কয়েক সপ্তাহ আগে Udi Wertheimer-এর একটি পোস্ট ক্রিপ্টো মিডিয়া জুড়ে শিরোনাম হয়েছিল একটি কঠোর দাবি নিয়ে: Lightning Network পোস্ট-কোয়ান্টাম বিশ্বে "অসহায়ভাবে ভাঙা" এবং এর ডেভেলপাররা এ বিষয়ে কিছুই করতে পারে না। শিরোনামটি দ্রুত ছড়িয়ে পড়ে। যে ব্যবসাগুলি Lightning-এ প্রকৃত পেমেন্ট অবকাঠামো তৈরি করেছে বা এটি মূল্যায়ন করছে, তাদের জন্য প্রভাবগুলি উদ্বেগজনক ছিল।
এটি একটি পরিমিত প্রতিক্রিয়ার দাবি রাখে।
Wertheimer একজন সম্মানিত Bitcoin ডেভেলপার, এবং তার অন্তর্নিহিত উদ্বেগ বৈধ: কোয়ান্টাম কম্পিউটার, যদি তারা কখনো যথেষ্ট শক্তিশালী হয়ে ওঠে, তবে ক্রিপ্টোগ্রাফিক সিস্টেমগুলির জন্য একটি প্রকৃত দীর্ঘমেয়াদী চ্যালেঞ্জ তৈরি করে যার উপর Bitcoin এবং Lightning নির্ভর করে। সেই অংশটি সত্য, এবং Bitcoin ডেভেলপমেন্ট কমিউনিটি ইতিমধ্যে এটি নিয়ে গুরুত্বের সাথে কাজ করছে। কিন্তু Lightning-কে "অসহায়ভাবে ভাঙা" হিসাবে উপস্থাপনা যতটা প্রকাশ করে তার চেয়ে বেশি অস্পষ্ট করে, এবং অবকাঠামো সিদ্ধান্ত নেওয়া ব্যবসাগুলি একটি স্পষ্ট চিত্রের দাবি রাখে।
Wertheimer কী সঠিকভাবে বলেছেন
Lightning চ্যানেলগুলি অংশগ্রহণকারীদের একটি পেমেন্ট চ্যানেল খোলার সময় তাদের প্রতিপক্ষের সাথে পাবলিক কী শেয়ার করতে হয়। এমন একটি বিশ্বে যেখানে ক্রিপ্টোগ্রাফিকভাবে প্রাসঙ্গিক কোয়ান্টাম কম্পিউটার (CRQCs) বিদ্যমান, একজন আক্রমণকারী যে সেই পাবলিক কীগুলি পায় তত্ত্বগতভাবে Shor's অ্যালগরিদম ব্যবহার করে সংশ্লিষ্ট প্রাইভেট কী বের করতে পারে এবং সেখান থেকে তহবিল চুরি করতে পারে।
এটি Lightning কীভাবে কাজ করে তার একটি প্রকৃত কাঠামোগত বৈশিষ্ট্য। শিরোনামে যা বাদ পড়েছে
হুমকিটি "আপনার Lightning ব্যালেন্স চুরি হতে পারে" এর চেয়ে অনেক বেশি সুনির্দিষ্ট এবং অনেক বেশি শর্তসাপেক্ষ।
প্রথমত, চ্যানেলগুলি খোলা থাকাকালীন একটি হ্যাশ দ্বারা সুরক্ষিত। ফান্ডিং লেনদেন P2WSH (Pay-to-Witness-Script-Hash) ব্যবহার করে, যার অর্থ 2-of-2 মাল্টিসিগ ব্যবস্থার ভিতরের কাঁচা পাবলিক কীগুলি চ্যানেল খোলা থাকা পর্যন্ত অনচেইনে লুকানো থাকে। Lightning পেমেন্টগুলিও হ্যাশ-ভিত্তিক, HTLCs (Hashed Time-Lock Contracts) এর মাধ্যমে রাউট করা হয়, যা উন্মুক্ত পাবলিক কীগুলির পরিবর্তে হ্যাশ প্রিইমেজ প্রকাশের উপর নির্ভর করে। একজন কোয়ান্টাম আক্রমণকারী নিষ্ক্রিয়ভাবে ব্লকচেইন দেখে তাদের প্রয়োজনীয় কীগুলি দেখতে পারে না।
বাস্তবসম্মত আক্রমণের জানালা অনেক সংকীর্ণ: একটি ফোর্স-ক্লোজ। যখন একটি চ্যানেল বন্ধ হয়, এবং একটি কমিটমেন্ট লেনদেন অনচেইনে প্রচার করা হয়, লকিং স্ক্রিপ্ট প্রথমবারের মতো প্রকাশ্যে দৃশ্যমান হয়, local_delayedpubkey সহ, একটি স্ট্যান্ডার্ড এলিপটিক-কার্ভ পাবলিক কী। ডিজাইন অনুসারে, যে নোডটি এটি প্রচার করে তা অবিলম্বে তার তহবিল দাবি করতে পারে না: একটি CSV (CheckSequenceVerify) টাইমলক, সাধারণত ১৪৪টি ব্লক (প্রায় ২৪ ঘণ্টা), প্রথমে মেয়াদ শেষ হতে হবে।
একটি পোস্ট-কোয়ান্টাম পরিস্থিতিতে, মেমপুল দেখছে এমন একজন আক্রমণকারী দেখতে পারে যে একটি কমিটমেন্ট লেনদেন নিশ্চিত হয়েছে, এখন উন্মুক্ত পাবলিক কী বের করতে পারে, প্রাইভেট কী বের করতে Shor's অ্যালগরিদম চালাতে পারে এবং টাইমলক মেয়াদ শেষ হওয়ার আগে আউটপুট ব্যয় করার চেষ্টা করতে পারে। ফোর্স-ক্লোজে HTLC আউটপুটগুলি অতিরিক্ত জানালা তৈরি করে, কিছু ৪০টি ব্লকের মতো ছোট, প্রায় ছয় থেকে সাত ঘণ্টা।
এটি একটি প্রকৃত এবং সুনির্দিষ্ট দুর্বলতা। কিন্তু এটি একজন আক্রমণকারীর বিরুদ্ধে একটি সময়সীমাবদ্ধ প্রতিযোগিতা যাকে সক্রিয়ভাবে অস্তিত্বের সবচেয়ে কঠিন গাণিতিক সমস্যাগুলির একটি সমাধান করতে হবে, একটি নির্দিষ্ট জানালার মধ্যে, প্রতিটি পৃথক আউটপুটের জন্য যা তারা চুরি করতে চায়। এটি প্রতিটি Lightning ওয়ালেটে একসাথে একটি নিষ্ক্রিয়, নীরব নিষ্কাশন নয়।
কোয়ান্টাম হার্ডওয়্যার বাস্তবতা যাচাই
এখানে এমন একটি অংশ যা খুব কমই শিরোনামে আসে: ক্রিপ্টোগ্রাফিকভাবে প্রাসঙ্গিক কোয়ান্টাম কম্পিউটার আজ বিদ্যমান নেই, এবং আমরা কোথায় আছি এবং আমাদের কোথায় থাকতে হবে তার মধ্যে ব্যবধান বিশাল।
Bitcoin-এর এলিপটিক কার্ভ ক্রিপ্টোগ্রাফি ভাঙতে একটি ২৫৬-বিট কীতে ডিসক্রিট লগারিদম সমাধান করতে হবে, একটি প্রায় ৭৮-সংখ্যার সংখ্যা, লক্ষ লক্ষ স্থিতিশীল, ত্রুটি-সংশোধিত লজিক্যাল কিউবিট ব্যবহার করে একটি বর্ধিত সময়ের জন্য চলমান। প্রকৃত কোয়ান্টাম হার্ডওয়্যারে Shor's অ্যালগরিদম ব্যবহার করে ফ্যাক্টর করা সবচেয়ে বড় সংখ্যা হল ২১ (৩ × ৭), ২০১২ সালে উল্লেখযোগ্য ক্লাসিক্যাল পোস্ট-প্রসেসিং সহায়তা সহ অর্জিত। সবচেয়ে সাম্প্রতিক রেকর্ড হল একটি ৯০-বিট RSA নম্বরের একটি হাইব্রিড কোয়ান্টাম-ক্লাসিক্যাল ফ্যাক্টরিং, চিত্তাকর্ষক অগ্রগতি, কিন্তু এখনও Bitcoin ভাঙতে প্রকৃতপক্ষে যা লাগবে তার চেয়ে প্রায় 2⁸³ গুণ ছোট।
Google-এর কোয়ান্টাম গবেষণা প্রকৃত এবং লক্ষ্য করার মতো। গুরুতর গবেষকদের দ্বারা আলোচিত সময়রেখাগুলি ২০২০-এর দশকের শেষের দিকের জন্য আশাবাদী অনুমান থেকে ২০৩০-এর দশকের বা তার পরের জন্য আরও রক্ষণশীল অনুমান পর্যন্ত রয়েছে। এর কোনোটিই নয় "আপনার Lightning ব্যালেন্স আজ ঝুঁকিতে আছে।"
ডেভেলপমেন্ট কমিউনিটি স্থির বসে নেই
Wertheimer-এর উপস্থাপনা, যে Lightning ডেভেলপাররা "অসহায়", এটিও প্রকৃতপক্ষে যা ঘটছে তার সাথে অসঙ্গত। শুধুমাত্র ডিসেম্বর থেকে, Bitcoin ডেভেলপমেন্ট কমিউনিটি পাঁচটিরও বেশি গুরুতর পোস্ট-কোয়ান্টাম প্রস্তাব তৈরি করেছে: SHRINCS (৩২৪-বাইট স্টেটফুল হ্যাশ-ভিত্তিক স্বাক্ষর), SHRIMPS (একাধিক ডিভাইস জুড়ে ২.৫ KB স্বাক্ষর, NIST স্ট্যান্ডার্ডের তুলনায় প্রায় তিনগুণ ছোট), BIP-360, Blockstream-এর হ্যাশ-ভিত্তিক স্বাক্ষর পেপার, এবং tapscript-এ OP_SPHINCS, OP_XMSS, এবং STARK-ভিত্তিক অপকোডগুলির জন্য প্রস্তাব।
সঠিক উপস্থাপনা এই নয় যে Lightning ভাঙা এবং অমেরামত অযোগ্য। এটি হল যে Lightning, সমস্ত Bitcoin-এর মতো, এবং ইন্টারনেটের বেশিরভাগ ক্রিপ্টোগ্রাফিক অবকাঠামোর মতো, কোয়ান্টাম-প্রতিরোধী হওয়ার জন্য একটি বেস-লেয়ার আপগ্রেডের প্রয়োজন, এবং সেই কাজ চলছে।
আজ Lightning-এ তৈরি করা ব্যবসার জন্য এর অর্থ কী
Lightning আজ প্রকৃত এন্টারপ্রাইজগুলির জন্য প্রকৃত পেমেন্ট ভলিউম প্রসেস করে, iGaming প্ল্যাটফর্ম, ক্রিপ্টো এক্সচেঞ্জ, নিওব্যাংক, এবং পেমেন্ট সার্ভিস প্রোভাইডার যারা তাৎক্ষণিক চূড়ান্ততার সাথে এক সেন্টের ভগ্নাংশে বিশ্বব্যাপী অর্থ স্থানান্তরিত করে। ব্যবসাগুলিকে প্রশ্ন করা উচিত তা নয় যে একটি তাত্ত্বিক ভবিষ্যত হুমকির ভিত্তিতে Lightning পরিত্যাগ করবে কিনা, বরং Lightning অবকাঠামো তৈরিকারী দলগুলি যা আসছে তাতে মনোযোগ দিচ্ছে এবং সেই অনুযায়ী পরিকল্পনা করছে কিনা।
উত্তর, Bitcoin ডেভেলপমেন্ট কমিউনিটিতে এখনই ঘটছে পোস্ট-কোয়ান্টাম গবেষণার ভলিউম এবং গুণমানের উপর ভিত্তি করে, হ্যাঁ।
Lightning Network অসহায়ভাবে ভাঙা নয়। এটি সমগ্র ডিজিটাল আর্থিক ব্যবস্থার মতো একই দীর্ঘ-দিগন্ত ক্রিপ্টোগ্রাফিক চ্যালেঞ্জের মুখোমুখি, এবং এটির একটি ডেভেলপমেন্ট কমিউনিটি রয়েছে যা সক্রিয়ভাবে এটি সমাধান করতে কাজ করছে। এটি শিরোনামে যা বলা হয়েছিল তার থেকে ভিন্ন একটি গল্প।
সূত্র: https://www.coindesk.com/opinion/2026/04/18/the-lightning-network-isn-t-helplessly-broken








