Menunggu Q-Day. Jawaban apa terhadap komputer kuantum yang sedang dipersiapkan oleh pengembang Bitcoin?

#Биткоин #квантовые #QuantumBlock

Pada 10 Desember, pakar Google Quantum AI menghadirkan chip kuantum baru, Willow. Peristiwa ini telah memperbarui kekhawatiran di kalangan komunitas kripto tentang ancaman kuantum terhadap Bitcoin, sebuah topik yang telah diangkat secara berkala di masa lalu.

Namun, tampaknya setelah Google merilis, "quantum FUD" mulai ditanggapi dengan lebih serius. Oleh karena itu, pada tanggal 18 Desember, proposal peningkatan Bitcoin (BIP) yang disebut Pay to Quantum Resisten Hash (P2QRH) diberi nomor (BIP-360).

Bersama dengan tim di Bitcoin mixer Mixer.Money, kami melihat bagaimana pengembang mempersiapkan “Q Day” – sebuah momen yang mungkin terjadi di masa depan ketika mata uang kripto pertama menjadi rentan terhadap serangan kuantum.

Apa inti dari ancaman kuantum?

Protokol Bitcoin menggunakan kriptografi kunci publik untuk menyelesaikan transaksi. Saat membuat dompet baru, sepasang kunci dihasilkan - terbuka dan tertutup, terhubung secara matematis. Kunci privat harus dirahasiakan, sedangkan kunci publik tersedia untuk semua orang. Sistem ini memungkinkan Anda membuat tanda tangan digital menggunakan kunci pribadi. Mereka dapat diverifikasi oleh siapa saja yang memiliki kunci publik yang sesuai.

Keamanan gantungan kunci didasarkan pada fungsi satu arah: kunci publik dapat diperoleh dengan mudah dari kunci privat, namun tidak sebaliknya. Namun, pada tahun 1994, matematikawan Peter Shor menerbitkan algoritma kuantum yang mungkin melanggar prinsip ini. Organisasi mana pun dengan Komputer Kuantum yang Relevan Secara Kriptoanalitik (CRQC) dapat menggunakan algoritme untuk mendapatkan kunci pribadi dari kunci publik yang sesuai.

Dalam hal ini, penulis BIP-360 dengan nama samaran Hunter Beast menekankan bahwa mencegah munculnya kunci publik di blockchain merupakan langkah penting untuk memastikan keamanan kuantum.

Pada tahun 2019, pengembang Bitcoin Peter Welle menyatakan bahwa karena pengungkapan kunci publik di blockchain, sekitar 37% emisi dapat terancam. Alasannya termasuk menerima mata uang kripto secara langsung ke kunci publik atau menggunakan kembali alamat.

Pada perangkat lunak versi sebelumnya, koin dapat diperoleh dengan dua cara:

  1. Bayar ke Kunci Publik (P2PK). Kunci publik itu sendiri berfungsi sebagai alamat penerima. Koin yang ditambang oleh pencipta Bitcoin Satoshi Nakamoto disimpan di dompet tersebut dan dapat disusupi oleh CRQC.

  2. Bayar-ke-Kunci-Publik-Hash (P2PKH). Alamat penerima terdiri dari hash kunci publik, sehingga kunci publik tidak diungkapkan secara langsung secara on-chain.

Selama tidak ada transfer yang dilakukan dari alamat P2PKH, kunci publiknya tidak ditampilkan di blockchain. Itu hanya akan diketahui pada saat pemiliknya mengirimkan koin darinya.

Setelah transfer, alamat tersebut tidak disarankan untuk digunakan untuk menerima bitcoin. Dompet modern dikonfigurasikan untuk menghasilkan alamat baru untuk setiap transaksi, meskipun hal ini dilakukan terutama karena alasan privasi daripada stabilitas kuantum.

Namun, pada tahun 2024, pengguna biasa, serta bursa mata uang kripto dan layanan kustodian, menyimpan ratusan ribu bitcoin di alamat yang dapat digunakan kembali.

  • Jarak jauh. Kunci publik diketahui, memberikan penyerang waktu tak terbatas untuk memecahkannya;

  • Jarak pendek. Serangan ini harus dilakukan dengan cepat saat transaksi berada di mempool.

Jenis serangan terakhir dimungkinkan karena pengungkapan kunci publik selama pengeluaran koin. Implementasinya yang sukses memerlukan CRQC yang kuat karena harus dilaksanakan dalam waktu singkat. Pada tahap awal pengembangan CRQC, serangan jarak jauh lebih mungkin terjadi, jika kunci publik diketahui terlebih dahulu.

Setiap transaksi di mempool rentan terhadap serangan jarak pendek, sedangkan serangan jarak jauh ditujukan untuk:

  • P2PK (koin Satoshi, penambang CPU);

  • alamat yang dapat digunakan kembali (jenis apa pun);

  • dompet kunci publik yang diperluas (juga dikenal sebagai xpub);

  • Alamat akar tunggang (dimulai dengan bc1p).

Tabel di bawah ini memberi tahu pengguna Bitcoin apakah koin mereka rentan terhadap serangan jarak jauh:

Dalam sebuah wawancara dengan Unchained, Hunter Beast menjelaskan kerentanan alamat Taproot:

“Sayangnya, Taproot berisi versi pendek kunci publik on-chain - koordinat x dari sebuah titik pada kurva elips. Informasi ini cukup untuk memulihkan kunci publik secara penuh."

perisai Satoshi

Transaksi kunci publik Coinbase (P2PK) naik hingga blok #200,000. Kebanyakan dari mereka menyimpan 50 BTC.

Hunter Beast menyebut koin ini sebagai “perisai Satoshi.” Menurutnya, alamat apa pun dengan saldo kurang dari 50 BTC dapat dianggap tidak menguntungkan secara ekonomi untuk diserang.

“Untuk alasan ini, mereka yang ingin bersiap menghadapi keadaan darurat kuantum disarankan untuk menyimpan tidak lebih dari 50 BTC dalam satu alamat Native SegWit yang tidak digunakan (P2WPKH, bc1q). Hal ini mengasumsikan bahwa penyerang dimotivasi oleh pertimbangan finansial, dan bukan, misalnya, negara yang berupaya merusak kepercayaan terhadap Bitcoin,” tegasnya.

Bahasa Inggris: QuBit

BIP-360 mungkin menjadi proposal pertama dalam QuBit, sebuah soft fork yang memastikan ketahanan mata uang kripto pertama terhadap serangan kuantum.

“Qubit adalah unit dasar komputasi kuantum, dan huruf kapital B adalah singkatan dari Bitcoin. Nama QuBit juga mirip dengan SegWit,” kata BIP-360.

Proposal tersebut memperkenalkan jenis alamat baru yang dimulai dengan bc1r. P2QRH diusulkan untuk diimplementasikan di atas P2TR, menggabungkan tanda tangan Schnorr klasik dengan kriptografi pasca-kuantum.

“Kriptografi hybrid ini memungkinkan untuk tidak mengurangi tingkat keamanan jika terjadi kerentanan pada salah satu algoritma tanda tangan yang digunakan. Perbedaan utama antara P2QRH dan P2TR adalah P2QRH mengkodekan hash kunci publik. Ini adalah perubahan yang signifikan dari cara kerja Taproot, namun penting untuk menghindari pengungkapan kunci publik on-chain,” kata penulis BIP-360.

P2QRH menggunakan algoritma HASH256 untuk melakukan hash pada kunci publik. Hal ini mengurangi ukuran keluaran baru dan meningkatkan keamanan karena kunci publik itu sendiri tidak diekspos secara on-chain.

BIP-360 menawarkan implementasi tanda tangan FALCON. Setelah disetujui, direncanakan untuk menambahkan SQIsign dan algoritma pasca-kuantum lainnya: SPHINCS+, CRYSTALS-Dilithium. Spesifikasi SQIsign menyatakan bahwa algoritma ini memiliki ukuran keseluruhan terkecil dari semua rangkaian pasca-kuantum yang diketahui.

FALCON kira-kira empat kali lebih besar dari SQIsign dan 20 kali lebih besar dari tanda tangan Schnorr.

“FALCON adalah pendekatan yang lebih konservatif dibandingkan SQIsign. Penggunaannya baru-baru ini disetujui oleh NIST, membuat penerapannya lebih mudah dengan mencapai konsensus dalam komunitas ilmiah. Namun, bahkan tanda tangan SQIsign sekitar lima kali lebih besar dari tanda tangan Schnorr. Artinya, untuk mempertahankan throughput transaksi saat ini, kemungkinan besar perlu meningkatkan diskon saksi di soft fork QuBit. Ini akan ditentukan di QuBit BIP mendatang,” bunyi proposal tersebut.

Kriptosistem berbasis hash lebih konservatif dan teruji oleh waktu. Kriptografi kisi relatif baru dan membawa asumsi keamanan baru pada Bitcoin, namun tanda tangannya lebih kecil dan mungkin dilihat oleh beberapa orang sebagai alternatif yang memadai untuk tanda tangan berbasis hash. Algoritme SQIsign jauh lebih kecil, tetapi didasarkan pada bentuk kriptografi baru dan belum disetujui oleh NIST atau komunitas luas pada saat dipublikasikan.

Menurut BIP-360, masuknya empat kriptosistem ini disebabkan oleh kebutuhan untuk mendukung kriptografi hibrid, terutama untuk penarikan dalam jumlah besar seperti pertukaran dompet dingin. Untuk menerima pembaruan, perpustakaan yang mirip dengan libsecp256k1 akan dikembangkan.

Hunter Beast mengakui bahwa setelah penerapan P2QRH, akan diperlukan alamat Pay to Quantum Secure (P2QS):

“Ada perbedaan antara kriptografi yang hanya tahan terhadap serangan kuantum dan kriptografi yang dilindungi menggunakan perangkat keras kuantum khusus. P2QRH tahan terhadap serangan kuantum, dan P2QS aman untuk kuantum. Menandatanganinya memerlukan peralatan kuantum khusus, tetapi akan menggunakan kunci publik yang dapat diverifikasi dengan cara klasik. BIP tambahan akan diperlukan untuk menerapkan P2QS.”

Perangkat keras kriptografi kuantum belum tersedia secara luas, sehingga alamat yang tahan kuantum dapat berfungsi sebagai solusi sementara yang dapat diterima.

Transisi kuantum

Pada bulan Oktober 2024, para peneliti di Universitas Kent menerbitkan sebuah penelitian yang menghitung waktu yang diperlukan untuk mentransfer bitcoin ke alamat kuantum stabil.

“Kami telah menghitung batas bawah total waktu yang diperlukan untuk transisi di atas. Ini adalah 1827,96 jam (atau 76,16 hari). Kami juga menunjukkan bahwa transisi harus diselesaikan sebelum munculnya perangkat kuantum yang memecahkan ECDSA untuk menjamin keamanan Bitcoin,” kata studi tersebut.

Dalam presentasinya di konferensi Masa Depan Bitcoin 2024, CTO Casa Jameson Lopp menghitung bahwa diperlukan setidaknya 20,500 blok (atau 142 hari) untuk memigrasikan semua UTXO.

“Tetapi kemungkinannya lebih besar lagi, karena ini adalah skenario paling optimis di mana jaringan Bitcoin digunakan secara eksklusif untuk migrasi. Harapan seperti ini tentu tidak realistis. Prosesnya bisa memakan waktu bertahun-tahun. Kita harus konservatif dan menerima bahwa hal ini bisa memakan waktu bertahun-tahun,” kata Lopp.

Dia menyimpulkan bahwa meskipun ancaman kuantum tampaknya masih jauh dari harapan, lebih baik kita mulai membicarakan hal ini “lebih cepat daripada terlambat.”

Kesimpulan

Selama bertahun-tahun keberadaannya, Bitcoin telah menghadapi berbagai FUD: serangan 51%, larangan pemerintah, persaingan altcoin, dan ancaman komputer kuantum. Masalah-masalah ini sering dibahas di komunitas, namun sejauh ini cryptocurrency pertama telah menunjukkan ketahanan terhadap berbagai tantangan.

“Setelah adopsi video edukasi ETF dan BlackRock tentang Bitcoin, tidak ada yang membicarakan larangan. Ketakutan mengenai serangan 51% selalu dibesar-besarkan, dan dampaknya terhadap jaringan sangat terbatas,” kata perwakilan Mixer.Money.

Ancaman kuantum lebih mendalam sifatnya, namun usulan soft fork QuBit menunjukkan bahwa pengembang sangat menyadarinya. Peta jalan Ethereum juga memperhitungkan stabilitas kuantum, dan komunitas Bitcoin dapat mengambil pelajaran berguna dari perkembangan ini.

“Namun, perlu dicatat bahwa hard fork lainnya sudah cukup untuk transisi kuantum Ethereum. Dalam Bitcoin, segalanya menjadi lebih rumit: tidak ada hard fork, dan Bitcoin Satoshi tidak bisa dibekukan begitu saja - ini akan merusak prinsip dasar mata uang kripto pertama,” menurut Mixer.Money.

Kemungkinan nasib “perisai Satoshi” dan koin lain yang tidak beralih ke alamat tahan kuantum masih belum jelas. Pengembang Bitcoin Luke Dash Jr. percaya bahwa di masa depan hal ini dapat dianggap setara dengan penambangan.

“Pada akhirnya, 37% pasokan yang ditambang oleh komputer kuantum tidak berbeda dengan 37% yang ditambang oleh penambang ASIC,” katanya.

#BtcNewHolder