Page 49 - bilgem-teknoloji-dergisi-10
P. 49
Bilgi Güvenliği
IBM şirketi 2019 yılında 53 kübitlik kuantum nolojisi kullanılması gerektiği şeklinde yaygın bir Asimetrik Kriptolojide Kuantum Tehdidi Ağu. 2016: İlk çağrı yapıldı.
bilgisayar ile internet üzerinden hizmet sunmaya yanlış algı karşımıza çıkmakta. Oysa günümüzde Mesajı şifrelemek için kullanılan anahtar bilindi- Kas. 2017: İlk başvurular tamamlandı. Toplamda
başlayacağını belirtti. kullanılan şifreleme algoritmalarının bazıları ku- ğinde, şifrelenmiş mesajı çözmek için kullanılan 23 imzalama ve 59 şifreleme algoritması için baş-
Yine 2019 yılında, Google firması ürettiği bir antum bilgisayarlarla yapılabileceği öngörülen anahtarı elde etmenin vuru yapıldı.
kuantum bilgisayarla kuantum üstünlüğü (qu- ataklara dayanıklı görünüyor. Diğerlerinin yerine imkânsıza yakın zorlukta Oca. 2019: İlk aşama tamamlandı. Başvuran al-
antum supremacy) gerçekleştirdiğini iddia etti. de kuantum bilgisayarların kıramayacağı zorluk- olduğu şifreleme algorit- goritmalardan 9 imzalama ve 17 şifreleme algorit-
(Kuantum üstünlük, klasik bilgisayarlar ile makul ta problemlere dayanan algoritmalar kullanılarak malarına asimetrik şifre- ması ikinci aşamaya geçti.
bu sorunun üstesinden gelinebilir.
2022-2024: Sürecin tamamlanması ve standart ola-
süreli bir çözümü olmayan bir problemin kuan- leme algoritmaları denir. rak belirlenen algoritmaların açıklanması bekleniyor.
Bu algoritmalarda şifre-
tum bilgisayar ile çözüldüğünü göstermektir.) Bu konuyu anlamak için öncelikle tehdidin nice- leme anahtarı karşı ta-
liğini anlamamız gerekir. Kuantum tehdidini aşa- rafa gizli olarak iletilmez, Bu sürecin sonucunda ortaya çıkacak algoritma-
Kuantum Bilgisayarların Kriptoloji ve Bilgi ğıda iki farklı ana kriptografik algoritma grubun- açıktan paylaşılır. Bu tarz ların, mevcut asimetrik şifreleme algoritmalarının
Güvenliği Üzerine Etkileri da ayrı ayrı inceleyeceğiz. algoritmalar bazı durum- yerine doğrudan kullanılması beklenmiyor. Bunun
Hayatımızın çeşitli alanlarında kişisel bilgileri- larda büyük avantaj sağ- yerine, mevcut algoritmalarla birlikte hibrit olarak
mizi başkalarıyla paylaşma gereği duyarız ama Simetrik Kriptolojide Kuantum Tehdidi ladığı için birçok yerde kullanılması planlanıyor. Bu yöntemle, bu yeni al-
ilgili kişi haricindekilerin bu bilgileri öğrenmesini Mesajı şifrelemek için kullanılan anahtar ile şif- kullanılır. Elektronik im- goritmalar için ilerde çıkması muhtemel ataklara
istemeyiz. Bu amaçla çeşitli kriptolojik teknikleri relenmiş mesajı açmak için zalarda kullanılan ECDSA karşı dayanıklılık hedefleniyor. Nitekim böyle bir de-
bilgisayarlarımızda ve akıllı telefonlarımızda kul- kullanılan anahtarın aynı ol- ve şifrelemede kullanılan neyimi, Google firması 2016 yılında Chrome isimli
lanırız. Örneğin e-postalarımızda, bankacılık iş- duğu veya birbirlerinden ko- RSA gibi algoritmalar bu tarayıcısında klasik asimetrik yöntemlerden ECC ve
lemlerimizde, hatta bazı mesajlaşma uygulama- layca elde edilebildiği şifrele- tarz algoritmalara örnek olarak verilebilir. kuantuma dayanıklı olduğu düşünülen yöntemler-
larında AES ve ECC gibi şifreleme ve imzalama me algoritmalarına simetrik den NewHope’u beraber kullanarak başarıyla ger-
tekniklerini farkında olmadan da olsa kullanırız. şifreleme algoritmaları de- Günümüzde kullanılan asimetrik algoritmaları kır- çekleştirdi .
Bu teknikler temelde matematiksel olarak çözü- nir. İnternet tarayıcılarında mak amacıyla klasik bilgisayarlarda kullanılabile-
mü zor problemlere dayanır ve klasik bilgisayar- ve bulut sistemlerinde kul- cek şekilde tasarlanan algoritmaların hepsi üstel Sonuç olarak, kuantum bilgisayarların kriptoloji ve bilgi
larla bu problemlerin çözümü imkânsıza yakın lanılan AES ile 3G teknolo- zamanlı olarak çalışır. Öte yandan, kuantum bilgi- güvenliği üzerine etkilerinin, çeşitli medya organların-
olasılıktadır. Bu sebeple yıllardır güvenle bu yön- jisinde kullanılan KASUMİ sayarlarda çalışacak şekilde tasarlanan ve çarpan- da iddia edildiği şekilde yıkıcı nitelikte olmayacağı, yine
temleri kullanmaktayız. gibi şifreleme algoritmaları lara ayırma problemi ile ayrık logaritma problemine matematiksel problemler ve klasik bilgisayarlar kulla-
bu tarz algoritmalara örnek dayalı asimetrik şifreleme algoritmalarını, poli- nılarak gerekli güvenliğin sağlanmasının mümkün ola-
Peki, kuantum bilgisayarlar yüksek hesaplama olarak gösterilebilir. Ayrıca nomsal zamanda kıran Shor algoritması sebebiyle cağı söylenebilir.
