Kuantum Bilgisayarların Tehlikesi

Açık anahtarlı şifreleme, özel bilgilerimizi her türlü meraklı kişiden korur, ancak gelecekteki kuantum bilgisayarlara karşı savunmasızdır. HARALD RITSCH/BİLİM KAYNAĞI

Kuantum Bilgisayarların Tehlikesi

Bilim insanları, kuantum bilgisayar korsanlarının geleceği bir çağda bilgilerin güvenli bir şekilde nasıl gönderileceğini bulmaya çalışıyorlar.

Sır saklamak zordur. Çocuklar bunu biliyor. Ünlüler bunu biliyor. Ulusal güvenlik uzmanları da bunu biliyor. Ve bu daha da zorlaşmak üzere.

Saklamayı tercih ettiğimiz ilginç ayrıntılara ulaşmak isteyen birileri her zaman vardır. Ancak her an, anlatılmamış hacimlerde özel bilgiler internet kabloları ve optik fiberler boyunca hızla akıp gidiyor. Bu bilginin gizliliği, güçlü bilgisayarların yardımıyla bile herhangi bir meraklı kişinin bu bilgiyi deşifre etmesini önlemek için verileri matematiksel olarak karıştırmanın bir yolu olan şifrelemeye dayanır.

Ancak bu tekniklerin matematiksel temeli, yakın zamana kadar varsayımsal görünen bir düşmanın tehdidi altında: Kuantum bilgisayarlar.

1990’larda bilim adamları, bu bilgisayarların, standart bilgisayarların erişemeyeceği belirli hesaplama türlerini gerçekleştirmek için atomların ve elektronların küçük dünyasının tuhaf fiziğinden yararlanabileceğini fark ettiler. Bu, kuantum makinelerinin yeterince güçlü hale gelmesiyle şifrelenmiş veriler üzerindeki matematiksel asma kilitleri kırarak dünyanın sırlarını açığa çıkarabilecekleri anlamına geliyor.

Günümüzün kuantum bilgisayarları mevcut güvenlik önlemlerini yenemeyecek kadar zayıf. Ancak IBM ve Google gibi daha güçlü kuantum makinelerinin düzenli olarak kullanıma sunulmasıyla birlikte bilim insanları, hükümetler ve diğerleri harekete geçmeye başlıyor. Uzmanlar, bazılarının Y2Q adını verdiği bir dönüm noktasına hazırlanma zamanının geldiği haberini yayıyor. Bu, kuantum bilgisayarların elektronik iletişimi güvende tutan kodlama düzenlerini kırma yeteneğini kazanacağı yıl.

Matematikçi Michele Mosca, “Eğer bu şifreleme kırılırsa, bu sistemsel bir felaket olur” diyor.

Y2Q geliyor. Bu ne anlama geliyor?

Şifreleme, e-postaları, finansal ve tıbbi verileri, çevrimiçi alışveriş işlemlerini ve daha fazlasını koruyarak dijital yaşamı etkiliyor. Şifreleme aynı zamanda arabalardan robot süpürgelere ve bebek monitörlerine kadar bilgi aktaran çok sayıda fiziksel cihaza da dokunmuştur. Şifreleme, elektrik şebekeleri gibi altyapıların güvenliğini bile sağlar. Y2Q’nun tehdit ettiği araçlar her yerde. Aynı zamanda siber güvenlik şirketi evrimQ’nun CEO’su olan Kanada’daki Waterloo Üniversitesi’nden Mosca, “Riskler astronomik derecede yüksek” diyor.

Y2Q adı, yazılımın yılı işaretlemek için genellikle yalnızca iki rakam kullanması nedeniyle 2000 yılında bilgisayarları kasıp kavurma tehlikesi yaratan meşhur Y2K hatasını ima ediyor. Y2Q da benzer şekilde sistemik bir sorun ancak birçok açıdan adil bir karşılaştırma değil. Y2Q’ya yönelik düzeltme, tarihlerin nasıl temsil edildiğini değiştirmekten çok daha karmaşık ve bilgisayarlar artık yirmi yıl öncesine göre toplumla daha da ayrılmaz bir şekilde iç içe geçmiş durumda. Ayrıca Y2Q’nun ne zaman geleceğini kimse bilmiyor.

Y2Q tehdidiyle karşı karşıya kalan kriptografi (bilgiyi kodlamak için kullanılan tekniklerin incelenmesi ve uygulanması) bir revizyonla karşı karşıya. Bilim insanları ve matematikçiler artık kuantum kod çözmeye duyarlı olmayacak verileri şifrelemenin yeni yollarını tasarlayarak bu bilinmeyen tarihe hazırlanmak için acilen çalışıyorlar. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından yürütülen bir çalışma, bu tür kuantum sonrası kriptografi algoritmaları için gelecek yıl yeni standartlar yayınlamayı amaçlıyor.

Bu arada, daha uzun vadeli bir çaba, yenilmez bir yaklaşım gerektirir: daha güvenli, kuantum bir internet oluşturmak için kuantum teknolojisini kullanmak. Dünyanın dört bir yanındaki bilim insanları kuantum bilgilerinin şehirler arasında gidip gelmesini sağlayan ağlar inşa ediyor ve teorik olarak bilgisayar korsanlığına karşı bağışık olabilecek iletişim rüyasının peşinde.

Açık anahtar şifrelemesi nasıl çalışır?

Birisiyle gizli bir mesaj paylaşmak istiyorsanız, onu şifreleyerek bilgiyi daha sonra deşifre edilebilecek şekilde bozabilirsiniz.

Okul çocukları bunu basit bir şifreyle yapabilirler: Örneğin, A harfini 1 rakamıyla, B harfini 2 rakamıyla vb. değiştirin. Mesajı şifrelemek için kullanılan bu gizli anahtarı bilen herkes, daha sonra mesajın kodunu çözebilir ve okuyabilir (ister hedeflenen alıcı olsun ister başka bir sinsi sınıf arkadaşı olsun).

Simetrik anahtar şifrelemesi olarak adlandırılan şeyin basitleştirilmiş bir örneğidir: Bir mesajı kodlamak ve kodunu çözmek için aynı anahtar kullanılır. Daha ciddi bir iletişimde anahtar çok daha karmaşık olacaktır; aslında kimsenin tahmin etmesi imkansızdır. Ancak her iki durumda da kodlama ve kod çözme için aynı gizli anahtar kullanılır.

Almanya’nın Bochum şehrindeki Max Planck Güvenlik ve Gizlilik Enstitüsü’nden bilgisayar bilimcisi Peter Schwabe, bu stratejinin binlerce yıldır kriptografide kullanıldığını söylüyor. “Ya askeri bağlamda kullanıldı ya da birbirini sevmemesi gereken aşıklar arasında kullanıldı.”

Ancak küresel olarak bağlantılı modern dünyada simetrik anahtar şifrelemenin bir sorunu var. Gezegenin diğer ucundaki, hiç tanımadığınız birinin gizli anahtarını, başka kimsenin eline geçmeden nasıl elde edersiniz?

Bu ikilemi çözmek için, 1970’lerde kriptograflar, simetrik anahtar bilmecesini çözmek için özel matematiksel hileler kullanan açık anahtar kriptografisini geliştirdiler. Matematiksel olarak ilişkili iki farklı anahtar kullanır. Mesajları şifrelemek için genel bir anahtar kullanılır ve matematiksel olarak ilişkili bir özel anahtar bunların kodunu çözer. Alice’in Bob’a bir mesaj göndermek istediğini varsayalım. Onun genel anahtarını arar ve bunu iletişimini karıştırmak için kullanır. Yalnızca Bob, kendi özel anahtarıyla bu şifreyi çözebilir. Mesajı ele geçiren herhangi bir meraklı için bu anlamsızdır.

Yabancılarla sırlar nasıl paylaşılır

Açık anahtarlı şifreleme, uzak yerlerde bulunan ve hiç tanışmamış kişilerin gizli bilgileri paylaşmasına olanak tanır. Gönderilen mesajı kodlamak için halka açık bir anahtar kullanılır ve mesajın kodunu çözmek için yalnızca hedeflenen alıcının bildiği farklı ancak matematiksel olarak ilgili özel bir anahtar kullanılır.

