Page 48 - bilgem-teknoloji-dergisi-10
P. 48

Bilgi Güvenliği










               IBM şirketi 2019 yılında 53 kübitlik kuantum   nolojisi kullanılması gerektiği şeklinde yaygın bir                    Asimetrik Kriptolojide Kuantum Tehdidi            Ağu. 2016: İlk çağrı yapıldı.
              bilgisayar ile internet üzerinden hizmet sunmaya   yanlış algı karşımıza çıkmakta. Oysa günümüzde                       Mesajı  şifrelemek  için  kullanılan  anahtar  bilindi-  Kas. 2017: İlk başvurular tamamlandı. Toplamda
              başlayacağını belirtti.                         kullanılan şifreleme algoritmalarının bazıları ku-                      ğinde,  şifrelenmiş  mesajı  çözmek  için  kullanılan   23 imzalama ve 59 şifreleme algoritması için baş-
               Yine 2019 yılında, Google firması ürettiği bir   antum  bilgisayarlarla  yapılabileceği  öngörülen                                           anahtarı  elde  etmenin    vuru yapıldı.
              kuantum  bilgisayarla  kuantum  üstünlüğü  (qu-  ataklara dayanıklı görünüyor. Diğerlerinin yerine                                             imkânsıza yakın zorlukta   Oca. 2019: İlk aşama tamamlandı. Başvuran al-
              antum  supremacy)  gerçekleştirdiğini  iddia  etti.   de kuantum bilgisayarların kıramayacağı zorluk-                                          olduğu şifreleme algorit-  goritmalardan 9 imzalama ve 17 şifreleme algorit-
              (Kuantum üstünlük, klasik bilgisayarlar ile makul   ta problemlere dayanan algoritmalar kullanılarak                                           malarına asimetrik şifre-  ması ikinci aşamaya geçti.
                                                              bu sorunun üstesinden gelinebilir.
                                                                                                                                                                                         2022-2024: Sürecin tamamlanması ve standart ola-
              süreli bir çözümü olmayan bir problemin kuan-                                                                                                  leme  algoritmaları  denir.   rak belirlenen algoritmaların açıklanması bekleniyor.
                                                                                                                                                             Bu  algoritmalarda  şifre-
              tum bilgisayar ile çözüldüğünü göstermektir.)   Bu konuyu anlamak için öncelikle tehdidin nice-                                                leme  anahtarı  karşı  ta-
                                                              liğini anlamamız gerekir. Kuantum tehdidini aşa-                                               rafa gizli olarak iletilmez,   Bu  sürecin  sonucunda  ortaya  çıkacak  algoritma-
              Kuantum Bilgisayarların Kriptoloji ve Bilgi     ğıda iki farklı ana kriptografik algoritma grubun-                                             açıktan paylaşılır. Bu tarz   ların,  mevcut  asimetrik  şifreleme  algoritmalarının
              Güvenliği Üzerine Etkileri                      da ayrı ayrı inceleyeceğiz.                                                                    algoritmalar bazı durum-   yerine  doğrudan  kullanılması  beklenmiyor.  Bunun
              Hayatımızın  çeşitli  alanlarında  kişisel  bilgileri-                                                                                         larda büyük avantaj sağ-   yerine,  mevcut  algoritmalarla  birlikte  hibrit  olarak
              mizi başkalarıyla paylaşma gereği duyarız ama   Simetrik Kriptolojide Kuantum Tehdidi                                                          ladığı  için  birçok  yerde   kullanılması  planlanıyor.  Bu  yöntemle,  bu  yeni  al-
              ilgili kişi haricindekilerin bu bilgileri öğrenmesini   Mesajı şifrelemek için kullanılan anahtar ile şif-                                     kullanılır.  Elektronik  im-  goritmalar  için  ilerde  çıkması  muhtemel  ataklara
              istemeyiz. Bu amaçla çeşitli kriptolojik teknikleri   relenmiş  mesajı  açmak  için                                                            zalarda kullanılan ECDSA   karşı dayanıklılık hedefleniyor. Nitekim böyle bir de-
              bilgisayarlarımızda ve akıllı telefonlarımızda kul-  kullanılan anahtarın aynı ol-                                                             ve  şifrelemede  kullanılan   neyimi, Google firması 2016 yılında Chrome isimli
              lanırız. Örneğin e-postalarımızda, bankacılık iş-  duğu veya birbirlerinden ko-                                                                RSA  gibi  algoritmalar  bu   tarayıcısında klasik asimetrik yöntemlerden ECC ve
              lemlerimizde, hatta bazı mesajlaşma uygulama-   layca elde edilebildiği şifrele-                                        tarz algoritmalara örnek olarak verilebilir.      kuantuma  dayanıklı  olduğu  düşünülen  yöntemler-
              larında AES ve ECC gibi şifreleme ve imzalama   me  algoritmalarına  simetrik                                                                                             den NewHope’u beraber kullanarak başarıyla ger-
              tekniklerini farkında olmadan da olsa kullanırız.   şifreleme  algoritmaları  de-                                       Günümüzde  kullanılan  asimetrik  algoritmaları  kır-  çekleştirdi .
