah dengan cara yang seharusnya membuat orang merasa tidak nyaman."
Sementara itu, pengungkapan inti dalam whitepaper Google telah menimbulkan kegemparan di kalangan komunitas blockchain: Para peneliti telah menunjukkan bahwa "komputer kuantum yang relevan secara kriptografis" (CRQC) dapat mencapai tingkat keberhasilan 41% dalam membajak transaksi bahkan sebelum transaksi tersebut dikonfirmasi.

Para kritikus memperingatkan bahwa kerentanan ini dapat mengubah mempool menjadi "pusat perbelanjaan" bagi penyerang, yang dapat memperoleh kunci pribadi secara real-time dan mengganti transfer sah dengan yang palsu. Tingkat paparan ini mengancam untuk menghancurkan kepercayaan mendasar yang menopang jaringan Bitcoin. Untuk mencegah keruntuhan total integritas jaringan, beberapa pendukung kini menyerukan perombakan arsitektur finalitas blockchain, beralih dari model konsensus tradisional ke kerangka kerja yang lebih agresif dan tahan kuantum.

Sementara itu, Zyskind berpendapat bahwa memindahkan seluruh tumpukan memerlukan kriptografi pasca-kuantum (PQC), dengan konstruksi berbasis kisi sebagai opsi yang paling matang. Meskipun ia yakin langkah tersebut akan membuat mempool aman kembali, pendiri Fhenix ini tetap mengadvokasi enkripsi mempool.

"Sambil melakukan itu, sebaiknya kita mulai mengenkripsi mempool dengan enkripsi PQC dan, idealnya, dengan enkripsi homomorfik penuh," jelas Zyskind. "Mempool yang dienkripsi memecahkan sejumlah masalah lain—front-running, ekstraksi MEV, dan privasi transaksi."

Kerentanan Struktural: Bitcoin vs. Ethereum

Laporan putih Google juga memaksa tinjauan ulang terhadap perbedaan struktural antara Bitcoin dan ekosistem Ethereum. Meskipun kekhawatiran utama Bitcoin tetap pada "pencurian koin" melalui eksploitasi tanda tangan, ketergantungan Ethereum pada protokol kompleks—termasuk solusi skalabilitas Layer 2 dan ZK-rollups yang sering menggunakan pengaturan tepercaya—memperkenalkan profil ancaman yang lebih rumit.

Ketika ditanya apakah ketergantungan ini membuat Ethereum secara fundamental lebih "rentan" daripada Bitcoin, Zyskind menjelaskan bahwa perbedaannya lebih terletak pada permanensi data yang dilindungi daripada arsitekturnya.
Zyskind memperingatkan bahwa kedatangan komputer kuantum yang cukup kuat tidak hanya akan "melemahkan" sistem zero-knowledge (ZK) saat ini yang dibangun di atas kriptografi kurva eliptik; melainkan akan membuatnya menjadi usang sepenuhnya.

"Dengan adanya komputer kuantum yang cukup kuat, sistem berbasis ZK apa pun yang dibangun di atas kriptografi kurva eliptik harus dianggap sepenuhnya rusak," kata Zyskind. "Seorang penyerang dapat membuktikan klaim palsu, yang berarti mereka dapat berbohong tentang status on-chain dan mencuri dana. Itu bencana."

Namun, ia menyoroti bahwa untuk transisi status standar dan transfer aset, solusinya bersifat definitif. Begitu jaringan Ethereum dan berbagai lapisannya ditingkatkan ke kriptografi yang aman terhadap serangan kuantum (PQ-secure), ancaman pencurian yang mendesak akan dinetralkan.

Prospeknya jauh lebih suram bagi protokol yang berfokus pada privasi. Meskipun upgrade ke PQC dapat menghentikan pencurian aset di masa depan atau inflasi terselubung, hal itu tidak dapat melindungi data masa lalu. Zyskind menyoroti "masalah yang lebih mendalam" yang melekat pada privasi dan tidak dapat diselesaikan dengan tambalan perangkat lunak sederhana: dekripsi retroaktif.

Kemajuan Teknologi Kuantum Google Menyoroti Perdebatan Seputar Keamanan Bitcoin

Kemajuan Teknologi Kuantum Google Menyoroti Perdebatan Seputar Keamanan Bitcoin

Google Quantum AI memperingatkan bahwa enkripsi Bitcoin berisiko dibobol lebih cepat dari yang diperkirakan, sehingga mendorong industri kripto untuk melakukan pembaruan keamanan pasca-kuantum. read more.

Baca sekarang

Berbeda dengan transaksi yang disusupi, yang merupakan peristiwa sekali terjadi, data terenkripsi yang disimpan di ledger publik bersifat permanen. Seorang penyerang kuantum dapat menunggu bertahun-tahun untuk memperoleh daya komputasi yang diperlukan guna mendekripsi transaksi historis yang seharusnya tetap privat selamanya.
"Semua data terenkripsi yang sudah ada di blockchain, semua transaksi yang seharusnya bersifat privat—seorang penyerang kuantum mungkin dapat mendekripsi data tersebut," jelas Zyskind. "Jadi, bahkan setelah Anda melakukan pembaruan, privasi pengguna mungkin tetap terancam secara permanen."
Kekekalan ini menciptakan tekanan waktu bagi setiap protokol yang menangani data sensitif saat ini. Bagi Zyskind dan tim Fhenix, hal ini membenarkan dorongan segera untuk standar enkripsi yang aman terhadap serangan kuantum (PQ-secure) sebelum batas waktu 2029 tiba.

Dia menyimpulkan dengan peringatan tegas bagi industri: Pengguna protokol privasi harus beroperasi dengan asumsi bahwa kecuali sistem tersebut dibangun dari awal menggunakan enkripsi yang aman terhadap serangan kuantum, data historis mereka pada akhirnya akan terungkap. Di era kuantum, privasi bukan hanya tentang melindungi transaksi berikutnya—tetapi juga memastikan masa lalu tetap tersembunyi.

FAQ ❓

  • Mengapa Google menetapkan tahun 2029 sebagai batas waktu migrasi? Karena laporan resminya menunjukkan bahwa serangan kuantum mungkin datang lebih cepat dari yang diperkirakan, sehingga jangka waktu 10 tahun yang biasa digunakan menjadi “terlalu optimis dan berbahaya.”
  • Apa risiko langsung bagi Bitcoin dan Ethereum? Komputer kuantum yang relevan secara kriptografi dapat membajak transaksi secara real-time, mengancam keamanan koin dan integritas protokol yang kompleks.
  • Bagaimana seharusnya pengembang blockchain merespons saat ini? Para ahli mendesak penerapan kriptografi pasca-kuantum secara mendesak, dengan skema berbasis kisi dan mempool terenkripsi sebagai pertahanan utama.
  • Apakah pembaruan PQC dapat melindungi data masa lalu? Tidak—protokol privasi menghadapi risiko dekripsi retroaktif, yang berarti data on-chain historis dapat terungkap begitu kekuatan kuantum matang.