Bir diyagram, genel anahtar şifrelemesinin nasıl çalıştığını gösterir.  İlk mesaj şu: "Bob, dikkat et kuantum bilgisayarlar geliyor. Alice."  Daha sonra Bob'un ortak anahtarı mesajı şifreler.  Şifrelenmiş sürüm, rastgele karakterlerden oluşan bir dizedir.  Daha sonra Bob'un özel anahtarı mesajın şifresini çözer ve şifresi çözülmüş versiyon diyagramın sonunda gösterilir.  İki anahtar farklıdır ancak matematiksel olarak bağlantılıdır.
KAYNAK: D. MOODY

Açık anahtar teknikleri dijital imza oluşturmak için de kullanılır. Bu imzalar, çevrimiçi bir kişinin gerçekten söylediği kişi olduğunu doğrular; dolayısıyla, bu yeni uygulamayı kötü niyetli bir taklitçiden değil, gerçekten Apple’dan indirdiğinizi bilirsiniz. Yalnızca özel anahtarın sahibi mesajı imzalayabilir, ancak herkes genel anahtarı mesajın gerçekliğini doğrulamak için kullanabilir.

İnternete nüfuz eden genel anahtar şifrelemesi, tam ölçekli kuantum bilgisayarlara karşı doğrudan savunmasızdır. Dahası, simetrik anahtar şifrelemesi, iletişim için gereken gizli anahtarı paylaşmak için genellikle açık anahtar şifrelemesine dayanır. Bu, internet güvenliğinin çoğunu tehdit altına sokuyor.

Kuantum bilgisayarlar neden açık anahtarlı kriptografiyi tehdit edecek?

Genel anahtar şifrelemesi verilerinizi döşeme tahtalarının altında gizli tutuyorsa, o zaman bu bilgiyi okumak için bir giriş yolu oluşturmanız gerekir. Verilere özel anahtarınızla erişebilmeniz gerekir. Mosca, “Orada bir yerlerde gizli bir kapı olmalı, eğer doğru yöne vurursam açılıyor” diyor.

Böyle bir tuzak kapısını inşa etmek, bir yönde gerçekleştirilmesi kolay, diğer yönde ise zor olan işlemlere dayanan özel matematiksel taktikler gerektirir. İki asal sayıyı çarpmak, sayılar çok büyük olsa bile bilgisayar için hızlı bir iştir. Ancak bir bilgisayarın kendi ürününden asal sayıları hesaplaması çok daha fazla zaman alır. Yeterince büyük sayılar için bunu standart bir bilgisayarla pratik bir sürede yapmak imkansızdır.

Büyük bir sayının asal çarpanlarını bulmanın zorluğu, günümüzde kullanılan ve RSA olarak bilinen ana açık anahtar şifreleme türlerinden birinin arkasında yatmaktadır. Klasik bilgisayar kullanan bir bilgisayar korsanı, özel anahtarı genel anahtardan çıkaramaz. Ayrık logaritma problemi olarak bilinen başka bir matematik problemi de benzer bir tek yönlü yoldur.

Bu iki matematik problemi günümüzde kullanılan açık anahtarlı kriptografinin neredeyse tamamının temelini oluşturmaktadır. Ancak yeterince güçlü bir kuantum bilgisayar onların tuzak kapılarını sonuna kadar açar. Gaithersburg, MD’deki NIST’ten matematikçi Angela Robinson, “Tüm bu genel anahtar algoritmaları, yalnızca bir kuantum bilgisayar tarafından gerçekleştirilebilecek bir saldırıya karşı savunmasızdır” diyor. “Tüm dijital dünyamız, kuantum açısından savunmasız algoritmalara dayanıyor.”

Bu güvenlik açığı, 1994 yılında, şu anda MIT’de bulunan matematikçi Peter Shor’un, kuantum bilgisayarların bu matematik problemlerinin her ikisini de çözmesine izin verecek bir algoritma geliştirmesiyle gün ışığına çıktı. Kuantum makinelerinde kübit adı verilen bitler, süperpozisyon olarak bilinen bir durum olan 0 ve 1 değerlerini aynı anda alabilir. Ve kübitler, dolaşma adı verilen kuantum bağlantısı aracılığıyla birbirine bağlanabiliyor ve bu da Shor’unki gibi yeni taktiklere olanak sağlıyor.

“O zamanlar bu ilginç bir teorik makaleydi. Kuantum bilgisayarları uzak bir hayaldi” diyor NIST’ten matematikçi Dustin Moody, “ama pratik bir tehdit değildi.” O zamandan bu yana kuantum hesaplamada bir patlama yaşandı.

