Kuantum Kriptografide Eylem Planı

Quantum sakkmesterke Alamy
Quantum sakkmesterke Alamy

Şifreleme, kuantum bilişim nedeniyle açıkça risk altındadır. Kuantum sonrası kripto, yeni kriptografinin donanım ve yazılıma sorunsuz bir şekilde entegre edilmesi anlamına gelir.

Kuantum bilişimin verileri güvence altına alma becerimizi tehlikeye atabilecek olası bir dezavantajı vardır. 1994 yılında Peter Shor, şifrelemeyi kırmak için kullanılabilecek büyük sayıları çarpanlarına ayırmak için kuantum bilgisayar tabanlı bir algoritma yarattı. Günümüzün RSA şifrelemesi, bu tür bir çarpanlara ayırmanın geleneksel bir bilgisayar için yarattığı zorluklara dayanmaktadır. Ulus devletler ve kötü niyetli aktörler, Shor’un tekniğini göz önünde bulundurarak veri paketleri toplamaya başladılar ve bu paketlerin şifresini hataya dayanıklı bir kuantum bilgisayarla çözebilecekleri bir zamanı umuyorlardı.

Şu anda bulutta yaklaşık 30 kuantum bilgisayarı bulunmaktadır. Bu kuantum bilgisayarlar hataya eğilimli oldukları ve yetersiz kuantum bitlerine (kübit) sahip oldukları için RSA şifrelemesine karşı Shor’un algoritmasını gerçekleştirememektedir. Bazı bilim insanlarına göre kuantum bilgisayarların bir tehdit oluşturması için en az 30 yıl geçmesi gerekecek. Ancak bu iddialar güncel olmayan bilgilere dayanıyor olabilir ve şifrelemenin kuantum bilişim tarafından tahmin ettiğimizden daha erken kırılacağına dair kanıtlar vardır.

Kriptografiye yönelik bir kuantum tehdidi (Y2Q) eninde sonunda gerçekleşecektir. Y2Q sorunu, hareket halindeki verileri ve dünyadaki hemen hemen her sistemi olumsuz etkileyecek olması bakımından Y2K hatası ile 2014 Heartbleed saldırısının bir karışımına benzemektedir.

Y2Q’nun hem simetrik hem de asimetrik genel kriptografi üzerinde etkisi vardır. Simetrik şifreleme, anahtarlı kilitli bir kutu gibi çalışır ve hareketsiz veriler için kullanılır. Shor’un yöntemi AES gibi simetrik şifreleme şifrelerini kıramazken, Grover’ın arama algoritması kırabilir. Bu durumda simetrik anahtar boyutunu artırabilir ve Y2Q ile mücadele etmek için kaba kuvvetle saldırmayı daha da zorlaştırabiliriz.

Genellikle açık anahtar kriptografisi olarak bilinen asimetrik şifreleme ve bunun en popüler kullanımı olan RSA şifresi, bir ağ üzerinde hareket halindeki verileri korur. Shor’un yöntemi RSA’yı kırarak bir kuantum bilgisayarının mesajları deşifre etmesine ve özel anahtarları tersine çevirmesine olanak tanır.

ECC, blok zinciri tarafından da kullanılan bir açık anahtar şifreleme biçimidir ve kripto ekonomisini kuantum bilişime karşı savunmasız hale getirir.

Kuantum sonrası kripto (PQC) çeviklik değerlendirmesi yapmak, Y2Q’ya hazır olmanın ilk adımıdır. Kripto çevikliği, altyapıyı bozmadan yeni kriptografiyi bir kuruluşun donanım ve yazılımına entegre etme kapasitesidir. Yine de bu ana tehditleri tam olarak belirlemek zordur. Üçüncü tarafların donanım ve yazılımları da dahil olmak üzere bir kuruluşun tamamında kullanılan şifreleri belirlemek gerekir. Bazı bileşenlerin kuantum sonrası kriptografide bir geleceği olmayabileceği gerçeği süreci daha da karmaşık hale getirmektedir.

Bazı veri türlerini güvence altına almak için çok geç olabilir. Mosca’nın teoremine göre, sırrınızın raf ömrü, şirketinizin yeni kriptografik standartlara ve ilkellere geçmesi için gereken yıl sayısı kadar uzatılmalıdır. Örneğin, geçiş için üç yıl ve uyumluluğu sürdürmek için ek bir on yıl, toplam on üç yıl gerekecektir.

Bu on yılın sonunda, kuantum bilgisayarların Shor algoritmasının Toffoli tabanlı modüler çarpma uygulama örneğini kullanarak verilerin şifresini çözmek için yeterli güce (yüksek sadakatli kübitler) sahip olacağını tahmin ediyoruz.

Ancak kuantum dünyası, kübitler de dahil olmak üzere sakinleri üzerinde sürekli olarak gözlemler yapmakta, bu da onların ayrışmasına ve “klasik” hale gelmesine veya kuantum algoritmalarını kullanamamasına neden olmaktadır. Kübitleri %99,99 doğrulukla neredeyse mükemmel hale getirmek için sistem tasarımcıları bu gürültüyü hesaba katmalı ve teknik engellerin üzerinde çalışmalıdır. Ayrıca, mantıksal olarak hata düzeltilmiş bir kübit üretmek için bazı fiziksel kübitlerin kaybedilmesini gerektiren hata düzeltme işleminin gerçekleştirilmesi gerekir.

Birkaç iyi, küçük ölçekli kuantum bilgisayarı bir ara bağlantı sistemiyle birbirine bağlayarak kübit büyümesi hızlandırılabilir, bu da kuantum bilgisayarların kübitleri birbirine dolamasını ve tek bir kuantum bilgisayar gibi hareket etmesini sağlar. Ara bağlantı doğru bir şekilde yapılırsa, örneğin dört adet 1.100 kübitlik kuantum bilgisayardan şifrelemeyi bozabilecek 4.400 kübitlik bir makine yaratılabilir.

IBM’e göre, bir hata düzeltmeli kübit üretmek için 1.000 fiziksel kübit gerekecektir. IonQ ise bunun 16’ya 1’e daha yakın olduğuna inanıyor. Ortadaki bir rakam, bu on yıl içinde 1 milyon fiziksel kübite yaklaşırsak, mevcut tahminleri hızla geride bırakacağımızı gösteriyor.

NIST, yaklaşan tehdidin farkında olduğu için RSA’nın yerini alacak şifrelerle yeni bir PQC standardı oluşturmak için çabalıyor. 2024 yılı sonuna kadar yeni bir standart oluşturulması beklenmektedir.

Savunmasız Kriptografik Sistemlere Yönelik Riskleri Azaltırken Kuantum Hesaplamada Amerika Birleşik Devletleri Liderliğini Teşvik Etmeye İlişkin Ulusal Güvenlik Memorandumu Mayıs 2022’de Beyaz Saray tarafından yayınlandı. NIST’in yeni standardı tamamlamasının ardından, bu belge federal kurumların belirli eylemleri gerçekleştirmesi için talepler içeriyor.

Düzenleyicilerin ve özel sektörün diğer kesimlerinin bu beklentileri yakından yansıtacaklarına güvenilebilir. Günümüzün en kritik veri akışları için kuruluşlar hibrit PQC çözümlerini benimsemeli ve kripto çevik hale gelmelidir.

Kaynak: darkreading – Konstantinos Karagiannis

Benzer Reklamlar

İlk yorum yapan olun

Yorumunuz