Lewati ke konten utama

Serangan Blockchain: Serangan 51%, Double Spending, dan Lainnya

Teknologi blockchain terkenal karena keamanannya, tetapi tidak kebal sepenuhnya. Memahami vektor serangan yang mengancam jaringan blockchain sangat penting bagi siapa pun yang menyimpan atau bertransaksi kripto. Meskipun protokol blockchain itu sendiri terbukti sangat tangguh — Bitcoin belum pernah berhasil diserang pada level protokol — ekosistem yang lebih luas seperti wallet, exchange, bridge, dan smart contract menghadapi ancaman terus-menerus.

Panduan ini mengelompokkan kategori utama serangan blockchain, menjelaskan cara kerjanya, memberikan contoh dunia nyata, dan menawarkan panduan praktis untuk melindungi aset Anda.

Serangan Level Protokol

Serangan ini menargetkan protokol blockchain itu sendiri — mekanisme konsensus, topologi jaringan, atau fondasi kriptografinya.

Serangan 51% (Serangan Mayoritas)

Serangan 51% terjadi ketika satu entitas atau kelompok terkoordinasi memperoleh kendali atas lebih dari 50% hash power jaringan Proof of Work (atau lebih dari 33%/67% stake pada jaringan Proof of Stake, tergantung jenis serangannya).

Cara kerjanya:

  1. Penyerang mengumpulkan hash power mayoritas, baik dengan membangun/membeli perangkat keras mining atau menyewa hash power dari layanan seperti NiceHash.
  2. Penyerang mulai menambang private chain — fork blockchain yang hanya mereka ketahui.
  3. Pada chain publik, penyerang mengirim kripto ke exchange lalu menjualnya untuk fiat atau kripto lain.
  4. Setelah exchange mengkredit hasil penjualan, penyerang menyiarkan private chain mereka, yang lebih panjang (memiliki akumulasi kerja lebih besar) daripada chain publik.
  5. Jaringan menerima chain yang lebih panjang sebagai chain valid, dan transaksi asli penyerang menghilang — dana kembali ke wallet penyerang.
  6. Penyerang secara efektif membelanjakan koin yang sama dua kali: sekali di exchange (menerima pembayaran) dan sekali di private chain (koin kembali).

Biaya serangan 51%:

JaringanEstimasi Biaya Serangan 1 Jam (2026)
Bitcoin$10+ miliar (praktis mustahil)
Ethereum (PoS)$30+ miliar (mengakuisisi 33% ETH yang di-stake)
Litecoin~$500K-$1M
Bitcoin Cash~$100K-$300K
Ethereum Classic~$10K-$50K

Contoh dunia nyata:

  • Ethereum Classic (2019, 2020): Mengalami beberapa serangan 51% yang mengakibatkan double-spend senilai jutaan dolar.
  • Bitcoin Gold (2018, 2020): Diserang beberapa kali, dengan satu serangan menghasilkan double-spend senilai $70,000+.
  • Verge (2018): Diserang beberapa kali karena desain PoW multi-algoritmanya.

Inti penting: Serangan 51% terutama menjadi ancaman bagi chain PoW yang lebih kecil. Hash rate Bitcoin sangat besar sehingga serangan 51% tidak layak secara ekonomi. Untuk chain PoS besar seperti Ethereum, biaya memperoleh stake yang cukup (serta kepastian kehilangan stake itu melalui slashing) membuat serangan ini sama-sama tidak praktis.

Serangan Double-Spending

Double spending — menggunakan dana yang sama untuk dua transaksi berbeda — adalah masalah mendasar yang dirancang untuk diselesaikan oleh blockchain. Meskipun serangan 51% adalah salah satu metode double-spending, ada teknik lain untuk jumlah yang lebih kecil:

Race attack (zero-confirmation):

  1. Penyerang mengirim transaksi ke merchant dengan fee rendah.
  2. Secara bersamaan, penyerang mengirim transaksi konflik (membelanjakan koin yang sama) ke dirinya sendiri dengan fee lebih tinggi.
  3. Jika merchant menerima pembayaran sebelum terkonfirmasi, transaksi dengan fee lebih tinggi lebih mungkin terkonfirmasi lebih dulu, dan pembayaran merchant menghilang.

Finney attack:

  1. Miner menambang terlebih dahulu sebuah blok yang berisi transaksi pengiriman koin ke dirinya sendiri.
  2. Miner lalu mengirim transaksi konflik ke merchant.
  3. Setelah menerima barang/jasa, miner merilis blok yang sudah ditambang sebelumnya, sehingga pembayaran merchant menjadi tidak valid.

Perlindungan: Selalu tunggu konfirmasi blok yang memadai sebelum menganggap transaksi final. Untuk jumlah signifikan, 6 konfirmasi Bitcoin atau finalisasi Ethereum (~15 menit) memberikan perlindungan kuat.

Selfish Mining

Selfish mining adalah strategi ketika miner dengan hash power signifikan (namun bukan mayoritas) menahan blok yang ditemukan, lalu merilisnya secara strategis untuk menyia-nyiakan kerja miner jujur.

Cara kerjanya:

  1. Selfish miner menemukan blok tetapi tidak langsung menyiarkannya.
  2. Saat miner jujur membuang upaya pada tip chain yang sudah usang, selfish miner terus memperpanjang private chain mereka.
  3. Selfish miner merilis blok secara strategis untuk membuat kerja miner jujur menjadi orphan, lalu mengambil bagian reward blok yang tidak proporsional.

Dampak: Riset menunjukkan selfish mining bisa menguntungkan bagi miner dengan hanya 25-33% total hash power (ambang pastinya bergantung pada konektivitas jaringan miner). Namun dalam praktik, selfish mining belum menjadi masalah besar pada jaringan utama karena strategi ini dapat dideteksi, berisiko (private chain bisa menjadi orphan), dan insentif ekonomi umumnya mendukung mining yang jujur.

Serangan Sybil

Serangan Sybil melibatkan pembuatan banyak identitas palsu (node) untuk mendapatkan pengaruh yang tidak proporsional terhadap jaringan.

Cara kerjanya:

  1. Penyerang membuat ribuan node palsu di jaringan blockchain.
  2. Node-node ini mengelilingi node jujur, mengendalikan pandangan korban terhadap jaringan.
  3. Penyerang lalu dapat menyensor transaksi, memberi informasi palsu, atau mengganggu komunikasi peer-to-peer jaringan.

Perlindungan: Mekanisme konsensus blockchain secara khusus dirancang untuk mencegah serangan Sybil. Dalam PoW, membuat node palsu tidak berguna tanpa hash power — setiap node harus membuktikan kerja untuk berkontribusi pada konsensus. Dalam PoS, setiap validator harus melakukan stake modal nyata. Biaya melakukan serangan Sybil pada blockchain yang dirancang baik adalah biaya memperoleh sumber daya (hash power atau stake) yang dibutuhkan untuk berpartisipasi dalam konsensus.

Serangan Eclipse

Serangan eclipse menargetkan node tertentu, bukan seluruh jaringan, dengan mengisolasinya dari peer yang jujur.

Cara kerjanya:

  1. Penyerang mengidentifikasi koneksi peer node target.
  2. Penyerang membanjiri target dengan permintaan koneksi dari node yang dikendalikan penyerang.
  3. Koneksi peer target secara bertahap diganti dengan node yang dikendalikan penyerang.
  4. Setelah terkena eclipse, target hanya melihat versi blockchain milik penyerang.
  5. Penyerang dapat memberi transaksi palsu ke target, menunda atau menyensor informasi, atau memfasilitasi serangan double-spend terhadap node yang terkena eclipse.

Dampak dunia nyata: Serangan eclipse telah didemonstrasikan dalam makalah riset terhadap node Bitcoin dan Ethereum. Serangan ini paling berbahaya bagi klien ringan yang terhubung ke sedikit peer.

Perlindungan: Menjalankan full node dengan koneksi peer yang beragam, menggunakan beberapa sumber data untuk memverifikasi state chain, serta mempertahankan koneksi peer statis ke node tepercaya.

Long-Range Attack (khusus PoS)

Dalam sistem Proof of Stake, long-range attack memanfaatkan fakta bahwa kunci validator lama dapat tersedia (melalui kebocoran kunci, social engineering, atau pembelian dari validator yang sudah keluar).

Cara kerjanya:

  1. Penyerang memperoleh private key validator yang aktif pada titik sejarah chain sebelumnya.
  2. Penyerang membuat riwayat chain alternatif mulai dari blok masa lalu.
  3. Karena tidak ada biaya fisik untuk "re-staking" di masa lalu (berbeda dengan PoW, di mana re-mining memerlukan listrik), penyerang dapat membuat chain pesaing dengan murah.

Perlindungan: Sistem PoS modern memitigasi long-range attack melalui:

  • Weak subjectivity checkpoints: Node secara berkala mencatat state chain, dan fork yang lebih tua dari periode checkpoint otomatis ditolak.
  • Social consensus: Node baru meminta state chain saat ini dari sumber komunitas tepercaya.
  • Penghapusan kunci: Validator dianjurkan menghapus signing key lama setelah keluar.

Serangan Level Jaringan

BGP Hijacking

Border Gateway Protocol (BGP) mengatur bagaimana lalu lintas internet dirutekan antarjaringan. BGP hijack mengalihkan lalu lintas internet melalui jaringan yang dikendalikan penyerang.

Dampak pada blockchain: Penyerang yang membajak lalu lintas antar node blockchain dapat menunda propagasi blok, mempartisi jaringan, atau mencegat dan memodifikasi komunikasi antar node.

Contoh dunia nyata: Riset ETH Zurich (2017) menunjukkan bahwa membajak hanya beberapa internet service provider dapat mempartisi jaringan Bitcoin. Pada 2018, peristiwa BGP mencurigakan mengalihkan lalu lintas yang ditujukan ke layanan DNS Route 53 milik Amazon, memungkinkan pencurian ~$150,000 dalam Ethereum.

Time-Jacking

Dengan memanipulasi persepsi waktu sebuah node, penyerang dapat membuatnya menerima blok dengan timestamp yang salah, yang berpotensi mengisolasinya dari jaringan jujur.

Perlindungan: Sebagian besar klien blockchain menerapkan aturan validasi timestamp yang ketat dan tidak hanya bergantung pada timestamp yang dilaporkan peer.

Denial of Service (DoS)

Membanjiri node atau jaringan dengan permintaan untuk melampaui kapasitasnya. Meskipun jaringan blockchain pada dasarnya tahan terhadap DoS (fee transaksi membuat spam mahal), node atau layanan individual (exchange, block explorer, provider RPC) dapat menjadi target.

Solana telah mengalami beberapa outage jaringan yang sebagian disebabkan oleh banjir transaksi dari aktivitas bot, menyoroti bahwa chain berthroughput tinggi dapat rentan terhadap serangan spam yang tidak ada pada chain dengan pembatasan fee seperti Bitcoin.

Serangan Smart Contract

Kerentanan smart contract merupakan sumber kerugian finansial terbesar dalam ekosistem kripto. Lihat Panduan Smart Contract kami untuk pembahasan detail.

Reentrancy Attack

Cara kerjanya: Sebuah contract berbahaya melakukan callback ke contract rentan saat eksekusi berlangsung, sebelum contract korban memperbarui state-nya.

Contoh terkenal: Peretasan DAO (2016) — $60M dikuras dari dana terdesentralisasi terbesar Ethereum.

Flash Loan Attack

Flash loan adalah pinjaman tanpa agunan yang harus dipinjam dan dilunasi dalam satu transaksi. Penyerang menggunakannya untuk sementara mengendalikan modal dalam jumlah besar guna memanipulasi protokol DeFi.

Pola umum:

  1. Meminjam jutaan kripto melalui flash loan (tanpa agunan).
  2. Menggunakan dana pinjaman untuk memanipulasi price oracle atau liquidity pool.
  3. Mengeksploitasi harga yang dimanipulasi untuk mengekstrak nilai dari protokol rentan.
  4. Melunasi flash loan.
  5. Menyimpan profit.

Skala kerusakan: Flash loan attack telah menyebabkan kerugian ratusan juta di berbagai protokol DeFi. Contoh terkenal termasuk Euler Finance ($197M, 2023), Cream Finance ($130M, 2021), dan Pancake Bunny ($45M, 2021).

Manipulasi Oracle

Smart contract yang bergantung pada feed data eksternal (oracle) rentan jika oracle dapat dimanipulasi. Penyerang mengeksploitasi token yang diperdagangkan tipis atau pool likuiditas rendah untuk menciptakan pergerakan harga buatan yang memicu kondisi menguntungkan di protokol pinjaman, platform aset sintetis, atau pasar derivatif.

Serangan Governance

Sebagian protokol DeFi memungkinkan pemegang token melakukan voting atas perubahan protokol. Penyerang yang mengumpulkan governance token dalam jumlah cukup (berpotensi melalui flash loan) dapat meloloskan proposal berbahaya yang menguras treasury protokol atau mengubah parameter demi keuntungan mereka.

Contoh: Beanstalk Farms (2022) — penyerang menggunakan flash loan untuk memperoleh governance token yang cukup untuk meloloskan proposal yang memindahkan $182M dari treasury protokol.

Serangan Infrastruktur

Eksploitasi Bridge

Bridge lintas-chain — smart contract yang memungkinkan transfer aset antar blockchain — menjadi sumber tunggal terbesar pencurian kripto.

Mengapa bridge rentan:

  • Menyimpan aset terkunci dalam jumlah besar (sebagai "jaminan" untuk wrapped token).
  • Melibatkan logika multi-chain kompleks yang sulit diaudit.
  • Banyak bridge menggunakan wallet multi-signature di mana kompromi sejumlah ambang kunci memberi akses penuh.

Eksploitasi bridge besar:

BridgeTahunJumlahVektor Serangan
Ronin (Axie Infinity)2022$625MKunci validator dikompromikan
Wormhole2022$320MBypass verifikasi tanda tangan
Nomad2022$190MCelah verifikasi pesan
Harmony Horizon2022$100MKunci multi-sig dikompromikan

Perlindungan: Minimalkan dana yang disimpan dalam contract bridge. Jika memungkinkan, gunakan mekanisme bridging native (seperti rollup bridge yang mewarisi keamanan L1) daripada bridge pihak ketiga. Pahami bahwa wrapped asset di chain lain membawa risiko bridge.

Peretasan Exchange

Exchange terpusat menyimpan aset kripto dalam jumlah besar di hot wallet, sehingga menjadi target utama. Peretasan exchange besar meliputi:

ExchangeTahunJumlah
Mt. Gox2014850,000 BTC (~$450M saat itu)
Coincheck2018$530M (NEM)
FTX2022$477M (drain pasca kebangkrutan)
DMM Bitcoin2024$305M

Perlindungan: Jangan pernah menyimpan jumlah besar di exchange. Gunakan wallet self-custody untuk penyimpanan jangka panjang, dan lindungi seed phrase Anda dengan metode cold storage yang tepat.

MEV dan Front-Running

Apa Itu MEV?

Maximal Extractable Value (MEV) merujuk pada profit yang dapat diekstrak produsen blok dengan menyusun urutan, memasukkan, atau mengecualikan transaksi secara strategis dalam sebuah blok. Walau secara teknis bukan "serangan" dalam arti tradisional, ekstraksi MEV sering terjadi dengan mengorbankan pengguna biasa.

Jenis-Jenis MEV

Front-running: Penyerang melihat transaksi tertunda di mempool dan mengirim transaksi pesaing dengan fee lebih tinggi agar dieksekusi lebih dulu.

Sandwich attack: Bentuk eksploitasi MEV paling umum yang menargetkan perdagangan di DEX:

  1. Pengguna mengirim swap token besar di DEX (misalnya membeli Token X senilai 100 ETH).
  2. Bot MEV melihat transaksi tertunda ini dan mengirim order beli Token X tepat sebelum transaksi pengguna.
  3. Pembelian besar pengguna mendorong harga naik.
  4. Bot MEV langsung menjual Token X setelahnya, menangkap kenaikan harga.
  5. Pengguna menerima token lebih sedikit dari yang diharapkan karena harga yang menggelembung.

Back-running: Penyerang mengirim transaksi tepat setelah transaksi target untuk menangkap peluang arbitrase yang tercipta dari dampak harga transaksi target.

Skala MEV

Ekstraksi MEV di Ethereum mencapai ratusan juta dolar per tahun. Walau beberapa bentuk MEV (arbitrase, likuidasi) dianggap bermanfaat untuk efisiensi pasar, bentuk lain (sandwich attack, front-running) secara langsung merugikan pengguna.

Perlindungan Terhadap MEV

  • Pengiriman transaksi privat: Layanan seperti Flashbots Protect, MEV Blocker, dan beberapa wallet (Cowswap, 1inch Fusion) mengirim transaksi langsung ke block builder, melewati mempool publik.
  • Limit order: Menggunakan limit order alih-alih market swap mencegah sandwich attack.
  • Pengaturan slippage: Menetapkan toleransi slippage yang ketat membatasi dampak harga maksimum yang Anda terima.
  • Batch auctions: Protokol seperti CoW Protocol menggabungkan beberapa perdagangan dan mencari harga eksekusi optimal, menghilangkan front-running.

Ancaman Kriptografi

Komputasi Kuantum

Komputer kuantum secara teoretis dapat memecahkan kriptografi kurva eliptik (ECDSA) yang digunakan oleh Bitcoin dan Ethereum untuk menghasilkan tanda tangan. Komputer kuantum yang cukup kuat dapat menurunkan private key dari public key.

Status saat ini (2026): Komputer kuantum belum mencapai skala yang dibutuhkan untuk mengancam kriptografi blockchain. Komputer kuantum saat ini memiliki ratusan hingga beberapa ribu qubit; memecahkan ECDSA memerlukan jutaan qubit dengan koreksi kesalahan. Sebagian besar ahli memperkirakan ini masih 15-30+ tahun lagi.

Mitigasi: Algoritma kriptografi pasca-kuantum sedang dikembangkan dan distandardisasi (NIST menyelesaikan standar pasca-kuantum pada 2024). Bitcoin dan Ethereum dapat meningkatkan skema tanda tangan mereka melalui soft fork sebelum komputasi kuantum menjadi ancaman praktis. Alamat Bitcoin yang belum pernah mengekspos public key-nya (alamat penerima yang belum dipakai) tahan terhadap serangan kuantum karena hanya hash dari public key yang ada di chain.

Kerentanan Fungsi Hash

Jika SHA-256 (Bitcoin) atau Keccak-256 (Ethereum) ditemukan memiliki kelemahan fundamental yang memungkinkan collision atau pre-image attack, integritas blockchain akan terancam. Namun, belum ada kelemahan seperti itu yang ditemukan meskipun telah dianalisis kriptografi selama puluhan tahun, dan komunitas blockchain akan bermigrasi ke fungsi hash baru jauh sebelum terjadi kerusakan total.

Melindungi Diri Anda

Untuk Pengguna Individu

  1. Amankan seed phrase Anda: Gunakan metode pembuatan yang aman dan simpan cadangan di beberapa lokasi aman menggunakan metode cold storage.
  2. Tunggu konfirmasi: Jangan anggap transaksi final sampai memiliki konfirmasi yang cukup (6+ untuk Bitcoin, finalisasi untuk Ethereum).
  3. Gunakan protokol mapan: Berinteraksi dengan smart contract yang sudah diaudit dan teruji waktu, bukan yang baru dan belum diaudit.
  4. Minimalkan saldo di exchange: Pindahkan aset ke wallet self-custody untuk penyimpanan jangka panjang.
  5. Aktifkan perlindungan MEV: Gunakan wallet dan antarmuka DEX yang merutekan transaksi melalui kanal privat.
  6. Verifikasi alamat: Selalu periksa ulang alamat penerima. Serangan address poisoning — ketika penyerang mengirim jumlah kecil dari alamat mirip dengan harapan Anda menyalinnya untuk transaksi berikutnya — makin umum terjadi.

Untuk Developer

  1. Audit keamanan: Audit smart contract oleh beberapa firma independen sebelum deployment.
  2. Bug bounty: Tawarkan insentif finansial untuk pelaporan kerentanan secara bertanggung jawab.
  3. Verifikasi formal: Gunakan pembuktian matematis untuk memverifikasi logika contract kritis.
  4. Library teruji: Gunakan OpenZeppelin dan library teraudit lainnya untuk fungsi standar.
  5. Mekanisme upgrade: Terapkan pola upgrade time-locked agar pengguna punya waktu untuk bereaksi.
  6. Keberagaman oracle: Gunakan beberapa sumber oracle dan terapkan circuit breaker untuk pergerakan harga ekstrem.
Alat SafeSeed

Cara paling umum individu kehilangan kripto bukan melalui serangan blockchain yang canggih — melainkan karena manajemen kunci yang buruk. Seed phrase yang bocor, serangan phishing, dan cadangan yang hilang menyebabkan kerugian jauh lebih besar daripada gabungan semua serangan level protokol. Gunakan SafeSeed Seed Phrase Generator untuk membuat seed phrase yang aman secara kriptografis, dan ikuti panduan keamanan kami untuk menyimpannya dengan aman. Kunci Anda, koin Anda — tetapi hanya jika kunci Anda aman.

FAQ

Apakah Bitcoin pernah diretas?

Protokol Bitcoin itu sendiri tidak pernah berhasil diserang. Bitcoin telah beroperasi terus-menerus sejak 3 Januari 2009, tanpa satu pun kejadian double-spending atau kerusakan chain di jaringan utama. Namun, aplikasi yang dibangun di atas Bitcoin — exchange (Mt. Gox), wallet, dan bridge — telah diretas berkali-kali. Perbedaannya krusial: blockchain Bitcoin aman; layanan dan perangkat lunak yang berinteraksi dengannya belum tentu aman.

Bisakah serangan 51% menghancurkan Bitcoin?

Serangan 51% dapat mengganggu Bitcoin untuk sementara dengan memungkinkan double-spend dan menyensor transaksi, tetapi tidak dapat menghancurkan Bitcoin. Penyerang tidak bisa mencuri koin dari wallet (private key tetap dibutuhkan untuk menandatangani transaksi), membuat koin baru di luar aturan protokol, atau mengubah kode protokol. Komunitas juga bisa merespons dengan mengubah algoritma mining (opsi ekstrem yang akan membuat perangkat keras penyerang tidak berguna). Biaya serangan 51% pada Bitcoin yang sangat tinggi (~$10+ miliar untuk perangkat keras ditambah listrik berkelanjutan) menjadikannya salah satu skenario serangan paling tidak mungkin di ruang kripto.

Apa jenis serangan blockchain yang paling umum?

Eksploitasi smart contract dan peretasan bridge adalah vektor serangan yang paling umum dan paling merusak secara finansial di ekosistem blockchain. Pada 2022 saja, lebih dari $3 miliar hilang akibat eksploitasi bridge. Bagi pengguna individu, serangan phishing, pencurian seed phrase, dan address poisoning adalah ancaman paling umum. Serangan level protokol (serangan 51%, double-spend) jarang terjadi dan terutama memengaruhi chain yang lebih kecil dan kurang aman.

Apakah blockchain Proof of Stake lebih atau kurang rentan terhadap serangan?

Blockchain PoS menghadapi vektor serangan yang berbeda dibanding chain PoW. Mereka kebal dari serangan 51% dalam arti tradisional (tidak ada hash power untuk dikumpulkan) tetapi menghadapi ancaman setara jika penyerang memperoleh stake yang cukup. PoS memiliki perlindungan tambahan (slashing) yang membuat serangan berbiaya langsung bagi penyerang. Namun, PoS memperkenalkan risiko unik seperti long-range attack dan konsentrasi stake. Tidak ada mekanisme konsensus yang secara universal lebih atau kurang aman — keduanya punya model ancaman yang berbeda.

Bagaimana cara mengetahui apakah protokol DeFi aman digunakan?

Tidak ada protokol DeFi yang sepenuhnya bebas risiko, tetapi beberapa indikator menunjukkan keamanan lebih tinggi: beberapa audit keamanan independen dari firma bereputasi, program bug bounty yang substansial, upgrade yang time-locked atau dibatasi governance, total value locked yang besar selama periode panjang tanpa insiden, kode open-source dan terdokumentasi baik, serta tim pengembangan yang beragam dan aktif. Bahkan dengan semua faktor ini, risiko smart contract tidak pernah nol. Hanya deposit dana yang siap Anda tanggung jika hilang.

Apa yang terjadi pada dana saya jika blockchain diserang?

Tergantung jenis serangannya. Dalam serangan 51%, hanya transaksi yang dibuat selama jendela serangan yang berisiko — saldo wallet yang sudah ada tidak terpengaruh. Dalam eksploitasi smart contract, hanya dana yang disimpan di contract yang dikompromikan yang berisiko — dana di wallet pribadi Anda aman. Dalam peretasan exchange, hanya dana yang disimpan di exchange yang berisiko. Inilah alasan self-custody dan manajemen kunci yang baik merupakan pertahanan paling efektif terhadap sebagian besar jenis serangan.

Haruskah saya khawatir tentang komputasi kuantum?

Tidak untuk waktu dekat. Komputer kuantum praktis yang mampu memecahkan kriptografi blockchain diperkirakan masih 15-30+ tahun lagi. Komunitas blockchain memiliki waktu yang cukup untuk mengadopsi standar kriptografi pasca-kuantum. Alamat Bitcoin yang belum pernah menyiarkan transaksi (hanya menerima) bahkan lebih tahan karena public key-nya tidak terekspos. Tetap mengikuti perkembangan komputasi kuantum adalah langkah bijak, tetapi itu seharusnya bukan kekhawatiran keamanan utama bagi pemegang kripto saat ini.

Panduan Terkait