Kuantum Bilişim

Kuantum Sonrası Kriptografi Nedir?

Gündelik hayatımızda internet üzerinde her gerçekleştirdiğimiz işlem neredeyse kriptografi algoritmanın sunduğu güvenlik sayesinde yürütülmektedir. Örneğin: bir e-ticaret sitesinden yaptığımız satın alımlarda, e-posta gönderip aldığımızda veya banka-kredi kartı hesaplarımızı kontrol ettiğimizde kriptografi algoritmalarına sırtımızı yaslarız. Bir diğer örnek olarak; internet tarayıcılarımızın URL çubuğunun solunda yer alan küçük, yeşil asma kilittir. Bu kilit, SSL sertifikası olarak adlandırılan bir kriptolama protokolünü işaret eder. Çevrimiçi hizmetlerin, internet üzerinden gönderdiğimiz verileri ve aldığımız yanıtları şifreleyen bir web protokolü olan HTTPS kullandığının bir işaretidir. Bu ve diğer şifreleme biçimleri, her türlü elektronik iletişimi, parolalar, dijital imzalar ve sağlık kayıtları gibi şeyleri korur.

Kuantum bilgisayarlar bu kriptografik algoritmaları kolayca kırabilme becerisine sahiptir. Panik yapmaya gerek yok, şu an için bunu yapacak kadar güçlü değiller. 🙂

Ancak hızla gelişiyorlar. On yıldan biraz fazla bir süre içinde – ve belki de daha erken – bu makinelerin yaygın olarak kullanılan şifreleme yöntemleri için bir tehdit olabileceği düşünülmektedir. Bu nedenle araştırmacılar ve güvenlik firmaları, bilgisayar korsanlarının gelecekteki kuantum saldırılarına dayanabilecek kriptografiye yeni yaklaşımlar geliştirmek için yarışmaktadır.

Kuantum bilgisayarlar neden şifreleme algoritmaları için tehdittir?

Çünkü bilgisayar korsanlarının kapak kapısı işlevini (trapdoor function) çok daha hızlı uygulamalarına yardımcı olabilirler. 1S veya 0S olabilen bitleri kullanan klasik bilgisayarların aksine, kuantum makineleri süper pozisyon olarak bilinen bir fenomenden güç alarak, aynı anda 1 ve 0 gibi çok sayıda olası durumu temsil edebilen kübitler kullanır. Ayrıca, kuantum dolaşıklık olarak bilinen bir fenomen sayesinde, birbirlerini uzaktan etkileyebilirler. Bu fenomenler sayesinde, sadece birkaç ekstra kübit eklemek, işlem gücünde üstel sıçramalara yol açabilir. 300 kübite sahip bir kuantum makinesi, gözlemlenebilir evrendeki atomlardan daha fazla değer gösterebilir. Kuantum bilgisayarların performanslarındaki bazı doğal sınırlamaların üstesinden gelebileceğini varsayarsak, sonunda bir kriptografik anahtarın tüm olası permütasyonlarını nispeten kısa bir sürede test etmek için kullanılabilirler.

Bilgisayar korsanları ayrıca belirli görevleri optimize eden kuantum algoritmalarından yararlanabilirler. 1996 yılında AT&T Bell Laboratuarlarından Lov Grover tarafından yayınlanan böyle bir algoritma, kuantum bilgisayarların olası permütasyonları çok daha hızlı aramasına yardımcı olmaktadır. 1994 yılında, daha sonra Bell Labs’da olan ve şu anda bir MIT profesörü olan Peter Shor tarafından yayınlanan bir diğer algoritma, kuantum makinelerinin tam sayıların ana faktörlerini inanılmaz derecede hızlı bulmasına yardımcı oluyor.

Shor’un algoritması, matematiksel savunmaları kısmen çok büyük asal sayıları bir araya getirmenin sonucunu tersine mühendislik yapmanın ne kadar zor olduğuna dayanan RSA gibi açık anahtarlı şifreleme sistemleri için bir risk oluşturmaktadır. ABD Ulusal Bilimler, Mühendislik ve Tıp Akademileri tarafından geçen yıl yayınlanan kuantum hesaplama hakkındaki bir rapor, Shor’un algoritmasını çalıştıran güçlü bir kuantum bilgisayarının bir günden az bir sürede 1.024 bit RSA uygulamasını kırabileceğini öngörmüştür.

Kuantum bilgisayarlar yakında kriptografik savunmaları ihlal edecek mi?

Ulusal Akademiler’in araştırması, gerçek bir tehdit oluşturmak için kuantum makinelerinin bugünün en iyi kuantum makinelerinin elde ettiğinden çok daha fazla işleme gücüne ihtiyaç olması dahilinde risk olacağını söylüyor.