kapasiteleriyle oyuna girerek bu düzeni etkileye- özet fonksiyonları gibi bazı günümüzde kullanılan ECC ve RSA gibi asimetrik
bilir mi? Gündemde olan bu konuda birçok olum- kriptografik algoritmalar da şifreleme algoritmalarının önemli bir kısmı, ciddi
suz senaryodan bahsediliyor. Genel olarak, ku- bu kapsamda değerlendirilir. miktarda tehlike altına girmiştir. Çünkü daha uzun KAYNAKÇA
antum bilgisayarların günümüzde kullanılan her anahtar boyu kullanarak güvenliği verimli bir şekil- 1. P. Benioff (1980). "The computer as a physical system: A
türlü şifreleme algoritmasını kırabildiği, buna çö- Simetrik algoritmaları kırmak amacıyla muhte- de artıramayız, böyle bir uygulamada kuantum bil- microscopic quantum mechanical Hamiltonian model of compu-
züm olarak da şifreleme yaparken kuantum tek- mel anahtarların hepsini tarama işlemi, anahtar gisayarı olan saldırganın gücünün ve imkânlarının ters as represented by Turing machines". Journal of Statistical
boyuna göre üstel (exponential) bir hesap gücü ötesine gidememiş oluruz. Saldırgan, daha fazla Physics. 22 (5): 563–591.
gerektirir. Örneğin 128-bit anahtar kullanan AES kübitli kuantum bilgisayarlar kullanarak yine algo- 2. R. P. Feynman (1982). “Simulating physics with computers”.
algoritmasıyla şifrelenen mesajları kırmak için ritmayı kırabilecek noktaya gelebilir. Bu tehdidi or- International Journal of Theoretical Physics. 21 (6/7): 467–488.
2 farklı anahtarla deneme yapmak gereklidir. tadan kaldırmak için, kuantum bilgisayarlarda poli- 3. L. K. Grover (1996). “A fast quantum mechanical algorithm for
128
nomsal zamanda çözülemeyen başka problemlere database search”. Proceedings of the 28th Annual ACM Sympo-
Grover’in tasarımına göre, kuantum bilgisayar- dayalı asimetrik algoritmalar kullanılabilir. sium on the Theory of Computing, (May 1996) p. 212.
larda bu anahtar tarama işlemi kareköksel mik- 4. P. W. Shor (1994). "Algorithms for quantum computation:
tarda azaltılabilir. Örneğin, 128-bit anahtar kul- Bu konuda Amerikan Ulusal Standartlar ve Tekno- discrete logarithms and factoring". Proceedings 35th Annual
Symposium on Foundations of Computer Science. IEEE Comput.
lanan AES algoritmasıyla şifrelenmiş mesajları loji Enstitüsü (National Institute of Standards and Soc. Press: 124–134.
elde etmek için √2 =2 işlem yeterlidir. Bu du- Technology, NIST) 2016 yılında bir yarışma süreci 5. https://csrc.nist.gov/Projects/post-quantum-cryptography/
128
64
rum, saldırgana bir avantaj sağlamasına rağmen başlattı. Süreçte, günümüzde kuantum bilgisayar- Post-Quantum-Cryptography-Standardization (23 Haz. 2020)
problemin zorluğunu üstel zamanlı olmaktan lar ile polinomsal zamanda çözülemeyen 6. https://security.googleblog.com/2016/07/experimenting-wit-
çıkarmaz. Yani n bitlik anahtarı kırma işleminin h-post-quantum.html (10 Haz. 2020).
masrafı klasik bilgisayar için 2 iken kuantum bil- Kafes tabanlı (Lattice-based),
n
gisayar için yalnızca 2 (n/2) olur. Bu tehlikenin üste- Kod tabanlı (Code-based), Portreler
sinden gelmek için daha uzun anahtar boyu kul- Özet tabanlı (Hash-based), 1. R. P. Feynman: https://upload.wikimedia.org/wikipedia/com-
lanan algoritmalar kullanmak yeterlidir. Örneğin Çok değişkenli polinom tabanlı mons/0/06/Richard_Feynman_1959.png
128 bitlik anahtarla çalışan AES algoritması yeri- (Multivariate polynomial-based), 2. P.Shor: https://upload.wikimedia.org/wikipedia/commons/e/
İzojeni tabanlı (Isogeny-based) vb. matematik-
ne 256 bit anahtarla çalışan AES algoritması kul- sel problemlere dayalı yeni asimetrik şifreleme ve ed/Peter_Shor_2017_Dirac_Medal_Award_Ceremony.png
lanılabilir. Böyle bir değişikliğin masrafı, birçok imzalama algoritmalarının seçilerek standartlaştırıl- 3. L. K. Grover: https://miro.medium.com/max/214/1*rszsLVuc-
ZRbhSTuOWan3ag.jpeg
uygulama için ihmal edilebilir miktarda düşüktür. ması hedefleniyor. Sürecin takvimi şu şekildedir:
46 47