Kuantum sonrası ilk kriptografi standartları burada

Kuantum bilgisayarların yararlı herhangi bir şey yapabilecek kadar güçlü hale gelmesi hâlâ biraz zaman alacak, ancak tam ölçekli, hatası düzeltilmiş kuantum bilgisayarların önümüzdeki beş ila 10 yıl içinde çalışır hale geldiğini görme olasılığımız giderek artıyor. Bu, kimya ve malzeme bilimindeki zor hesaplama problemlerini çözmeye çalışan bilim insanları için harika olacak, aynı zamanda günümüzde kullanılan en yaygın şifreleme düzenlerini kırmaya çalışanlar için de harika olacak. Bunun nedeni, örneğin bankanıza olan internet bağlantısını güvende tutan RSA algoritmasının matematiğinin, en güçlü geleneksel bilgisayarlarla bile kırılmasının neredeyse imkansız olmasıdır. Doğru anahtarı bulmak onlarca yıl alır. Ancak aynı şifreleme algoritmalarının bir kuantum bilgisayar tarafından kırılması neredeyse önemsiz derecede kolaydır.

Bu, kuantum sonrası şifreleme algoritmalarının ortaya çıkmasına neden oldu ve Salı günü ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), kuantum sonrası şifreleme için ilk standartlar kümesini yayınladı: ML-KEM (başlangıçta CRYSTALS-Kyber olarak biliniyordu), ML -DSA (önceden CRYSTALS-Dilithium olarak biliniyordu) ve SLH-DSA (başlangıçta SPHINCS+ olarak sunuldu). Ve birçok şirket için bu aynı zamanda artık bu algoritmaları uygulamaya başlama zamanının geldiği anlamına da geliyor.

ML-KEM algoritması, örneğin iki sunucu arasında güvenli bir kanal oluşturmak için günümüzde kullanılan genel-özel şifreleme yöntemlerine biraz benzer. Özünde, araştırmacıların bir kuantum bilgisayar için bile çözmenin çok zor olacağını söylediği bir kafes sistemi (ve kasıtlı olarak üretilen hatalar) kullanıyor. Öte yandan ML-DSA, anahtarlarını oluşturmak için biraz benzer bir şema kullanıyor ancak tamamen dijital imzaların oluşturulması ve doğrulanmasıyla ilgili; SLH-DSA da tamamen dijital imza oluşturmaya yöneliktir ancak bunu yapmak için farklı bir matematiksel temele dayanır.

Bu algoritmalardan ikisi (ML-KEM ve ML-DSA), kuantum bilgisayarların yapımında uzun süredir lider olan IBM’den çıkmıştır. Şimdi bu standartlara neden ihtiyaç duyduğumuz hakkında daha fazla bilgi edinmek için IBM’in araştırma direktörü Dario Gil ile konuştum. On yılın sonunda büyük bir dönüm noktasına ulaşacağımızı düşünüyor; o zaman IBM tamamen hataları düzeltilmiş bir sistem (yani, sistem bozulmadan ve kullanılamaz hale gelmeden uzun süre çalışabilecek bir sistem) oluşturmayı bekliyor. .

Dario Gil, IBM Araştırma Direktörü. Resim Kredisi: Misha Friedman/Getty Images
Resim Kredisi: Misha Friedman / Getty Images / Getty Images

“O zaman soru şu: Bu noktadan itibaren, bu kapasiteye sahip sistemlere sahip olmanıza kadar kaç yıl var? [breaking RSA]? Bu tartışmaya açık, ancak şunu söylemek yeterli, şimdi şunu söylemeye başladığınız penceredeyiz: tamam, yani on yılın sonu ile en son 2035 arasında bir yerde – o pencerede – bu olacak olası. Fizik yasalarını vb. ihlal etmiyorsunuz” diye açıkladı.

Gil, işletmelerin RSA kırıldığında kriptografinin nasıl görüneceğine dair sonuçları düşünmeye başlama zamanının artık geldiğini savunuyor. Sonuçta sabırlı bir düşman, şifrelenmiş verileri toplamaya başlayabilir ve 10 yıl içinde bu şifrelemeyi kırmak için güçlü bir kuantum bilgisayar kullanabilir. Ancak aynı zamanda çok az işletmenin ve hatta belki devlet kurumlarının da bunun farkında olduğunu belirtti.

“Bırakın sorunla ilgili bir şeyler yapma derecesi bir yana, sorunun anlaşılma derecesinin bile çok küçük olduğunu söyleyebilirim. Neredeyse hiç kimse yok gibi. Yani biraz abartıyorum ama aslında henüz emekleme aşamasındayız” dedi.

Kendisi, bunun bir mazeretinin henüz herhangi bir standardın bulunmaması olduğunu, Salı günü açıklanan yeni standartların bu kadar önemli olmasının nedeninin bu olduğunu söyledi (ve bir standarda ulaşma sürecinin 2016’da başladığını belirtmekte fayda var).

Gil, birçok CISO’nun sorunun farkında olmasına rağmen bu konuda bir şeyler yapma aciliyetinin düşük olduğunu söyledi. Bunun nedeni aynı zamanda kuantum hesaplamanın, tıpkı füzyon reaktörleri gibi, gerçeğe dönüşmesine her zaman beş yıl kalan teknolojilerden biri haline gelmesidir. Bundan on veya yirmi yıl sonra, bu bir nevi şaka haline geldi. Gil, “Bu, insanların masaya koyduğu belirsizliklerden biri” dedi. “İkincisi şu: Peki buna ek olarak ne yapmamız gerekiyor? Toplumda bunların doğru uygulamalar olduğuna dair netlik var mı? Bu iki şey etkendir ve herkes meşguldür. Herkesin bütçesi kısıtlı, o yüzden ‘Bunu sağa taşıyalım’ diyorlar. Hadi oynayalım.’ Kurumların ve toplumun mevcut protokollerden yeni protokole geçiş görevi, muhafazakar bir yaklaşımla onlarca yıl sürecek. Bu çok büyük bir girişim.”

Bu yeni algoritmaları uygulamaya başlamak artık endüstrinin elinde. Gil önümüzdeki zorluklarla ilgili olarak “Matematik oluşturmak zordu, yerine koymanın da zor olmaması gerekir” dedi ancak aynı zamanda bunu söylemenin yapmaktan daha kolay olduğunu da kabul etti.

Aslında pek çok işletme, bugün kriptografiyi nerede kullandıklarına dair tam bir envantere bile sahip olmayabilir. Gil, burada ihtiyaç duyulan şeyin, çoğu geliştirme ekibinin, yazılımlarını oluştururken hangi paketleri ve kitaplıkları kullandıklarını bilmelerini sağlamak için oluşturduğu yazılım malzeme listesine (SBOM) benzer bir “kriptografik malzeme listesi”ne benzer bir şey olduğunu öne sürdü.

Kuantumla ilgili pek çok şeyde olduğu gibi, bu makinelerin nasıl programlanacağını öğrenmek veya verilerinizi onlardan nasıl koruyacağınızı öğrenmek gibi, onun gelişine hazırlanmak için şimdi iyi bir zaman gibi geliyor. Ve her zamanki gibi hazırlanmak için yaklaşık beş yılınız var.

Kaynak: https://techcrunch.com/2024/08/13/the-first-post-quantum-cryptography-standards-are-here/