Makineler, tek tek atomlardan silikon parçacıklarına ve (direnç olmadan elektriği ileten) süper iletkenlere kadar çeşitli malzemelerden yapılmış kübitler kullanılarak inşa ediliyor, ancak hepsi kuantum kurallarına göre hesaplanıyor. Örneğin IBM’in süper iletken kuantum bilgisayarı Osprey’in 433 kübiti var. Bu, IBM’in 2016’da tanıttığı bilgisayarın beş kübitinden geliyor. Şirket, bu yıl binden fazla kübit içeren bir bilgisayar çıkarmayı planlıyor.

Bu hala Y2Q eşiğinden çok uzak: Araştırmacıların 2021’de Quantum’da bildirdiğine göre, bir kuantum bilgisayarın RSA şifrelemesini kırmak için 20 milyon kübite ihtiyacı olacak.

Mosca, önümüzdeki 15 yıl içinde standart açık anahtar şifrelemesini kırabilecek kadar güçlü bir kuantum bilgisayarın bulunma ihtimalinin yaklaşık yüzde 50 olduğunu tahmin ediyor. Bu uzun bir süre gibi görünebilir, ancak uzmanlar daha önceki büyük kriptografi revizyonlarının yaklaşık 15 yıl sürdüğünü tahmin ediyor. Mosca, “Bu bir Salı yaması değil” diyor.

Tehdit daha da acil çünkü bugün gönderdiğimiz veriler henüz var olmayan kuantum bilgisayarlara karşı savunmasız olabilir. Mosca, bilgisayar korsanlarının şifrelenmiş bilgileri şimdi toplayabileceğini ve daha sonra güçlü bir kuantum bilgisayar kullanıma sunulduğunda bu bilgilerin kodunu çözebileceğini söylüyor. “Eğer bunun önüne geçemezsek, bu sadece kötü bir haber.”

Yeni algoritmalar güvenliğimizi koruyabilir

Sorunun önüne geçmek, NIST’in kuantum sonrası şifrelemeyi ve dijital imzaları seçme ve standartlaştırma çabasının bir parçası olan Moody, Robinson ve diğerlerinin amacıdır. Bu tür tekniklerin kuantum makinelerini kullanan bilgisayar korsanlarını engellemesi ve aynı zamanda klasik saldırılara karşı koruma sağlaması gerekir.

NIST’in 2016 yılında kuantum sonrası algoritmalar için çağrı yapmasının ardından ekip, düzinelerce önerilen plan aldı. Araştırmacılar, sağlanan güvenlik düzeyi ve her biri için gereken hesaplama kaynakları dahil olmak üzere değerlendirmeleri değerlendirerek adayları sıraladı. Nihayet Temmuz 2022’de NIST zirveye çıkan dört planı duyurdu. Bu algoritmaların nihai standartları 2024 yılında hazır olduğunda, kuruluşlar kuantum sonrası sıçramayı yapmaya başlayabilir. Bu arada NIST ek adayları değerlendirmeye devam ediyor.

NIST’in çabalarına paralel olarak diğerleri de kuantum sonrası çabayı destekliyor. Mayıs 2022’de Beyaz Saray, ABD hükümet kurumlarının kuantum sonrasına geçme hedefi olarak 2035’i belirleyen bir not yayınladı. Kasım ayında Google, dahili iletişimde halihazırda kuantum sonrası kriptografiyi kullanmaya başladığını duyurdu.

NIST tarafından seçilen algoritmaların birçoğu, kafes tabanlı kriptografi adı verilen bir teknik olan matematiksel bir temeli paylaşıyor. Bir dizi ok veya vektör kullanarak bir kafesi veya noktalardan oluşan bir ızgarayı tanımlamayı içeren bir probleme dayanır.

Matematikte bir kafes, onu üretmek için kullanılan bir dizi vektörle tanımlanır. Manhattan’ı düşünün. Şehrin haritasını hiç görmemiş olsanız bile, biri bir cadde bloğunun uzunluğu ve yönü, diğeri ise bir sokak bloğuyla eşleşen iki oku kullanarak ızgarasını kabaca yeniden oluşturabilirsiniz. Blok uzunluklarındaki farklılıklar gibi şehrin tuhaflıklarını göz ardı ederek, tüm ızgarayı haritalandırana kadar okları uçtan uca yerleştirirsiniz.

Ancak şehrin ızgarasını yeniden üretebilecek daha karmaşık vektör kümeleri de var. Örneğin aşağı Manhattan’daki Washington Square Park’tan başlayan, biri Midtown’daki Times Meydanı’nı, diğeri ise komşu simge yapı olan Empire State Binası’nı gösteren iki ok düşünün. Düzgün bir şekilde seçildiğinde, bu tür iki vektör, daha zorlukla, şehrin ızgarasının haritasını çıkarmak için de kullanılabilir.

