Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Pengaruh Komputasi Kuantum Google terhadap Keamanan Ethereum
Penulis: Komunitas DengLian
Tautan asli:
Pernyataan: Artikel ini adalah konten yang diambil kembali, pembaca dapat memperoleh informasi lebih lanjut melalui tautan asli. Jika penulis memiliki keberatan terhadap bentuk pengambilan kembali ini, silakan hubungi kami, dan kami akan melakukan modifikasi sesuai permintaan penulis. Pengambilan kembali ini hanya untuk berbagi informasi, tidak merupakan saran investasi apa pun, dan tidak mewakili pandangan dan posisi Wu.
Meskipun komputasi kuantum saat ini masih memiliki nuansa hype yang cukup kuat, seiring peningkatan efisiensi algoritma Shor, keamanan akun Ethereum, mekanisme konsensus, dan sistem pembuktian Layer 2 memang menghadapi risiko jangka panjang. Saat beralih ke standar pasca kuantum NIST, harus diwaspadai kemungkinan adanya pintu belakang kriptografi yang tersembunyi.
Latar Belakang (Context)
Para peneliti dari Google, Berkeley, Stanford, dan Yayasan Ethereum telah menerbitkan sebuah makalah tentang optimisasi algoritma kuantum substantif dan dampaknya terhadap mata uang kripto.
Beberapa latar belakang penting di sini adalah bahwa komputasi kuantum sebagian besar adalah hype. Ia mendapatkan perhatian melalui hype dan spekulasi, dan karena itu mendapatkan pendanaan yang berkelanjutan.
Ini bukan berarti tidak ada optimisasi yang substantif—memang ada—tetapi kita harus menyadari latar belakang ini saat membaca tentang analisis kriptografi kuantum. Kita memiliki waktu untuk melakukan klasifikasi dan iterasi, dan mengingat sejarah yang melibatkan NSA dan NIST, kita harus bersikap skeptis terhadap standar lattice yang direkomendasikan NIST terlebih dahulu.
Apa yang kita bicarakan (What We’re Talking About)
Makalah ini membahas tentang Bitcoin (diduga karena keraguan terhadap SECP256R1/P256) dan banyak blockchain lain yang menggunakan kurva SECP256K1 (K256). Dalam analisis ini, fokus utama adalah jaringan Ethereum, karena Monero menggunakan kurva yang berbeda, dan Bitcoin dalam konteks ini tidak menawarkan privasi maupun kemampuan pemrograman.
Kurva Monero (ed25519) tidak secara eksplisit menjadi target, meskipun makalah menyebutkan bahwa tingkat kesulitan untuk menembusnya mungkin tidak jauh berbeda dari kurva K256.
Dalam algoritma pencarian kuantum, pencarian pre-image dari hash seperti SHA256 atau KECCAK256 memang akan mengalami sedikit percepatan, tetapi peningkatan ini bukanlah tingkat eksponensial. Ini tidak akan menjadi ancaman yang signifikan terhadap algoritma hash tersebut, dan makalah ini juga tidak memperbaiki algoritma serangan terhadapnya.
Jadwal (Timelines)
NIST biasanya bertanggung jawab atas standar kriptografi dan pengumuman keamanan untuk pemerintah AS. Laporan internal NIST 8547 yang dirilis pada November 2024 menandai bahwa: protokol pertukaran kunci dan tanda tangan berbasis RSA dan logaritma diskret kurva eliptik akan dihentikan penggunaannya sebelum tahun 2030 dan dilarang sebelum tahun 2035. Hal ini karena algoritma Shor mampu memberikan percepatan eksponensial terhadap masalah logaritma diskret.
Makalah ini membuktikan sebuah solusi optimisasi yang secara signifikan mengurangi jumlah qubit logika dan gerbang Toffoli yang diperlukan untuk menyerang K256 secara praktis. Ia menyarankan agar penghapusan algoritma ini dilakukan lebih awal daripada nanti, meskipun tidak memberikan tanggal pasti.
Walaupun tidak memodelkan kurva lain seperti BN254 atau BLS12-381, makalah menyebutkan bahwa tingkat kesulitan menyerang kurva tersebut tidak seharusnya jauh lebih tinggi daripada K256. Ini membuat pasangan bilinear (bilinear pairings) biasanya lebih rentan terhadap serangan dan mungkin memungkinkan pemulihan sistem komitmen polinomial (seperti KZG yang digunakan dalam pengaturan zk-SNARK) yang mengandung “limbah beracun (toxic waste)”.
