Güvenli veri aktarımına olanak veren geleneksel kriptografi yöntemleri, simetrik ve asimetrik olarak sınıflandırılmaktadır. 1976 Yılında Whitfield Diffie, Mark Hellman ve Ralph Merkle’ın “Kriptografideki Yeni Yönler” makalesinin yayınlanmasının ardından, asimetrik kriptografi yaygın şekilde kullanılmaya başlanmıştır. Günümüzde birçok web sitesi, dijital imzalı dokümanlar, online finanssal işlemler, VPN, akıllı kartlar, kablosuz ağlar, RSA, SSL, TLS ve HTTPS gibi güvenlik protokollerini kullanmaktadır.
Asimetrik Simetrik Şifreleme
Geleneksel bilgisayarlarda 0 ve 1’ler sistematik olarak bir yerden başka bir yere yollanırken ve simetrik ya da asimetrik anahtarlarla deşifre edilmektedir. AES gibi simetrik şifreleme metodlarında bir mesajın ya da dosyanın şifrelenmesi için aynı anahtar kullanılır. RSA gibi asimetrik şifrelerde ise iki bağlı “gizli (private)” ve “açık (public)” anahtar kullanılır. “Açık” anahtar paylaşılır, “gizli” anahtar bilgiyi deşifre etmek için saklı tutulur. Bu şifrelemenin yaygın olmasının sebebi; herkesin herhangi bir mesajı alıcıya ait açık anahtar ile şifreleyebilmesi ve sadece alıcının sahip olduğu gizli anahtar ile deşifre edebilmesidir.
Kuantum bilgisayarların ilk hedefleri arasında şifreleme mekanizmalarının en zayıf halkası olan asimetrik şifreleme gösterilir. Bu da PKI (Public Key Infrastructure) standardı bünyesinde, RSA, ECC gibi şifreleme algoritmalarını kapsar. E-postalardan finanssal işlemlere birçok online ortam asimetrik şifreleme üzerine kuruludur.
Simetrik şifrelemede; şifreleme ve deşifre etme işlemleri için aynı anahtar kullanıldığından, bu metodun halka açık iletişim amacıyla kullanımı daha az uygundur, ancak bu şifrelerin kırılması daha zordur.
Kuantum Bilgisayarlar ve Veri Şifreleme
Günümüzdeki güvenli iletişim, geleneksel bilgisayarların büyük asal sayıları içeren çok faktörlü denklemleri kolayca çarpanlara ayrılamamasına dayanmaktadır. Bu işlemi gerçekleştirebilecek bir bilgisayarın olması şifreli tüm bilgilerin açığa çıkmasına sebep olur. Kuantum bilgisayarlarlarla aynı işlemci gücü ve hızı ile binlerce problem eş zamanlı olarak çözümlenebilir. Dolayısıyla kuantum bilgisayarların gündeme gelmesi ile birlikte bu bilgisayarlara karşı veri güvenliğinin nasıl sağlanacağı sorusu da sıkça dile getirilmeye başlanmıştır.
Kuantum bilgisayarlara karşı akla gelen ilk savunma şekli uzun anahtarların kullanılmasıdır. Kuantum güvenlik algoritmalarının geleneksel algoritmalardan en büyük farkı uzun anahtar imzalarıdır. Uzun anahtar kullanımları şifrelemeyi yavaşlatır, işlem ve hafıza açısından daha masraflıdır, ancak kuantum bilgisayarlara karşı önde gelen önlemler arasında yer alır. Günümüzde Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), 1024 bit versiyon RSA şifreleme standardını güvenli kabul etmiyor ve minimum 2048 bit şifrelemeyi öneriyor. Bir diğer güvenlik seçeneği olarak da mesajlar için simetrik şifreleme kullanırken, sadece anahtarlar için asimetrik şifrelemenin kullanılması gösteriliyor. Öte yandan kuantum bilgisayara dayanıklı yeni tür şifreleme algoritmaları üzerinde de çalışılıyor. Örneğin; ızgara yapılar etrafında kurulan bir kriptografik algoritma olan “kafes tabanlı (lattice-based)” anahtar değişimi, uygulama kolaylığı sebebiyle en çok tercih edilen algoritmalar arasında yer alıyor. En iyi şifreleme alternatiflerden birisi olarak; kafes tabanlı şifreleme gibi bir kuantum dayanıklı algoritmayla başlangıç iletişimini yaparak anahtarları güvenli şekilde değiş tokuş etmek, ardından simetrik şifreleme ile ana mesajı şifrelemek gösteriliyor. Öte yandan uzmanlar şimdilik güvenli görünse de gelecek kuantum bilgisayarlar için bu tür kuantum dayanıklı algoritmaların güvenli olup olmadığını da sorguluyor ve bilinmezliğin altını çiziyor.
