BitcoinWorld
Krytyczne ostrzeżenie: Lightning Network ma strukturalną podatność na ataki komputerów kwantowych, twierdzi współzałożyciel
Prominentny deweloper Bitcoin wydał krytyczne ostrzeżenie dotyczące strukturalnej podatności Lightning Network na obliczenia kwantowe, podnosząc fundamentalne pytania o długoterminowe bezpieczeństwo głównego rozwiązania skalującego warstwy 2 Bitcoina. Udi Wertheimer, współzałożyciel Taproot Wizards, niedawno argumentował, że projekt Lightning Network zawiera nieodłączne słabości, które mogą być wykorzystane przez przyszłe komputery kwantowe. Analiza ta pojawia się w momencie, gdy badania nad obliczeniami kwantowymi przyspieszają globalnie, potencjalnie przybliżając kryptograficznie istotne komputery kwantowe (CRQC) do rzeczywistości. Implikacje dla infrastruktury drugiej warstwy Bitcoina mogą być znaczące, według ekspertów monitorujących postępy kwantowe.
Analiza Wertheimera koncentruje się na konkretnym problemie technicznym. Lightning Network wymaga od uczestników szerokiego udostępniania kluczy publicznych podczas operacji kanałów płatności. W konsekwencji, ten wybór projektowy tworzy potencjalny wektor ataku. Jeśli pojawi się kryptograficznie istotny komputer kwantowy, mógłby teoretycznie odtworzyć klucze prywatne z tych ujawnionych kluczy publicznych. W przeciwieństwie do tradycyjnych transakcji Bitcoin on-chain, operacje Lightning Network sprawiają, że uniknięcie ujawnienia kluczy jest niezwykle trudne. Architektura sieci zależy od tego udostępniania kluczy dla swojej wydajnej, pozałańcuchowej funkcjonalności routingu płatności. Dlatego ten fundamentalny element projektu tworzy to, co Wertheimer opisuje jako strukturalną podatność.
Komputery kwantowe działają przy użyciu bitów kwantowych lub kubitów. Te kubity mogą istnieć w wielu stanach jednocześnie dzięki superpozycji. W przypadku niektórych problemów matematycznych, ta zdolność zapewnia wykładnicze przewagi prędkości nad komputerami klasycznymi. W szczególności algorytmy kwantowe, takie jak algorytm Shora, zagrażają kryptografii krzywych eliptycznych zabezpieczającej Bitcoin i Lightning Network. Obecne szacunki sugerują, że komputer kwantowy z milionami stabilnych kubitów mógłby złamać to szyfrowanie. Chociaż takie maszyny nie istnieją dzisiaj, instytucje badawcze i korporacje robią stałe postępy.
Wertheimer podkreśla kluczowe rozróżnienie między ryzykiem warstwy podstawowej a warstwy 2. Standardowe transakcje Bitcoin w głównym blockchainie również wykorzystują kryptografię krzywych eliptycznych. Jednak zazwyczaj ujawniają klucze publiczne tylko wtedy, gdy środki są wydawane z adresu. Użytkownicy mogą stosować praktyki odporne na kwanty dla zimnego przechowywania, takie jak niepowtarzanie adresów. Lightning Network przedstawia inne wyzwania. Jego kanały płatności wymagają ciągłego ujawniania kluczy publicznych dla stanów kanałów i routingu. Ta konieczność operacyjna tworzy trwałe okna podatności.
Poleganie sieci na wieżach obserwacyjnych stron trzecich i usługach monitorowania potęguje to ryzyko. Te usługi pomagają zabezpieczyć kanały przed oszustwem, ale wprowadzają dodatkowe założenia zaufania. W środowisku obliczeń kwantowych, te zewnętrzne struktury mogą stać się pojedynczymi punktami awarii. Badacze bezpieczeństwa zauważają, że interaktywny protokół Lightning wymaga częstszych operacji kryptograficznych niż proste transfery on-chain. Każda operacja potencjalnie ujawnia świeży materiał kryptograficzny przyszłemu przeciwnikowi kwantowemu.
Eksperci kryptografii oferują różne harmonogramy zagrożeń kwantowych. Niektórzy badacze uważają, że kryptograficznie istotne komputery kwantowe pozostają dekady w przyszłości. Inni wskazują na szybkie postępy w kwantowej korekcji błędów i stabilności kubitów. Główne firmy technologiczne i rządy inwestują miliardy w badania kwantowe. Amerykański Narodowy Instytut Standardów i Technologii (NIST) rozpoczął już standaryzację algorytmów kryptograficznych postkwantowych. Ten proces standaryzacji uznaje ewentualne zagrożenie kwantowe dla obecnych systemów.
Deweloperzy blockchain od lat dyskutują o potencjalnych strategiach łagodzenia. Obejmują one przejście na algorytmy podpisów odpornych na kwanty i wdrażanie proaktywnych schematów rotacji kluczy. Jednak unowocześnienie fundamentu kryptograficznego Lightning Network przedstawia ogromne wyzwania techniczne. Sieć obejmuje tysiące węzłów i wymaga rozważenia kompatybilności wstecznej. Każda poważna zmiana protokołu wymagałaby niemal uniwersalnej adopcji, aby utrzymać bezpieczeństwo i funkcjonalność sieci.
Ostrzeżenie Wertheimera koncentruje się na wadach strukturalnych, a nie implementacyjnych. Podatność wynika z podstawowego projektu protokołu Lightning Network. Kanały płatności muszą pozostać otwarte dla wydajnych mikrotransakcji. Ten wymóg zmusza uczestników do utrzymywania zaktualizowanych i weryfikowalnych stanów kanałów. Protokół wykorzystuje kontrakty haszowane blokadą czasową (HTLC) i sekrety unieważnienia, które zależą od obecnej kryptografii. Dlatego cały model zaufania zakłada ciągłe bezpieczeństwo cyfrowych podpisów krzywych eliptycznych.
Obliczenia kwantowe mogłyby dramatycznie podważyć to założenie. Atakujący z CRQC mógłby potencjalnie skompromitować otwarte kanały płatności. Mogliby kraść środki, fałszując transakcje rozliczeniowe lub manipulując dowodami routingu. Zdecentralizowany charakter sieci komplikuje skoordynowane odpowiedzi na takie ataki. W przeciwieństwie do scentralizowanej usługi, Lightning Network nie ma pojedynczego organu aktualizacyjnego. Operatorzy węzłów musieliby wdrażać środki obronne indywidualnie i szybko.
Analitycy branżowi zauważają kilka niepokojących implikacji:
Zagrożenia obliczeń kwantowych dla kryptografii nie są nowymi koncepcjami. Badacze dyskutują o nich od lat 90. Peter Shor opublikował swój przełomowy algorytm kwantowy w 1994 roku. Społeczność Bitcoin debatowała okresowo nad odpornością kwantową. Jednak większość dyskusji koncentrowała się na podstawowym blockchainie. Analiza Wertheimera przynosi odnowioną uwagę do systemów warstwy 2. Jego doświadczenie jako współzałożyciela Taproot Wizards nadaje wiarygodność technicznej ocenie. Taproot Wizards jest znany z promowania aktualizacji Taproot Bitcoina i inscrypcji ordynalnych.
Poprzednie audyty bezpieczeństwa Lightning Network zidentyfikowały różne problemy. Żaden nie podkreślił podatności kwantowej jako natychmiastowego problemu. Konsensus traktował obliczenia kwantowe jako odległe, teoretyczne zagrożenie. Ostatnie kamienie milowe obliczeń kwantowych mogą zmieniać tę perspektywę. Firmy takie jak IBM, Google i startupy zademonstrował procesory kwantowe z rosnącą liczbą kubitów. Chociaż wciąż daleko od złamania kryptografii, trajektoria sugeruje ewentualną możliwość.
Społeczność kryptograficzna aktywnie rozwija rozwiązania postkwantowe. NIST wybrał kilka algorytmów kandydujących do standaryzacji. Obejmują one schematy kryptograficzne oparte na kratkach, haszach i zmiennych wielowymiarowych. Wdrożenie ich w systemach blockchain przedstawia przeszkody techniczne. Algorytmy postkwantowe często mają większe rozmiary podpisów i wyższe wymagania obliczeniowe. Wydajność Lightning Network zależy od małych, szybkich operacji kryptograficznych.
Badacze zaproponowali podejścia hybrydowe jako rozwiązania tymczasowe. Łączyłyby one kryptografię klasyczną i postkwantową. Takie systemy mogłyby zapewnić obronę przed obecnymi i przyszłymi zagrożeniami. Inną możliwością jest kwantowa dystrybucja kluczy (QKD) dla krytycznych kanałów komunikacyjnych. Jednak QKD wymaga specjalistycznego sprzętu i infrastruktury. Wdrożenie go w zdecentralizowanej sieci wydaje się obecnie niepraktyczne.
Zespoły deweloperskie mogą rozważyć te potencjalne strategie:
Ostrzeżenie Udi Wertheimera dotyczące podatności kwantowej Lightning Network podkreśla znaczące długoterminowe rozważanie dla ekosystemu Bitcoina. Strukturalny charakter tej podatności wynika z wymagań projektowych sieci. Chociaż kryptograficznie istotne komputery kwantowe nie istnieją dzisiaj, ich ewentualny rozwój może zagrozić bezpieczeństwu warstwy 2. Społeczność Bitcoin musi zrównoważyć natychmiastowe potrzeby skalowania z przyszłymi zagrożeniami kryptograficznymi. Trwające badania nad kryptografią postkwantową oferują potencjalne rozwiązania. Jednak wdrażanie tych rozwiązań w zdecentralizowanej sieci przedstawia znaczne wyzwania. Dyskusja o podatności kwantowej Lightning Network podkreśla znaczenie perspektywicznego planowania bezpieczeństwa w rozwoju blockchain.
P1: Czym dokładnie jest podatność kwantowa Lightning Network?
To problem projektu strukturalnego, w którym wymóg sieci ciągłego ujawniania kluczy publicznych może pozwolić przyszłym komputerom kwantowym na wyprowadzenie kluczy prywatnych, potencjalnie umożliwiając kradzież środków z kanałów płatności.
P2: Jak szybko komputery kwantowe mogą zagrozić Lightning Network?
Eksperci nie zgadzają się co do harmonogramów, ale większość zgadza się, że kryptograficznie istotne komputery kwantowe są prawdopodobnie odległe o lata lub dekady, chociaż badania przyspieszają globalnie.
P3: Czy podstawowy blockchain Bitcoin jest również podatny na obliczenia kwantowe?
Tak, ale inaczej. Transakcje on-chain ujawniają klucze publiczne głównie podczas wydawania, pozwalając na praktyki odporne na kwanty, takie jak niepowtarzanie adresów, w przeciwieństwie do ciągłego ujawniania Lightning.
P4: Co deweloperzy robią w sprawie tego zagrożenia kwantowego?
Badania nad kryptografią postkwantową trwają, a NIST standaryzuje nowe algorytmy, ale wdrażanie ich w zdecentralizowanych sieciach, takich jak Lightning, przedstawia znaczne wyzwania techniczne.
P5: Czy użytkownicy powinni unikać Lightning Network z powodu podatności kwantowej?
Obecnie nie, ponieważ zagrożenie pozostaje teoretyczne. Jednak użytkownicy powinni być informowani o długoterminowych osiągnięciach zarówno w obliczeniach kwantowych, jak i obronie kryptograficznej.
Ten wpis Krytyczne ostrzeżenie: Lightning Network ma strukturalną podatność na ataki komputerów kwantowych, twierdzi współzałożyciel pojawił się po raz pierwszy na BitcoinWorld.


