Le réseau Lightning est « impuissant face aux ordinateurs quantiques », avertit Udi Wertheimer

L’analyste crypto et développeur Taproot Udi Wertheimer a déclaré que le Lightning Network est, fondamentalement, vulnérable dans un scénario post-quantique et a affirmé que sa conception laisse les fonds des utilisateurs exposés d’une manière qui ne peut pas être atténuée dans le cadre des hypothèses actuelles.

Selon Wertheimer, le problème central vient de la façon dont les clés publiques et privées fonctionnent dans les systèmes de cryptomonnaie. Alors que la cryptographie traditionnelle repose sur l’idée que les clés privées ne peuvent pas être dérivées des clés publiques, il a expliqué que des ordinateurs quantiques suffisamment avancés, connus sous le nom de cryptographiquement pertinents quantum computers (CRQCs), pourraient briser cette hypothèse en calculant directement les clés privées à partir des clés publiques.

Faiblesse de Lightning

Dans la plupart des usages du Bitcoin en chaîne, les utilisateurs peuvent réduire leur exposition en évitant la réutilisation des adresses, ce qui aide à empêcher que les clés publiques ne soient exposées inutilement. Cependant, Wertheimer a soutenu que cette défense ne s’applique pas au Lightning Network, où les clés publiques doivent être partagées dans le cadre de son fonctionnement de base.

Lightning s’appuie sur des canaux de paiement, qui sont essentiellement des arrangements à signatures multiples entre deux parties. Pour ouvrir et maintenir ces canaux, les participants échangent des clés publiques avec leurs contreparties. Par conséquent, ces clés sont non seulement exposées, mais aussi stockées par des tiers, parfois sans que les utilisateurs sachent pleinement qui contrôle l’infrastructure derrière leurs canaux.

Ainsi, si une entité détenant ces clés publiques obtient accès à un CRQC, ou si ces données sont divulguées à une entité qui en dispose, alors des clés privées pourraient être dérivées sans intervention de l’utilisateur, permettant ainsi le vol de fonds. Wertheimer a en outre affirmé qu’une telle attaque ne nécessiterait pas les capacités quantiques à haute vitesse souvent évoquées dans des scénarios théoriques, puisqu’il n’y aurait pas besoin d’intercepter les transactions en temps réel.

À la place, les attaquants pourraient travailler hors ligne en utilisant des données de clés publiques déjà disponibles. Le problème est aggravé par le caractère opaque de l’infrastructure Lightning, où les fournisseurs de services LN peuvent fonctionner de manière anonyme. Cela peut laisser les utilisateurs incapables d’évaluer avec quel niveau de sécurité leurs données sont gérées.

Le développeur a noté que même les meilleures pratiques au sein de l’écosystème Bitcoin ne répondent pas à ce risque, car l’exigence de partage des clés de Lightning ne peut pas être évitée. Il a ensuite ajouté que cela rend le réseau « irréparablement brisé » dans un contexte quantique, puisqu’aucun changement limité à la couche Lightning ne peut résoudre le problème.

Vous pourriez aussi aimer :

			*   			
				Schiff vs. Saylor : la confrontation ultime entre le Bitcoin et l’or se rallume sur X			
		
				*   			
				« L’Histoire est arrivée » : Robert Kiyosaki met en garde contre un effondrement – dit que le Bitcoin pourrait être la sortie			
		
				*   			
				Les pertes nettes réalisées sur le Bitcoin s’aggravent de 60 % chaque semaine à -$410M			

Résoudre le problème nécessiterait que le protocole de base de Bitcoin adopte une méthode cryptographique résistante aux quantiques. Aucun de ces changements n’a été effectué jusqu’à présent. Jusqu’à ce que de tels changements surviennent, les soldes de Lightning restent exposés et pourraient être compromis une fois que la technologie quantique progressera suffisamment pour exploiter ces faiblesses intégrées.

Avertissement de Google

Les remarques de Wertheimer interviennent seulement quelques jours après que l’équipe de Google a publié un livre blanc détaillant les risques potentiels posés par des systèmes quantiques avancés pour les cryptomonnaies. Le rapport a indiqué qu’un ordinateur quantique suffisamment puissant pourrait casser les clés privées des 1 000 plus grands portefeuilles d’Ethereum en moins de neuf jours, mettant en danger plus de 20 millions d’ETH.

Plus tard, Blockstream a détaillé les mesures mises en œuvre pour protéger Bitcoin contre ces menaces. La société a révélé avoir implémenté la cryptographie post-quantique sur sa sidechain Liquid afin de permettre aux utilisateurs de créer des contrats nécessitant des signatures résistantes aux quantiques pour dépenser des fonds.

Cette stratégie ne modifie pas le protocole de base de Bitcoin, mais ajoute plutôt une protection au niveau du contrat en utilisant le langage de smart contract Simplicity de Blockstream. La recherche a également identifié quatre risques principaux pour les sidechains : des signatures de transactions falsifiées, des signatures de blocs falsifiées, des vulnérabilités dans les transactions confidentielles et des attaques contre les mécanismes qui transfèrent des actifs entre les chaînes.

OFFRE SPÉCIALE (Exclusive)

Binance Free $600 (CryptoPotato Exclusive) : utilisez ce lien pour vous inscrire à un nouveau compte et recevoir une offre de bienvenue exclusive de 600 $ sur Binance (tous les détails).

OFFRE LIMITÉE pour les lecteurs de CryptoPotato chez Bybit : utilisez ce lien pour vous inscrire et ouvrir une position GRATUITE de 500 $ sur n’importe quelle coin !

Tags :

										Bitcoin											
										

																					
											
										Lightning Network
BTC-1,56%
ETH-3,01%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler