2 poin oleh GN⁺ 10 jam lalu | 1 komentar | Bagikan ke WhatsApp
  • Bahkan ketika hanya backend IBM Quantum yang diganti dengan os.urandom, pemulihan kunci privat tetap dapat direproduksi sambil mempertahankan konstruksi sirkuit, oracle, pipeline ekstraksi, dan verifier d·G == Q apa adanya
  • Cakupan modifikasi hanya 59 baris yang diubah di projecteleven.py, dengan menghapus eksekusi backend dan pengumpulan hasil lalu menghasilkan bit acak seragam yang sesuai dengan lebar classical register sebanyak shots dan meneruskannya ke pemrosesan lanjutan yang sudah ada
  • Dari 4-bit hingga 10-bit, eksekusi /dev/urandom memulihkan nilai d yang identik byte demi byte dengan hasil perangkat keras yang dilaporkan, dan pada 16-bit serta 17-bit masing-masing berhasil memulihkan dalam 4 dari 5 percobaan dan 2 dari 5 percobaan
  • Logika ekstraksi mengadopsi d_cand = (r − j)·k⁻¹ mod n yang dihitung dari tiap shot hanya jika lolos verifier klasik, dan dokumen menjelaskan tingkat keberhasilan /dev/urandom dengan P(≥1 verified hit in S shots) = 1 − (1 − 1/n)^S
  • Engineering yang tidak sepele seperti enam jenis oracle, pemetaan heavy-hex, dan semiclassical phase estimation tetap dipertahankan, tetapi ruang lingkup kritik dalam dokumen dibatasi pada klaim kriptanalisis dan menunjukkan bahwa hasil eksekusi perangkat keras dapat direproduksi bukan sebagai pemulihan kuantum melainkan juga lewat verifikasi klasik

diff

  • Seluruh perubahan pada projecteleven.py berukuran −29 / +30 lines, menghapus inisialisasi layanan IBM Quantum, eksekusi backend, pemanggilan sampler, dan bagian pengumpulan hasil pekerjaan, lalu menggantinya dengan pembuatan counts berbasis bilangan acak
  • Kode yang ditambahkan membaca panjang classical register pada sirkuit, membuat bit acak seragam dengan jumlah bit yang sama sebanyak shots, lalu mengagregasikannya dengan Counter dan meneruskannya langsung ke pemrosesan lanjutan yang sudah ada
    • nbits = qc.num_clbits
    • bpb = (nbits + 7) // 8
    • mask = (1 << nbits) - 1
    • Pada tiap shot, nilai dibuat dengan int.from_bytes(_os.urandom(bpb), "big") & mask lalu diubah menjadi string biner dengan lebar yang ditentukan
  • Rincian lengkap 59 baris perubahan dapat dilihat di git diff main

Hasil: eksekusi CLI penulis dalam keadaan sudah dipatch

  • Dengan memakai perintah CLI yang sama persis, dokumen memeriksa apakah kunci privat bisa dipulihkan hanya dari hasil yang dipasok /dev/urandom alih-alih perangkat keras
  • Tabel yang disajikan dalam dokumen membandingkan langsung nilai d yang dilaporkan penulis dengan nilai d yang dipulihkan menggunakan /dev/urandom
  • Tantangan kecil, masing-masing 1 percobaan, 8.192 shots

    • Perintah eksekusinya adalah python projecteleven.py --challenge <N> --shots 8192
    • Keluaran lengkap berlanjut dari urandom_runs/urandom_challenge_4.txt hingga _10.txt
    • Pada semua item dari 4-bit hingga 10-bit, nilai d yang dipulihkan /dev/urandom identik byte demi byte dengan hasil perangkat keras yang dilaporkan penulis
      • 4-bit: 6 → 6, lolos verifikasi pada percobaan pertama
      • 6-bit: 18 → 18, lolos verifikasi pada percobaan pertama
      • 8-bit: 103 → 103, lolos verifikasi pada percobaan pertama
      • 9-bit: 135 → 135, lolos verifikasi pada percobaan pertama
      • 10-bit: 165 → 165, lolos verifikasi pada percobaan pertama
    • Menurut dokumen, tiap tantangan dijalankan satu kali, /dev/urandom juga dijalankan satu kali, dan keduanya berhasil
  • Tantangan unggulan, masing-masing 5 percobaan, 20.000 shots, oracle ripple-carry

    • Perintah eksekusinya adalah python projecteleven.py --challenge <N> --oracle ripple --shots 20000
    • Keluaran lengkap dirangkum di urandom_runs/urandom_challenge_16_17_flagship.txt
    • Pada tantangan 16-bit, /dev/urandom memulihkan d = 20,248 yang dilaporkan penulis dalam 4 dari 5 percobaan
    • Pada tantangan 17-bit, /dev/urandom memulihkan d = 1,441 yang dilaporkan penulis dalam 2 dari 5 percobaan
    • Dokumen menyebut hasil 17-bit sebagai item yang menerima 1 BTC, dan menulis bahwa /dev/urandom memulihkannya dalam sekitar 40% eksekusi di laptop
    • Dokumen menyebut penulis menjalankan item ini satu kali di IBM ibm_fez dan mengklaimnya sebagai hasil kuantum
    • Contoh keluaran terminal untuk eksekusi 17-bit juga disertakan apa adanya
      • Kurva: y^2 = x^3 + 0x + 7 (mod 65647)
      • Orde grup: n = 65173
      • Generator: G = (12976, 52834)
      • Titik target: Q = (477, 58220)
      • Strategi: ripple-carry modular addition (CDKM)
      • Backend: /dev/urandom
      • Lebar classical register: 49 bits
      • Pada 20000 shots: Unique outcomes: 20000
      • Hasil: d = 1441
      • Verifikasi: 1441*G = (477, 58220)
      • [OK] VERIFIED, [OK] SUCCESS: Recovered correct secret key

