El desarrollador e investigador Woody Wertheimer advierte que Lightning Network tiene problemas estructurales con la computación cuántica que ninguna buena destreza de afortunado puede resolver.
Para que Lightning Network funcione, Uno y otro lados del canal de suscripción necesitan trocar claves públicas.. Ese intercambio no permanece en la blockchain, sino en manos del proveedor de servicios que gestiona el canal. Los desarrolladores afirman que una vez que una computadora cuántica con capacidad suficiente (CRQC) ha obtenido la secreto pública, puede calcular la secreto privada, lo que le daría camino completo al saldo del afortunado.
Impulsada por plataformas como Coinbase, Binance y Cash App, Lightning Network actualmente mueve más de 5.000 Bitcoins en capacidad bloqueada distribuida en más de 50.000 nodos activos.
No necesitas velocidad, sólo tiempo.
Los desarrolladores enfatizan que, a diferencia de los ataques cuánticos al conjunto de memoria de Bitcoin, este intercepta las transacciones en los minutos que lleva confirmarlas. Los vectores de ataque relámpago no necesitan trabajar en tiempo verdadero. La secreto pública ya está guardada. Sólo debe procesarse si la capacidad cuántica lo permite. Estimaciones de Google papel Recientemente se informó que CRQC pudo descifrar una secreto en tránsito en solo 9 minutos, pero con Lightning no se necesita esa velocidad.
Udi señala que la defensa habitual de “no reutilizar direcciones” no se aplica aquí. Las claves públicas de Lightning se comparten por diseño, no por inadvertencia. Este problema se extiende a otros puntos del ecosistema: billeteras de hardware que estaban conectadas a dispositivos comprometidos, usuarios que entregaron sus claves públicas a plataformas de contabilidad fiscal para el seguimiento automatizado de sus billeteras y clientes de proveedores.
Sin bloqueo, Wertheimer señala que el potencial de peligro es aún viejo con Ethereum y Solana. Muchos contratos inteligentes vienen con una secreto que le brinda control total sobre sus fondos bloqueados.. Un atacante con CRQC no necesita semanas de ingeniería social ni manipulación de oráculos. El atacante simplemente obtiene la secreto pública del arreglo, calcula la secreto privada y vacía los fondos.
El hackeo del Drift Protocol de la semana pasada resultó en pérdidas de 285 millones de dólares y requirió semanas de preparación. Con capacidades cuánticas, ese proceso se puede dominar a unas pocas horas.
Propuestas como BIP-360, que se han presentado como una posibilidad al peligro cuántico de Bitcoin, no consideran el caso Lightning. Según Wertheimer, este problema sólo puede resolverse incorporando la criptografía poscuántica en las capas fundamentales del protocolo. Hasta entonces, los desarrolladores de Lightning no tienen las herramientas para proteger a los usuarios, y una vez que los debates técnicos de Bitcoin finalmente se resuelvan, la transición, que implica investigación, rediseño de software, implementación y prohijamiento masiva, podría aceptar abriles.



