Ekosistem
Cüzdan

Bitcoin'inizi Kuantum Tehditten Nasıl Korursunuz

Bitcoin'inizi Kuantum Tehditten Nasıl Korursunuz

30 Mart 2026'da yayımlanan bir Google Quantum AI whitepaper published, toplam arzın yaklaşık üçte birine denk gelen yaklaşık 6,9 milyon Bitcoin (BTC)'in, ağın takma adlı yaratıcısı Satoshi Nakamoto ile bağlantılı tahmini 1,1 milyon coin de dahil olmak üzere, kuantum “at-rest” saldırılarına açık adreslerde tutulduğunu tespit ediyor.

Özet

  • Google Quantum AI, Bitcoin'in 256 bit eliptik eğri kriptografisini kırmak için 500.000'den az fiziksel kübit gerekebileceğini, bunun da önceki tahminlere göre 20 kat düşüş anlamına geldiğini ortaya koydu.
  • Yaklaşık 6,9 milyon BTC, genel anahtarların kalıcı olarak ifşa olduğu adres tiplerinde duruyor ve bunları gelecekteki kuantum at-rest saldırıları için hedef haline getiriyor.
  • Satoshi dönemine ait P2PK adresleri hiç kimse tarafından yükseltilemez; bu da hareketsiz coin'lerin dondurulup dondurulmaması ya da savunmasız bırakılıp bırakılmaması konusunda zor yönetişim soruları doğuruyor.

Google'ın Whitepaper'ı Aslında Ne Diyor?

Makale şu uzun başlığı taşıyor: “Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations.” runs 57 sayfa sürüyor ve büyük bir teknoloji şirketi tarafından şimdiye kadar hazırlanmış en ayrıntılı kuantum‑kriptografik tehdit değerlendirmesini temsil ediyor.

Altı Google Quantum AI araştırmacısı — Ryan Babbush, Adam Zalcman, Craig Gidney, Michael Broughton, Tanuj Khattar ve Hartmut Neven — makaleye birlikte imza attı. Dış işbirlikçileri arasında UC Berkeley'den Thiago Bergamaschi, Ethereum Foundation'dan Justin Drake ve Stanford'dan Dan Boneh yer alıyor.

Ana teknik katkı, 256 bit eğriler üzerinde Eliptik Eğri Ayrık Logaritma Problemi için Shor algoritmasını implement eden optimize edilmiş iki kuantum devresinden oluşuyor.

Bu, Bitcoin'i koruyan kriptografik ilkelin ta kendisi.

Devrelerden biri 1.200'den az mantıksal kübit ve 90 milyon Toffoli kapısı kullanıyor. Diğeri ise 1.450'den az mantıksal kübit ve 70 milyon Toffoli kapısı ile çalışıyor.

Google, bu devrelerin 500.000'den az fiziksel kübite sahip bir süperiletken kuantum bilgisayarda birkaç dakika içinde çalıştırılabileceğini tahmin ediyor. Önceki tahminler çok daha fazla donanım gerektiriyordu. University of Sussex kaynaklı, sıkça atıf alan 2022 tarihli bir makale, bir saatlik saldırı için 317 milyon, on dakikalık bir pencere içinse 1,9 milyar fiziksel kübit projected ediyordu. Google'ın bulgusu bu gereksinimi yaklaşık 20 kat sıkıştırıyor.

Kaynak tahmini makalelerinde alışılmışın dışında bir adımla Google, devrelerin gerçek uygulamalarını paylaşmadı. Bunun yerine SP1 ve Groth16 SNARK kullanarak bir sıfır bilgi ispatı yayımladı. Bağımsız araştırmacılar iddiaları, saldırı detaylarına erişmeden doğrulayabiliyor.

Bu çalışma, Google'ın önceki kuantum dönüm noktaları üzerine builds ediyor.

Aralık 2024'te duyurulan ve Nature'da yayımlanan Willow çipi, süperiletken bir işlemcide ilk kez “eşik altı” kuantum hata düzeltme gösterimiyle 105 süperiletken kübit sergiledi. Hata oranları 3x3'ten 5x5'e ve 7x7 kübit ızgaralarına her geçişte yarıya indi. Willow, Frontier süper bilgisayarının tahminen 10 septilyon yıl süreceği bir kıyaslamayı beş dakikadan kısa sürede tamamladı.

Yine de Google, Willow'un bugün hiçbir kriptografik tehdit oluşturmadığını açıkça belirtiyor.

Google Quantum AI direktörü ve COO'su Charina Chou, Aralık 2024'te The Verge'e, çipin modern kriptografiyi kıramadığını ve RSA'yı kırmak için yaklaşık 4 milyon fiziksel kübit gerektiğini söyledi.

Bunlar da İlginizi Çekebilir: Experts Say Bitcoin Isn't In Danger Today, But The Clock Is Ticking

Google quantum research raises new concerns over Bitcoin and Ethereum encryption vulnerability (Image: Shutterstock)

Neden Satoshi'nin Coin'leri En Fazla Risk Altında?

Google'ın analizinin merkezindeki zafiyet, Bitcoin'in ilk günlerinde yapılan bir tasarım tercihine kadar uzanıyor. Satoshi Nakamoto ağı 3 Ocak 2009'da başlattığında, madencilik yazılımı blok ödüllerini P2PK (Pay-to-Public-Key) çıktılara gönderiyordu. Bu formatta, coin'ler gelir gelmez tam genel anahtar blok zincirinde kalıcı olarak görünür halde duruyor.

Kilitleme script'i, genel anahtarın ardından gelen bir OP_CHECKSIG komutundan ibaret. Bu da 65 baytlık sıkıştırılmamış veya 33 baytlık sıkıştırılmış genel anahtarın zinciri okuyan herkes için ifşa olduğu anlamına geliyor.

Bunu koruyan bir hash katmanı yok.

Satoshi ayrıca yalnızca genel anahtarın hash'ini saklayan P2PKH (Pay-to-Public-Key-Hash) formatını da implemented. “1” ile başlayan tanıdık P2PKH adresleri, genesis bloğundan sonraki iki hafta içinde blok zincirinde görünmeye başladı.

Tasarım bilinçliydi. Satoshi, eliptik eğri kriptografinin gelecekteki bir kuantum bilgisayarda çalıştırılacak, değiştirilmiş bir Shor algoritmasına yenik düşebileceğini biliyordu.

Buna rağmen, madencilik yazılımı 2009 ve 2010 boyunca coinbase ödülleri için varsayılan olarak P2PK kullanmaya devam etti. Sergio Demian Lerner'ın ilk kez 2013'te sunulan çığır açıcı Patoshi pattern araştırması, 2009 Ocak ile 2010 ortası arasında yaklaşık 22.000 bloğu tek bir varlığın identified kazdığını ortaya koydu. Bu varlık yaklaşık 1,0 ila 1,1 milyon BTC biriktirdi.

Madencilik davranışı, herkese açık istemciden belirgin şekilde farklıydı. Çok iş parçacıklı nonce taraması kullanıyor ve görünüşe göre ağ istikrarını korumak için üretimi kasıtlı olarak kısıyordu.

Bu yığından yalnızca yaklaşık 907 BTC harcandı. En bilinen işlem, 12 Ocak 2009'da ilk kişi‑den‑kişiye Bitcoin transferinde Hal Finney'e gönderilen 10 BTC'lik transferdi.

Bu coin'ler hiç hareket etmediği için genel anahtarları kalıcı olarak ifşa halde. Shor algoritmasını çalıştıran bir kuantum bilgisayar, ilgili özel anahtarları herhangi bir zaman baskısı olmadan türetebilir. Bu, temel “at-rest” saldırı vektörünü oluşturuyor.

