โพสต์จาก Udi Wertheimer เมื่อไม่กี่สัปดาห์ที่ผ่านมาได้ขึ้นหัวข่าวทั่วสื่อคริปโตด้วยการอ้างอย่างชัดเจนว่า Lightning Network "เสียหายอย่างช่วยไม่ได้" ในโลกหลังยุคควอนตัม และนักพัฒนาไม่สามารถทำอะไรกับมันได้ หัวข่าวแพร่กระจายอย่างรวดเร็ว สำหรับธุรกิจที่สร้างโครงสร้างพื้นฐานการชำระเงินจริงบน Lightning หรือกำลังประเมินมัน ผลกระทบนั้นน่าวิตกกังวล
มันสมควรได้รับการตอบสนองที่รอบคอบ
Wertheimer เป็นนักพัฒนา Bitcoin ที่ได้รับความเคารพ และข้อกังวลพื้นฐานของเขาเป็นเรื่องที่สมเหตุสมผล: คอมพิวเตอร์ควอนตัม หากมันมีพลังมากพอ จะเป็นความท้าทายระยะยาวที่แท้จริงต่อระบบการเข้ารหัสลับที่ Bitcoin และ Lightning พึ่งพา ส่วนนั้นเป็นความจริง และชุมชนนักพัฒนา Bitcoin กำลังทำงานเรื่องนี้อย่างจริงจังอยู่แล้ว แต่การนำเสนอ Lightning ว่า "เสียหายอย่างช่วยไม่ได้" บดบังมากกว่าที่มันเปิดเผย และธุรกิจที่ตัดสินใจเรื่องโครงสร้างพื้นฐานสมควรได้รับภาพที่ชัดเจนกว่า
สิ่งที่ Wertheimer พูดถูก
ช่อง Lightning ต้องการให้ผู้เข้าร่วมแชร์คีย์สาธารณะกับคู่สัญญาเมื่อเปิดช่องการชำระเงิน ในโลกที่คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสลับ (CRQCs) มีอยู่ ผู้โจมตีที่ได้รับคีย์สาธารณะเหล่านั้นสามารถใช้อัลกอริทึม Shor เพื่อหาคีย์ส่วนตัวที่สอดคล้องกันได้ในทางทฤษฎี และจากนั้นขโมยเงิน
นี่คือคุณสมบัติโครงสร้างที่แท้จริงของวิธีการทำงานของ Lightning สิ่งที่หัวข่าวละเว้นไป
ภัยคุกคามนั้นเฉพาะเจาะจงและมีเงื่อนไขมากกว่า "ยอดเงิน Lightning ของคุณสามารถถูกขโมยได้" มาก
ประการแรก ช่องทางเองได้รับการปกป้องด้วยแฮชในขณะที่เปิดอยู่ ธุรกรรมการระดมทุนใช้ P2WSH (Pay-to-Witness-Script-Hash) หมายความว่าคีย์สาธารณะดิบภายในการจัดเรียง multisig แบบ 2-of-2 ถูกซ่อนไว้บนเชนตราบเท่าที่ช่องยังคงเปิดอยู่ การชำระเงิน Lightning ยังอิงตามแฮช กำหนดเส้นทางผ่าน HTLCs (Hashed Time-Lock Contracts) ซึ่งพึ่งพาการเปิดเผย preimage ของแฮชมากกว่าคีย์สาธารณะที่ถูกเปิดเผย ผู้โจมตีควอนตัมที่เฝ้าดูบล็อกเชนแบบพาสซีฟไม่สามารถเห็นคีย์ที่พวกเขาต้องการได้
ช่องโจมตีที่สมจริงแคบกว่ามาก: การบังคับปิด เมื่อช่องถูกปิดและธุรกรรมคอมมิทเมนท์ถูกส่งออกบนเชน สคริปต์ล็อคจะมองเห็นได้ต่อสาธารณะเป็นครั้งแรก รวมถึง local_delayedpubkey ซึ่งเป็นคีย์สาธารณะโค้งวงรีมาตรฐาน ตามการออกแบบ โหนดที่ส่งออกไม่สามารถอ้างสิทธิ์เงินของมันได้ทันที: timelock CSV (CheckSequenceVerify) โดยทั่วไป 144 บล็อก (ประมาณ 24 ชั่วโมง) ต้องหมดอายุก่อน
ในสถานการณ์หลังยุคควอนตัม ผู้โจมตีที่เฝ้าดู mempool สามารถเห็นว่าธุรกรรมคอมมิทเมนท์ยืนยันแล้ว ดึงคีย์สาธารณะที่เปิดเผยแล้ว รันอัลกอริทึม Shor เพื่อหาคีย์ส่วนตัวและพยายามใช้จ่ายเอาต์พุตก่อน timelock หมดอายุ เอาต์พุต HTLC ตอนบังคับปิดสร้างช่องเพิ่มเติม บางช่องสั้นถึง 40 บล็อก ประมาณ 6 ถึง 7 ชั่วโมง
นี่คือช่องโหว่ที่แท้จริงและเฉพาะเจาะจง แต่มันเป็นการแข่งกับเวลากับผู้โจมตีที่ต้องแก้ปัญหาทางคณิตศาสตร์ที่ยากที่สุดข้อหนึ่งที่มีอยู่อย่างกระตือรือร้น ภายในช่วงเวลาที่กำหนดสำหรับแต่ละเอาต์พุตที่พวกเขาต้องการขโมย มันไม่ใช่การดูดกลืบกระเป๋าเงิน Lightning ทุกใบพร้อมกันแบบพาสซีฟและเงียบ ๆ
การตรวจสอบความเป็นจริงของฮาร์ดแวร์ควอนตัม
นี่คือส่วนที่ไม่ค่อยขึ้นหัวข่าว: คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสลับไม่มีอยู่ในวันนี้ และช่องว่างระหว่างที่เราอยู่และที่เราต้องการจะอยู่นั้นใหญ่มหาศาล
การทำลายการเข้ารหัสโค้งวงรีของ Bitcoin ต้องการการแก้ลอการิทึมไม่ต่อเนื่องบนคีย์ 256 บิต ตัวเลขประมาณ 78 หลัก โดยใช้ logical qubits ที่เสถียรและแก้ไขข้อผิดพลาดหลายล้านตัวทำงานเป็นระยะเวลานาน ตัวเลขที่ใหญ่ที่สุดที่เคยแยกตัวประกอบโดยใช้อัลกอริทึม Shor บนฮาร์ดแวร์ควอนตัมจริงคือ 21 (3 × 7) ทำสำเร็จในปี 2012 ด้วยการช่วยเหลือการประมวลผลหลังแบบคลาสสิกอย่างมาก สถิติล่าสุดคือการแยกตัวประกอบแบบผสมควอนตัม-คลาสสิกของตัวเลข RSA 90 บิต ความก้าวหน้าที่น่าประทับใจ แต่ยังเล็กกว่าประมาณ 2⁸³ เท่าของสิ่งที่จะใช้ทำลาย Bitcoin จริง ๆ
การวิจัยควอนตัมของ Google เป็นเรื่องจริงและน่าจับตามอง กรอบเวลาที่นักวิจัยที่จริงจังคุยกันมีตั้งแต่การประมาณการที่มองในแง่ดีสำหรับปลายทศวรรษ 2020 ไปจนถึงการคาดการณ์ที่อนุรักษ์นิยมมากขึ้นสำหรับทศวรรษ 2030 หรือหลังจากนั้น ไม่มีอะไรเลยที่เป็น "ยอดเงิน Lightning ของคุณมีความเสี่ยงในวันนี้"
ชุมชนนักพัฒนาไม่ได้นั่งนิ่ง
การนำเสนอของ Wertheimer ว่านักพัฒนา Lightning "ช่วยไม่ได้" ก็ไม่สอดคล้องกับสิ่งที่เกิดขึ้นจริง ตั้งแต่เดือนธันวาคมเพียงอย่างเดียว ชุมชนนักพัฒนา Bitcoin ได้ผลิตข้อเสนอหลังยุคควอนตัมที่จริงจังมากกว่า 5 ข้อเสนอ: SHRINCS (ลายเซ็นดิจิทัลแบบแฮชที่มีสถานะ 324 ไบต์), SHRIMPS (ลายเซ็นดิจิทัล 2.5 KB ข้ามหลายอุปกรณ์ เล็กกว่ามาตรฐาน NIST ประมาณ 3 เท่า), BIP-360, เอกสารลายเซ็นดิจิทัลแบบแฮชของ Blockstream และข้อเสนอสำหรับ OP_SPHINCS, OP_XMSS และ opcodes แบบ STARK-based ใน tapscript
การนำเสนอที่ถูกต้องไม่ใช่ว่า Lightning เสียหายและซ่อมไม่ได้ แต่เป็นว่า Lightning เหมือนกับ Bitcoin ทั้งหมด และเหมือนกับโครงสร้างพื้นฐานการเข้ารหัสลับส่วนใหญ่ของอินเทอร์เน็ต ต้องการการอัปเกรดชั้นฐานเพื่อกลายเป็นต้านทานควอนตัม และงานนั้นกำลังดำเนินการอยู่
สิ่งนี้หมายความว่าอย่างไรสำหรับธุรกิจที่สร้างบน Lightning ในวันนี้
Lightning ประมวลผลปริมาณการชำระเงินจริงสำหรับองค์กรจริงในวันนี้ แพลตฟอร์ม iGaming แลกเปลี่ยนคริปโต นีโอแบงก์ และผู้ให้บริการการชำระเงินที่ย้ายเงินทั่วโลกในราคาเศษเสี้ยวของเซ็นต์ด้วยความสมบูรณ์แบบทันที คำถามที่ธุรกิจควรถามไม่ใช่ว่าจะละทิ้ง Lightning ตามภัยคุกคามในอนาคตทางทฤษฎีหรือไม่ แต่เป็นว่าทีมที่สร้างโครงสร้างพื้นฐาน Lightning กำลังให้ความสนใจกับสิ่งที่กำลังมาและวางแผนตามนั้นหรือไม่
คำตอบ ตามปริมาณและคุณภาพของการวิจัยหลังยุคควอนตัมที่เกิดขึ้นในชุมชนนักพัฒนา Bitcoin ตอนนี้ คือใช่
Lightning Network ไม่ได้เสียหายอย่างช่วยไม่ได้ มันเผชิญกับความท้าทายการเข้ารหัสลับระยะยาวเดียวกันกับระบบการเงินดิจิทัลทั้งหมด และมันมีชุมชนนักพัฒนาที่ทำงานอย่างกระตือรือร้นเพื่อแก้ไขมัน นั่นคือเรื่องราวที่แตกต่างจากที่หัวข่าวบอก
ที่มา: https://www.coindesk.com/opinion/2026/04/18/the-lightning-network-isn-t-helplessly-broken