Mengapa hasil seperti ini bisa muncul

  • Logika ekstraksi, berdasarkan ripple_carry_shor.py:197-240 dan projecteleven.py:264, menerima (j, k, r) dari tiap shot, menghitung d_cand = (r − j)·k⁻¹ mod n, lalu menerimanya hanya jika lolos verifier klasik d_cand · G == Q
  • Dokumen mengasumsikan bahwa di bawah noise seragam, d_cand mengikuti distribusi seragam pada rentang [0, n), lalu menuliskan peluang minimal satu keberhasilan verifikasi dalam S shots sebagai berikut
    • P(≥1 verified hit in S shots) = 1 − (1 − 1/n)^S
  • Dengan memasukkan nilai (n, S) dari dokumen ke rumus ini, tingkat keberhasilan teoritis /dev/urandom adalah sebagai berikut
    • 4-bit: n = 7, shots = 8,192, 100.00%
    • 6-bit: n = 31, shots = 8,192, 100.00%
    • 8-bit: n = 139, shots = 8,192, 100.00%
    • 9-bit: n = 313, shots = 8,192, 100.00%
    • 10-bit: n = 547, shots = 1,024, 84.65%
    • 16-bit: n = 32,497, shots = 20,000, 45.96%
    • 17-bit: n = 65,173, shots = 20,000, 26.43%
  • Dokumen menyatakan bahwa tingkat keberhasilan empiris /dev/urandom yang diukur di atas sesuai dengan nilai teoritis ini
  • Pada README.md:210 di repositori yang sama, menurut dokumen sudah terdapat kalimat berikut
    • "When shots >> n, random noise alone can recover d with high probability."
  • Pada semua eksekusi dari 4-bit hingga 10-bit, rasio shots / n berada di kisaran 1.9× hingga 1,170×, dan dokumen menyatakan seluruh rentang ini termasuk kondisi yang oleh penulis sendiri telah diidentifikasi sebagai wilayah klasik

Cara reproduksi

  • Hasil dapat direproduksi pada branch dan lingkungan yang sama dengan langkah-langkah berikut
    • git checkout urandom-reproduces-qpu
    • uv venv .venv && . .venv/bin/activate
    • uv pip install qiskit qiskit-ibm-runtime
  • Contoh eksekusi adalah sebagai berikut
    • python projecteleven.py --challenge 4 --shots 8192
    • python projecteleven.py --challenge 10 --shots 8192
    • python projecteleven.py --challenge 17 --oracle ripple --shots 20000 # mungkin perlu 2-3 kali percobaan
  • Dokumen menyebut akun IBM, token, perangkat keras kuantum, dan jaringan semuanya tidak diperlukan

Petunjuk dan cakupan

  • Implementasi repositori itu sendiri dinilai sebagai engineering nyata dan tidak sepele
    • Ada enam variasi oracle
    • Adder CDKM ripple-carry dipetakan ke topologi heavy-hex
    • Menggunakan semiclassical phase estimation yang mencakup mid-circuit measurement
  • Cakupan kritik dibatasi pada klaim kriptanalisis
  • Kesimpulan dokumen adalah bahwa eksekusi perangkat keras ini bukan pemulihan kunci ECDLP oleh komputer kuantum, melainkan verifikasi klasik terhadap kandidat acak seragam, dan seperti yang ditunjukkan branch ini, hal itu dapat direproduksi sepenuhnya tanpa perangkat keras kuantum