En kısa vektör problemi olarak adlandırılan bir matematik problemi şu soruyu sorar: Bir kafes oluşturan uzun vektörlerden oluşan bir küme verildiğinde, ızgarayı oluşturmak için bir kümenin parçası olarak kullanılabilecek en kısa vektör nedir? Şehir hakkında bildiğiniz tek şey bu üç yer işaretinin konumu olsaydı, şehrin bloklarına karşılık gelen en kısa vektörü geriye almak oldukça zor bir iş olurdu.

Şimdi bunu 2 boyutlu bir harita için değil yüzlerce boyutta yapan bir resim düşünün. Bu, kuantum ya da klasik hiçbir bilgisayarın bunu makul bir sürede çözemeyeceği kadar zor olduğu düşünülen bir problem.

Bu problemin zorluğu, birçok kuantum sonrası kriptografi algoritmasının gücünün altında yatan şeydir. Kafes tabanlı kriptografide, özel anahtarı oluşturmak için kısa bir vektör kullanılır ve uzun vektörler genel anahtarı üretir.

En kısa vektör probleminden yardım

Bazı kuantum sonrası şifreleme şemaları, en kısa vektör problemi olarak bilinen şeye dayanır. İki uzun vektörden oluşan bir küme alın (solda yeşil). Bu vektörleri uç uca yerleştirerek, noktalardan oluşan bir ızgaranın (mavi) izini sürmek mümkündür. En kısa vektör problemi, aynı ızgarayı çizmek için kullanılabilecek vektörlerin en kısasını (sağdaki ızgaradaki yatay ok) bulmaktır. İki boyutta bu o kadar da zor değil. Ancak kriptografi için kullanıldığında sorunun yüzlerce boyutta çözülmesi gerekiyor ki bu da neredeyse imkânsız bir görev.

Görüntü, her biri vektörleri gösteren iki kutu içerir.  Soldaki kutu, mavi noktalardan oluşan bir ızgara üzerinde iki uzun vektörü göstermektedir.  Sağdaki kutu, mavi noktalardan oluşan bir ızgara üzerinde iki kısa vektörü göstermektedir.
D. MOODY VE A. ROBINSON/ IEEE GÜVENLİK VE GİZLİLİK 2022

NIST’in dikkate aldığı diğer kuantum sonrası şemalar farklı matematik problemlerine dayanmaktadır. Seçenekler arasında seçim yaparken, NIST matematikçilerinin en önemli düşüncesi her algoritmanın güvenliğinin gücüydü. Ancak bu algoritmaların hiçbirinin kuantum bilgisayarlara, hatta klasik bilgisayarlara karşı güvenli olduğu kesin olarak kanıtlanmadı. Başlangıçta NIST tarafından düşünülen ve SIKE adı verilen bir algoritma daha sonra bozuldu. Araştırmacılar Nisan ayında Advances in Cryptology – EUROCRYPT 2023’te rapor ettiklerine göre, standart bir bilgisayarda kırılmanın sadece 10 dakika sürdüğünü bildirdi.

Her ne kadar bir başarısızlık gibi görünse de SIKE dökümü bir ilerleme sayılabilir. Kriptografik algoritmaların güvenliğine olan inanç, ateşle yapılan bir denemeden gelir. Schwabe, “Zeki insanlar bir şeyi kırmaya ne kadar çok çalışır ve başarısız olursa, onu kırmanın gerçekten zor olduğuna dair güvenimiz o kadar artar” diyor. Bu süreçte bazı algoritmaların yok olması gerekir.

Kuantum internet güvenliği artırabilir

Kuantum fiziği hem alır hem de verir. Farklı bir kuantum tekniği, matematiksel olarak kanıtlanmış güvenlikle iletişime olanak sağlayabilir. Bu, gelecekteki kuantum internetin en azından teorik olarak hem kuantum hem de klasik saldırılara karşı tamamen güvenli olabileceği anlamına geliyor.

Fotonları (ışık parçacıkları) ileterek ve vardıklarında özelliklerini ölçerek, dinleyicilere karşı doğrulanabilir şekilde güvenli olan ortak bir özel anahtar oluşturmak mümkündür.

