Startup zajmujący się cyberbezpieczeństwem kwantowym, Project Eleven, ogłosił niedawno, że przyznał nagrodę w wysokości 1 bitcoina (BTC) badaczowi, który rzekomo złamał 15-bitowy klucz krzywej eliptycznej na sprzęcie IBM Quantum. Według komunikatu prasowego firmy, osiągnięcie to miało stanowić „największy publiczny atak kwantowy” na kryptografię zabezpieczającą Bitcoin, Ethereum oraz aktywa cyfrowe warte ponad 2,5 biliona dolarów.
Szybko jednak okazało się, że wynik ten został osiągnięty nie dzięki mocy obliczeniowej komputera kwantowego, lecz za pomocą klasycznych metod, takich jak generowanie losowych liczb. Już kilka godzin po ogłoszeniu, niezależni programiści Bitcoin odtworzyli rzekomy przełom na zwykłych komputerach domowych, udowadniając, że badacz jedynie wykorzystał zaawansowany generator liczb losowych.
Klasyczny komputer pokonał „kwantowy” sukces
Jeden z ekspertów, Jonas Schnelli, były maintainer Bitcoin Core, opublikował na platformie X (dawniej Twitter) wpis, w którym stwierdził:
„Komputer kwantowy nie wniósł nic (tylko szum)! Odpowiedź została odzyskana przez klasyczny system sprawdzający szum losowy. Odtworzyłem cały proces w 20 linijkach kodu Python, bez użycia komputera kwantowego”.
Inny badacz, Yuval Adam, przeprowadził eksperyment replikacyjny, korzystając z publicznego kodu Giancarlo Lelli, zwycięzcy konkursu. Adam zastąpił jednak backend IBM Quantum znacznie prostszym źródłem losowości – /dev/urandom z systemu Linux. Pozostałą część ustawień pozostawił bez zmian i zgłosił pull request do repozytorium Lelli, dokumentując wynik. Jego wniosek był jednoznaczny:
„Zastąpiłem komputer kwantowy /dev/urandom. Nadal odzyskuje się klucz”
Okazało się, że losowe dane z klasycznego laptopa pozwoliły odzyskać klucz prywatny z klucza publicznego w porównywalnej liczbie prób co rzekomy backend kwantowy.
„Klasyczne obliczenia w kwantowych przebraniach”
NVK, założyciel portfela Coldcard, przeanalizował kod źródłowy i doszedł do podobnego wniosku, określając demonstracje mianem „klasycznych obliczeń w kwantowych przebraniach”. Nawet sam Lelli w swoim README przyznał otwarcie:
„Gdy liczba prób n jest wystarczająco duża, sam szum losowy z wysokim prawdopodobieństwem odzyskuje d”
Pomimo tych ustaleń, trzyosobowy panel sędziów Project Eleven przyznał nagrodę w wysokości 1 BTC.
Reakcja społeczności i ostrzeżenia dotyczące bezpieczeństwa
Ogłoszenie firmy na platformie X zostało opatrzone Community Note – faktem sprawdzającym, który wskazuje, że metoda odzyskiwania klucza działa nawet przy zastąpieniu danych kwantowych losowymi danymi klasycznymi, nie dając żadnej przewagi kwantowej nad klasycznymi metodami obliczeniowymi.
Alex Bergeron, inżynier z Ark Labs, skomentował sprawę wprost:
„TL;DR: brak odpowiedzialności. Sprzedaliśmy trick na pokaz”.
Incydent ten rodzi pytania o rzetelność badań w dziedzinie kryptografii kwantowej oraz o to, jakie standardy powinny obowiązywać przy ogłaszaniu „przełomowych” osiągnięć w tej dziedzinie.