Bunlar da İlginizi Çekebilir: Midnight Mainnet Debuts On Cardano With 9 Partners, Including Google Cloud

Üç Saldırı Vektörü ve 6,9 Milyon BTC'lik Maruziyet

Google'ın whitepaper'ı, kripto paralar üzerindeki kuantum saldırılarına dair, farklı tehdit vektörlerinin ölçeğini netleştiren bir taksonomiyi formalizes ediyor.

At-rest saldırılar, blok zincirinde kalıcı olarak ifşa halde duran genel anahtarları hedef alıyor. Saldırganın özel anahtarı türetmek için — günler, aylar, yıllar — sınırsız zamanı oluyor. Bu kategori üç ana adres tipini kapsıyor:

  • Coin'ler gelir gelmez genel anahtarın kilitleme script'inde göründüğü P2PK adresleri
  • İlk giden işlemden sonra genel anahtarın açığa çıktığı, tekrar kullanılan P2PKH adresleri
  • Tasarım gereği doğrudan zincirde ayarlanmış bir genel anahtar saklayan P2TR/Taproot adresleri

Google, Taproot'u kuantum açısından bir güvenlik gerilemesi olarak identifies ediyor. Nötral atom veya iyon tuzağı gibi daha yavaş kuantum mimarileri bile, herhangi bir zaman kısıtı olmadığı için at-rest saldırıları gerçekleştirebilir. Zincir üzeri analiz, P2PK script'lerinde yaklaşık 1,7 milyon BTC ve adres tekrar kullanımı ile Taproot maruziyeti hesaba katıldığında tüm savunmasız adres tiplerinde toplam yaklaşık 6,9 milyon BTC bulunduğunu ortaya koyuyor.

Önceden “in‑transit” olarak adlandırılan on-spend saldırıları, mempool'daki işlemleri hedef alıyor.

Bir kullanıcı işlem yayınladığında, genel anahtar girdi kısmında revealed ediliyor. Saldırganın özel anahtarı, işlem onaylanmadan — Bitcoin için yaklaşık 10 dakika içinde — türetmesi gerekiyor.

Google'ın makalesi, hızlı saatli bir süperiletken kuantum bilgisayarın ECDLP'yi yaklaşık dokuz dakikada çözebileceğini ve onaydan önce yarışı kazanma olasılığını yaklaşık %41'e çıkarabileceğini gösteriyor.

On-setup saldırıları, güvenilir kurulum törenleri gibi sabit protokol parametrelerini hedef alıyor. Bitcoin bu vektöre karşı bağışık. Ancak Ethereum (ETH) Data Availability Sampling ve Tornado Cash gibi protokoller savunmasız olabilir.

Kritik nokta, iş ispatına dayalı madenciliğin tehdit altında olmaması. Grover algoritması, SHA-256'ya karşı yalnızca karesel bir hızlanma sağlıyor; etkin güvenliği 256 bitten 128 bite düşürüyor — bu da hâlâ uygulanabilirlikten çok uzak. Dallaire‑Demers ve arkadaşlarının Mart 2026 tarihli makalesi, kuantum madenciliğin yaklaşık 10²³ kübit ve 10²⁵ watt güç gerektireceğini, yani uygarlık ölçeğinde enerji gereksinimlerine yaklaştığını demonstrated.

Bunlar da İlginizi Çekebilir: Bitcoin Faces Six Bearish Months But ETF Demand Grows

Bitcoin İçin Q‑Günü Ne Kadar Uzak?

Mevcut kuantum donanımı ile kriptografik önem düzeyi arasındaki fark hâlâ büyük, ancak beklenenden hızlı daralıyor.

Bugünün öncü işlemcileri arasında, 105 süperiletken kübitli Google Willow, geliştirilmiş doğruluğa sahip 120 kübitlik IBM Nighthawk, 98 tuzak‑iyon kübitli Quantinuum Helios ve Caltech'in rekor kıran 6.100 nötral atom kübit dizisi include edilebilir.

En büyük genel amaçlı sistem, 1.121 kübitlik IBM Condor olmaya devam ediyor. Google'ın 500.000'den az fiziksel kübitlik yeni hedefiyle karşılaştırıldığında, mimariye bağlı olarak fark yaklaşık 80 ile 5.000 kat arasında değişiyor.

Several developments 2025 ve 2026 yıllarında hızlanan zaman çizelgeleri:

  • Microsoft, Şubat 2025’te Majorana 1’i — topolojik kübit kullanan ilk işlemciyi — tanıttı; avuç içi büyüklüğünde bir çip üzerinde 1 milyon kübite ölçeklenmek üzere tasarlandı, ancak bağımsız tekrar çalışmaları topolojik etkilerin kesin olarak gösterilip gösterilmediğini sorguladı
  • Amazon’un Ocelot çipi de Şubat 2025’ten olup, hata düzeltme yükünü %90’a kadar azaltan “kedi kübitleri” kullanıyor
  • Google’ın teknik raporuna eşlik eden bir makale, iyimser varsayımlar altında nötr atom mimarilerinin yalnızca 10.000 fiziksel kübit ile ECC-256’yı kırabileceğini iddia etti

Uzman zaman çizelgesi tahminleri geniş bir aralığa yayılıyor. Google, kendi sistemlerini kuantum sonrası kriptografiye geçirmek için 2029’a kadar iç hedef koydu.

Ethereum araştırmacısı Justin Drake, 2032’ye kadar bir kuantum bilgisayarın bir secp256k1 ECDSA özel anahtarını kurtarabilmesi için en az %10 ihtimal olduğunu tahmin ediyor. IonQ’nun yol haritası 2030’a kadar 80.000 mantıksal kübiti hedefliyor.

Şüpheci tarafta, Blockstream CEO’su Adam Back, 2028 zaman çizelgelerini inandırıcı bulmuyor. NVIDIA CEO’su Jensen Huang, işe yarar kuantum bilgisayarları 15 ila 30 yıl sonrasına yerleştiriyor. NIST, kuantum sonrası kriptografiye geçişin 2035’e kadar tamamlanmasını tavsiye ediyor.

Algoritmik gelişim eğilimi aciliyeti artırıyor. Eliptik eğri kriptografisini kırmak için gereken fiziksel kübit sayısı, 2010 ile 2026 arasında dört ila beş büyüklük mertebesi (10.000–100.000 kat) azaldı. Google’ın en son devreleri, önceki en iyi tahminlere göre ek bir 20 katlık azalma temsil ediyor.

Ayrıca Oku: Chainalysis Launches AI Bots To Fight Crypto Crime

Bitcoin Protokolünü Kuantuma Dayanıklı Yapma Yarışı

Bitcoin geliştirici topluluğu, temel yönetişim zorlukları sürse de çeşitli öneriler etrafında seferber oldu.

MARA/Anduro’dan Hunter Beast, Ethan Heilman ve Isabel Foxen Duke tarafından yazılan BIP-360 (Pay-to-Merkle-Root), Şubat 2025’te resmi BIP deposuna alındı. Yalnızca betik ağacının Merkle köküne taahhütte bulunan, bc1z önekiyle gelen yeni bir SegWit sürüm 2 çıktı türü tanıtıyor; bu da Taproot’taki kuantuma karşı savunmasız anahtar-yolu harcamayı ortadan kaldırıyor. BIP-360 kendi başına kuantum sonrası imzalar getirmiyor ama bunlar için çerçeveyi oluşturuyor.

BTQ Technologies, Bitcoin Quantum testnet’inde çalışan bir BIP-360 uygulamasını devreye aldı. Mart 2026 itibarıyla 50’den fazla madenci ve 100.000’den fazla blok üretildi.

Temmuz 2025’te Quantum Bitcoin Zirvesi’nde tanıtılan Lopp/Papathanasiou önerisi, üç aşamalı bir yumuşak çatallanma (soft fork) öngörüyor.

Aşama A, BIP-360 etkinleştirildikten üç yıl sonra eski (legacy) ECDSA adreslerine gönderimi yasaklıyor. Aşama B, iki yıl sonra tüm eski imzaları geçersiz hale getirerek kuantuma karşı savunmasız coin’leri kalıcı olarak donduruyor. Aşama C ise BIP-39 seed sahipliğinin sıfır bilgi ispatı yoluyla isteğe bağlı bir kurtarma yolu sunuyor.

Agustin Cruz’un QRAMP önerisi daha sert bir yaklaşım benimsiyor. Zorunlu bir geçiş son tarihi getiren bir hard fork öneriyor; bu tarihten sonra taşınmamış (migre edilmemiş) coin’ler harcanamaz hale geliyor. Hunter Beast ve Marathon Digital’dan Michael Casey’nin Hourglass önerisi ise orta yol sunuyor — kuantuma maruz coin’lerin hareketini blok başına bir UTXO ile sınırlıyor; böylece potansiyel bir saldırıyı saatlerden yaklaşık sekiz aya yayıyor.

Standartlar tarafında, NIST ilk üç kuantum sonrası kriptografi standardını Ağustos 2024’te tamamladı: anahtar kapsüllemesi için ML-KEM (CRYSTALS-Kyber tabanlı), dijital imzalar için ML-DSA (CRYSTALS-Dilithium tabanlı) ve yedek imza standardı olarak SLH-DSA (SPHINCS+ tabanlı).

Beşinci algoritma HQC, Mart 2025’te yedek bir anahtar kapsülleme mekanizması olarak seçildi.

Bitcoin entegrasyonu için temel zorluk imza boyutu. Dilithium imzaları yaklaşık 2.420 bayt iken, ECDSA yaklaşık 72 bayt — bu da blok alanını zorlayacak ve işlem maliyetlerini önemli ölçüde artıracak 33 katlık bir artış anlamına geliyor.

Bitcoin’in ötesinde, daha geniş ekosistem hızla ilerliyor.

Ethereum Vakfı, Ocak 2026’da kuantum sonrası güvenliği çekirdek öncelik olarak belirleyerek, 2029’a kadar orta vadeli kuantum direnci hedefi olan dört aşamalı bir hard fork yol haritası başlattı. Coinbase, Scott Aaronson, Dan Boneh ve Justin Drake’in yer aldığı, blok zinciri için kuantum risklerini değerlendirecek Bağımsız Bir Kuantum Bilgi İşlem Danışma Kurulu oluşturdu.

Ayrıca Oku: Cardano Whales Grab $53M In ADA But Price Stays Flat

Bitcoin Sahipleri Şimdi Ne Yapmalı?

Bireysel Bitcoin sahipleri için, protokol düzeyindeki tartışmalar sürse bile pratik rehberlik nettir. P2WSH (SegWit witness script hash, 62 karakterli bc1q) veya P2WPKH (SegWit, 42 karakterli bc1q) adreslerinde saklanan ve bu adreslerden hiç çıkış işlemi yapılmamış coin’ler, şu anda mevcut olan en güçlü korumayı sunar.

Zincir üzerinde yalnızca açık anahtarın hash’i görünür.

P2TR/Taproot (bc1p) adresleri, büyük veya uzun vadeli birikimler için kaçınılmalıdır. Tasarım gereği açık anahtarı ortaya çıkarırlar.

En kritik uygulama, adresleri asla tekrar kullanmamaktır. Herhangi bir adresten Bitcoin harcandığında açık anahtar ortaya çıkar ve bu adreste kalan veya gelecekteki fonlar kuantuma karşı savunmasız hale gelir. Kullanıcılar, Project Eleven’ın ağdaki her kuantuma karşı savunmasız Bitcoin adresini takip eden açık kaynaklı Bitcoin Risq List’i ile maruziyetlerini kontrol edebilirler.

Fonları maruz kalmış bir adresten taze, hiç kullanılmamış hash tabanlı bir adrese taşımak, beklemede (at-rest) olan zafiyeti ortadan kaldırır.

