Google Quantum AI secara resmi mengungkapkan: jumlah qubit yang dibutuhkan untuk memecahkan enkripsi Bitcoin berkurang 20 kali lipat

robot
Pembuatan abstrak sedang berlangsung

Google juga merilis materi verifikasi dengan cara “pembuktian tanpa pengetahuan”, yang memungkinkan pihak ketiga memverifikasi kesimpulan tanpa mengungkap detail serangan.

Penulis: Ryan Babbush & Hartmut Neven, Google Quantum AI

Terjemahan: TechFlow dari Deep Tide

Deep Tide Reader: Ini adalah sumber langsung pertama untuk pembahasan ancaman kuantum hari ini, bukan olahan media; ini adalah blog teknis resmi yang dipublikasikan bersama oleh Google Research, Direktur Riset Kuantum AI dan VP Engineering.

Satu-satunya kesimpulan inti: perkiraan jumlah qubit kuantum fisik yang diperlukan untuk memecahkan enkripsi kurva eliptik Bitcoin sebelumnya kini berkurang sekitar 20 kali lipat. Google juga merilis materi verifikasi dengan cara “pembuktian tanpa pengetahuan”, yang memungkinkan pihak ketiga memverifikasi kesimpulan tanpa mengungkap detail serangan—cara pengungkapan seperti itu sendiri juga patut mendapat perhatian.

Teks lengkap adalah sebagai berikut:

31 Maret 2026

Ryan Babbush, Direktur Riset Algoritma Kuantum Google Quantum AI; Hartmut Neven, Wakil Presiden Senior bidang Engineering, Google Quantum AI, Google Research

Kami sedang mengeksplorasi model baru untuk menjelaskan kemampuan pemecahan sandi dari komputer kuantum masa depan, serta menguraikan langkah-langkah apa yang perlu diambil untuk mengurangi dampaknya.

Estimasi sumber daya kuantum

Komputer kuantum diharapkan dapat memecahkan masalah yang sebelumnya tidak dapat diselesaikan, termasuk aplikasi dalam bidang kimia, penemuan obat, dan energi. Namun, komputer kuantum kriptografi terkait skala besar (CRQC) juga mampu memecahkan kriptografi kunci publik yang saat ini banyak digunakan, yang melindungi informasi rahasia dan berbagai sistem lainnya. Termasuk pemerintah dan lembaga-lembaga di berbagai negara, termasuk Google, selama bertahun-tahun terus menghadapi tantangan keamanan ini. Seiring kemajuan sains dan teknologi yang berkelanjutan, CRQC secara bertahap menjadi kenyataan, sehingga diperlukan transisi ke kriptografi pasca-kuantum (PQC)—itulah juga alasan kami mengajukan jadwal migrasi tahun 2029 baru-baru ini.

Dalam white paper kami, kami membagikan estimasi terbaru tentang “sumber daya” komputasi kuantum yang diperlukan untuk masalah logaritma diskrit kurva eliptik 256-bit (ECDLP-256) yang mendasari pemecahan kriptografi kurva eliptik. Kami menyajikan estimasi sumber daya dalam bentuk qubit logis (qubit koreksi kesalahan kuantum yang terdiri dari ratusan qubit fisik kuantum) dan jumlah gerbang Toffoli (operasi dasar yang mahal secara komputasi pada qubit kuantum, dan merupakan faktor utama yang menentukan waktu eksekusi banyak algoritma).

Secara spesifik, kami menyusun dua rangkaian kuantum (urutan gerbang kuantum) untuk mengimplementasikan algoritma Shor yang menargetkan ECDLP-256: satu menggunakan kurang dari 1200 qubit logis dan 90 juta Toffoli, dan satu lagi menggunakan kurang dari 1450 qubit logis dan 70 juta Toffoli. Kami memperkirakan, dengan asumsi kemampuan perangkat keras standar yang konsisten dengan sebagian prosesor kuantum unggulan Google, rangkaian-rangkaian ini dapat menyelesaikan eksekusi pada CRQC qubit superkonduktor fisik kurang dari 500 ribu qubit dalam hitungan beberapa menit.

Ini adalah penurunan sekitar 20 kali lipat dari jumlah qubit kuantum fisik yang diperlukan untuk memecahkan ECDLP-256, dan ini melanjutkan proses optimasi panjang saat algoritma kuantum dikompilasi menjadi rangkaian toleran kesalahan.

Mengenkripsi mata uang kripto dengan perlindungan kriptografi pasca-kuantum

Sebagian besar aspek teknologi blockchain dan mata uang kripto saat ini bergantung pada ECDLP-256 untuk menjamin keamanannya. Sebagaimana kami bahas dalam makalah, PQC adalah jalur yang matang untuk mewujudkan keamanan blockchain pasca-kuantum, yang mampu memberikan jaminan bagi kelayakan jangka panjang mata uang kripto dan ekonomi digital di dunia yang memiliki CRQC.

