
几周前,Udi Wertheimer 的一篇文章在加密媒体中引起了轰动,提出了一个尖锐的观点:在后量子世界中,闪电网络是“无助地崩溃了”,而其开发者对此无能为力。这个标题传播得很快。对于那些在闪电网络上建立了真正支付基础设施或正在评估它的企业来说,这个观点的影响令人不安。
这一点值得认真对待。
Wertheimer是一位受人尊敬的比特币开发者,他的基本担忧是合理的:量子计算机如果足够强大,确实对比特币和闪电网络所依赖的加密系统构成了长期的真实挑战。这一部分是确实的,比特币开发社区已经对此开展了认真的工作。但是将闪电网络框架化为“无助地崩溃”遮蔽了更多的事实,企业在做基础设施决策时理应了解一个更清晰的现状。
Wertheimer正确的地方
闪电通道在打开支付通道时要求参与者与对方共享公钥。在一个存在加密相关量子计算机(CRQCs)的世界中,攻击者如获取这些公钥,理论上可以使用Shor算法推导出相应的私钥,进而窃取资金。
这是真正的闪电网络工作方式的结构性属性。标题省略了哪些内容
威胁实际上比“你的闪电余额可能被盗”更具体和有条件。
首先,通道在开放时受到哈希保护。资金交易使用P2WSH(支付给见证脚本哈希),这意味着在通道保持开放的期间,2-of-2多重签名安排中的原始公钥被隐藏在链上。闪电支付同样基于哈希,通过HTLC(哈希时间锁合约)进行路由,这依赖于哈希预像的揭示而不是暴露的公钥。被动监视区块链的量子攻击者无法看到他们所需的密钥。
现实的攻击窗口要狭窄得多:强制关闭。当通道关闭并且承诺交易在链上广播时,锁定脚本首次公开可见,包括local_delayedpubkey,一个标准的椭圆曲线公钥。根据设计,广播承诺交易的节点不能立即声索其资金:必须先过期一个CSV(检查序列验证)时间锁,通常为144个区块(大约24小时)。
在后量子场景中,一个观看内存池的攻击者可能会看到承诺交易确认,提取现在暴露的公钥,运行Shor算法推导出私钥,并在时间锁到期前试图花费输出。强制关闭时的HTLC输出制造出额外的窗口,有些短至40个区块,大约六到七小时。
这是真实而具体的脆弱性。但是这是与一个攻击者进行的时间竞赛,攻击者必须在固定窗口内为他们想要窃取的每个单独输出积极解决其中一个最困难的数学问题。这不是对每个闪电钱包的被动、静默的抽取。
量子硬件现实检查
这里是很少出现在头条新闻中的部分:加密相关的量子计算机今天并不存在,而我们所处的位置与我们需要达到的位置之间的差距巨大。
破解比特币的椭圆曲线加密需要在256位密钥上解决离散对数,这大约是一个78位数字,使用数百万个稳定、纠错的逻辑量子比特延续运行。通过Shor算法在实际量子硬件上被分解的最大数字是21(3 × 7),这是在2012年实现的,并得到了显著的经典后处理辅助。最近的记录是对一个90位RSA数字的混合量子-经典因式分解,令人印象深刻的进步,但仍然比破解比特币所需的要小大约2⁸³倍。
谷歌的量子研究是真实的,值得关注。严肃研究者谈到的时间框架从对2020年代末的乐观估计到对2030年代及以后的更为保守的预测。所有这些都不是“你的闪电余额今天处于风险中”。
开发社区并没有静止不动
Wertheimer的框架,即闪电开发者是“无助的”,也与实际发生的情况不符。仅在去年12月,比特币开发社区就提出了五个以上严肃的后量子提案:SHRINCS(324字节状态哈希签名)、SHRIMPS(跨多个设备的2.5 KB签名,约是NIST标准的三分之一大小)、BIP-360、Blockstream的基于哈希签名论文,以及针对OP_SPHINCS、OP_XMSS和基于STARK的tapscript操作码的提案。
正确的框架不是闪电网络被破坏且不可修复。事实是,闪电网络,像比特币一样,和互联网大多数的加密基础设施一样,都需要进行基础层升级以变得量子抗性,而这项工作正在进行中。
这对今天在闪电网络上构建的企业意味着什么
闪电网络今天为真实的企业处理真正的支付量,包括iGaming平台、加密交易所、新银行和全球即时结算的支付服务提供商,费用仅为几分之一美分。企业应该问的问题不是是否基于理论未来威胁放弃闪电,而是构建闪电基础设施的团队是否在关注即将到来的情况并相应规划。
根据比特币开发社区目前发生的后量子研究的数量和质量,答案是肯定的。
闪电网络并不是无助地崩溃。它面临与整个数字金融系统相同的长期加密挑战,并且有一个积极努力解决这一问题的开发社区。这与标题所传达的内容截然不同。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。