Une affirmation virale selon laquelle le réseau Lightning de Bitcoin est « désespérément cassé » dans un monde post-quantique est contestée par une réfutation technique qui réduit le modèle de menace à des moments spécifiques sur la chaîne. L'argument : le risque quantique est réel en théorie, mais conditionnel, limité dans le temps et déjà en train de conduire à des travaux concrets de mise à niveau post-quantique.
Bobby Shell a publié une réfutation le 18 avril en réponse à une affirmation attribuée au développeur de Bitcoin Udi Wertheimer selon laquelle le réseau Lightning est « désespérément cassé » dans un monde post-quantique et que les développeurs ne peuvent rien y faire.développeur Udi Wertheimer que le réseau Lightning est « désespérément cassé » dans un monde post-quantique et que les développeurs ne peuvent rien y faire.
La concession principale de Shell est simple : les participants des canaux Lightning partagent des clés publiques avec leurs contreparties lors de l'ouverture des canaux. Dans un monde avec des ordinateurs quantiques pertinents sur le plan cryptographique (CRQCs), l'algorithme de Shor pourrait théoriquement dériver des clés privées à partir de clés publiques exposées, permettant ainsi le vol.
Là où la réfutation change le récit négociable, c'est dans la portée. Elle soutient que l'exposition de Lightning n'est pas une vulnérabilité permanente lors du routage normal, mais une vulnérabilité épisodique qui se manifeste lorsque des événements spécifiques sur la chaîne révèlent les informations dont un attaquant quantique aurait besoin.
Tant que les canaux sont ouverts, la sortie de financement utilise P2WSH, qui garde les clés publiques brutes à l'intérieur du multisig 2-of-2 cachées sur la chaîne jusqu'à ce que les fonds soient dépensés. Les paiements Lightning eux-mêmes passent par des HTLC, qui reposent sur la révélation de préimage de hachage plutôt que sur la diffusion de clés publiques sur la chaîne.
La "fenêtre d'attaque réaliste" de Shell est une fermeture forcée. Lorsqu'une transaction d'engagement est diffusée sur la chaîne, le script de verrouillage devient visible pour la première fois, y compris le local_delayedpubkey. À ce moment-là, le diffuseur ne peut pas immédiatement réclamer les fonds car un timelock CSV (CheckSequenceVerify) retarde généralement les dépenses de 144 blocs, soit environ 24 heures.
Dans le modèle de menace décrit, un attaquant surveillant le mempool pourrait réagir à la transaction d'engagement confirmée, extraire la clé publique nouvellement révélée et tenter d'exécuter l'algorithme de Shor suffisamment rapidement pour dépenser la sortie avant l'expiration du timelock. Les sorties HTLC lors d'une fermeture forcée peuvent créer des fenêtres supplémentaires "aussi courtes que 40 blocs", soit environ six à sept heures.
Ce recadrage est important pour les opérateurs car il transforme "Lightning est cassé" en "Lightning a une condition de course temporelle par sortie sous une capacité future." La ligne de Shell est explicite : "Aucune de ces informations ne signifie que votre solde Lightning est en danger aujourd'hui."
La réfutation s'appuie sur un argument d'écart de capacité. Les CRQCs "n'existent pas aujourd'hui", dit-elle, et briser la cryptographie elliptique de Bitcoin nécessiterait de résoudre un logarithme discret sur une clé de 256 bits en utilisant "des millions de qubits logiques stables et corrigés" fonctionnant pendant une période prolongée.
En tant que références, l'article indique que le plus grand nombre factorisé à l'aide de l'algorithme de Shor sur du matériel quantique réel est 21 (3×7) en 2012, avec des aides significatives de post-traitement classique. Il cite également un factorisation hybride quantique-classique plus récente d'un nombre RSA de 90 bits, décrite comme étant encore "environ 2^83 fois plus petite" que ce qui serait nécessaire pour briser Bitcoin.
Sur les chronologies, Shell cite une fourchette allant d'estimations optimistes de la fin des années 2020 à des projections plus conservatrices dans les années 2030 ou au-delà. L'implication pratique est que les craintes à court terme concernant l'abandon de Lightning sont plus motivées par le sentiment que fondées sur des capacités présentes.
La prochaine inflexion est de savoir si les discussions sur l'atténuation se transforment en chemins de mise à niveau concrets. Shell souligne un pipeline actif et écrit : « Depuis décembre seulement, la communauté de développement Bitcoin a produit plus de cinq propositions post-quantum sérieuses : SHRINCS (signatures basées sur des hachages d'état de 324 octets), SHRIMPS (signatures de 2,5 Ko sur plusieurs appareils, environ trois fois plus petites que la norme NIST), BIP-360, le document sur les signatures basées sur des hachages de Blockstream, et des propositions pour OP_SPHINCS, OP_XMSS, et des opcodes basés sur STARK dans tapscript. »
Pour les traders et les entreprises dépendantes de Lightning, le signal est l'adhésion : des propositions comme BIP-360 ou des idées d'opcodes tapscript (OP_SPHINCS/OP_XMSS et variantes basées sur STARK) passent-elles à une discussion formelle de BIP, des mises en œuvre ou des vecteurs de test au-delà de la phase de « proposition » ?
Opérationnellement, surveillez les conseils des clients et des opérateurs Lightning concernant la gestion des fermetures forcées et les paramètres de verrouillage temporel, y compris la dépendance continue aux délais CSV d'environ 144 blocs et la manière dont les configurations de fenêtres HTLC sont traitées dans un modèle de menace post-quantum.
Enfin, le récit lui-même est un facteur de risque. La vérification indépendante ou les références mises à jour pour les revendications de progrès quantique peuvent agir comme un catalyseur de sentiment, et l'amplification sociale renouvelée de « brisé sans espoir » par rapport aux réfutations est un indicateur du risque réputationnel pour les rails dépendants de Lightning.
Je ne vois pas cela comme une histoire de « Lightning est sûr ». Je le vois comme une histoire de structure de marché sur le moment où le risque est réellement réalisable. La réfutation de Shell réduit la surface d'attaque aux moments de fermeture forcée où les clés deviennent visibles et le jeu devient une course de verrouillage temporel, et non un saignement perpétuel pendant le routage normal.
Le seuil qui compte est de savoir si le travail post-quantum passe de la densité d'idées à la gravité du consensus. Si des propositions comme BIP-360 ou de nouveaux opcodes tapscript commencent à accumuler un véritable élan de mise en œuvre, la configuration commence à sembler structurelle plutôt que motivée par le récit, et les entreprises Lightning obtiennent une piste plus claire pour la planification plutôt que de réagir aux gros titres.

La réfutation soutient que l'exposition principale est une fenêtre de course de fermeture forcée à court terme et fait référence à plusieurs propositions de mise à niveau post-quantique.