Cryptonews

بجلی کا نیٹ ورک 'بے بسی سے ٹوٹا' نہیں ہے

ماخذ
cryptonewstrend.com
شائع شدہ
بجلی کا نیٹ ورک 'بے بسی سے ٹوٹا' نہیں ہے

Udi Wertheimer کی ایک پوسٹ نے چند ہفتے پہلے کرپٹو میڈیا میں ایک سخت دعوے کے ساتھ سرخیاں بنائیں: لائٹننگ نیٹ ورک پوسٹ کوانٹم دنیا میں "بے بسی سے ٹوٹا ہوا" ہے، اور اس کے ڈویلپر اس کے بارے میں کچھ نہیں کر سکتے۔ شہ سرخی نے تیزی سے سفر کیا۔ ان کاروباروں کے لیے جنہوں نے لائٹننگ پر حقیقی ادائیگی کا بنیادی ڈھانچہ بنایا ہے یا اس کا جائزہ لے رہے ہیں، اس کے اثرات پریشان کن تھے۔

یہ ایک ناپے ہوئے جواب کا مستحق ہے۔

Wertheimer ایک قابل احترام بٹ کوائن ڈویلپر ہے، اور اس کی بنیادی تشویش جائز ہے: کوانٹم کمپیوٹرز، اگر وہ کبھی بھی کافی طاقتور ہو جاتے ہیں، تو ان خفیہ نگاری کے نظاموں کے لیے ایک حقیقی طویل مدتی چیلنج بنتے ہیں جن پر Bitcoin اور Lightning کا انحصار ہوتا ہے۔ یہ حصہ سچ ہے، اور بٹ کوائن ڈیولپمنٹ کمیونٹی پہلے ہی اس پر سنجیدگی سے کام کر رہی ہے۔ لیکن لائٹننگ کو "بے بسی سے ٹوٹا ہوا" کے طور پر تیار کرنا اس سے کہیں زیادہ ظاہر کرتا ہے، اور بنیادی ڈھانچے کے فیصلے کرنے والے کاروبار ایک واضح تصویر کے مستحق ہیں۔

Wertheimer نے کیا درست کیا

لائٹننگ چینلز کے لیے پیمنٹ چینل کھولتے وقت شرکاء سے عوامی کلیدیں اپنے ہم منصب کے ساتھ شیئر کرنے کی ضرورت ہوتی ہے۔ ایک ایسی دنیا میں جہاں خفیہ طور پر متعلقہ کوانٹم کمپیوٹرز (CRQCs) موجود ہیں، ایک حملہ آور جو ان عوامی کلیدوں کو حاصل کرتا ہے نظریاتی طور پر متعلقہ نجی کلید کو حاصل کرنے کے لیے شور کے الگورتھم کا استعمال کر سکتا ہے، اور وہاں سے، فنڈز چوری کر سکتا ہے۔

یہ ایک حقیقی ساختی خاصیت ہے کہ بجلی کیسے کام کرتی ہے۔ سرخی کیا چھوڑ دیتی ہے۔

خطرہ اس سے کہیں زیادہ مخصوص اور کہیں زیادہ مشروط ہے "آپ کا بجلی کا توازن چوری کیا جا سکتا ہے۔"

سب سے پہلے، چینلز خود ہیش کے ذریعے محفوظ ہوتے ہیں جب وہ کھلے ہوتے ہیں۔ فنڈنگ ​​ٹرانزیکشنز P2WSH (Pay-to-Witness-Script-Hash) کا استعمال کرتی ہیں، یعنی 2-of-2 ملٹی سیگ انتظامات کے اندر خام عوامی چابیاں اس وقت تک چھپی رہتی ہیں جب تک چینل کھلا رہتا ہے۔ بجلی کی ادائیگیاں بھی ہیش پر مبنی ہوتی ہیں، جو HTLCs (Hashed Time-Lock Contracts) کے ذریعے روٹ ہوتی ہیں، جو بے نقاب عوامی کلیدوں کے بجائے ہیش پری امیج انکشاف پر انحصار کرتی ہیں۔ بلاکچین کو غیر فعال طور پر دیکھنے والا کوانٹم حملہ آور وہ چابیاں نہیں دیکھ سکتا جن کی انہیں ضرورت ہوگی۔

حقیقت پسندانہ حملے کی کھڑکی زیادہ تنگ ہے: ایک زبردستی بند۔ جب کوئی چینل بند ہوتا ہے، اور ایک کمٹمنٹ ٹرانزیکشن آنچین پر نشر ہوتا ہے، تو لاکنگ اسکرپٹ پہلی بار عوامی طور پر مرئی ہو جاتی ہے، بشمول local_delayedpubkey، ایک معیاری بیضوی وکر عوامی کلید۔ ڈیزائن کے لحاظ سے، جو نوڈ اسے براڈکاسٹ کرتا ہے وہ فوری طور پر اپنے فنڈز کا دعوی نہیں کر سکتا: ایک CSV (CheckSequenceVerify) ٹائم لاک، عام طور پر 144 بلاکس (تقریباً 24 گھنٹے)، پہلے ختم ہونا ضروری ہے۔

کوانٹم کے بعد کے منظر نامے میں، میمپول کو دیکھنے والا حملہ آور دیکھ سکتا ہے کہ کمٹمنٹ ٹرانزیکشن کی تصدیق ہوتی ہے، اب سامنے آنے والی عوامی کلید کو نکالنا، پرائیویٹ کلید حاصل کرنے کے لیے شور کا الگورتھم چلایا اور ٹائم لاک ختم ہونے سے پہلے آؤٹ پٹ کو خرچ کرنے کی کوشش کی۔ زبردستی بند ہونے پر HTLC آؤٹ پٹ اضافی ونڈوز بناتے ہیں، کچھ 40 بلاکس تک، تقریباً چھ سے سات گھنٹے۔

یہ ایک حقیقی اور مخصوص خطرہ ہے۔ لیکن یہ ایک حملہ آور کے خلاف ایک وقتی دوڑ ہے جس کو ہر ایک انفرادی پیداوار کے لیے جو وہ چوری کرنا چاہتے ہیں، ایک مقررہ ونڈو کے اندر موجود ریاضی کے مشکل ترین مسائل میں سے ایک کو فعال طور پر حل کرنا چاہیے۔ یہ بیک وقت ہر لائٹننگ والیٹ پر ایک غیر فعال، خاموش ڈرین نہیں ہے۔

کوانٹم ہارڈویئر ریئلٹی چیک

یہ وہ حصہ ہے جو شاذ و نادر ہی اسے سرخیوں میں بناتا ہے: خفیہ طور پر متعلقہ کوانٹم کمپیوٹرز آج موجود نہیں ہیں، اور ہم کہاں ہیں اور جہاں ہمیں ہونے کی ضرورت ہے اس کے درمیان فاصلہ بہت زیادہ ہے۔

بٹ کوائن کے بیضوی وکر کی کرپٹوگرافی کو توڑنے کے لیے 256 بٹ کلید پر مجرد لوگارتھم کو حل کرنے کی ضرورت ہوتی ہے، جو تقریباً 78 ہندسوں کا نمبر ہے، جس میں لاکھوں مستحکم، غلطی سے درست شدہ منطقی کیوبٹس کا استعمال کیا جاتا ہے جو ایک طویل مدت تک چل رہے ہیں۔ حقیقی کوانٹم ہارڈویئر پر شور کے الگورتھم کا استعمال کرتے ہوئے اب تک کی سب سے بڑی تعداد 21 (3 × 7) ہے، جو 2012 میں اہم کلاسیکل پوسٹ پروسیسنگ معاونت کے ساتھ حاصل کی گئی تھی۔ سب سے حالیہ ریکارڈ ایک 90 بٹ RSA نمبر کی ہائبرڈ کوانٹم کلاسیکل فیکٹرنگ ہے، متاثر کن پیشرفت، لیکن پھر بھی بٹ کوائن کو توڑنے کے لیے درحقیقت اس سے 2⁸³ گنا چھوٹا ہے۔

گوگل کی کوانٹم ریسرچ حقیقی اور دیکھنے کے قابل ہے۔ سنجیدہ محققین کے زیر بحث ٹائم لائنز 2020 کی دہائی کے اواخر کے لیے پرامید اندازوں سے لے کر 2030 یا اس کے بعد کے لیے زیادہ قدامت پسند اندازوں تک ہیں۔ اس میں سے کوئی بھی نہیں ہے "آج آپ کا بجلی کا توازن خطرے میں ہے۔"

ترقی پسند طبقہ خاموش نہیں بیٹھا ہے۔

Wertheimer کی فریمنگ، کہ Lightning کے ڈویلپرز "بے بس" ہیں، جو حقیقت میں ہو رہا ہے اس سے بھی باہر ہے۔ صرف دسمبر کے بعد سے، بٹ کوائن ڈیولپمنٹ کمیونٹی نے پانچ سے زیادہ سنجیدہ پوسٹ کوانٹم تجاویز تیار کی ہیں: SHRINCS (324-بائٹ سٹیٹفل ہیش پر مبنی دستخط)، SHRIMPS (متعدد آلات پر 2.5 KB دستخط، NIST معیار سے تقریباً تین گنا چھوٹے)، BIP-360، Blockstream کے دستخط شدہ پروپوزل، INOP_PHS پیپرز کے دستخط ٹیپ اسکرپٹ میں OP_XMSS، اور STARK پر مبنی opcodes۔

صحیح ڈھانچہ یہ نہیں ہے کہ بجلی ٹوٹی ہوئی ہے اور ناقابل اصلاح ہے۔ یہ وہ ہے کہ لائٹننگ، تمام بٹ کوائن کی طرح، اور انٹرنیٹ کے بیشتر کرپٹوگرافک انفراسٹرکچر کی طرح، کوانٹم مزاحم بننے کے لیے بیس لیئر اپ گریڈ کی ضرورت ہوتی ہے، اور