Kuantum ve Bilişim(3/3)-Post Kuantum Kriptografi Nedir?

Çevirmen: Şevval Akçakaya

Editör: Bilge Dal

/* Üç yazıdan oluşan kuantum ve bilişim dizgesini okumaktasınız. Üçüncü ve son yazı kuantum sonrası kriptografi üzerine. İyi okumalar!*/

Post-kuantum Kriptografi Nedir?

Şu sıralar neredeyse bütün dünyayı çevreleyen, veri ve bağlantıları, süper güçlü kuantum bilgisayarların tehdidinden korumak için yeni yollar üretme telaşı var.

Alışveriş sitelerini her kullandığımızda, e-posta gönderip aldığımızda, ya da banka ve kredi kartı hesaplarımızı kontrol ettiğimizde tarayıcımızda beliren küçük kilit sembolüne çok azımız dikkat etmiştir. Bu küçük kilit sembolü, çevrimiçi hizmetlerin HTTPS (gönderdiğimiz ve aldığımız veriyi şifreleyen web protokolü) kullandığını gösterir. Bu ve diğer şifreleme formları; şifreler, dijital imzalar, sağlık kayıtları gibi her türlü elektronik bağlantıyı korur.

Kuantum bilgisayarlar, bu kriptografik savunmaları zayıflatabilir. Bu makineler, henüz bunu yapabilecek kadar güçlü değil ancak çok hızlı gelişiyorlar. On yıldan biraz daha uzun bir sürede -hatta belki de daha fazla- bu makineler, yaygın biçimde kullanılan şifreleme metotları için bir tehdit teşkil edebilirler. Bu yüzden araştırmacılar ve güvenlik firmaları, gelecekteki olması muhtemel kuantum hacker saldırılarına dayanabilecek yeni şifreleme yöntemleri geliştirmek için birbiriyle yarışıyor.

Dijital Kriptografi Nasıl Çalışır?

Şifrelemenin iki türü vardır. Simetrik şifreleme, veriyi şifreleyebilmek ve çözebilmek için gönderici ve alıcı gerektirirken asimetrik şifreleme -ya da açık anahtar-, mesajı çözecek gizli anahtarı bulunan alıcıya ileti göndermek isteyen bireylerin mesajlarını şifrelemesi için herkese açık bir anahtar bulundurur.

Bazen bu iki yol beraber kullanılabilir. Örneğin HTTPS durumunda, websitelerin geçerliliğini kontrol etmek ve bağlantıları şifrelemek üzere simetrik anahtar oluşturmak için websiteler, açık anahtar şifrelemesi kullanır.

Amaç, hackerların kullanılan anahtarları teker teker deneme(brute force, kaba kuvvet saldırısı) olasılığını minimuma indirmek. Yani anahtar uzayını oldukça büyütebilmek. Popüler kriptografi metotları bunu yapabilmek için, genelde sözde tuzak kapısı işlevlerini (anahtarları oluştururken tek doğrultuda hesap yapmanın kolay olduğu ancak tersine mühendislik görevi sırasında oldukça zorlu olan matematiksel yapılanmalar, ayrık logaritma problemi gibi) kullanırlar.

Hackerlar, kodu kırmak için, biri tutana kadar tüm muhtemel varyasyonları teker teker deneyebilir. Fakat koruyucular, 617 tane onlu basamağı olan RSA 2,048-bit uyarlaması gibi, çok uzun anahtar çiftleri üreterek bunu onlar için zorlaştırıyorlar.

Umumi anahtarı türetmek için tüm muhtemel permütasyonları denemek, geleneksel bilgisayarların binlerce -belki de milyonlarca- yılını alabilir.

Kuantum Bilgisayarlar Neden Şifrelemeye Tehdit Oluşturuyor?

Çünkü hackerların tuzak kapıları algoritmalarını daha hızlı çözebilmelerine yardımcı oluyor. Yalnızca 1 ve 0’lardan oluşan bitler kullanan klasik bilgisayarların aksine kuantum makineler, süperpozisyon olarak bilinen fenomeni sağlayan, yani 1 ve 0’ın farklı durumlarını aynı anda temsil edebilen kübitleri kullanıyor. Ayrıca, dolanıklık fenomeni sayesinde belli bir uzaklıktan birbirlerini etkileyebiliyorlar. Bu fenomen sayesinde, fazladan kübit eklemek, güç işlemini üssel olarak artırıyor.

300 kübitli bir kuantum bilgisayarı, gözlemlenebilir evrendeki atomlardan daha fazla değer temsil edebilir. Kuantum bilgisayarların içgüdüsel sorunlarını da kendi kendine alt edebileceğini var sayarsak, en sonunda bir kriptografik anahtardaki tüm permütasyonları nispeten kısa bir sürede test etme alışkanlığı edinebilir.

Ayrıca hackerlar, bazı görevleri optimize eden kuantum algoritmalarından faydalanabilir. AT&T Bell Laboratuvarları’ndan Lov Grover tarafından 1994’te paylaşılan bir algoritma, kuantum bilgisayarların muhtemel permütasyonları daha hızlı taratmasını sağlıyor. Önceden Bell Laboratuvarları’nda çalışan ve şimdi MIT profesörü olan Peter Shor tarafından 1994’te yayınlanan başka bir tanesi ise kuantum bilgisayarların, asal çarpanları ve tam sayıları inanılmaz derecede hızlı hesaplamasını sağlıyor.