Yine de, bazı güvenlik araştırmacılarının “Y2Q” demeyi sevdikleri – kuantum kod kırmanın önemli bir baş ağrısı haline geldiği yıl – şaşırtıcı derecede hızlı bir şekilde ortaya çıkabilir. 2015 yılında araştırmacılar, bir kuantum bilgisayarın 2,048 bit RSA sistemini oldukça rahat bir şekilde kırmak için bir milyar kübite ihtiyaç duyacağı sonucuna vardı; daha yakın tarihli bir çalışma, 20 milyon kübit bir bilgisayarın işi sadece sekiz saat içinde yapabileceğini gösterdi.

Bu hala 128 kübit ile günümüzün en güçlü kuantum makinesinin yeteneklerinin çok ötesindedir. Ancak kuantum hesaplamadaki ilerlemeler tahmin edilemez. “Kuantum güvenli” kriptografik savunmalar olmadan, otonom araçlardan, askeri donanıma kadar (çevrimiçi finansal işlemlerden ve iletişimden bahsetmemek gerekirse) kuantum bilgisayarlara erişimi olan bilgisayar korsanları tarafından hedef alınabilir.

Yine kuantum sonrası kriptografi denen kavram üzerine şimdiden çalışılması önemlidir.

Peki nedir bu kuantum sonrası kriptografi?

Kuantum sonrası kriptografi (Post-quantum cryptography)

Kuantum sonrası kriptografi (Post-quantum cryptography), bir kuantum bilgisayarının saldırısına karşı güvenli olduğu düşünülen kriptografik algoritmaları (genellikle açık anahtarlı algoritmaları) ifade etmektedir. 2019 yılı itibariyle, yeterince güçlü bir kuantum bilgisayar tarafından verimli bir şekilde kırılabilen en popüler ortak anahtar algoritmalarını kapsamaz. Şu anda popüler olan algoritmalarla ilgili problem, güvenliklerinin üç zor matematik probleminden birine dayanmasıdır: tamsayı çarpanlara ayırma problemi, ayrık logaritma problemi veya eliptik eğri ayrık logaritma problemi.

Tüm bu problemler Shor’un algoritması çalıştıran yeterince güçlü bir kuantum bilgisayar ile kolayca çözülebilir. Mevcut, kamuya açık olarak bilinen deneysel kuantum bilgisayarlar herhangi bir gerçek kriptografik algoritmayı kırmak için işlem gücünden yoksun olsa da, birçok kriptograf kuantum hesaplamanın bir tehdit haline dönüşeceği zamanlara hazırlanmak için yeni algoritmalar tasarlamaktadır. Bu çalışma 2006 yılından bu yana PQCrypto konferans serisi ve daha yakın zamanda Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) ve Kuantum Hesaplama Enstitüsü tarafından düzenlenen Kuantum Güvenli Kriptografi (Quantum-safe cryptography) atölyeleri tarafından akademisyenlerden ve endüstriden ilgi görmüştür.

Kuantum hesaplamanın mevcut açık anahtar algoritmalarına karşı oluşturduğu tehdidin aksine, mevcut simetrik şifreleme algoritmalarının ve karma fonksiyonlarının çoğunun kuantum bilgisayarların saldırılarına karşı nispeten güvenli olduğu düşünülmektedir. Kuantum Grover algoritması simetrik şifrelere karşı saldırıları hızlandırırken, anahtar boyutunun iki katına çıkarılması bu saldırıları etkili bir şekilde engelleyebilir. Bu nedenle kuantum sonrası simetrik kriptografinin mevcut simetrik kriptografiden önemli ölçüde farklı olması gerekmemektedir.

Bir diğer savunma hattı ise, dijital anahtarların boyutunu artırmaktır, böylece kaba hesaplama gücü kullanılarak aranması gereken permütasyon sayısı önemli ölçüde artar. Örneğin, bir anahtarın boyutunu 128 bit’ten 256 bite iki katına çıkarmak, Grover algoritmasını kullanan bir kuantum makinesinin aramak zorunda olduğu olası permütasyon sayısını etkili bir şekilde kareler.

Bu içeriği paylaş
QTurkey
QTurkey, Türkiye’deki kuantum teknolojileriyle ilgili faaliyetler için bir iletişim ve işbirliği ağıdır. “Kuantum Programlamaya Giriş” için çalıştayları düzenliyor, ilgili konulardaki ilgili öğrenciler için çalışma grupları ve toplantılar düzenliyoruz ve ülke düzeyinde kuantum meraklıları için bir buluşma alanı oluşturabilme amacıyla hareket ediyoruz.

Bunları da beğenebilirsiniz

Yorum bırakın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Daha Fazla Kuantum Bilişim