- Bahkan ketika hanya backend IBM Quantum yang diganti dengan
os.urandom, pemulihan kunci privat tetap dapat direproduksi sambil mempertahankan konstruksi sirkuit, oracle, pipeline ekstraksi, dan verifier d·G == Q apa adanya
- Cakupan modifikasi hanya 59 baris yang diubah di
projecteleven.py, dengan menghapus eksekusi backend dan pengumpulan hasil lalu menghasilkan bit acak seragam yang sesuai dengan lebar classical register sebanyak shots dan meneruskannya ke pemrosesan lanjutan yang sudah ada
- Dari 4-bit hingga 10-bit, eksekusi
/dev/urandom memulihkan nilai d yang identik byte demi byte dengan hasil perangkat keras yang dilaporkan, dan pada 16-bit serta 17-bit masing-masing berhasil memulihkan dalam 4 dari 5 percobaan dan 2 dari 5 percobaan
- Logika ekstraksi mengadopsi
d_cand = (r − j)·k⁻¹ mod n yang dihitung dari tiap shot hanya jika lolos verifier klasik, dan dokumen menjelaskan tingkat keberhasilan /dev/urandom dengan P(≥1 verified hit in S shots) = 1 − (1 − 1/n)^S
- Engineering yang tidak sepele seperti enam jenis oracle, pemetaan heavy-hex, dan semiclassical phase estimation tetap dipertahankan, tetapi ruang lingkup kritik dalam dokumen dibatasi pada klaim kriptanalisis dan menunjukkan bahwa hasil eksekusi perangkat keras dapat direproduksi bukan sebagai pemulihan kuantum melainkan juga lewat verifikasi klasik
diff
- Seluruh perubahan pada
projecteleven.py berukuran −29 / +30 lines, menghapus inisialisasi layanan IBM Quantum, eksekusi backend, pemanggilan sampler, dan bagian pengumpulan hasil pekerjaan, lalu menggantinya dengan pembuatan counts berbasis bilangan acak
- Kode yang ditambahkan membaca panjang classical register pada sirkuit, membuat bit acak seragam dengan jumlah bit yang sama sebanyak
shots, lalu mengagregasikannya dengan Counter dan meneruskannya langsung ke pemrosesan lanjutan yang sudah ada
nbits = qc.num_clbits
bpb = (nbits + 7) // 8
mask = (1 << nbits) - 1
- Pada tiap shot, nilai dibuat dengan
int.from_bytes(_os.urandom(bpb), "big") & mask lalu diubah menjadi string biner dengan lebar yang ditentukan
- Rincian lengkap 59 baris perubahan dapat dilihat di
git diff main
Hasil: eksekusi CLI penulis dalam keadaan sudah dipatch
- Dengan memakai perintah CLI yang sama persis, dokumen memeriksa apakah kunci privat bisa dipulihkan hanya dari hasil yang dipasok
/dev/urandom alih-alih perangkat keras
- Tabel yang disajikan dalam dokumen membandingkan langsung nilai
d yang dilaporkan penulis dengan nilai d yang dipulihkan menggunakan /dev/urandom
-
Tantangan kecil, masing-masing 1 percobaan, 8.192 shots
- Perintah eksekusinya adalah
python projecteleven.py --challenge <N> --shots 8192
- Keluaran lengkap berlanjut dari
urandom_runs/urandom_challenge_4.txt hingga _10.txt
- Pada semua item dari 4-bit hingga 10-bit, nilai
d yang dipulihkan /dev/urandom identik byte demi byte dengan hasil perangkat keras yang dilaporkan penulis