Bitcoin saklama firması Unchained’in uyardığı gibi: acele transferler yapmaya zorlamak için kuantum korkusunu kullanan dolandırıcılara dikkat edin. Acil bir olağanüstü işlem yapmaya gerek yok.

Daha derin sorun, anahtarları geri dönüşsüz biçimde açığa çıkmış ve sahipleri neredeyse kesinlikle bunları taşıyamayacak olan P2PK adreslerindeki yaklaşık 1,7 milyon BTC — buna Satoshi’ye atfedilen tahmini 1,1 milyon BTC de dâhil. Bu coin’lerin dondurulup dondurulmayacağı, hareketlerinin sınırlandırılıp sınırlandırılmayacağı veya kuantum hırsızlığına açık bırakılıp bırakılmayacağı, Bitcoin tarihindeki en önemli yönetişim tartışmalarından biri olarak şekilleniyor.

Jameson Lopp’un ifade ettiği gibi, kuantum yoluyla Bitcoin kurtarılmasına izin vermek, servetin kuantum bilgisayar edinme yarışını kazananlara yeniden dağıtılması anlamına geliyor.

Ayrıca Oku: Saylor Quiet On Bitcoin After 13-Week Buying Spree

Sonuç

Google’ın Mart 2026 teknik raporu yakın bir tehdidi ortaya koymadı. Bugün hiçbir kuantum bilgisayar Bitcoin’in kriptografisini kıramıyor. Yaptığı şey, tahmini kaynak gereksinimlerini dramatik biçimde sıkıştırmak ve hazırlığı teorik olmaktan çıkarıp acil hale getiren bir zaman çizelgesini resmileştirmek oldu.

Fiziksel kübit gereksiniminin 500.000’in altına düşmesi, son 15 yıldaki dört ila beş büyüklük mertebeli tahmin düşüşüyle birleştiğinde, mevcut kapasite ile kriptografik önem arasındaki marjın daraldığı ve geç 2020’ler ile erken 2030’lar için endüstri yol haritalarıyla kesişen bir yörüngeye oturduğu anlamına geliyor. Beklemede (at-rest) bulunan 6,9 milyon BTC’nin zafiyeti, kayıp anahtarlı P2PK adresleri için geriye dönük bir düzeltmesi olmayan, bilinen ve nicel olarak belirlenmiş bir risk.

Bitcoin’e yönelik kuantum tehdidi esasen bir donanım problemi değil. Bu, bir yönetişim ve geçiş (migrasyon) problemidir. Gerekli protokol yükseltmeleri ve sosyal mutabakat süreçleri, Bitcoin ekosisteminde tarihsel olarak beş ila 10 yıl almıştır. Google bu rakamları yayımladığı anda saat işlemeye başladı.

Sıradaki Oku: Crypto Funds Bleed $414M In First Outflows Over Five Weeks: CoinShares

Feragatname ve Risk Uyarısı: Bu makalede sağlanan bilgiler yalnızca eğitici ve bilgilendirici amaçlıdır ve yazarın görüşüne dayanmaktadır. Mali, yatırım, hukuki veya vergi tavsiyesi teşkil etmez. Kripto para varlıkları son derece değişkendir ve yatırımınızın tamamını veya önemli bir kısmını kaybetme riski dahil olmak üzere yüksek riske tabidir. Kripto varlık ticareti veya tutma tüm yatırımcılar için uygun olmayabilir. Bu makalede ifade edilen görüşler yalnızca yazara aittir ve Yellow, kurucuları veya yöneticilerinin resmi politikasını veya pozisyonunu temsil etmez. Her zaman kendi kapsamlı araştırmanızı yapın (D.Y.O.R.) ve herhangi bir yatırım kararı vermeden önce lisanslı bir finansal uzmanla görüşün.
Bitcoin'inizi Kuantum Tehditten Nasıl Korursunuz | Yellow.com