Un article d'Udi Wertheimer publié il y a quelques semaines a fait la une des médias crypto avec une affirmation brutale : le Lightning Network / Réseau Lightning est « désespérément cassé » dans un monde post-quantique, et ses développeurs ne peuvent rien y faire. Le titre a circulé rapidement. Pour les entreprises qui ont construit une réelle infrastructure de paiement sur Lightning ou qui l'évaluent, les implications étaient inquiétantes.
Cela mérite une réponse mesurée.
Wertheimer est un développeur Bitcoin respecté, et sa préoccupation sous-jacente est légitime : les ordinateurs quantiques, s'ils deviennent suffisamment puissants, posent un véritable défi à long terme pour les systèmes cryptographiques dont dépendent Bitcoin et Lightning. Cette partie est vraie, et la communauté de développement Bitcoin y travaille déjà sérieusement. Mais présenter Lightning comme « désespérément cassé » masque plus qu'il ne révèle, et les entreprises prenant des décisions d'infrastructure méritent une vision plus claire.
Ce que Wertheimer a dit de juste
Les canaux Lightning obligent les participants à partager des clés publiques avec leur contrepartie lors de l'ouverture d'un canal de paiement. Dans un monde où existent des ordinateurs quantiques cryptographiquement pertinents (CRQC), un attaquant qui obtiendrait ces clés publiques pourrait théoriquement utiliser l'algorithme de Shor pour dériver la clé privée correspondante, et à partir de là, voler des fonds.
C'est une véritable propriété structurelle du fonctionnement de Lightning. Ce que le titre omet
La menace est bien plus spécifique et bien plus conditionnelle que « votre solde Lightning peut être volé ».
Tout d'abord, les canaux eux-mêmes sont protégés par un hachage tant qu'ils sont ouverts. Les transactions de financement utilisent P2WSH (Pay-to-Witness-Script-Hash), ce qui signifie que les clés publiques brutes à l'intérieur de l'arrangement multisig 2-sur-2 sont cachées on-chain tant que le canal reste ouvert. Les paiements Lightning sont également basés sur le hachage, acheminés via des HTLC (Hashed Time-Lock Contracts), qui reposent sur la révélation de préimage de hachage plutôt que sur des clés publiques exposées. Un attaquant quantique surveillant passivement la blockchain ne peut pas voir les clés dont il aurait besoin.
La fenêtre d'attaque réaliste est beaucoup plus étroite : une fermeture forcée. Lorsqu'un canal est fermé et qu'une transaction d'engagement est diffusée on-chain, le script de verrouillage devient publiquement visible pour la première fois, y compris la local_delayedpubkey, une clé publique à courbe elliptique standard. Par conception, le nœud qui la diffuse ne peut pas immédiatement réclamer ses fonds : un timelock CSV (CheckSequenceVerify), généralement de 144 blocs (environ 24 heures), doit d'abord expirer.
Dans un scénario post-quantique, un attaquant surveillant le mempool pourrait voir qu'une transaction d'engagement se confirme, extraire la clé publique désormais exposée, exécuter l'algorithme de Shor pour dériver la clé privée et tenter de dépenser la sortie avant l'expiration du timelock. Les sorties HTLC lors d'une fermeture forcée créent des fenêtres supplémentaires, certaines aussi courtes que 40 blocs, soit environ six à sept heures.
C'est une vulnérabilité réelle et spécifique. Mais c'est une course chronométrée contre un attaquant qui doit activement résoudre l'un des problèmes mathématiques les plus difficiles qui existent, dans une fenêtre fixe, pour chaque sortie individuelle qu'il veut voler. Ce n'est pas un drainage passif et silencieux de tous les portefeuilles Lightning simultanément.
La vérification de la réalité du matériel quantique
Voici la partie qui fait rarement la une : les ordinateurs quantiques cryptographiquement pertinents n'existent pas aujourd'hui, et l'écart entre où nous en sommes et où nous devrions être est énorme.
Casser la cryptographie à courbe elliptique de Bitcoin nécessite de résoudre le logarithme discret sur une clé de 256 bits, un nombre d'environ 78 chiffres, en utilisant des millions de qubits logiques stables et corrigés d'erreurs fonctionnant pendant une période prolongée. Le plus grand nombre jamais factorisé en utilisant l'algorithme de Shor sur du matériel quantique réel est 21 (3 × 7), obtenu en 2012 avec des assistances de post-traitement classiques significatives. Le record le plus récent est une factorisation quantique-classique hybride d'un nombre RSA de 90 bits, un progrès impressionnant, mais toujours environ 2⁸³ fois plus petit que ce qu'il faudrait réellement pour casser Bitcoin.
La recherche quantique de Google est réelle et mérite d'être suivie. Les calendriers discutés par les chercheurs sérieux vont d'estimations optimistes pour la fin des années 2020 à des projections plus conservatrices pour les années 2030 ou au-delà. Rien de tout cela ne signifie « votre solde Lightning est en danger aujourd'hui ».
La communauté de développement ne reste pas inactive
Le cadrage de Wertheimer, selon lequel les développeurs Lightning sont « impuissants », est également en décalage avec ce qui se passe réellement. Depuis décembre seulement, la communauté de développement Bitcoin a produit plus de cinq propositions post-quantiques sérieuses : SHRINCS (signatures basées sur le hachage avec état de 324 octets), SHRIMPS (signatures de 2,5 Ko sur plusieurs appareils, environ trois fois plus petites que la norme NIST), BIP-360, le document de Blockstream sur les signatures basées sur le hachage, et des propositions pour OP_SPHINCS, OP_XMSS et des opcodes basés sur STARK dans tapscript.
Le bon cadrage n'est pas que Lightning est cassé et irréparable. C'est que Lightning, comme tout Bitcoin, et comme la plupart de l'infrastructure cryptographique d'Internet, nécessite une mise à niveau de la couche de base pour devenir résistant aux quantiques, et ce travail est en cours.
Ce que cela signifie pour les entreprises construisant sur Lightning aujourd'hui
Lightning traite aujourd'hui un volume de paiements réel pour de vraies entreprises, des plateformes iGaming, des plateformes d'échange de cryptomonnaies, des néobanques et des prestataires de services de paiement déplaçant de l'argent mondialement pour des fractions de centime avec une finalité instantanée. La question que les entreprises devraient se poser n'est pas de savoir s'il faut abandonner Lightning sur la base d'une menace future théorique, mais si les équipes construisant l'infrastructure Lightning prêtent attention à ce qui arrive et planifient en conséquence.
La réponse, basée sur le volume et la qualité de la recherche post-quantique se déroulant actuellement dans la communauté de développement Bitcoin, est oui.
Le Lightning Network / Réseau Lightning n'est pas désespérément cassé. Il fait face au même défi cryptographique à long terme que l'ensemble du système financier numérique, et il dispose d'une communauté de développement travaillant activement pour y répondre. C'est une histoire différente de celle que le titre racontait.
Source: https://www.coindesk.com/opinion/2026/04/18/the-lightning-network-isn-t-helplessly-broken