              Bu teknikler temelde matematiksel olarak çözü-  nir.  İnternet  tarayıcılarında                                         mak  amacıyla  klasik  bilgisayarlarda  kullanılabile-
              mü zor problemlere dayanır ve klasik bilgisayar-  ve  bulut  sistemlerinde  kul-                                        cek  şekilde  tasarlanan  algoritmaların  hepsi  üstel   Sonuç olarak, kuantum bilgisayarların kriptoloji ve bilgi
              larla  bu  problemlerin  çözümü  imkânsıza  yakın   lanılan  AES  ile  3G  teknolo-                                     zamanlı olarak çalışır. Öte yandan, kuantum bilgi-  güvenliği üzerine etkilerinin, çeşitli medya organların-
              olasılıktadır. Bu sebeple yıllardır güvenle bu yön-  jisinde  kullanılan  KASUMİ                                        sayarlarda çalışacak şekilde tasarlanan ve çarpan-  da iddia edildiği şekilde yıkıcı nitelikte olmayacağı, yine
              temleri kullanmaktayız.                         gibi  şifreleme  algoritmaları                                          lara ayırma problemi ile ayrık logaritma problemine   matematiksel problemler ve klasik bilgisayarlar kulla-
                                                              bu  tarz  algoritmalara  örnek                                          dayalı  asimetrik  şifreleme  algoritmalarını,  poli-  nılarak gerekli güvenliğin sağlanmasının mümkün ola-
              Peki,  kuantum  bilgisayarlar  yüksek  hesaplama   olarak  gösterilebilir.  Ayrıca                                      nomsal zamanda kıran Shor algoritması  sebebiyle   cağı söylenebilir.
              kapasiteleriyle oyuna girerek bu düzeni etkileye-  özet  fonksiyonları  gibi  bazı                                      günümüzde  kullanılan  ECC  ve  RSA  gibi  asimetrik
              bilir mi? Gündemde olan bu konuda birçok olum-  kriptografik  algoritmalar  da                                          şifreleme  algoritmalarının  önemli  bir  kısmı,  ciddi
              suz  senaryodan  bahsediliyor.  Genel  olarak,  ku-  bu kapsamda değerlendirilir.                                       miktarda tehlike altına girmiştir. Çünkü daha uzun   KAYNAKÇA
              antum bilgisayarların günümüzde kullanılan her                                                                          anahtar boyu kullanarak güvenliği verimli bir şekil-  1. P. Benioff (1980). "The computer as a physical system: A
              türlü şifreleme algoritmasını kırabildiği, buna çö-  Simetrik  algoritmaları  kırmak  amacıyla  muhte-                  de artıramayız, böyle bir uygulamada kuantum bil-  microscopic quantum mechanical Hamiltonian model of compu-
              züm olarak da şifreleme yaparken kuantum tek-   mel anahtarların hepsini tarama işlemi, anahtar                         gisayarı olan saldırganın gücünün ve imkânlarının   ters as represented by Turing machines". Journal of Statistical
                                                              boyuna göre üstel (exponential) bir hesap gücü                          ötesine  gidememiş  oluruz.  Saldırgan,  daha  fazla   Physics. 22 (5): 563–591.