Kami menyebutkan contoh-contoh blockchain pasca-kuantum, serta kasus penerapan eksperimental PQC pada blockchain yang sebelumnya memiliki celah kuantum. Kami menunjukkan bahwa meskipun solusi yang layak seperti PQC sudah ada, implementasinya tetap membutuhkan waktu, sehingga urgensi untuk bertindak semakin meningkat dari hari ke hari.

Kami juga mengajukan saran tambahan kepada komunitas mata uang kripto untuk meningkatkan keamanan dan stabilitas dalam jangka pendek maupun jangka panjang, termasuk: menghindari pendedahan atau penggunaan ulang alamat dompet yang memiliki kerentanan, serta opsi kebijakan potensial untuk masalah koin kripto yang sudah ditinggalkan.

Cara kami mengungkap kerentanan kami

Pengungkapan kerentanan keamanan adalah topik yang kontroversial. Di satu sisi, posisi “tidak mengungkapkan” berpendapat bahwa mempublikasikan kerentanan sama saja dengan menyediakan buku petunjuk operasional bagi penyerang. Di sisi lain, gerakan “pengungkapan sepenuhnya” berpendapat bahwa dengan membuat publik mengetahui kerentanan keamanan, mereka dapat tetap waspada dan mengambil langkah perlindungan diri, serta dapat mendorong pekerjaan perbaikan keamanan. Dalam bidang keamanan komputer, perdebatan ini telah menyempit menjadi serangkaian solusi kompromi, yang disebut sebagai “pengungkapan bertanggung jawab” dan “pengungkapan kerentanan yang terkoordinasi”. Keduanya mendukung pengungkapan kerentanan dengan menetapkan periode embargo, sehingga sistem yang terdampak memiliki waktu untuk meluncurkan perbaikan keamanan. Lembaga penelitian keamanan terkemuka seperti CERT/CC dari Carnegie Mellon University dan Project Zero dari Google telah menggunakan varian pengungkapan bertanggung jawab dengan batas waktu yang ketat, praktik ini juga telah diadopsi sebagai standar internasional ISO/IEC 29147:2018.

Pengungkapan kerentanan keamanan dalam teknologi blockchain menjadi lebih rumit karena faktor khusus: mata uang kripto bukan sekadar sistem pengolahan data terdesentralisasi. Nilai aset digitalnya berasal dari keamanan digital jaringan, dan juga dari kepercayaan publik terhadap sistem. Sambil lapisan keamanan digital berpotensi diserang oleh CRQC, kepercayaan publik juga dapat dirusak oleh teknik ketakutan, ketidakpastian, dan keraguan (FUD). Oleh karena itu, estimasi sumber daya yang tidak ilmiah dan tidak berdasar untuk algoritma kuantum yang memecahkan ECDLP-256 itu sendiri juga dapat menjadi semacam serangan terhadap sistem.

Pertimbangan-pertimbangan ini memandu pendekatan pengungkapan kehati-hatian kami terhadap estimasi sumber daya serangan kuantum pada teknologi blockchain berbasis kriptografi kurva eliptik. Pertama, kami mengurangi risiko FUD yang kami bahas dengan memperjelas bidang yang kebal terhadap serangan kuantum pada blockchain, serta menyoroti kemajuan yang telah dicapai dalam keamanan blockchain pasca-kuantum. Kedua, tanpa membagikan rangkaian kuantum tingkat dasar, kami mendukung estimasi sumber daya kami dengan mempublikasikan sebuah konstruksi kriptografi mutakhir yang disebut “pembuktian tanpa pengetahuan”, yang memungkinkan pihak ketiga memverifikasi klaim kami tanpa kami membocorkan detail sensitif serangan.

Kami mengundang diskusi lebih lanjut dengan komunitas kuantum, keamanan, mata uang kripto, dan kebijakan untuk mencapai konsensus mengenai standar pengungkapan yang bertanggung jawab di masa depan.

Melalui pekerjaan ini, tujuan kami adalah mendukung perkembangan jangka panjang yang sehat dari ekosistem mata uang kripto dan teknologi blockchain, yang semakin memainkan peran penting dalam ekonomi digital. Ke depan, kami berharap pendekatan pengungkapan bertanggung jawab kami dapat memicu dialog penting antara peneliti kuantum dan masyarakat luas, serta menyediakan pola yang dapat dijadikan rujukan bagi bidang riset analisis kriptografi kuantum.

BTC2,58%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan