Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Conor Deegan
salah satu pendiri & CTO @projecteleven
Makalah baru dari tim kami. Dompet HD pasca-kuantum dengan derivasi kunci publik penuh yang tidak diperkeraskan.
Dompet khusus jam tangan, xpub, manajemen kunci hierarkis, dll. semuanya dengan keamanan yang dapat dibuktikan di bawah asumsi kisi standar.
Derivasi BIP32 yang tidak dikeraskan tergantung pada aljabar linier kurva elips. Anda menambahkan offset ke kunci publik induk dan mendapatkan kunci publik turunan yang valid.
Skema kisi pasca-kuantum mematahkan ini dalam dua cara. Beberapa skema melingkari kunci publik mereka selama pembuatan kunci, yang menghancurkan linearitas. Dan bahkan tanpa pembulatan, setiap derivasi menambahkan noise yang mengubah profil statistik kunci turunan, mematahkan ketidakmampuan untuk tidak dapat ditautkan.
Dalam pekerjaan ini, kami membangun dua konstruksi. Yang pertama menggunakan ML-DSA untuk derivasi khusus yang diperkuat dengan bukti keamanan penuh. Yang kedua, hasil utama, menggunakan Raccoon-G, varian Raccoon dengan rahasia yang didistribusikan Gaussian. Kami melewati langkah pembulatan dan menerbitkan kunci publik lengkap untuk mempertahankan linearitas. Selain itu, Gaussian stabil di bawah penambahan, sehingga kunci turunan tetap dalam keluarga distribusi yang sama dengan yang baru. Itu memberi Anda derivasi yang tidak diperkuat dengan ketidaktautan yang dapat dibuktikan dan tidak dapat dipalsukan di bawah asumsi kisi standar.
Tradeoff adalah kunci dan tanda tangan yang lebih besar, dan kedalaman derivasi terbatas. Dalam praktiknya, batas kedalaman tidak membatasi karena struktur dompet nyata seperti BIP44 hanya menggunakan derivasi yang tidak diperkuat untuk dua level terakhir.
Kami menerapkan kedua konstruksi di Rust. Kertas dan Github di bawah ini.

67
Dengan hormat Saylor salah di sini tentang kuantum.
Secara khusus, dia salah pada empat klaim (saya hanya fokus pada klaim teknis). Izinkan saya menelusuri masing-masing.
Klaim 1: Konsensus komunitas keamanan siber adalah bahwa kuantum bukanlah ancaman untuk 10 tahun ke depan dan dengan demikian tidak diperlukan tindakan segera.
Tidak ada konsensus seperti itu. Kebalikannya benar: setiap badan keamanan dan standar nasional utama di dunia secara aktif mengamanatkan migrasi pasca-kuantum saat ini, karena migrasi itu sendiri memakan waktu satu dekade atau lebih.
NSA CNSA 2.0 mengharuskan semua Sistem Keamanan Nasional baru untuk aman kuantum sebelum tahun 2035 dengan sebagian besar pekerjaan itu dilakukan pada 5 tahun berikutnya. NIST menerbitkan standar PQC AKHIR (ML-KEM, ML-DSA, SLH-DSA) pada Agustus 2024 dan merilis IR 8547 yang menetapkan target untuk menghentikan semua algoritme kunci publik yang rentan kuantum setelah tahun 2030 dan tidak diizinkan sepenuhnya pada tahun 2035. NCSC Inggris menetapkan tonggak migrasi untuk tahun 2028, 2031, dan 2035.
Ini bukan tanggapan terhadap hipotesis yang jauh. Ini adalah program dengan tenggat waktu kepatuhan karena organisasi yang menetapkannya telah menyimpulkan bahwa mulai sekarang hampir tidak cukup dini.
Secara historis, butuh waktu lama dari saat algoritma baru distandarisasi hingga sepenuhnya terintegrasi ke dalam sistem informasi. Migrasi kriptografi sebelumnya mengkonfirmasi hal ini. Penghentian SHA-1 memakan waktu sekitar 7 tahun. Migrasi AES memakan waktu sekitar 5 tahun. Peluncuran TLS 1.3 memakan waktu 3-5 tahun meskipun menawarkan manfaat kinerja yang jelas. NIST telah menyimpulkan bahwa migrasi PQC pada dasarnya lebih kompleks daripada preseden ini.
Argumen garis waktu mengabaikan harvest-now-decrypt-later sepenuhnya. Musuh mengumpulkan data terenkripsi hari ini untuk dekripsi di masa mendatang. Federal Reserve AS menerbitkan analisis tentang hal ini pada September 2025, menggunakan Bitcoin sebagai studi kasus. Ancaman sudah aktif.
Klaim 2: Ketika kuantum menyerang, semuanya meningkat; bank, internet, pertahanan, Bitcoin.
Internet sudah meningkatkan. 52% lalu lintas web manusia di Cloudflare menggunakan pertukaran kunci pasca-kuantum pada Desember 2025, hampir dua kali lipat dari 29% pada awal tahun. Chrome mengirimkan ML-KEM untuk TLS. Apple mengaktifkan PQ TLS di iOS 26. OpenSSH telah default ke perjanjian kunci pasca-kuantum sejak versi 9.0. Signal memiliki enkripsi pasca-kuantum. AWS dan Google Cloud mendukung PQC dalam produk KMS mereka. Apple menambahkan ML-DSA dan ML-KEM ke CryptoKit sebagai API produksi.
Bank dan jaringan pembayaran terpusat. Visa mendorong pembaruan firmware atau SWIFT mengubah spesifikasi protokol. Peningkatan TLS tidak terlihat oleh pengguna akhir (jika Anda menggunakan Chrome, Anda menggunakan versi TLS yang mendukung pasca-kuantum dan Anda bahkan tidak tahu). Sistem ini dapat dan akan bermigrasi tanpa pelanggan mereka melakukan apa pun.
Bitcoin tidak dapat melakukan ini. Bitcoin membutuhkan garpu dengan konsensus terdesentralisasi global. Migrasi tanda tangan PQC secara kategoris lebih sulit daripada fork sebelumnya: tanda tangan ML-DSA-44 adalah 2.420 byte versus 64 byte untuk Schnorr, peningkatan 38x yang menembus ekonomi bobot SegWit Bitcoin yang ada, batas tumpukan Script (maksimum 520 byte), dan asumsi propagasi transaksi. Satu tanda tangan ML-DSA-44 plus kunci publik beberapa kali lebih besar dari seluruh pembelanjaan P2WPKH input tunggal biasa saat ini. BIP-360 dan QBIP ada sebagai proposal (hebat). Sayangnya, keduanya tidak memiliki garis waktu aktivasi.
Migrasi PQC perusahaan jauh lebih mudah. Ini adalah organisasi dengan otoritas eksekutif untuk mengamanatkan perubahan, tim keamanan khusus, dan proses pengadaan yang mapan. Bitcoin tidak memiliki semua ini. Tata kelola blockchain secara struktural lebih lambat daripada tata kelola terpusat.
Pembingkaian "semuanya ditingkatkan bersama" juga mengabaikan masalah kunci yang terekspos secara permanen. Ketika bank meningkatkan TLS, sesi lama tidak penting, mereka bersifat sementara. Ketika Bitcoin meningkatkan, ~6,9 juta BTC dengan kunci publik yang sudah terekspos pada buku besar yang tidak dapat diubah masih ada di sana. Anda tidak dapat membatalkan publikasi kunci publik dari blockchain. Koin-koin tersebut perlu dipindahkan secara aktif oleh pemiliknya ke alamat kuantum yang aman baru. Sekitar 1,72 juta BTC di alamat P2PK, termasuk perkiraan 1,1 juta BTC Satoshi, kemungkinan akan terekspos secara permanen karena kunci pribadi hilang.
Tidak ada perbankan yang setara dengan ini. Bank tidak menyimpan catatan publik, permanen, dan tidak dapat diubah dari setiap kunci otentikasi pelanggan yang lalu 17 tahun yang lalu.
Klaim 3: Aset digital memiliki keamanan kriptografi paling canggih; lebih dari sekadar perbankan, kartu kredit, saham, dll
Ini menggabungkan ketidakpercayaan dengan kekuatan kriptografi. Mereka bukan properti yang sama.
Bitcoin menggunakan ECDSA di atas secp256k1. Koneksi TLS bank Anda menggunakan ECDHE melalui P-256 atau X25519. Ini adalah kelas yang sama dari skema kurva elips primitif kriptografi yang keamanannya bertumpu pada kekerasan masalah logaritma diskrit.
Algoritma Shors merusak keduanya secara identik. Tidak ada yang "lebih maju" dari yang lain. Yang berbeda adalah apa yang kita sebut arsitektur pertahanan mendalam di sekitar primitif itu. Transaksi tap-to-pay kartu kredit melibatkan: TLS dengan pertukaran kunci sementara, chip EMV dengan kunci terikat perangkat keras dalam elemen aman bersertifikat, tokenisasi sehingga pedagang tidak pernah melihat nomor kartu asli, rotasi kunci berbasis sesi, deteksi penipuan, kemampuan pembalikan transaksi, dan asuransi peraturan.
Transaksi Bitcoin melibatkan: satu tanda tangan ECDSA. Itu adalah seluruh lapisan otorisasi. Tidak ada departemen penipuan, tidak ada tolak bayar, tidak ada lapisan verifikasi identitas yang dapat membedakan pemilik sah dari penyerang kuantum yang memegang kunci pribadi turunan yang sama. Setelah tanda tangan palsu diterima secara konsensus, transfer tidak dapat diubah.
Sistem yang digambarkan Saylor sebagai kurang aman, pada kenyataannya, sudah menyebarkan perlindungan pasca-kuantum yang belum dimulai Bitcoin. Mereka dapat melakukan ini karena mereka terpusat. Desentralisasi Bitcoin, proposisi nilai intinya, justru membuat migrasi kuantumnya lebih sulit, lebih lambat, dan lebih lambat daripada setiap sistem yang dia bandingkan.
Klaim 4: Komunitas kripto akan menjadi yang pertama menemukan ancaman dan bergerak.
Ini mengasumsikan CRQC akan diumumkan secara publik. Musuh negara-bangsa tidak memiliki insentif untuk mengungkapkan kemampuan kuantum. Seluruh nilai kecerdasan CRQC adalah tidak ada yang tahu Anda memilikinya. Anda memanen dengan tenang, Anda mendekripsi dengan tenang, Anda mengeksploitasi dengan tenang.
Seperti apa "menemukannya" di Bitcoin? Penyerang kuantum tidak mengeksploitasi bug, melewati firewall, atau membahayakan server. Mereka menghasilkan tanda tangan yang valid yang tidak dapat dibedakan dari pemilik yang sah, karena secara matematis, mereka memegang kunci yang sama. Jika penyerang mulai menguras alamat P2PK, setiap pencurian adalah transaksi yang ditandatangani dengan benar. Tidak ada sistem deteksi intrusi untuk blockchain Bitcoin. Transaksi valid atau tidak. Pada saat seseorang melihat pola di ribuan UTXO, kerusakan sudah terjadi dan tidak dapat diubah.
Dan catatan empiris secara langsung bertentangan dengan klaim "pertama bergerak". Keadaan kesiapan saat ini: satu BIP tanpa garis waktu aktivasi, perdebatan yang sedang berlangsung tentang apakah akan membekukan koin Satoshi, dan permukaan paparan rentan kuantum yang hanya meningkat. Eksposur meningkat, bukan menurun, karena penggunaan kembali alamat terus menambahkan lebih banyak BTC ke set yang rentan.
Sementara itu, sisa internet telah menyebarkan PQC ke miliaran pengguna tanpa ada yang menyadarinya.
Di mana hal-hal sebenarnya berdiri
Kami memelihara Bitcoin Risq List, pelacak sumber terbuka yang terus diperbarui dari Bitcoin yang rentan kuantum di tingkat alamat. Pada tinggi blok 936.882 (Februari 2026): sekitar 6,9 juta BTC di 13,9 juta alamat telah mengekspos kunci publik.
Solana 100% rentan kuantum karena struktur alamat mereka mengekspos kunci publik penuh. Analisis Deloitte menemukan 65% Ethereum berada di akun rentan kuantum.
Internet memulai transisi pasca-kuantum pada tahun 2022. Sistem keamanan nasional memiliki mandat kepatuhan 2027. NIST menargetkan menghentikan dan melarang semua algoritme kunci publik yang rentan kuantum jauh sebelum tahun 2035.
Industri blockchain, yang secara langsung melindungi nilai pembawa dengan primitif kriptografi yang tepat yang dipecahkan oleh komputer kuantum, memiliki BIP dan perdebatan.
Pertanyaannya bukan apakah kuantum merupakan ancaman bagi aset digital. Ini adalah apakah industri akan memulai migrasinya sebelum jendela ditutup. Kesenjangan antara laju adopsi PQC internet dan kecepatan industri blockchain bukanlah kesenjangan dalam kesadaran. Ini adalah celah dalam urgensi dan yang penting, kesenjangan tidak ditutup dengan menegaskan bahwa ancaman itu tidak ada.

Natalie Brunell ⚡️27 Feb 2026
Michael @Saylor menjelaskan perdebatan komputasi kuantum, risiko aktual terhadap Bitcoin, dan seperti apa peningkatan protokol. Tonton klip ini dari pertunjukan👇🏼 lengkap kami
80
Teratas
Peringkat
Favorit
