Kuantum Sonrası Kriptografi Nedir?

click fraud protection

Her gün kullandığımız şifreleme türü olan klasik kriptografi kavramına aşina olabilirsiniz. Kuantum bilgisayarları ve kuantum mekaniksel etkileri kullanan kuantum kriptografisini bile duymuş olabilirsiniz. Bunların her ikisi de kendi başlarına önemli teknolojiler olsa da, klasik kriptografi neredeyse modern iletişim teknolojisinin tamamı, kuantum sonrası kriptografi gerçekten kritik bir adımdır, o kadar da değil yaygın bilinen. Kuantum sonrası kriptografinin, kuantum şifrelemeden sonraki en büyük şey olması beklenmiyor. Bunun yerine, güçlü kuantum bilgisayarların var olduğu bir dünyada hala geçerli olan kriptografi sınıfıdır.

Kuantum hızlandırma

Klasik kriptografi temel olarak az sayıda farklı matematik problemine dayanır. Bu problemler dikkatli bir şekilde seçilmiştir, çünkü belirli bilgileri bilmiyorsanız son derece zordurlar. Bilgisayarlarda bile, bu matematik problemlerinin zor olduğu kanıtlanabilir. 2019'da bir çalışma, 795 bitlik bir RSA anahtarını kırmak için 900 CPU çekirdek yılı harcadı. 1024 bitlik bir RSA anahtarının kırılması için 500 kattan daha fazla işlem gücü gerekir. Ek olarak, 1024-bit RSA anahtarları, kırılması neredeyse imkansız olan 2048-bit RSA lehine kullanımdan kaldırılmıştır.

Sorun, kuantum bilgisayarların normal bilgisayarlardan tamamen farklı bir şekilde çalışmasıdır. Bu, normal bilgisayarların yapması zor olan bazı şeyleri kuantum bilgisayarların yapması çok daha kolay olduğu anlamına gelir. Ne yazık ki, kriptografide kullanılan matematik problemlerinin çoğu bunun mükemmel örnekleridir. Modern kullanımdaki tüm asimetrik şifreleme, yeterince güçlü bir kuantum bilgisayara erişim olduğu varsayıldığında, bu kuantum hızlanmasına karşı savunmasızdır.

Geleneksel olarak, şifreleme güvenliğini artırmak istiyorsanız, yalnızca daha uzun anahtarlara ihtiyacınız vardır. Bu, algoritmayla ilgili daha fazla temel sorun olmadığını ve daha uzun anahtarlar kullanmak için ölçeklendirilebileceğini varsayar, ancak prensip geçerlidir. Her ekstra güvenlik biti için zorluk ikiye katlanıyor, bu da 1024-bit'ten 2048-bit şifrelemeye geçişin zorlukta büyük bir artış olduğu anlamına geliyor. Bununla birlikte, bu üstel zorluk artışı, zorluğun üstel olarak değil logaritmik olarak arttığı kuantum bilgisayarlarda çalıştırıldığında bu problemler için geçerli değildir. Bu, anahtar uzunluğunu iki katına çıkaramayacağınız ve sonraki on yıllık bilgi işlem gücü artışı için iyi olamayacağınız anlamına gelir. Tüm oyun bitti ve yeni bir sisteme ihtiyaç var.

Umut ışığı

İlginç bir şekilde, tüm modern simetrik şifreleme algoritmaları da etkilenir, ancak çok daha az derecede. RSA gibi asimetrik bir şifrenin etkin güvenliği karekök ile azalır. 2048 bitlik bir RSA anahtarı, bir kuantum bilgisayara karşı 45 bitlik güvenlik eşdeğeri sunar. AES gibi simetrik algoritmalar için etkin güvenlik "yalnızca" yarıya iner. 128 bit AES, normal bir bilgisayara karşı güvenli olarak kabul edilir, ancak bir kuantum bilgisayara karşı etkili güvenlik yalnızca 64 bittir. Bu güvensiz kabul edilecek kadar zayıf. Bununla birlikte, sorun, anahtar boyutunu 256 bite ikiye katlayarak çözülebilir. 256 bitlik bir AES anahtarı, yeterince güçlü bir kuantum bilgisayara karşı bile 128 bitlik koruma sunar. Bu, güvenli kabul edilmek için yeterlidir. Daha da iyisi, 256 bit AES zaten herkese açık ve kullanımda.

İpucu: Simetrik ve asimetrik şifreleme algoritmalarının sunduğu güvenlik parçaları doğrudan karşılaştırılamaz.

Tüm "yeterince güçlü kuantum bilgisayar" olayını tam olarak tanımlamak biraz zor. Bu, bir kuantum bilgisayarın, şifreleme anahtarını kırmak için gereken tüm durumları izleyebilmek için yeterli miktarda kübit depolayabilmesi gerektiği anlamına gelir. Anahtar gerçek şu ki, henüz kimsenin bunu yapacak teknolojiye sahip olmaması. Sorun şu ki, birisinin bu teknolojiyi ne zaman geliştireceğini bilmiyoruz. Beş yıl, on yıl veya daha fazla olabilir.

Kuantum bilgisayarlara karşı özellikle savunmasız olmayan, kriptografiye uygun en az bir tür matematik problemi olduğu göz önüne alındığında, başka türlerin de olduğunu varsaymak güvenlidir. Kuantum bilgisayarlar karşısında bile kullanımı güvenli olan birçok önerilen şifreleme şeması var. Buradaki zorluk, bu kuantum sonrası şifreleme şemalarını standart hale getirmek ve güvenliklerini kanıtlamaktır.

Çözüm

Kuantum sonrası kriptografi, güçlü kuantum bilgisayarlar karşısında bile güçlü kalan kriptografi anlamına gelir. Kuantum bilgisayarlar, bazı şifreleme türlerini tamamen kırabilir. Shor'un algoritması sayesinde normal bilgisayarlardan çok daha hızlı yapabilirler. Hızlandırma o kadar harika ki, pratikte buna karşı koymanın bir yolu yok. Bu nedenle, bu üstel hızlanmaya karşı savunmasız olmayan ve bu nedenle kuantum bilgisayarlara dayanabilecek potansiyel kriptografik şemaları belirlemek için bir çaba yürütülmektedir.

Geleceğin kuantum bilgisayarına sahip biri, kolayca kırabileceği çok sayıda eski tarihsel veriye sahipse, yine de büyük zarar verebilir. Kuantum bilgisayarı oluşturmak, sürdürmek ve kullanmak için gereken yüksek maliyet ve teknik beceriler nedeniyle, suçlular tarafından kullanılma ihtimalleri çok düşüktür. Bununla birlikte, hükümetler ve etik açıdan belirsiz mega şirketler kaynaklara sahiptir ve bunları daha büyük iyilik için kullanmayabilirler. Bu güçlü kuantum bilgisayarlar henüz mevcut olmasa da, Kuantum sonrası kriptografinin, güvenli olduğu kanıtlanır kanıtlanmaz, yaygın tarihi önlemek için bunu yapması gerekir. şifre çözme.

Pek çok post-kuantum kriptografi adayı, esasen kullanıma hazırdır. Sorun şu ki, akıl almaz derecede karmaşık kuantum bilgisayarlara izin vermek zorunda olmadığınızda, güvenli olduklarını kanıtlamak zaten çok zordu. Yaygın kullanım için en iyi seçenekleri belirlemek için birçok araştırma devam etmektedir. Anlaşılması gereken önemli bir nokta, kuantum sonrası kriptografinin normal bir bilgisayarda çalıştığıdır. Bu, onu bir kuantum bilgisayarda çalışması gereken kuantum kriptografisinden ayırır.