Bu kuantum anahtar dağılımı veya QKD, klonlama yapmama teoremi adı verilen kuantum fiziği ilkesine dayanır. Aslında kuantum bilgisini kopyalamak imkansızdır. Bunu yapmaya yönelik herhangi bir girişim orijinal bilgiyi değiştirecek ve birisinin gözetlediğini ortaya çıkaracaktır. Lemont, Illinois’deki Argonne Ulusal Laboratuvarı’ndan kuantum mühendisi Nolan Bitner, “Bu bilgiyi öğrenmeye çalışan biri temelde arkasında bir parmak izi bırakacaktır” diyor.

Kuantum fiziğinin bu tuhaflığı, iki kişinin gizli bir anahtarı paylaşmasına ve notları karşılaştırarak anahtarın ele geçirilip geçirilmediğini belirlemesine olanak tanır. Eğer bu karşılaştırmalar beklendiği gibi eşleşmiyorsa birisi kulak misafiri oluyor demektir. İletişimciler anahtarlarını atar ve yeniden başlar. Herhangi bir kötü niyetli oyun belirtisi yoksa, iletişimlerini şifrelemek için paylaşılan gizli anahtarlarını güvenle kullanabilirler ve güvenliğinden emin olarak standart internet üzerinden gönderebilirler. Bu, iki tarafın hiç buluşmadan gizli anahtarları nasıl paylaşabileceği ikilemine kuantum bir çözüm. Keşfedilmemiş bir taktiğe karşı savunmasız olabilecek matematiksel bir tuzak kapısına gerek yok.

Ancak QKD normal kanallar üzerinden yapılamaz. Fotonların oluşturulduğu, optik fiberler boyunca sıkıştırılarak gönderildiği ve diğer uçta manipüle edildiği kuantum ağlarına ihtiyaç var.

Bu tür ağlar halihazırda dünyadaki seçkin şehirlerde dolaşıyor. Bunlardan biri, Chicago Üniversitesi’nden Argonne laboratuvarına ve Batavia’daki Fermilab’a kadar Chicago banliyölerinden toplam 200 kilometre boyunca geçiyor. Çin’de geniş bir ağ, havaya foton gönderen iki kuantum uydunun yanı sıra, Pekin’den Şanghay’a kadar uzanan 2.000 kilometreden fazla bir omurga boyunca şehirleri birbirine bağlıyor. Bir kuantum ağı Güney Kore’yi boydan boya kat ediyor ve bir diğeri de Birleşik Krallık’taki birkaç şehri birbirine bağlıyor. Tokyo ve Hollanda’da ağlar var; liste uzayıp gidiyor ve daha fazlası da gelecek.

Xinglong ve Nanshan’daki yer istasyonlarına foton ışınlayan bir kuantum uydusunu gösteren bir harita.  Xinglong istasyonu Şangay’a kadar uzanan bir ağa bağlanıyor.

 

Xinglong ve Nanshan'daki yer istasyonlarına foton ışınlayan bir kuantum uydusunu gösteren bir harita.  Xinglong istasyonu Şangay'a kadar uzanan bir ağa bağlanıyor.
Çin’deki bir kuantum ağı, Pekin’den Şangay’a kadar 2.000 kilometreden fazla uzanıyor ve Xinglong ve Nanshan’daki yer istasyonlarına foton ışınlayan bir kuantum uydusu içeriyor. Dünya çapında başka kuantum ağları kuruluyor ve test ediliyor. Y.-A. CHEN VE AL / NATURE 2021, C. CHANG TARAFINDAN UYARLANMIŞTIR

Bu ağların çoğu, araştırmacıların teknolojiyi laboratuvar dışında incelemek için kullandıkları test ortamlarıdır. Ancak bazıları gerçek dünyada kullanılıyor. Bankalar Çin’in ağını ve Güney Kore’nin devlet kurumlarıyla olan bağlantılarını kullanıyor. İsviçre merkezli ID Quantique gibi şirketler ticari QKD cihazları sunmaktadır.

QKD’nin güvenliği matematiksel olarak kanıtlanmıştır, ancak kuantum ağları pratikte bu garantiyi sağlayamayabilir. Kuantum parçacıklarını yaratmanın, iletmenin, tespit etmenin ve depolamanın zorluğu boşluklar açabilir. Bir bilgisayar korsanının sistemle oynamamasını sağlamak için cihazlar ve ağlar titizlikle tasarlanmalı ve test edilmelidir.