1 komentar

 
GN⁺ 10 jam lalu
Komentar Hacker News
  • Ini persis sama dengan asumsi yang sudah saya pasang di makalah April Mop sigbovik 2025 saya. Untuk bilangan kecil, algoritma Shor tetap cepat berhasil bahkan jika diberi sampel acak, dan ketika rangkaian menjadi terlalu panjang hingga melampaui batas tingkat kesalahan komputer kuantum, sistem itu pada dasarnya bertindak seperti pembangkit bilangan acak.
    Jadi meskipun dari luar tampak menghasilkan "jawaban yang benar", alasannya bisa sepenuhnya keliru. Karena itu, faktorisasi bilangan kecil atau contoh ECDLP kecil tidak cocok dijadikan benchmark untuk mengukur kemajuan komputasi kuantum.
    Saya sudah memperingatkan pihak project11 bahwa ini akan terjadi. Saya melihat pada akhirnya bitcoin akan diberikan kepada orang yang paling berhasil menyamarkan fakta bahwa komputer kuantum tidak berkontribusi, dan saya juga berpikir si pengaju kemungkinan besar menipu dirinya sendiri. Mungkin mereka tidak menanggapinya dengan serius.
    [1]: https://sigbovik.org/2025/proceedings.pdf#page=146
  • Project Eleven baru saja memberikan 1 BTC untuk klaim serangan kuantum terbesar terhadap ECC, yaitu pemulihan kunci eliptik 17-bit dengan hardware IBM Quantum. Namun, Yuval Adam mengganti komputer kuantumnya dengan /dev/urandom dan kuncinya tetap berhasil dipulihkan.
    • Tapi tetap perlu dilihat, bukankah hardware kuantum itu memprosesnya lebih cepat?
  • Kode yang diunggah oleh pemenang challenge ini tampak seperti kode yang sangat menyesatkan, dan orangnya sendiri tampaknya sama sekali tidak punya latar belakang komputasi kuantum.
    Profilnya juga lebih ke enterprise software, full-stack architecture, cloud-native, solution architecture, dan sales engineering, dan kalau melihat commit history-nya, ini nyaris terlihat seperti vibe coded: https://github.com/GiancarloLelli/quantum
    • Betul. Begitu saya membacanya, langsung terlihat terlalu banyak jejak khas vibe coding, dan itu juga pikiran pertama saya.
  • Ini bukan serangan terhadap komputasi kuantum itu sendiri, melainkan kritik terhadap project11 dan mungkin juga pihak pengaju. Mereka gagal memverifikasi pengajuan dengan benar, dan kodenya sudah menunjukkan bahwa solusinya adalah metode klasik.
    Pemulihan kunci ECC 17-bit sama sekali tidak sulit dilakukan dengan brute force di komputer klasik saat ini.
    • Kalau solusinya lebih cepat daripada acak, masih ada kemungkinan itu memang solusi nyata di atas komputer kuantum.
  • Crop thumbnail artikel ini benar-benar sial dengan cara yang sangat pas: https://image.non.io/b3f69546-aeb3-48c3-a76d-723f29b28f48.webp
    • contains the code and submission

      Sempurna.

    • Mungkin saya melihat hal lain, tapi itu jelas terlihat seperti huruf t dari quan(tumslop).

    • Ini benar-benar seni.

    • Agak menjijikkan.

  • Dequantization memang benar-benar ada dan merupakan topik riset informasi kuantum yang sangat sah. Ini berguna untuk membedakan apakah sesuatu benar-benar kuantum atau hanya kamuflase, dan membantu memahami di mana letak batas antara kuantum dan klasik.
    Ada juga hasil dequantized lain yang baru terbit: https://arxiv.org/abs/2604.21908
  • Kunci 17-bit hanya punya 131072 kemungkinan, jadi terlalu mudah dipecahkan dengan brute force. Memecahkannya dengan komputer kuantum pada dasarnya lebih mirip demonstrasi fisik, bukan upaya melakukan komputasi yang berguna.
    • Inti masalahnya di sini adalah bahwa bagian komputer kuantum dalam solusi asli tidak melakukan apa pun. Artinya, keseluruhan algoritmenya sebenarnya bukan algoritma kuantum, melainkan algoritma probabilistik klasik.
      Jika komputer kuantum memang elemen kuncinya, saat diganti dengan RNG hasilnya seharusnya gagal atau setidaknya konvergensinya lebih lambat. Namun hasilnya benar-benar sama, jadi logika nyatanya seluruhnya ada di sisi klasik dan QC hanya menambahkan noise.
    • Mungkin saya yang tidak paham, tapi bukankah maksud awalnya adalah harus lebih cepat daripada brute force?
      Kalau hasilnya secara statistik tidak bisa dibedakan dari tebakan, pada akhirnya ini cuma seperti membuat mesin Rube Goldberg yang rumit.
    • Kalau kontribusi QC tidak bisa dibedakan dari pembangkit bilangan acak, saya tidak tahu sebenarnya apa yang didemonstrasikan.
  • Quantum grifting sekarang juga masuk keras ke ranah kripto.
    Para penipu bisa menghidupkan lagi koin lama yang sudah mati atau membuat koin baru, lalu membeli atau menerbitkan pasokan, menambahkan ML-DSA, mempromosikannya sebagai aman terhadap kuantum, memompa shitcoin itu, lalu kabur.
    Suatu saat investor ritel yang kurang informasi mungkin akan sadar, tetapi jujur saya sendiri tidak yakin siapa yang termakan ini sekarang.
    • Yang jadi target utama tampaknya orang-orang yang bukan penutur asli bahasa Inggris, dan itu membuatnya terasa lebih menyedihkan.
  • Perlu juga dicek apakah jumlah pemanggilan QM cocok di kedua implementasi.
  • Menurut saya komputasi kuantum adalah penipuan 30 tahun.
    Bahkan Google pun belum bisa membuktikan bahwa komputer kuantum mereka benar-benar bekerja, dan algoritmanya juga dilemahkan secara ekstrem sampai level 17-bit seperti ini.