Shor’un algoritmaları; matematiksel savunma sistemi bir anlamda çok büyük asal sayıların toplanması işleminin anlaşılmasının zorluğuna bağlı olan RSA gibi açık anahtarlı şifreleme sistemlerine risk yaratıyor. Amerika Birleşik Devletleri Fen Bilimleri, Mühendislik ve Tıp Millî Akademileri tarafından geçen yıl yayınlanan kuantum hesaplama hakkındaki rapor; Shor’un algoritmasını kullanan bir kuantum bilgisayarın, RSA’nın 1,024 bit uyarlamasını bir günden kısa bir sürede kırabileceğini tahmin ediyor.

Kuantum bilgisayarlar, yakında kriptografik savunucuları ihlal eder mi?

Bu pek mümkün görünmüyor. Birleşik Devletler Akademileri çalışması, gerçekten tehdit oluşturmak için bugünün en iyi kuantum makinelerinden çok daha fazla bilgi işleyebiliyor olması gerektiğini öneriyor.

Yine de, bazı güvenlik araştırmacılarının söylediği gibi “Y2Q” (kuantum hackerlığın gerçekten tehdit oluşturacağı yıl) belki sürpriz bir şekilde çok hızlı gelebilir. 2015’te araştırmacılar, bir kuantum bilgisayarın 2,048-bit RSA sistemini rahatça kırmak için bir milyar kübite ihtiyaç olduğu kararını verdi. Yeni çalışmalar ise 20 milyon kübitli bir kuantum bilgisayarının bu işi yalnızca sekiz saatte yapabileceğini öneriyor.

Bu bile şu an elimizdeki en güçlü kuantum bilgisayarının (128 kübitli) yapabileceğinin ötesinde. Fakat kuantum bilişimdeki gelişmeler tahminlerimizi aşıyor. Kuantum güvenilirlikli kriptografik savunucular olmadan; otonom araçlardan askeri donanıma kadar her şey (çevrimiçi finansal işlemler ve bağlantıları saymıyoruz bile), kuantum bilgisayarlara erişimi olan hackerların hedefinde olabilir.

On yıllarca veri saklamayı planlayan tüm işletmeler ve hükümetler, teknolojinin sunduğu tehdidi göz önünde bulundurmalı. Çünkü şu an kullandıkları şifreleme yöntemi ileride riske girebilir. Dağlar kadar tarihi veriyi daha güçlü savunucularla kodlamak yıllar alabilir. Bu yüzden buna şimdiden başlamak daha iyi. Aynı zamanda post-kuantum kriptografi gelişimine de büyük bir itici güç olacaktır.

Post-kuantum kriptografi nedir?

Günümüz klasik bilgisayarlarını kullanarak, geleceğin kuantum ataklarına dayanıklı yeni kriptografik yaklaşımlar geliştirme, post-kuantum kriptografi olarak adlandırılır.

Bu savunmanın bir yöntemi, dijital anahtarların boyutunu ve akabinde permütasyon sayısını büyüterek, gereken inanılmaz boyuttaki hesaplama gücünü daha da yükseltmektir. Örneğin, bir anahtarın boyutunu yalnızca ikiye katlayarak, 128 bitten 256 bite çıkararak, Grover’in algoritmasını kullanan bir bilgisayarın uğraşması gereken permütasyonların sayısını, karesine çıkarabiliyoruz.

Diğer bir yaklaşım da, Shor’unki gibi algoritmalar kullanan çok güçlü kuantum makinesinin bile kırmakta güçlük çekeceği karmaşık tuzak kapıları kullanmak. Araştırmacılar, kafes temelli kriptografi ve süper tekil izogeni anahtar değişimi gibi kulağa egzotik gelen farklı yaklaşımlar üzerine çalışmalarını sürdürüyor.

Amaç, geniş ölçüde adapte edilebilecek bir ya da birkaç tanesine odaklanmak. Ulusal Standartlar ve Teknoloji Enstitüsü, hükümetin kullanımı için 2016’da, post-kuantum standartları geliştirmek üzere bir işlem başlattı. Şimdiden 69 önerilik bir başlangıç setini 26’ya kadar daralttı, ancak taslakların kullanıma geçebilmesinin yaklaşık olarak 2022’yi bulabileceğini söylüyorlar.

Bir baskı mevcut çünkü şifreleme teknolojisi birçok farklı sistemde yerleşti, yani onları kaldırmak ve yerine yeni uyarlamaları koymak çokça zaman alabilir. Geçen yılki Ulusal Akademi çalışması, zarar görmüş bir kriptografik yöntemin yenilenmesinin on yıldan daha fazla aldığını not düştü. Kuantum bilişimin gelişim hızına bakılırsa, insanlığın bu yeni güvenlik tehdidiyle başa çıkacak kadar zamanı olmayabilir.

Kaynak : Giles, Martin, and Martin Giles. “Explainer: What Is Post-quantum Cryptography?” MIT Technology Review. MIT Technology Review, 12 July 2019. Web. 15 July 2019.

You may also like...

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir