Page 49 - bilgem-teknoloji-dergisi-10
P. 49

Bilgi Güvenliği










  IBM şirketi 2019 yılında 53 kübitlik kuantum   nolojisi kullanılması gerektiği şeklinde yaygın bir   Asimetrik Kriptolojide Kuantum Tehdidi  Ağu. 2016: İlk çağrı yapıldı.
 bilgisayar ile internet üzerinden hizmet sunmaya   yanlış algı karşımıza çıkmakta. Oysa günümüzde   Mesajı  şifrelemek  için  kullanılan  anahtar  bilindi-  Kas. 2017: İlk başvurular tamamlandı. Toplamda
 başlayacağını belirtti.  kullanılan şifreleme algoritmalarının bazıları ku-  ğinde,  şifrelenmiş  mesajı  çözmek  için  kullanılan   23 imzalama ve 59 şifreleme algoritması için baş-
  Yine 2019 yılında, Google firması ürettiği bir   antum  bilgisayarlarla  yapılabileceği  öngörülen   anahtarı  elde  etmenin   vuru yapıldı.
 kuantum  bilgisayarla  kuantum  üstünlüğü  (qu-  ataklara dayanıklı görünüyor. Diğerlerinin yerine   imkânsıza yakın zorlukta   Oca. 2019: İlk aşama tamamlandı. Başvuran al-
 antum  supremacy)  gerçekleştirdiğini  iddia  etti.   de kuantum bilgisayarların kıramayacağı zorluk-  olduğu şifreleme algorit-  goritmalardan 9 imzalama ve 17 şifreleme algorit-
 (Kuantum üstünlük, klasik bilgisayarlar ile makul   ta problemlere dayanan algoritmalar kullanılarak   malarına asimetrik şifre-  ması ikinci aşamaya geçti.
 bu sorunun üstesinden gelinebilir.
                                                                  2022-2024: Sürecin tamamlanması ve standart ola-
 süreli bir çözümü olmayan bir problemin kuan-  leme  algoritmaları  denir.   rak belirlenen algoritmaların açıklanması bekleniyor.
                                      Bu  algoritmalarda  şifre-
 tum bilgisayar ile çözüldüğünü göstermektir.)   Bu konuyu anlamak için öncelikle tehdidin nice-  leme  anahtarı  karşı  ta-
 liğini anlamamız gerekir. Kuantum tehdidini aşa-  rafa gizli olarak iletilmez,   Bu  sürecin  sonucunda  ortaya  çıkacak  algoritma-
 Kuantum Bilgisayarların Kriptoloji ve Bilgi   ğıda iki farklı ana kriptografik algoritma grubun-  açıktan paylaşılır. Bu tarz   ların,  mevcut  asimetrik  şifreleme  algoritmalarının
 Güvenliği Üzerine Etkileri   da ayrı ayrı inceleyeceğiz.  algoritmalar bazı durum-  yerine  doğrudan  kullanılması  beklenmiyor.  Bunun
 Hayatımızın  çeşitli  alanlarında  kişisel  bilgileri-  larda büyük avantaj sağ-  yerine,  mevcut  algoritmalarla  birlikte  hibrit  olarak
 mizi başkalarıyla paylaşma gereği duyarız ama   Simetrik Kriptolojide Kuantum Tehdidi  ladığı  için  birçok  yerde   kullanılması  planlanıyor.  Bu  yöntemle,  bu  yeni  al-
 ilgili kişi haricindekilerin bu bilgileri öğrenmesini   Mesajı şifrelemek için kullanılan anahtar ile şif-  kullanılır.  Elektronik  im-  goritmalar  için  ilerde  çıkması  muhtemel  ataklara
 istemeyiz. Bu amaçla çeşitli kriptolojik teknikleri   relenmiş  mesajı  açmak  için   zalarda kullanılan ECDSA   karşı dayanıklılık hedefleniyor. Nitekim böyle bir de-
 bilgisayarlarımızda ve akıllı telefonlarımızda kul-  kullanılan anahtarın aynı ol-  ve  şifrelemede  kullanılan   neyimi, Google firması 2016 yılında Chrome isimli
 lanırız. Örneğin e-postalarımızda, bankacılık iş-  duğu veya birbirlerinden ko-  RSA  gibi  algoritmalar  bu   tarayıcısında klasik asimetrik yöntemlerden ECC ve
 lemlerimizde, hatta bazı mesajlaşma uygulama-  layca elde edilebildiği şifrele-  tarz algoritmalara örnek olarak verilebilir.   kuantuma  dayanıklı  olduğu  düşünülen  yöntemler-
 larında AES ve ECC gibi şifreleme ve imzalama   me  algoritmalarına  simetrik   den NewHope’u beraber kullanarak başarıyla ger-
 tekniklerini farkında olmadan da olsa kullanırız.   şifreleme  algoritmaları  de-  Günümüzde  kullanılan  asimetrik  algoritmaları  kır-  çekleştirdi .
 Bu teknikler temelde matematiksel olarak çözü-  nir.  İnternet  tarayıcılarında   mak  amacıyla  klasik  bilgisayarlarda  kullanılabile-
 mü zor problemlere dayanır ve klasik bilgisayar-  ve  bulut  sistemlerinde  kul-  cek  şekilde  tasarlanan  algoritmaların  hepsi  üstel   Sonuç olarak, kuantum bilgisayarların kriptoloji ve bilgi
 larla  bu  problemlerin  çözümü  imkânsıza  yakın   lanılan  AES  ile  3G  teknolo-  zamanlı olarak çalışır. Öte yandan, kuantum bilgi-  güvenliği üzerine etkilerinin, çeşitli medya organların-
 olasılıktadır. Bu sebeple yıllardır güvenle bu yön-  jisinde  kullanılan  KASUMİ   sayarlarda çalışacak şekilde tasarlanan ve çarpan-  da iddia edildiği şekilde yıkıcı nitelikte olmayacağı, yine
 temleri kullanmaktayız.   gibi  şifreleme  algoritmaları   lara ayırma problemi ile ayrık logaritma problemine   matematiksel problemler ve klasik bilgisayarlar kulla-
 bu  tarz  algoritmalara  örnek   dayalı  asimetrik  şifreleme  algoritmalarını,  poli-  nılarak gerekli güvenliğin sağlanmasının mümkün ola-
 Peki,  kuantum  bilgisayarlar  yüksek  hesaplama   olarak  gösterilebilir.  Ayrıca   nomsal zamanda kıran Shor algoritması  sebebiyle   cağı söylenebilir.
 kapasiteleriyle oyuna girerek bu düzeni etkileye-  özet  fonksiyonları  gibi  bazı   günümüzde  kullanılan  ECC  ve  RSA  gibi  asimetrik
 bilir mi? Gündemde olan bu konuda birçok olum-  kriptografik  algoritmalar  da   şifreleme  algoritmalarının  önemli  bir  kısmı,  ciddi
 suz  senaryodan  bahsediliyor.  Genel  olarak,  ku-  bu kapsamda değerlendirilir.   miktarda tehlike altına girmiştir. Çünkü daha uzun   KAYNAKÇA
 antum bilgisayarların günümüzde kullanılan her   anahtar boyu kullanarak güvenliği verimli bir şekil-  1. P. Benioff (1980). "The computer as a physical system: A
 türlü şifreleme algoritmasını kırabildiği, buna çö-  Simetrik  algoritmaları  kırmak  amacıyla  muhte-  de artıramayız, böyle bir uygulamada kuantum bil-  microscopic quantum mechanical Hamiltonian model of compu-
 züm olarak da şifreleme yaparken kuantum tek-  mel anahtarların hepsini tarama işlemi, anahtar   gisayarı olan saldırganın gücünün ve imkânlarının   ters as represented by Turing machines". Journal of Statistical
 boyuna göre üstel (exponential) bir hesap gücü   ötesine  gidememiş  oluruz.  Saldırgan,  daha  fazla   Physics. 22 (5): 563–591.
 gerektirir. Örneğin 128-bit anahtar kullanan AES   kübitli kuantum bilgisayarlar kullanarak yine algo-  2. R. P. Feynman (1982). “Simulating physics with computers”.
 algoritmasıyla  şifrelenen  mesajları  kırmak  için   ritmayı kırabilecek noktaya gelebilir. Bu tehdidi or-  International Journal of Theoretical Physics. 21 (6/7): 467–488.
 2  farklı anahtarla deneme yapmak gereklidir.   tadan kaldırmak için, kuantum bilgisayarlarda poli-  3. L. K. Grover (1996). “A fast quantum mechanical algorithm for
 128
               nomsal zamanda çözülemeyen başka problemlere      database search”. Proceedings of the 28th Annual ACM Sympo-
 Grover’in  tasarımına  göre,  kuantum  bilgisayar-  dayalı asimetrik algoritmalar kullanılabilir.   sium on the Theory of Computing, (May 1996) p. 212.
 larda bu anahtar tarama işlemi kareköksel mik-                  4. P. W. Shor (1994). "Algorithms for quantum computation:
 tarda azaltılabilir. Örneğin, 128-bit anahtar kul-  Bu konuda Amerikan Ulusal Standartlar ve Tekno-  discrete logarithms and factoring". Proceedings 35th Annual
                                                                 Symposium on Foundations of Computer Science. IEEE Comput.
 lanan  AES  algoritmasıyla  şifrelenmiş  mesajları   loji Enstitüsü (National Institute of Standards and   Soc. Press: 124–134.
 elde etmek için √2 =2  işlem yeterlidir. Bu du-  Technology, NIST) 2016 yılında bir yarışma süreci    5. https://csrc.nist.gov/Projects/post-quantum-cryptography/
 128
 64
 rum, saldırgana bir avantaj sağlamasına rağmen   başlattı. Süreçte, günümüzde kuantum bilgisayar-  Post-Quantum-Cryptography-Standardization (23 Haz. 2020)
 problemin  zorluğunu  üstel  zamanlı  olmaktan   lar ile polinomsal zamanda çözülemeyen  6. https://security.googleblog.com/2016/07/experimenting-wit-
 çıkarmaz. Yani n bitlik anahtarı kırma işleminin                h-post-quantum.html (10 Haz. 2020).
 masrafı klasik bilgisayar için 2  iken kuantum bil-   Kafes tabanlı (Lattice-based),
 n
 gisayar için yalnızca 2 (n/2)  olur. Bu tehlikenin üste-   Kod tabanlı (Code-based),   Portreler
 sinden gelmek için daha uzun anahtar boyu kul-   Özet tabanlı (Hash-based),  1. R. P. Feynman: https://upload.wikimedia.org/wikipedia/com-
 lanan algoritmalar kullanmak yeterlidir. Örneğin    Çok değişkenli polinom tabanlı   mons/0/06/Richard_Feynman_1959.png
 128 bitlik anahtarla çalışan AES algoritması yeri-       (Multivariate polynomial-based),  2. P.Shor: https://upload.wikimedia.org/wikipedia/commons/e/
                İzojeni tabanlı (Isogeny-based) vb. matematik-
 ne 256 bit anahtarla çalışan AES algoritması kul-  sel  problemlere  dayalı  yeni  asimetrik  şifreleme  ve   ed/Peter_Shor_2017_Dirac_Medal_Award_Ceremony.png
 lanılabilir.  Böyle  bir  değişikliğin  masrafı,  birçok   imzalama algoritmalarının seçilerek standartlaştırıl-  3. L. K. Grover:  https://miro.medium.com/max/214/1*rszsLVuc-
                                                                 ZRbhSTuOWan3ag.jpeg
 uygulama için ihmal edilebilir miktarda düşüktür.         ması hedefleniyor. Sürecin takvimi şu şekildedir:








 46                                                       47
   44   45   46   47   48   49   50   51   52   53   54