Cryptonews

الشبكة المسرّعة ليست "معطلة بلا حول ولا قوة"

المصدر
cryptonewstrend.com
نُشر في
الشبكة المسرّعة ليست "معطلة بلا حول ولا قوة"

تصدر منشور من Udi Wertheimer قبل بضعة أسابيع عناوين الأخبار عبر وسائط العملات المشفرة مع ادعاء صارخ: الشبكة المسرّعة "معطلة بلا حول ولا قوة" في عالم ما بعد الكم، ولا يستطيع مطوروها فعل أي شيء حيال ذلك. سافر العنوان بسرعة. بالنسبة للشركات التي أنشأت بنية تحتية حقيقية للدفع على Lightning أو تقوم بتقييمها، كانت التداعيات مثيرة للقلق.

إنه يستحق رداً مدروساً.

إن فيرتهايمر هو مطور بيتكوين محترم، واهتمامه الأساسي مشروع: فالحواسيب الكمومية، إذا أصبحت قوية بما فيه الكفاية، تشكل تحديًا حقيقيًا طويل المدى لأنظمة التشفير التي تعتمد عليها بيتكوين ولايتنينج. هذا الجزء صحيح، ومجتمع تطوير البيتكوين يعمل عليه بجدية بالفعل. لكن تصوير البرق على أنه "مكسور بلا حول ولا قوة" يحجب أكثر مما يكشف، والشركات التي تتخذ قرارات البنية التحتية تستحق صورة أكثر وضوحا.

ما حصل فيرتهايمر على حق

تتطلب قنوات Lightning من المشاركين مشاركة المفاتيح العامة مع الطرف المقابل عند فتح قناة دفع. في عالم توجد فيه أجهزة كمبيوتر كمومية ذات صلة بالتشفير (CRQCs)، يمكن للمهاجم الذي يحصل على هذه المفاتيح العامة نظريًا استخدام خوارزمية Shor لاشتقاق المفتاح الخاص المقابل، ومن هناك، سرقة الأموال.

هذه خاصية هيكلية حقيقية لكيفية عمل البرق. ما يتركه العنوان

التهديد أكثر تحديدًا ومشروطًا بكثير من "إمكانية سرقة رصيد Lightning الخاص بك".

أولاً، القنوات نفسها محمية بالتجزئة عندما تكون مفتوحة. تستخدم معاملات التمويل P2WSH (Pay-to-Witness-Script-Hash)، مما يعني أن المفاتيح العامة الأولية داخل ترتيب 2 من 2 multisig مخفية على السلسلة طالما ظلت القناة مفتوحة. تعتمد مدفوعات Lightning أيضًا على التجزئة، ويتم توجيهها من خلال HTLCs (عقود قفل الوقت المجزأة)، والتي تعتمد على كشف صورة التجزئة المسبقة بدلاً من المفاتيح العامة المكشوفة. لا يمكن للمهاجم الكمي الذي يراقب blockchain بشكل سلبي رؤية المفاتيح التي يحتاجها.

نافذة الهجوم الواقعية أضيق بكثير: إغلاق القوة. عندما يتم إغلاق قناة، ويتم بث معاملة التزام على السلسلة، يصبح نص القفل مرئيًا للعامة لأول مرة، بما في ذلك local_delayedpubkey، وهو مفتاح عام قياسي ذو منحنى إهليلجي. حسب التصميم، لا يمكن للعقدة التي تبثها أن تطالب بأموالها على الفور: يجب أن تنتهي صلاحية قفل زمني CSV (CheckSequenceVerify)، عادةً 144 كتلة (حوالي 24 ساعة)، أولاً.

في سيناريو ما بعد الكم، يمكن للمهاجم الذي يراقب مجمع الذاكرة أن يرى تأكيد معاملة الالتزام، واستخراج المفتاح العام المكشوف الآن، وتشغيل خوارزمية Shor لاشتقاق المفتاح الخاص ومحاولة إنفاق المخرجات قبل انتهاء صلاحية القفل الزمني. تعمل مخرجات HTLC عند الإغلاق القسري على إنشاء نوافذ إضافية، يصل بعضها إلى 40 كتلة، أي ما يقرب من ست إلى سبع ساعات.

وهذه ثغرة أمنية حقيقية ومحددة. ولكنه سباق محدد التوقيت ضد مهاجم يجب عليه حل إحدى أصعب المشكلات الرياضية الموجودة في الوجود، ضمن نافذة ثابتة، لكل ناتج فردي يريد سرقته. إنه ليس استنزافًا سلبيًا وصامتًا لكل محفظة Lightning في وقت واحد.

التحقق من واقع الأجهزة الكمومية

إليكم الجزء الذي نادرًا ما يظهر في العناوين الرئيسية: أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير لا وجود لها اليوم، والفجوة بين ما نحن فيه والمكان الذي يجب أن نكون فيه هائلة.

يتطلب كسر تشفير المنحنى الإهليلجي للبيتكوين حل اللوغاريتم المنفصل على مفتاح 256 بت، وهو رقم مكون من 78 رقمًا تقريبًا، باستخدام الملايين من الكيوبتات المنطقية المستقرة والمصححة للأخطاء والتي تعمل لفترة ممتدة. أكبر عدد تم تحليله على الإطلاق باستخدام خوارزمية شور على الأجهزة الكمومية الفعلية هو 21 (3 × 7)، تم تحقيقه في عام 2012 بمساعدة كبيرة من عمليات ما بعد المعالجة الكلاسيكية. أحدث سجل هو تحليل كمي كلاسيكي هجين لرقم RSA 90 بت، وهو تقدم مثير للإعجاب، لكنه لا يزال أصغر بحوالي 2⁸³ مرة من ما قد يتطلبه الأمر فعليًا لكسر عملة البيتكوين.

إن الأبحاث الكمومية التي تجريها Google حقيقية وتستحق المشاهدة. تتراوح الجداول الزمنية التي ناقشها الباحثون الجادون من التقديرات المتفائلة لأواخر عشرينيات القرن الحالي إلى توقعات أكثر تحفظًا لثلاثينيات القرن الحالي أو ما بعده. لا شيء من هذا يعني أن "رصيد Lightning الخاص بك معرض للخطر اليوم."

مجتمع التنمية لا يقف ساكنا

إن تأطير Wertheimer بأن مطوري Lightning "عاجزون" لا يتوافق أيضًا مع ما يحدث بالفعل. منذ شهر ديسمبر وحده، أنتج مجتمع تطوير Bitcoin أكثر من خمسة مقترحات جادة لما بعد الكم: SHRINCS (توقيعات قائمة على التجزئة ذات 324 بايت)، SHRIMPS (توقيعات بحجم 2.5 كيلو بايت عبر أجهزة متعددة، أي أصغر بثلاث مرات تقريبًا من معيار NIST)، BIP-360، ورقة التوقيعات القائمة على التجزئة من Blockstream، ومقترحات لـ OP_SPHINCS، OP_XMSS، وأكواد التشغيل المستندة إلى STARK في Tapscript.

الإطار الصحيح لا يعني أن Lightning مكسور وغير قابل للإصلاح. إن Lightning، مثل كل Bitcoin، ومثل معظم البنية التحتية للتشفير على الإنترنت، يتطلب ترقية الطبقة الأساسية ليصبح مقاومًا للكم، و