- 4-bit: 6 → 6, lolos verifikasi pada percobaan pertama
- 6-bit: 18 → 18, lolos verifikasi pada percobaan pertama
- 8-bit: 103 → 103, lolos verifikasi pada percobaan pertama
- 9-bit: 135 → 135, lolos verifikasi pada percobaan pertama
- 10-bit: 165 → 165, lolos verifikasi pada percobaan pertama
- Menurut dokumen, tiap tantangan dijalankan satu kali,
/dev/urandom juga dijalankan satu kali, dan keduanya berhasil
-
Tantangan unggulan, masing-masing 5 percobaan, 20.000 shots, oracle ripple-carry
- Perintah eksekusinya adalah
python projecteleven.py --challenge <N> --oracle ripple --shots 20000
- Keluaran lengkap dirangkum di
urandom_runs/urandom_challenge_16_17_flagship.txt
- Pada tantangan 16-bit,
/dev/urandom memulihkan d = 20,248 yang dilaporkan penulis dalam 4 dari 5 percobaan
- Pada tantangan 17-bit,
/dev/urandom memulihkan d = 1,441 yang dilaporkan penulis dalam 2 dari 5 percobaan
- Dokumen menyebut hasil 17-bit sebagai item yang menerima 1 BTC, dan menulis bahwa
/dev/urandom memulihkannya dalam sekitar 40% eksekusi di laptop
- Dokumen menyebut penulis menjalankan item ini satu kali di IBM
ibm_fez dan mengklaimnya sebagai hasil kuantum
- Contoh keluaran terminal untuk eksekusi 17-bit juga disertakan apa adanya
- Kurva:
y^2 = x^3 + 0x + 7 (mod 65647)
- Orde grup:
n = 65173
- Generator:
G = (12976, 52834)
- Titik target:
Q = (477, 58220)
- Strategi:
ripple-carry modular addition (CDKM)
- Backend:
/dev/urandom
- Lebar classical register:
49 bits
- Pada
20000 shots: Unique outcomes: 20000
- Hasil:
d = 1441
- Verifikasi:
1441*G = (477, 58220)
[OK] VERIFIED, [OK] SUCCESS: Recovered correct secret key
Mengapa hasil seperti ini bisa muncul
- Logika ekstraksi, berdasarkan
ripple_carry_shor.py:197-240 dan projecteleven.py:264, menerima (j, k, r) dari tiap shot, menghitung d_cand = (r − j)·k⁻¹ mod n, lalu menerimanya hanya jika lolos verifier klasik d_cand · G == Q
- Dokumen mengasumsikan bahwa di bawah noise seragam,
d_cand mengikuti distribusi seragam pada rentang [0, n), lalu menuliskan peluang minimal satu keberhasilan verifikasi dalam S shots sebagai berikut
P(≥1 verified hit in S shots) = 1 − (1 − 1/n)^S
- Dengan memasukkan nilai
(n, S) dari dokumen ke rumus ini, tingkat keberhasilan teoritis /dev/urandom adalah sebagai berikut
- 4-bit:
n = 7, shots = 8,192, 100.00%
- 6-bit:
n = 31, shots = 8,192, 100.00%
- 8-bit:
n = 139, shots = 8,192, 100.00%
- 9-bit:
n = 313, shots = 8,192, 100.00%
- 10-bit:
n = 547, shots = 1,024, 84.65%
- 16-bit:
n = 32,497, shots = 20,000, 45.96%
- 17-bit:
n = 65,173, shots = 20,000, 26.43%
- Dokumen menyatakan bahwa tingkat keberhasilan empiris
/dev/urandom yang diukur di atas sesuai dengan nilai teoritis ini
- Pada
README.md:210 di repositori yang sama, menurut dokumen sudah terdapat kalimat berikut
"When shots >> n, random noise alone can recover d with high probability."
- Pada semua eksekusi dari 4-bit hingga 10-bit, rasio
shots / n berada di kisaran 1.9× hingga 1,170×, dan dokumen menyatakan seluruh rentang ini termasuk kondisi yang oleh penulis sendiri telah diidentifikasi sebagai wilayah klasik
Cara reproduksi
- Hasil dapat direproduksi pada branch dan lingkungan yang sama dengan langkah-langkah berikut
git checkout urandom-reproduces-qpu
uv venv .venv && . .venv/bin/activate
uv pip install qiskit qiskit-ibm-runtime
- Contoh eksekusi adalah sebagai berikut
python projecteleven.py --challenge 4 --shots 8192
python projecteleven.py --challenge 10 --shots 8192
python projecteleven.py --challenge 17 --oracle ripple --shots 20000 # mungkin perlu 2-3 kali percobaan
- Dokumen menyebut akun IBM, token, perangkat keras kuantum, dan jaringan semuanya tidak diperlukan
Petunjuk dan cakupan
- Implementasi repositori itu sendiri dinilai sebagai engineering nyata dan tidak sepele
- Ada enam variasi oracle
- Adder CDKM ripple-carry dipetakan ke topologi heavy-hex
- Menggunakan semiclassical phase estimation yang mencakup mid-circuit measurement
- Cakupan kritik dibatasi pada klaim kriptanalisis
- Kesimpulan dokumen adalah bahwa eksekusi perangkat keras ini bukan pemulihan kunci ECDLP oleh komputer kuantum, melainkan verifikasi klasik terhadap kandidat acak seragam, dan seperti yang ditunjukkan branch ini, hal itu dapat direproduksi sepenuhnya tanpa perangkat keras kuantum
1 komentar
Komentar Hacker News
Jadi meskipun dari luar tampak menghasilkan "jawaban yang benar", alasannya bisa sepenuhnya keliru. Karena itu, faktorisasi bilangan kecil atau contoh ECDLP kecil tidak cocok dijadikan benchmark untuk mengukur kemajuan komputasi kuantum.
Saya sudah memperingatkan pihak project11 bahwa ini akan terjadi. Saya melihat pada akhirnya bitcoin akan diberikan kepada orang yang paling berhasil menyamarkan fakta bahwa komputer kuantum tidak berkontribusi, dan saya juga berpikir si pengaju kemungkinan besar menipu dirinya sendiri. Mungkin mereka tidak menanggapinya dengan serius.
[1]: https://sigbovik.org/2025/proceedings.pdf#page=146
/dev/urandomdan kuncinya tetap berhasil dipulihkan.Profilnya juga lebih ke enterprise software, full-stack architecture, cloud-native, solution architecture, dan sales engineering, dan kalau melihat commit history-nya, ini nyaris terlihat seperti vibe coded: https://github.com/GiancarloLelli/quantum
Pemulihan kunci ECC 17-bit sama sekali tidak sulit dilakukan dengan brute force di komputer klasik saat ini.
Sempurna.
Mungkin saya melihat hal lain, tapi itu jelas terlihat seperti huruf
tdari quan(tumslop).Ini benar-benar seni.
Agak menjijikkan.
Ada juga hasil dequantized lain yang baru terbit: https://arxiv.org/abs/2604.21908
Jika komputer kuantum memang elemen kuncinya, saat diganti dengan RNG hasilnya seharusnya gagal atau setidaknya konvergensinya lebih lambat. Namun hasilnya benar-benar sama, jadi logika nyatanya seluruhnya ada di sisi klasik dan QC hanya menambahkan noise.
Kalau hasilnya secara statistik tidak bisa dibedakan dari tebakan, pada akhirnya ini cuma seperti membuat mesin Rube Goldberg yang rumit.
Para penipu bisa menghidupkan lagi koin lama yang sudah mati atau membuat koin baru, lalu membeli atau menerbitkan pasokan, menambahkan ML-DSA, mempromosikannya sebagai aman terhadap kuantum, memompa shitcoin itu, lalu kabur.
Suatu saat investor ritel yang kurang informasi mungkin akan sadar, tetapi jujur saya sendiri tidak yakin siapa yang termakan ini sekarang.
Bahkan Google pun belum bisa membuktikan bahwa komputer kuantum mereka benar-benar bekerja, dan algoritmanya juga dilemahkan secara ekstrem sampai level 17-bit seperti ini.
https://blog.google/innovation-and-ai/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
Kita mungkin akan melihat uang dalam jumlah konyol dibakar di mana-mana untuk pembangkit bilangan acak senilai 10 miliar dolar yang entah apa-apaan.