Risiko yang Dihadapi Ethereum (Risks For Ethereum)
Makalah ini mengidentifikasi lima kategori kerentanan di Ethereum:
Akun (Account)
Manajemen (Admin)
Kode (Code)
Konsensus (Consensus)
Ketersediaan Data (Data Availability)
Akun dan Manajemen (Account and Admin)
Karena alamat akun adalah hash dari kunci publik K256 yang dipotong, akun yang belum pernah mengirim transaksi atau menerbitkan tanda tangan (seperti tanda tangan permit) tidak akan mengungkapkan kunci publiknya. Ini berarti mereka saat ini tidak terancam.
Namun, begitu akun mengeluarkan tanda tangan, kunci publik dapat dipulihkan, sehingga berpotensi menjadi sasaran serangan.
Kerentanan “manajemen” merujuk pada kerentanan akun yang terkait dengan alamat istimewa. Akun multi-tanda M-dari-N membutuhkan M akun yang diretas, tetapi dalam aspek lain tidak memiliki perlindungan. Ini berarti kontrak yang dapat dikonfigurasi dapat dimanipulasi, dan kontrak proxy yang dapat diperbarui mungkin diganti dengan kontrak penguras (drainer) untuk mencuri Token.
Kode (Code)
Kerentanan ini merujuk pada kontrak yang bergantung pada precompiles yang menggunakan kriptografi non-quantum-resistant. Saat ini, termasuk:
ECDSA K256
ECDSA P256
Bukti komitmen polinomial KZG
Operasi titik BN254 dan pasangan bilinear
Operasi titik BLS12-381 dan pasangan bilinear
Precompile ECDSA P256 memperluas masalah akun ke akun pintar yang menggunakan kurva P256, misalnya yang ditandatangani oleh enclave aman iOS dan Android (secure enclave) (identifikasi wajah, sidik jari).
Kurva BN254 dan BLS digunakan dalam protokol privasi dan zk-SNARKs Layer 2. Pemulihan “limbah beracun (toxic waste)” dari pengaturan ini akan memungkinkan penyerang memalsukan bukti di sistem apa pun yang bergantung pada komitmen tersebut.
Konsensus (Consensus)
Ethereum menggunakan BLS12-381 untuk penggabungan tanda tangan dalam algoritma konsensusnya. Dampaknya bervariasi tergantung proporsi bagian jaringan yang terganggu:
Menghancurkan validator: dapat memaksa penalti staking (slash).
Menghancurkan lebih dari 1/3: dapat menolak finalitas (finality).
Menghancurkan lebih dari 1/2: dapat mempengaruhi pemilihan cabang dan memaksa reorganisasi mendalam (reorganization).
Menghancurkan lebih dari 2/3: bencana; membutuhkan pemulihan di luar jaringan.
Ketersediaan Data (Data Availability)
Sistem Blob Ethereum menggunakan sampel ketersediaan data dengan bukti komitmen KZG. Jika limbah beracun dalam pengaturan ini dipulihkan, dapat dibuat bukti ketersediaan data palsu, yang akan menimbulkan masalah bagi Layer 2 yang bergantung pada penyimpanan Blob untuk melakukan transisi status.
Masalah Pasca Kuantum (The Post Quantum Problem)
Solusi langsung adalah beralih ke sistem berbasis lattice (Lattice) atau hash. NIST telah menetapkan standar berikut:
(FIPS 203) Mekanisme pengemasan kunci berbasis lattice
(FIPS 204) Tanda tangan digital berbasis lattice
(FIPS 205) Tanda tangan hash tanpa status
Namun, karena keterlibatan NSA, standar NIST secara historis selalu diragukan. Kasus-kasus sejarah termasuk pembobol DES oleh EFF, backdoor NSA di Dual EC DRBG, dan kurangnya transparansi NIST terkait NSA dalam kriptografi pasca kuantum.
Para pakar terkenal seperti D.J. Bernstein menekankan besarnya permukaan serangan kriptografi berbasis lattice (Lattice) dan fakta bahwa implementasi ini terus berkembang dalam menghadapi vektor serangan baru.
Poin-poin Utama (Takeaways)
Kita masih memiliki beberapa tahun. Kita harus melakukan penyesuaian secara cepat namun hati-hati. Idealnya, kita harus menggunakan sistem otentikasi modular agar dapat melakukan iterasi yang lebih cepat di masa depan.
Kita harus menyadari bahwa kriptografi bersifat transien; ia memberi waktu agar data yang belum didekripsi menjadi tidak beroperasi. Kita juga perlu menyadari bagaimana lembaga seperti NSA mungkin mencoba menyisipkan pintu belakang dalam rangka pasca kuantum.