Ve özellikle eksik olan bileşenlerden biri kuantum ağlarını geride tutmaktır. Pekin’deki Tsinghua Üniversitesi’nden kuantum fizikçisi Xiongfeng Ma, “Bir numaralı cihaz kuantum hafızasıdır” diyor. Kuantum bilgisini fiberler aracılığıyla uzun mesafelere gönderirken parçacıklar yol boyunca kolayca kaybolabilir. Yaklaşık 100 kilometreden daha büyük mesafeler için bu, sinyali güçlendiren ara istasyonlar kullanılmadan kuantum iletişimini kullanışsız hale getiriyor. Bu tür istasyonlar verileri geçici olarak kuantum bilgi yerine klasik bilgiye dönüştürür. Bu klasik adım, bilgisayar korsanlarının bu “güvenilir düğümleri” fark edilmeden hedef alarak QKD’nin saf güvenliğini bozabileceği anlamına geliyor. Ve ağların yapabileceği kuantum manevralarını sınırlıyor.

Böyle bir ağda uzun mesafelerde dolaşmış parçacık çiftleri oluşturmak mümkün değildir. Ancak ağ boyunca dağılmış olan ve kuantum tekrarlayıcılar olarak adlandırılan özel istasyonlar, bilgiyi kuantum hafızasında depolayarak sorunu çözebilir. Uzaklara yayılmış dolaşmış parçacıklar yaratmak için, bilim insanları öncelikle parçacık kümelerini kısa mesafelerde dolaştırabilir ve bunları her bir kuantum tekrarlayıcıdaki kuantum hafızalarında saklayabilirler. Dolaşmış parçacıklar üzerinde belirli işlemlerin gerçekleştirilmesi, bu dolaşmanın birbirinden daha uzaktaki diğer parçacıklara sıçramasını sağlayabilir. Bu işlemin tekrarlanmasıyla parçacıklar uzun mesafelerde dolaştırılabilir.

Ancak kısmen kuantum parçacıklarının dış etkiler tarafından kolayca etkilenme eğilimi sayesinde, bilim adamları henüz pratik bir kuantum tekrarlayıcı geliştirmediler. Chicago Üniversitesi’nden fizikçi David Awschalom, “Bu ortaya çıktığında, muhtemelen küresel kuantum ağlarını katalize edecek” diyor. Bu tür teknolojiler QKD için yalnızca daha uzun mesafelere ve daha iyi güvenliğe izin vermekle kalmayacak, aynı zamanda uzaktaki kuantum bilgisayarları dolaştırarak birlikte çalışmalarını sağlamak gibi daha karmaşık görevleri de mümkün kılacak.

Kuantum İnternet İttifakı olarak adlandırılan Avrupa çabası, 2029 yılı sonuna kadar kuantum tekrarlayıcılardan oluşan bir ağ kurmayı ve metropol ölçeğinde iki ağa ek olarak 500 kilometreyi aşan bir omurga oluşturmayı hedefliyor. Hollanda’daki Delft Teknoloji Üniversitesi’nden fizikçi ve bilgisayar bilimcisi Stephanie Wehner, bu çabanın “süper zorlu” olduğunu söylüyor. “Ay atış görevindeyiz.” Sonunda bilim insanları küresel bir kuantum interneti hayal ediyorlar.

Awschalom, ağların herkes tarafından erişilebilir olmasını hayal ediyor. “Bir halk kütüphanesine gidip kuantum ağına bağlanabilmek harika olmaz mıydı?”

Çin'in Xinglong kentindeki bir yer istasyonunun fotoğrafı
Bir yer istasyonu (bu hızlandırılmış görüntüde kırmızı ve yeşil lazerler gösteriliyor) ile kuantum uydusu Micius arasındaki bağlantı, uzun mesafeli güvenli iletişim potansiyelini gösteriyor. Uydu, Çin’in Xinglong kentindeki yer istasyonuna fotonlar gönderiyor. JIN LIWANG/XINHUA/ALAMY CANLI HABER

Kriptografinin geleceği nasıl görünüyor?