                                                              gerektirir. Örneğin 128-bit anahtar kullanan AES                        kübitli kuantum bilgisayarlar kullanarak yine algo-  2. R. P. Feynman (1982). “Simulating physics with computers”.
                                                              algoritmasıyla  şifrelenen  mesajları  kırmak  için                     ritmayı kırabilecek noktaya gelebilir. Bu tehdidi or-  International Journal of Theoretical Physics. 21 (6/7): 467–488.
                                                              2  farklı anahtarla deneme yapmak gereklidir.                           tadan kaldırmak için, kuantum bilgisayarlarda poli-  3. L. K. Grover (1996). “A fast quantum mechanical algorithm for
                                                               128
                                                                                                                                      nomsal zamanda çözülemeyen başka problemlere      database search”. Proceedings of the 28th Annual ACM Sympo-
                                                              Grover’in  tasarımına  göre,  kuantum  bilgisayar-                      dayalı asimetrik algoritmalar kullanılabilir.     sium on the Theory of Computing, (May 1996) p. 212.
                                                              larda bu anahtar tarama işlemi kareköksel mik-                                                                            4. P. W. Shor (1994). "Algorithms for quantum computation:
                                                              tarda azaltılabilir. Örneğin, 128-bit anahtar kul-                      Bu konuda Amerikan Ulusal Standartlar ve Tekno-   discrete logarithms and factoring". Proceedings 35th Annual
                                                                                                                                                                                        Symposium on Foundations of Computer Science. IEEE Comput.
                                                              lanan  AES  algoritmasıyla  şifrelenmiş  mesajları                      loji Enstitüsü (National Institute of Standards and   Soc. Press: 124–134.
                                                              elde etmek için √2 =2  işlem yeterlidir. Bu du-                         Technology, NIST) 2016 yılında bir yarışma süreci    5. https://csrc.nist.gov/Projects/post-quantum-cryptography/
                                                                               128
                                                                                   64
                                                              rum, saldırgana bir avantaj sağlamasına rağmen                          başlattı. Süreçte, günümüzde kuantum bilgisayar-  Post-Quantum-Cryptography-Standardization (23 Haz. 2020)
                                                              problemin  zorluğunu  üstel  zamanlı  olmaktan                          lar ile polinomsal zamanda çözülemeyen            6. https://security.googleblog.com/2016/07/experimenting-wit-
                                                              çıkarmaz. Yani n bitlik anahtarı kırma işleminin                                                                          h-post-quantum.html (10 Haz. 2020).
                                                              masrafı klasik bilgisayar için 2  iken kuantum bil-                      Kafes tabanlı (Lattice-based),
                                                                                         n
                                                              gisayar için yalnızca 2 (n/2)  olur. Bu tehlikenin üste-                 Kod tabanlı (Code-based),                       Portreler
                                                              sinden gelmek için daha uzun anahtar boyu kul-                           Özet tabanlı (Hash-based),                      1. R. P. Feynman: https://upload.wikimedia.org/wikipedia/com-
                                                              lanan algoritmalar kullanmak yeterlidir. Örneğin                         Çok değişkenli polinom tabanlı                  mons/0/06/Richard_Feynman_1959.png
                                                              128 bitlik anahtarla çalışan AES algoritması yeri-                           (Multivariate polynomial-based),             2. P.Shor: https://upload.wikimedia.org/wikipedia/commons/e/
                                                                                                                                       İzojeni tabanlı (Isogeny-based) vb. matematik-
                                                              ne 256 bit anahtarla çalışan AES algoritması kul-                       sel  problemlere  dayalı  yeni  asimetrik  şifreleme  ve   ed/Peter_Shor_2017_Dirac_Medal_Award_Ceremony.png
                                                              lanılabilir.  Böyle  bir  değişikliğin  masrafı,  birçok                imzalama algoritmalarının seçilerek standartlaştırıl-  3. L. K. Grover:  https://miro.medium.com/max/214/1*rszsLVuc-
                                                                                                                                                                                        ZRbhSTuOWan3ag.jpeg
                                                              uygulama için ihmal edilebilir miktarda düşüktür.                       ması hedefleniyor. Sürecin takvimi şu şekildedir:








                                                          46                                                                                                                     47
   43   44   45   46   47   48   49   50   51   52   53