Lightning Network ist gegen Quantencomputer „hilflos kaputt“, warnt Udi Wertheimer

Der Krypto-Analyst und Taproot-Entwickler Udi Wertheimer hat erklärt, dass das Lightning Network in einem Post-Quantum-Szenario grundsätzlich anfällig ist, und behauptet, dass sein Design Benutzergelder auf eine Weise offenlegt, die unter aktuellen Annahmen nicht gemindert werden kann.
Laut Wertheimer liegt das Kernproblem darin, wie öffentliche und private Schlüssel in Kryptowährungssystemen funktionieren. Während die traditionelle Kryptographie auf der Idee beruht, dass private Schlüssel nicht aus öffentlichen Schlüsseln abgeleitet werden können, erklärte er, dass ausreichend fortgeschrittene Quantencomputer, die als kryptografisch relevante Quantencomputer (CRQCs) bekannt sind, diese Annahme durchbrechen könnten, indem sie private Schlüssel direkt aus öffentlichen Schlüsseln berechnen.
Die Schwachstelle des Blitzes
Bei den meisten On-Chain-Bitcoin-Nutzungen können Benutzer die Gefährdung reduzieren, indem sie die Wiederverwendung von Adressen vermeiden, was dazu beiträgt, dass öffentliche Schlüssel nicht unnötig offengelegt werden. Wertheimer argumentierte jedoch, dass diese Verteidigung nicht für das Lightning-Netzwerk gilt, wo öffentliche Schlüssel als Teil seines Grundbetriebs geteilt werden müssen.
Lightning setzt auf Zahlungskanäle, bei denen es sich im Wesentlichen um Vereinbarungen mit mehreren Signaturen zwischen zwei Parteien handelt. Um diese Kanäle zu öffnen und aufrechtzuerhalten, tauschen die Teilnehmer öffentliche Schlüssel mit Gegenparteien aus. Dadurch werden diese Schlüssel nicht nur offengelegt, sondern auch von Dritten gespeichert, manchmal ohne dass Benutzer vollständig wissen, wer die Infrastruktur hinter ihren Kanälen kontrolliert.
Wenn also eine Entität, die über diese öffentlichen Schlüssel verfügt, Zugang zu einem CRQC erhält oder wenn solche Daten an eine Entität weitergegeben werden, die dies tut, könnten private Schlüssel ohne Benutzerinteraktion abgeleitet werden, wodurch der Diebstahl von Geldern ermöglicht wird. Wertheimer behauptete weiter, dass ein solcher Angriff nicht die in theoretischen Szenarien häufig diskutierten Hochgeschwindigkeitsquantenfähigkeiten erfordern würde, da keine Notwendigkeit bestünde, Transaktionen in Echtzeit abzufangen.
Stattdessen könnten Angreifer offline arbeiten und dabei bereits verfügbare öffentliche Schlüsseldaten nutzen. Das Problem wird durch die Undurchsichtigkeit der Lightning-Infrastruktur verschärft, in der LN-Dienstleister anonym agieren können. Dies kann dazu führen, dass Nutzer nicht beurteilen können, wie sicher mit ihren Daten umgegangen wird.
Der Entwickler wies darauf hin, dass selbst Best Practices innerhalb des Bitcoin-Ökosystems diesem Risiko nicht begegnen, da Lightnings Forderung nach Schlüsselfreigabe nicht umgangen werden kann. Er fügte hinzu, dass das Netzwerk dadurch im Quantenkontext „hilflos kaputt“ sei, da keine Änderungen auf der Lightning-Ebene allein das Problem lösen könnten.
Das könnte Ihnen auch gefallen:
Schiff vs. Saylor: Der ultimative Showdown zwischen Bitcoin und Gold entbrennt auf X
„Die Geschichte ist angekommen“: Robert Kiyosaki warnt vor dem Zusammenbruch – sagt, Bitcoin könnte der Ausweg sein
Die realisierten Nettoverluste von Bitcoin verschlechtern sich wöchentlich um 60 % auf -410 Millionen US-Dollar
Um das Problem anzugehen, müsste das Kernprotokoll von Bitcoin eine quantensichere kryptografische Methode übernehmen. Bisher wurden keine derartigen Änderungen durchgeführt. Bis solche Änderungen eintreten, bleiben die Lightning-Salden offen und könnten gefährdet werden, sobald die Quantentechnologie weit genug fortgeschritten ist, um diese eingebauten Schwächen auszunutzen.
Googles Warnung
Wertheimers Äußerungen erfolgen nur wenige Tage, nachdem das Google-Team ein Whitepaper veröffentlicht hat, in dem die potenziellen Risiken beschrieben werden, die fortschrittliche Quantensysteme für Kryptowährungen darstellen. In dem Bericht heißt es, dass ein ausreichend leistungsfähiger Quantencomputer die privaten Schlüssel der 1.000 größten Wallets von Ethereum in weniger als neun Tagen knacken könnte, wodurch über 20 Millionen ETH gefährdet würden.
Später erläuterte Blockstream die Maßnahmen, die ergriffen werden, um Bitcoin vor diesen Bedrohungen zu schützen. Das Unternehmen gab bekannt, dass es Post-Quanten-Kryptografie in seiner Liquid-Sidechain implementiert, um Benutzern die Erstellung von Verträgen zu ermöglichen, die für die Ausgabe von Geldern quantenresistente Signaturen erfordern.
Diese Strategie verändert nicht das Kernprotokoll von Bitcoin, sondern bietet stattdessen Schutz auf Vertragsebene mithilfe der intelligenten Vertragssprache Simplicity von Blockstream. Die Untersuchung identifizierte außerdem vier Hauptrisiken für Sidechains: gefälschte Transaktionssignaturen, gefälschte Blocksignaturen, Schwachstellen bei vertraulichen Transaktionen und Angriffe auf Mechanismen, die Vermögenswerte zwischen Ketten übertragen.