QKD ve kuantum sonrası kriptografi tamamlayıcıdır. Cenevre Üniversitesi’nden fizikçi ve ID Quantique’in kurucu ortağı Nicolas Gisin, “Kuantum bilgisayar tehdidinin üstesinden gelmek için ikisine de ihtiyacımız var” diyor. İnsanlar çok fazla güvenlik gerektirmeyen bilgi alışverişinde bulunurken (örneğin, Reddit’te kedi memeleri yayınlamak için cep telefonu kullanmak gibi) kuantum sonrası kriptografi, bireysel kişilerin ileri geri hareket etmesini gerektirmediği için daha pratik olacaktır. Kuantum parçacıkları. Ancak Gisin, “Güvenliğin onlarca yıl süreceğinden emin olmak istediğimiz durumlar var ve kuantum sonrası kriptografi bunu garanti edemez” diyor.

Sonunda kuantum teknikleri, kör kuantum hesaplama gibi daha gelişmiş güvenlik türlerine izin verebilir. Bu şemada, bir kullanıcı uzaktaki bir kuantum bilgisayarında, kimsenin ne hesapladığını belirlemesine gerek kalmadan bir şeyler hesaplayabilir. Gizli kuantum iletişimi adı verilen bir teknik, kullanıcıların mesaj alışverişinde bulunduklarını gizleyerek güvenli bir şekilde iletişim kurmalarına olanak tanıyacak. Ve cihazdan bağımsız QKD, iletişim için kullanılan cihazların potansiyel olarak kusurlu olması durumunda bile güvenliği sağlayacaktır.

Bu tür aşırı gizliliğin çekiciliği elbette sır saklayan ya da meraklı olmanıza bağlıdır. Amerika Birleşik Devletleri’nde FBI, CIA ve Ulusal Güvenlik Ajansı gibi devlet kurumları, şifrelemenin suçluları veya teröristleri gizlice dinlemeyi zorlaştırdığını savundu. Ajansların, şifreli iletişimlere girmelerine izin verecek arka kapıları savunma veya gizli arka kapılar inşa etme geçmişi var.

Ancak doğru şekilde uygulandığında kuantum teknikleri herkesin, hatta güçlü devlet kurumlarının bile sırları ele geçirmesini engelleyebilir.

Awschalom, “Prensipte mükemmel güvenliğin hayal edilebileceği bir dünya hakkında düşünmek ilginç” diyor. “Bu iyi bir şey mi, yoksa kötü bir şey mi?”

Yazan: İlknur YEŞİLYURT

Kaynaklar

Castryck ve T. Decru. SIDH’ye etkili bir anahtar kurtarma saldırısı.  Kriptolojideki Gelişmeler – EUROCRYPT 2023. 16 Nisan 2023, s. 423.

Moody ve A. Robinson. Kuantum Sonrası Dönemde Şifreleme StandartlarıIEEE Güvenlik ve Gizlilik. Cilt 20, 2 Kasım 2022, s. 66.

Gidney ve M. Ekerå . 20 milyon gürültülü kübit kullanarak 2048 bit RSA tam sayılarını 8 saatte çarpanlarına ayırmaKuantum. Cilt 5, 15 Nisan 2021 s. 433.

Y.-A. Chen ve ark . 4.600 kilometreyi aşan entegre bir uzaydan yere kuantum iletişim ağı. Doğa . Cilt 589, 6 Ocak 2021, s. 214.

Alagic ve arkNIST Kuantum Sonrası Kriptografi Standardizasyon Sürecinin İkinci Turuna İlişkin Durum Raporu. NIST Kurumlararası/Dahili Raporu. Sayı 8309. 22 Temmuz 2020’de yayınlandı.

Wehner, D. Elkouss ve R. Hanson. Kuantum internet: Önümüzdeki yol için bir vizyonBilim. Cilt 362, 19 Ekim 2018, s. eaam

Mulholland, M. Mosca ve J. Braun. Kriptografinin Öldüğü GünIEEE Güvenlik ve Gizlilik. Cilt 15, 17 Ağustos 2017, s. 14.

NIST, Kuantum Dirençli İlk Dört Kriptografik Algoritmayı Duyurdu

Fore. Chicago, güvenli bir kuantum internete doğru adımlar atarak kuantum ağını genişletiyor ve etkinleştiriyor. UChicago Haberleri. 16 Haziran 2022’de yayınlandı.

Kuantum Sonrası Kriptografi: NIST’ten Matt Scholl ile Soru-Cevap

YouTube Kanalımız 

İlknur Yeşilyurt hakkında 153 makale
Biyoteknolog ve Moleküler biyolog. Astronomi, yeşil enerji, genetik, nanoteknoloji, biyosensörler ve biyoçözünürlük/biyouyumluluk konularına meraklı. Bilim ve kitap tutkunu.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*