將 IBM 量子後端替換為 /dev/urandom:揭穿一項量子攻擊主張

將 IBM 量子後端替換為 /dev/urandom:揭穿一項量子攻擊主張

Hacker News·

一項技術分析證明,所謂利用 IBM 硬體對 ECDLP 發動的量子攻擊,實際上是透過對隨機雜訊進行古典驗證來取得結果,因為將量子後端替換為標準亂數產生器後,仍能獲得完全相同的成功率。

背景

近期在量子運算領域引發熱議的「Project Eleven」競賽,宣稱完成史上最大規模的量子橢圓曲線加密(ECC)攻擊,成功在 IBM 量子硬體上破解了 17 位元的金鑰,並為此頒發了 1 顆比特幣作為獎金。然而,開發者 Yuval Adam 隨後發布了一項驚人的實驗,他將程式碼中負責量子運算的後端替換為 Linux 系統的隨機數產生器 /dev/urandom,結果發現即便完全不使用量子電腦,僅憑隨機數產生的結果也能以相同的機率破解金鑰。這項發現直接挑戰了該項目的科學價值,暗示所謂的量子突破可能只是機率性的古典暴力破解。

社群觀點

Hacker News 的討論焦點主要集中在該項目的驗證程序漏洞,以及這類實驗對量子運算公信力的影響。多數評論者認為,這並非針對量子運算技術本身的攻擊,而是對 Project Eleven 評審機制與投稿作者的嚴厲批判。網友指出,17 位元的 ECC 金鑰對於現代古典電腦而言,透過暴力破解簡直易如反掌,而該程式碼的邏輯本質上是將隨機產生的候選值放入古典驗證器中比對,只要取樣次數(shots)遠大於金鑰空間,自然能找回金鑰。這種「量子硬體產出的結果與隨機雜訊無異」的現象,說明了該實驗並未展現出任何量子的優越性或信號增益。

在技術層面的爭論中,有觀點試圖為量子方案辯護,詢問量子硬體是否在速度上優於隨機數產生器。然而,根據實驗數據顯示,/dev/urandom 在一般筆記型電腦上運行的成功率與 IBM 量子硬體在統計上幾乎沒有區別,這意味著量子電腦在該案例中並未提供任何實質的加速效果。部分激進的評論者甚至將此視為量子運算領域長期以來的縮影,認為許多宣稱的突破往往是建立在極度弱化的演算法或極小規模的位元數上,甚至帶有欺騙性質。

儘管如此,社群中也有較為中立的聲音提醒,雖然這次的加密攻擊宣稱被證偽,但該專案在工程實踐上仍有其複雜度,例如將漣波進位加法器(ripple-carry adders)映射到重六角拓撲結構(heavy-hex topology)等技術細節並非毫無價值。目前的共識傾向於認為,這是一次嚴重的學術或競賽審查失誤,主辦方未能區分「量子演算法的實際運作」與「古典隨機雜訊的巧合」,導致一項古典電腦就能輕鬆完成的任務被冠上了量子突破的頭銜。

Hacker News

相關文章

  1. 並非愚人節玩笑的量子計算震撼彈

    26 天前

  2. 量子電腦不對 128 位元對稱金鑰構成威脅

    7 天前

  3. 使用 QEMU 進行大端序測試

    24 天前

  4. 一位密碼學工程師對量子計算時間表的看法

    21 天前

  5. 以太坊隱私面臨的後量子威脅

    ethresear.ch · 大約 1 個月前

其他收藏 · 0