Kuantum Kriptografi
Kuantum kriptografi, kuantum mekaniği prensiplerinin hedeflenen kişi dışında mesajı kimsenin okuyamayacağı şekilde şifrelenen mesaja uygulanması ile elde ediliyor. Kuantum çoklu durumlarından ve “değişiklik yok teorisi”nden faydalanıyor. Bu sayede farkına varılmadan veri akışında kesinti oluşamıyor. Ancak verilerin şifrelenmesi ve deşifre edilmesi için yüksek hesaplama gücü isteyen kuantum bilgisayarlara ihtiyaç duyuluyor.
Kuantum kriptografi ya da diğer adıyla kuantum anahtar değişimi (QKD), veriyi fiber optik kablo üzerinden bir yerden başka bir yere aktarırken foton serileri kullanıyor. Her iki uçtaki cihazlar, bu ışık parçacıklarının bir kesitinin özelliklerini ölçüp kıyaslayarak anahtarın ne olduğunu ve kullanımının güvenli olup olmadığını anlıyor. Bu işlemin detaylarına göz atarsak;
1- Gönderici fotonları, olası dört polarizasyon ve bit tanımlamasından birini veren bir filtre aracılığıyla iletiyor: Dikey (bir bit), yatay (sıfır bit), 45 derece sağ (bir bit) veya 45 derece sol (sıfır bit).
2- Fotonlar, her fotonun polarizasyonunu “okumak” için yatay / dikey ve çapraz olmak üzere iki ışın ayırıcı kullanan bir alıcıya gidiyor. Alıcı her foton için hangi ışın ayırıcıyı kullanacağını bilmiyor ve hangisini kullanacağını tahmin etmek durumunda kalıyor.
3- Foton akışı gönderildikten sonra, alıcı gönderene, gönderdikleri sırayla her bir foton için hangi ışın ayırıcısının kullanıldığını söylüyor ve gönderen, bu bilgiyi anahtarı göndermek için kullanılan kutuplaştırıcıların sırası ile karşılaştırıyor. Yanlış ışın ayırıcı kullanılarak okunan fotonlar tespit ediliyor, atılıyor ve elde edilen bit dizisi anahtarı oluşturuyor.
4- Foton dışarıdan biri tarafından herhangi bir şekilde okunur veya kopyalanırsa, fotonun durumu değişiyor. Değişiklik uç noktalar tarafından tespit ediliyor. Dolayısıyla bu foton fark edilmeden okunamıyor ve iletilemiyor ya da bir kopyası oluşturulamıyor.
Fizikçiler, kuantum fiziğin prensiplerine göre fiber optik kablo üzerinden yapılan kuantum anahtar dağıtımı QKD “hack”lenmesinin güç olduğunu ifade ediyor, çünkü dışarıdan biri bu mesajları dinlediğinde fotonların polarizasyonu bundan etkileniyor ve mesajı alan bu mesajın güvenli olmadığını anlayabiliyor. Çin, ABD ve Avrupa’daki bazı kuruluşlarda bu alanda çalışmalar devam ediyor. Ancak bu teknoloji oldukça yavaş ve foton taneciklerinin yollanması ve alınması pahalı cihazları gerektiriyor.
Öte yandan bir de uydu-tabanlı metot bulunuyor. Bu teknoloji Einstein tarafından “spooky action at a distance” olarak adlandırılan “dolanıklık” prensibine dayanıyor. Bu metodda aynı durumdaki birbirine dolanık iki parçacıktan biri başka bir yere gönderildiğinde ikiziyle aynı durumu muhafaza ediyor. Çin tarafından devreye sokulan kuantum iletişim uydusu bunun bir örneği olarak gösteriliyor.
Fizik açısından QKD “hack”lenmesi güç olsa da bu mekanizma ile de güvenlik konusunda uzmanların zihninde birçok soru işareti oluşuyor. Çok gerçekçi olmasa da güvenliği sağlamak için her internet kullanıcısının QKD uç noktası olduğunu düşünsek bile hala hacker’ların saldırıları için farklı alternatifler bulunuyor. Mesela; uzak mesafe alan mesajlar için gerekli tekrarlayıcılar “hack”lenerek anahtarlar elde edilebilir. Yine yönlendiriciler ve hublar da potansiyel güvenlik açıkları arasında yer alıyor. Dolayısıyla bu alanda hala tüm sistemi kapsayacak gelişmiş algoritmalara ve teknolojilere ihtiyaç duyuluyor.
Bu içerik orijinal olarak QTurkey Medium hesabında yayınlanmıştır.
Kaynaklar
- https://www.csoonline.com/article/3235970/what-is-quantum-cryptography-it-s-no-silver-bullet-but-could-improve-security.html
- https://quantumxc.com/quantum-cryptography-explained/
- https://blog.logsign.com/what-is-post-quantum-cryptography/amp/
- https://www.csoonline.com/article/3293938/how-quantum-computers-will-destroy-and-maybe-save-cryptography.html
Yoruma kapalı.