Komputasi Kuantum dan Cryptocurrency: Ancaman dan Solusi
Komputasi kuantum merepresentasikan ancaman kriptografi jangka panjang paling signifikan terhadap cryptocurrency. Meskipun komputer kuantum saat ini masih terlalu kecil dan terlalu rentan kesalahan untuk membobol kriptografi yang mengamankan Bitcoin dan blockchain lainnya, teknologinya berkembang cepat. Memahami sifat ancaman ini, timeline yang realistis, dan pertahanan yang sedang dikembangkan sangat penting bagi siapa pun yang mengambil keputusan penyimpanan cryptocurrency jangka panjang.
Panduan ini memberikan penilaian yang berlandaskan teknis tentang implikasi komputasi kuantum terhadap keamanan cryptocurrency — apa yang benar-benar berisiko, apa yang tidak, dan langkah apa yang bisa Anda ambil hari ini.
Dasar-Dasar Komputasi Kuantum
Komputasi Klasik vs. Kuantum
Komputer klasik memproses informasi sebagai bit — setiap bit bernilai 0 atau 1. Komputer kuantum menggunakan qubit, yang dapat berada dalam superposisi 0 dan 1 secara bersamaan. Saat qubit saling terbelit (entangled), operasi pada satu qubit dapat memengaruhi qubit lain, memungkinkan komputasi tertentu dilakukan secara eksponensial lebih cepat daripada pendekatan klasik mana pun.
Nuansa penting: Komputer kuantum tidak selalu lebih cepat daripada komputer klasik. Peningkatan kecepatan hanya terjadi untuk jenis masalah tertentu yang memiliki algoritma kuantum. Banyak tugas komputasi tidak mendapat manfaat dari komputasi kuantum.
Masalah yang Penting untuk Crypto
Dua algoritma kuantum yang relevan untuk cryptocurrency:
-
Algoritma Shor — Menyelesaikan masalah faktorisasi bilangan bulat dan logaritma diskret secara efisien. Ini secara langsung mengancam kriptografi kurva eliptik (ECDSA, Schnorr) yang digunakan untuk menandatangani transaksi cryptocurrency.
-
Algoritma Grover — Memberikan percepatan kuadratik untuk pencarian pada basis data tak terstruktur. Ini memengaruhi fungsi hash (SHA-256, RIPEMD-160) dan enkripsi simetris, yang secara efektif memangkas kekuatan keamanan bit menjadi setengahnya.
Apa yang Diancam Komputer Kuantum
Tanda Tangan Digital Kurva Eliptik (ECDSA)
Bitcoin, Ethereum, dan sebagian besar cryptocurrency lainnya menggunakan ECDSA dengan kurva secp256k1 untuk penandatanganan transaksi. Keamanan ECDSA bergantung pada masalah logaritma diskret kurva eliptik (ECDLP): jika diberikan kunci publik (sebuah titik pada kurva), secara komputasional tidak praktis untuk menurunkan private key (pengali skalar).
Algoritma Shor dapat menyelesaikan ECDLP secara efisien pada komputer kuantum yang cukup besar. Artinya:
- Diberi kunci publik, komputer kuantum dapat menurunkan private key.
- Dengan private key, penyerang dapat memalsukan tanda tangan transaksi dan mencuri dana.
Ini adalah ancaman kuantum utama terhadap cryptocurrency.
Kapan Kunci Publik Terekspos?
Ancaman dari algoritma Shor hanya berlaku ketika penyerang mengetahui kunci publik. Di Bitcoin, kunci publik terekspos pada waktu yang berbeda tergantung jenis alamat:
| Address Type | Public Key Exposure | Quantum Risk |
|---|---|---|
| P2PKH (Legacy, 1...) | Exposed when spending | At risk after first spend |
| P2SH (3...) | Exposed when spending | At risk after first spend |
| P2WPKH (bc1q...) | Exposed when spending | At risk after first spend |
| P2TR (Taproot, bc1p...) | Exposed in the address itself | At risk immediately |
| Pay-to-Public-Key (P2PK) | Public key is the address | At risk immediately |
Wawasan kunci: Alamat Bitcoin yang menggunakan pay-to-public-key-hash (P2PKH, P2SH, P2WPKH) tidak mengekspos kunci publik sampai transaksi ditandatangani dari alamat tersebut. Hingga saat itu, hanya hash dari kunci publik yang terlihat di blockchain, dan algoritma Shor tidak dapat membalikkan hash.
Namun, setelah Anda membelanjakan dari sebuah alamat (mengungkap kunci publik dalam transaksi), kunci publik itu tercatat permanen di blockchain. Penyerang dengan komputer kuantum kemudian dapat menurunkan private key dan mencuri dana tersisa pada alamat itu.
Alamat Taproot (P2TR) mengekspos kunci publik secara langsung (alamat mengenkode kunci publik yang sudah ditweak, bukan hash). Ini berarti alamat Taproot secara teoretis lebih rentan terhadap serangan kuantum dibanding jenis alamat berbasis hash, meskipun tweaking kunci menambahkan sedikit kompleksitas.
Alamat dengan Risiko Tertinggi
-
Koin Satoshi — Bitcoin awal menggunakan format Pay-to-Public-Key (P2PK), di mana kunci publik ADALAH alamatnya. Sekitar 1,1 juta BTC dalam koin yang diduga milik Satoshi berada dalam format P2PK dan rentan secara langsung.
-
Alamat yang digunakan ulang — Alamat mana pun yang pernah digunakan untuk mengirim transaksi memiliki kunci publik yang terekspos. Dana yang dikirim ke alamat itu setelahnya menjadi rentan.
-
Alamat Taproot — Kunci publik terlihat dalam alamat.
-
Transaksi tertunda lama — Jika transaksi berada di mempool terlalu lama sebelum konfirmasi, penyerang kuantum dapat mengekstrak kunci publik dari transaksi dan berlomba membuat transaksi konflik dengan private key yang sudah diturunkan.
Apa yang TIDAK Terancam (atau Lebih Sedikit Terancam)
Algoritma Hashing (SHA-256, RIPEMD-160)
Algoritma Grover memberi percepatan kuadratik untuk pencarian preimage hash, sehingga kekuatan keamanan bit efektif menjadi setengah:
- SHA-256: keamanan 256-bit menjadi keamanan 128-bit terhadap serangan kuantum.
- RIPEMD-160: keamanan 160-bit menjadi keamanan 80-bit terhadap serangan kuantum.
Keamanan 128-bit masih dianggap kuat (memerlukan 2^128 operasi), dan perlindungan berbasis hash saat ini tidak berada dalam bahaya langsung dari komputasi kuantum.
Penambangan Bitcoin (Proof of Work)
Algoritma Grover secara teoretis bisa memberi percepatan untuk mining (mencari nonce yang menghasilkan hash di bawah target), tetapi keuntungannya hanya kuadratik (akar kuadrat), dan ekonomi mining kuantum saat ini tidak membenarkan biaya perangkat keras kuantum yang sangat besar. Mekanisme penyesuaian tingkat kesulitan juga akan mengompensasi percepatan mining apa pun.
Enkripsi Simetris (AES)
Algoritma Grover memangkas panjang kunci efektif cipher simetris (AES-256 menjadi setara keamanan AES-128). AES-256 dengan keamanan kuantum 128-bit tetap kuat.
Timeline: Kapan Komputer Kuantum Menjadi Ancaman?
Kondisi Terkini Komputasi Kuantum (2025)
Per 2025, komputer kuantum terbesar memiliki sekitar 1.000-1.500 qubit fisik. Namun, ini adalah qubit "berisik" dengan tingkat kesalahan tinggi. Untuk menjalankan algoritma Shor terhadap secp256k1:
- Perkiraan kebutuhan: Sekitar 2.500 qubit logis.
- Qubit fisik yang dibutuhkan: Karena overhead koreksi kesalahan, ini memerlukan kira-kira 1-20 juta qubit fisik (tergantung kualitas qubit dan skema koreksi kesalahan).
- Kesenjangan saat ini: Kita masih berjarak sekitar 3-4 orde magnitudo dari jumlah qubit fisik berkualitas cukup.
Perkiraan Timeline dari Para Ahli
| Source | Estimate for Cryptographically Relevant QC | Year |
|---|---|---|
| NIST | "Not in the next decade, possibly in the next two" | 2035-2045 |
| IBM Quantum Roadmap | 100K+ qubits by 2033 (not sufficient alone) | N/A |
| Google Quantum AI | Significant milestones in error correction by 2030 | N/A |
| Various academic estimates | 15-30 years for ECDSA-breaking capability | 2040-2055 |
| Pessimistic scenario | Unexpected breakthrough accelerates timeline | 2030-2035 |
Konsensus di antara para kriptografer adalah ancamannya nyata tetapi belum dekat. Sebagian besar estimasi menyarankan 15-30 tahun sebelum komputer kuantum dapat memecahkan ECDSA. Namun, kemajuan komputasi kuantum kadang melampaui ekspektasi, sehingga sikap lengah tidak dibenarkan.
Ancaman "Simpan Sekarang, Dekripsi Nanti"
Walaupun komputer kuantum belum bisa memecahkan ECDSA hari ini, pihak lawan bisa merekam seluruh data blockchain sekarang untuk dieksploitasi saat kemampuan kuantum tersedia. Di Bitcoin, semua kunci publik yang pernah terekspos (dari transaksi) tercatat permanen di blockchain. Data ini tidak bisa dilindungi secara retroaktif.
Strategi "panen sekarang, dekripsi nanti" ini berarti kunci publik yang terekspos hari ini bisa rentan dalam 15-30 tahun. Untuk kepemilikan jangka panjang, ini ancaman yang relevan.
Kriptografi Pasca-Kuantum (PQC)
Standar Pasca-Kuantum NIST
NIST memimpin proses multi-tahun untuk menstandarkan algoritma kriptografi pasca-kuantum. Standar pertama difinalisasi pada 2024:
ML-KEM (sebelumnya CRYSTALS-Kyber)
Mekanisme enkapsulasi kunci berbasis lattice (untuk enkripsi/pertukaran kunci):
- Berbasis masalah Module Learning With Errors (MLWE).
- Tidak ada algoritma kuantum efisien yang diketahui untuk masalah ini.
- Ukuran kunci relatif kecil dan operasi cepat.
ML-DSA (sebelumnya CRYSTALS-Dilithium)
Skema tanda tangan digital berbasis lattice:
- Berbasis masalah Module Learning With Errors dan Short Integer Solution.
- Calon pengganti ECDSA di cryptocurrency.
- Ukuran tanda tangan lebih besar dari ECDSA (~2.400 byte vs. ~72 byte).
SLH-DSA (sebelumnya SPHINCS+)
Skema tanda tangan digital berbasis hash:
- Keamanan sepenuhnya berbasis sifat fungsi hash.
- Tidak bergantung pada struktur matematika yang dapat rentan terhadap kuantum.
- Tanda tangan sangat besar (~17.000-49.000 byte) tetapi asumsi keamanannya sangat konservatif.
- Berguna sebagai cadangan jika asumsi berbasis lattice runtuh.
Tanda Tangan Pasca-Kuantum vs. ECDSA
| Property | ECDSA (secp256k1) | ML-DSA (Dilithium) | SLH-DSA (SPHINCS+) |
|---|---|---|---|
| Quantum resistant | No | Yes | Yes |
| Public key size | 33 bytes | ~1,312 bytes | ~32-64 bytes |
| Signature size | ~72 bytes | ~2,420 bytes | ~17,000-49,000 bytes |
| Verification speed | Fast | Fast | Slower |
| Key generation speed | Fast | Fast | Moderate |
| Mathematical basis | Elliptic curve DLP | Lattice problems | Hash functions |
Peningkatan ukuran tanda tangan yang signifikan adalah tantangan utama untuk adopsi blockchain. Ukuran blok Bitcoin terbatas, dan tanda tangan yang lebih besar berarti transaksi per blok menjadi lebih sedikit.
Implikasi untuk Cryptocurrency Tertentu
Bitcoin
Respons Bitcoin terhadap komputasi kuantum kemungkinan melibatkan:
- Jenis alamat baru — Soft fork yang memperkenalkan jenis alamat baru menggunakan tanda tangan pasca-kuantum (mirip upgrade SegWit atau Taproot).
- Periode migrasi — Pengguna perlu memindahkan dana dari alamat lama (rentan kuantum) ke alamat baru (tahan kuantum).
- Agregasi tanda tangan — Riset untuk mengagregasi tanda tangan pasca-kuantum agar jejaknya di blockchain lebih kecil.
- Alamat berbasis hash tetap berguna — Alamat P2PKH yang belum pernah dipakai (kunci publik belum pernah diungkap) memberikan ketahanan kuantum melalui perlindungan hash.
Komunitas Bitcoin aktif membahas proposal pasca-kuantum, meskipun belum ada timeline implementasi spesifik.
Ethereum
Ethereum menghadapi tantangan serupa:
- Akun Ethereum selalu mengekspos kunci publik setelah transaksi pertama (kunci publik bisa dipulihkan dari tanda tangan ECDSA via ecrecover).
- Model berbasis akun Ethereum dan pola penggunaan ulang alamat berarti sebagian besar akun aktif memiliki kunci publik terekspos.
- Mekanisme upgrade Ethereum yang lebih fleksibel (hard fork) mungkin memungkinkan adopsi tanda tangan pasca-kuantum lebih cepat.
- Ukuran tanda tangan PQC yang lebih besar tidak terlalu dibatasi di Ethereum karena struktur blok dan model gas yang berbeda.
Vitalik Buterin telah membahas ketahanan kuantum sebagai prioritas jangka panjang untuk Ethereum, dan account abstraction (ERC-4337) menyediakan jalur untuk mendukung skema tanda tangan arbitrer.
Blockchain Lainnya
Beberapa blockchain secara proaktif menangani ketahanan kuantum:
- QRL (Quantum Resistant Ledger) — Dirancang dari awal dengan tanda tangan berbasis hash (XMSS).
- Algorand — Sudah mempublikasikan riset integrasi tanda tangan pasca-kuantum.
- IOTA — Menggunakan Winternitz One-Time Signatures (berbasis hash, tahan kuantum) tetapi dengan keterbatasan praktis.
Apa yang Bisa Anda Lakukan Hari Ini
1. Gunakan Jenis Alamat yang Dilindungi Hash
Untuk Bitcoin, gunakan alamat P2PKH, P2SH, atau P2WPKH (yang hanya mengekspos hash dari kunci publik) daripada P2TR (Taproot) jika ketahanan kuantum menjadi prioritas. Namun, begitu Anda membelanjakan dari alamat mana pun, kunci publik akan terekspos.
2. Jangan Pernah Gunakan Ulang Alamat
Gunakan alamat baru untuk setiap transaksi. Setelah Anda membelanjakan dari sebuah alamat, pindahkan sisa dana ke alamat baru yang belum pernah dipakai. Ini memastikan kunci publik terekspos selama mungkin sesingkat mungkin. HD wallet (BIP-44) memudahkan ini dengan menghasilkan alamat baru secara otomatis.
3. Minimalkan Waktu Eksposur Kunci Publik
Untuk kepemilikan cold storage besar, pertimbangkan alur kerja di mana:
- Dana diterima di alamat yang kunci publiknya belum pernah terekspos.
- Saat Anda perlu membelanjakan, pindahkan semua dana dalam satu transaksi (tanpa menyisakan saldo pada alamat yang terekspos).
- Uang kembalian dikirim ke alamat baru yang belum terekspos.
Ini meminimalkan jendela waktu saat penyerang dapat mengeksploitasi kunci publik yang diketahui.
4. Pantau Perkembangan Pasca-Kuantum
Tetap terinformasi tentang:
- Perkembangan standardisasi pasca-kuantum NIST.
- Proposal upgrade protokol Bitcoin dan Ethereum terkait ketahanan kuantum.
- Kemajuan perangkat keras komputasi kuantum dan koreksi kesalahan.
- Potensi soft fork atau hard fork yang memperkenalkan jenis alamat tahan kuantum.
Saat jenis alamat tahan kuantum tersedia, segera migrasikan aset Anda.
5. Pertimbangkan Keamanan Seed Phrase yang Tahan Kuantum
Seed phrase Anda sendiri dilindungi oleh hashing PBKDF2 dan SHA-512, yang tidak dapat dipecahkan secara efisien oleh komputer kuantum (algoritma Grover hanya memberi percepatan kuadratik pada hashing). Seed phrase 256-bit mempertahankan keamanan 128-bit terhadap serangan kuantum, yang dianggap memadai.
SafeSeed Seed Phrase Generator menghasilkan seed phrase entropi 256-bit yang tetap menjaga keamanan kuat bahkan terhadap ancaman kuantum masa depan pada hashing. Dikombinasikan dengan manajemen alamat yang benar (menghindari penggunaan ulang, memakai alamat yang dilindungi hash), cold storage berbasis seed phrase Anda dapat dipersiapkan untuk era kuantum.
Miskonsepsi Umum
"Komputer kuantum akan membobol Bitcoin dalam semalam"
Salah. Bahkan saat komputer kuantum cukup kuat untuk menjalankan algoritma Shor terhadap ECDSA, serangan tetap memerlukan waktu komputasi signifikan per kunci publik dan menargetkan alamat rentan tertentu. Jaringan Bitcoin akan memiliki peringatan dini (karena tonggak komputasi kuantum dipantau publik) dan akan menerapkan upgrade pasca-kuantum sebelum ancaman benar-benar terwujud.
"Semua cryptocurrency sama rentannya"
Salah. Kerentanan bergantung pada apakah kunci publik terekspos. Dana pada alamat P2PKH yang belum dipakai dilindungi oleh fungsi hash yang tahan terhadap serangan kuantum. Dana pada alamat yang sudah bertransaksi (kunci publik terlihat) lebih rentan.
"Kita harus beralih ke crypto tahan kuantum sekarang"
Tidak mendesak. Menurut sebagian besar perkiraan, ancaman itu masih 15-30 tahun lagi. Standar kriptografi pasca-kuantum juga masih berkembang, dan adopsi terlalu dini dapat memperkenalkan kerentanan baru (dari algoritma yang belum dianalisis cukup matang). Namun, kesadaran dan perencanaan sebaiknya dimulai sekarang.
"Komputasi kuantum membuat cryptocurrency tidak bernilai"
Salah. Komputasi kuantum adalah tantangan kriptografi, bukan ancaman eksistensial. Algoritma quantum-safe yang sama yang akan melindungi perbankan, komunikasi militer, dan keamanan internet juga akan melindungi cryptocurrency. Blockchain akan meng-upgrade skema tanda tangan mereka, sebagaimana mereka pernah meng-upgrade jenis alamat dan kemampuan scripting di masa lalu.
"Keamanan 128-bit terhadap kuantum tidak cukup"
Untuk masa depan yang bisa diperkirakan, keamanan 128-bit dianggap lebih dari cukup oleh komunitas kriptografi. Standar pasca-kuantum NIST dirancang di sekitar tingkat keamanan 128-bit. Membobol keamanan 128-bit memerlukan 2^128 operasi, yang masih jauh melampaui kemampuan komputasi yang diproyeksikan.
Tantangan Migrasi
Tantangan praktis paling signifikan bukan algoritma kriptografinya sendiri, melainkan proses migrasinya:
-
Wallet tidak aktif — Dana dalam wallet yang pemiliknya kehilangan kunci, meninggal, atau meninggalkan koinnya (diperkirakan 3-4 juta BTC) tidak bisa dimigrasikan. Ini menjadi rentan saat komputer kuantum matang.
-
Koin Satoshi — Sekitar ~1,1 juta BTC di alamat P2PK yang diduga milik Satoshi tidak bisa dipindahkan ke alamat tahan kuantum kecuali Satoshi (siapa pun orangnya) masih aktif.
-
Koordinasi — Soft fork atau hard fork yang mengharuskan semua pengguna memigrasikan dana ke jenis alamat baru adalah tantangan koordinasi masif.
-
Tekanan waktu — Jika komputasi kuantum maju lebih cepat dari perkiraan, jendela migrasi bisa menjadi sangat sempit.
Beberapa proposal menyarankan penerapan periode "karantina": setelah block height tertentu, transaksi dari jenis alamat rentan kuantum akan dibatasi atau memerlukan bukti kepemilikan tambahan. Ini sangat kontroversial dan kemungkinan akan menghadapi resistensi kuat dari komunitas.
Riset dan Arah Masa Depan
Agregasi Tanda Tangan untuk PQC
Salah satu area riset aktif adalah mengagregasi banyak tanda tangan pasca-kuantum agar jejak on-chain lebih kecil. Teknik mirip cara tanda tangan Schnorr memungkinkan agregasi kunci (MuSig2) sedang dieksplorasi untuk tanda tangan berbasis lattice.
Quantum Key Distribution (QKD)
Sebagian peneliti mengusulkan penggunaan quantum key distribution untuk cryptocurrency, tetapi ini umumnya dianggap tidak praktis untuk jaringan terdesentralisasi (QKD memerlukan kanal optik langsung antar pihak).
Skema Hibrida
Skema tanda tangan hibrida yang menggabungkan ECDSA dengan algoritma pasca-kuantum memberikan keamanan terhadap serangan klasik dan kuantum. Jika salah satu algoritma tetap aman, skema hibrida tetap aman. Ini memungkinkan transisi bertahap tanpa sepenuhnya bertaruh pada keamanan algoritma pasca-kuantum yang relatif baru.
Zero-Knowledge Proofs
Sistem zero-knowledge proof (seperti STARKs) yang bergantung pada fungsi hash, bukan kriptografi kurva eliptik, secara inheren tahan kuantum. Peningkatan penggunaannya dalam scaling blockchain (zkRollups) juga berkontribusi pada ketahanan kuantum.
FAQ
Apakah komputer kuantum bisa membobol Bitcoin?
Belum hari ini. Komputer kuantum saat ini masih terlalu kecil dan berisik untuk menjalankan algoritma yang dibutuhkan untuk membobol kriptografi Bitcoin. Estimasi paling optimistis pun menyarankan komputer kuantum yang relevan secara kriptografis masih 15-30 tahun lagi. Saat itu tiba, Bitcoin kemungkinan besar sudah lebih dulu meng-upgrade skema tandatangannya ke yang tahan kuantum.
Berapa banyak qubit yang dibutuhkan untuk membobol Bitcoin?
Perkiraan bervariasi, tetapi membobol secp256k1 ECDSA membutuhkan sekitar 2.500 qubit logis, yang berarti kira-kira 1-20 juta qubit fisik dengan teknologi koreksi kesalahan saat ini. Komputer kuantum terbesar pada 2025 memiliki sekitar 1.000-1.500 qubit fisik.
Apakah cryptocurrency saya aman dari komputer kuantum?
Untuk masa depan yang dapat diperkirakan (10-20+ tahun), ya. Jika Anda mengikuti praktik terbaik — menggunakan jenis alamat yang dilindungi hash, menghindari penggunaan ulang alamat, dan menjaga seed phrase tetap aman — dana Anda memiliki perlindungan kuat. Saat jenis alamat tahan kuantum tersedia, migrasikan kepemilikan Anda.
Apa itu kriptografi pasca-kuantum?
Kriptografi pasca-kuantum merujuk pada algoritma kriptografi yang dirancang tahan terhadap serangan dari komputer klasik maupun kuantum. NIST telah menstandarkan beberapa algoritma PQC (ML-KEM, ML-DSA, SLH-DSA) berbasis masalah matematika yang tidak bisa diselesaikan komputer kuantum secara efisien, seperti masalah lattice dan sifat fungsi hash.
Haruskah saya berhenti menggunakan alamat Taproot karena risiko kuantum?
Risiko kuantum pada alamat Taproot masih teoretis dan masih puluhan tahun lagi. Manfaat praktis Taproot (biaya lebih rendah, privasi lebih baik, scripting lanjutan) lebih besar daripada risiko kuantum untuk penggunaan saat ini. Namun, untuk cold storage jangka sangat panjang (20+ tahun), jenis alamat yang dilindungi hash (P2WPKH) memberikan lapisan ketahanan kuantum tambahan.
Apakah Ethereum akan terdampak oleh komputasi kuantum?
Ya, Ethereum menggunakan kriptografi ECDSA yang sama seperti Bitcoin dan menghadapi ancaman kuantum serupa. Model akun Ethereum berarti sebagian besar akun aktif memiliki kunci publik terekspos. Namun, mekanisme upgrade Ethereum (hard fork, account abstraction) menyediakan jalur untuk mengadopsi tanda tangan pasca-kuantum. Ethereum Foundation telah mengakui ketahanan kuantum sebagai prioritas jangka panjang.
Apakah SHA-256 aman terhadap kuantum?
SHA-256 jauh lebih tahan terhadap serangan kuantum dibanding ECDSA. Algoritma Grover menurunkan keamanan efektif SHA-256 dari 256 bit menjadi 128 bit, yang tetap sangat kuat. SHA-256 dianggap quantum-safe untuk masa depan yang dapat diperkirakan.
Apa yang terjadi pada Bitcoin hilang/terbengkalai saat komputer kuantum tiba?
Dana pada alamat dengan kunci publik terekspos (dari transaksi masa lalu) yang tidak bisa dimigrasikan oleh pemiliknya akan menjadi rentan terhadap serangan kuantum. Ini termasuk perkiraan ~1,1 juta BTC milik Satoshi dan estimasi 3-4 juta BTC di wallet hilang. Bagaimana komunitas Bitcoin menangani koin-koin ini (jika sama sekali) adalah pertanyaan terbuka dan diperdebatkan.