Çinli araştırmacılar: RSA kırılabilir. Diğerleri: Panik yapmayın!


Kuantum bilişim, internet güvenliği için büyük bir fırsat ama aynı zamanda büyük bir tehdit oluşturuyor; günümüzün en popüler kriptografik algoritmalarının temelini oluşturan bazı matematiksel problemlerin kuantum ile çözülmesi, “klasik” bilgisayarlara göre çok daha kolay olacaktır. Son zamanlarda Çinli araştırmacılar, güvenli internet iletişiminin temel dayanağı olan RSA algoritmasını kırmak için var olan bir algoritmanın günümüz kuantum bilgisayarlarıyla kullanılabileceğini iddia ettiler. Aynı zamanda, yayının güvenilirliği konusunda şüpheler var.

rsa kırılabilir

Geçen Noel’de 24 Çinli araştırmacı tarafından yayınlanan makalenin temel iddiası, bugün mevcut nispeten düşük güçlü kuantum bilgisayarlarla bile 2.048 bitlik RSA anahtarlarının kırılmasını sağlayan bir algoritma buldukları yönünde.

Kuantum bilgisayarların, RSA açık anahtar şifrelemesi veya Diffie-Hellman anahtar değişim algoritması gibi güvenli internet iletişimini garanti eden kriptografik prosedürlerin güvenilirliği için genel bir risk oluşturmasında gerçekten yeni bir şey yok. Bu prosedürler, geleneksel bilgisayarlarla pratik olarak çözülemeyen, ancak yeterince güçlü kuantum bilgisayarlarla birkaç saat içinde çözülebilen matematiksel problemlere dayanmaktadır. Yeterince büyük, bu durumda 20 milyon kuantum biti (qubit) anlamına gelir. Bu 20 milyon rakamıyla ilgili sorun, IBM’in kuantum bilgisayarının – bugün bilinen en büyük kuantum bilgisayarı – bu 20 milyon kübitten yalnızca 433’ünü işleyebilmesidir.

Çinli araştırmacıların tırmanmak için en dik tepelerden birini seçtiklerini söylemek abartı olmaz. Ama gerçekten bu zorluğun üstesinden gelebilirler mi?

Tamsayı çarpanlarına ayırma, kriptografik algoritmaların pratik olarak kırılmaz olduğunu garanti etmek için en yaygın kullanılan olanaksız matematik problemidir. Yalnızca birkaç basamaktan oluşan bir sayıyı çarpanlara ayırmak önemsizdir (15 = 3 * 5), ancak gerekli hesaplama kapasitesi, basamak sayısıyla birlikte katlanarak artar. Yüzlerce hatta binlerce basamak için gereken hesaplama çabası o kadar fazladır ki, en yüksek performanslı süper bilgisayarlar kullanılsa bile, hesaplama yapmak için gereken süre neredeyse evrenin ömrünü uzatır.

Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) tavsiyesine göre güvenli sayılabilecek en küçük RSA anahtar boyutu 2.048 bittir. Bu, yaklaşık 600 basamak anlamına gelir, ancak çoğu durumda 3.072 veya 4.096 bitlik daha büyük anahtarlar da kullanılır. Orada, ondalık sayı sisteminde ifade edilen basamak sayısı zaten bini aşıyor, yani bu anahtarlar geleneksel yöntemlerle pratik olarak mümkün değil.

1994’te Peter Shor, o sırada yalnızca teoride var olan bir kuantum bilgisayarda, asal çarpanlara ayırmayı öncekinden çok daha yüksek verimlilikle gerçekleştirebilecek bir algoritma buldu. Bu buluş, şifreleme prosedürlerimizin önemli bir kısmının artık kırılmaya karşı dirençli olmayacağı anlamına gelir.

Kriptografik kıyamet geldi mi?

Çinli araştırmacılar bu soruya sadece teorik bir cevap verebildiler çünkü çözüm ve ana hatlarıyla ortaya koydukları teknikler 372 kübitlik bir bilgisayar gerektiriyor. IBM’in duvarları arasında böyle bir bilgisayar olmasına rağmen, Çinli araştırmacıların emrinde bu makine yoktu. Ancak, 10 kübitlik bir bilgisayarla 48 bitlik (15 basamaklı) bir sayıyı çarpanlara ayırmayı başardılar.

Bu büyük bir atılım gibi görünmeyebilir, ancak bunun genel bir algoritma kullanılarak şimdiye kadar çarpanlarına ayrılan en büyük sayı olduğu belirtilmelidir. Bir teoriyi pratiğe dökmenin mümkün olduğu gerçeğinden bahsetmiyorum bile. Soru, yukarıda belirtilen boşluğu kapatmanın mümkün olup olmadığıdır. BT güvenliğinin ikonik figürlerinden biri olan Bruce Schneier ile kriptografi üzerine birkaç kitabın yazarı olan Roger A. Grimes arasındaki yazışmanın ortaya koyduğu gibi:

“Görünüşe göre, daha önce klasik bilgisayarları kullanarak geleneksel asimetrik şifrelemeyi kırabildiğini açıklayan başka bir adam olmuş… ama hakemler onun algoritmasında bir kusur bulmuş ve o adam makalesini geri çekmek zorunda kalmış. Ancak bu Çinli ekip, her şeyi öldüren adımın küçük kuantum bilgisayarlar tarafından çözülebileceğini fark etti. Bu yüzden test ettiler ve işe yaradı.”

Kriptografik kıyametin burada olduğunu düşünebilirsiniz.

Sakin ol ve derine in

Çinli araştırmacıların algoritmasının temeli, Claus Schnorr’un çarpanlarına ayırma algoritmasına dayanmaktadır (Shor’un algoritmasıyla karıştırılmamalıdır). Schnorr algoritması, araştırmacıların kendilerinin test ettiği daha küçük sayılarla iyi çalışır, ancak daha büyük değerlerle başarısız olur. Çinli araştırmacıların üstesinden geldiklerini iddia ettikleri tam da bu sınırlamadır. Ancak herhangi bir detaydan bahsetmiyorlar ve yeterli kapasiteye sahip bir kuantum bilgisayarın olmaması nedeniyle teorinin tamamını pratikte kanıtlayamadılar. Schneier, blogunda durumu şöyle aktardı:

“Öyleyse, Çin gazetesinin ölçeklenmeyen bu Schnorr tekniğine bağlı olduğu doğruysa, bu Çin gazetesindeki teknikler de ölçeklenmeyecek. (Öte yandan, eğer ölçeklenirse, o zaman bir grup kafes tabanlı açık anahtarlı şifreleme sistemini de bozacağını düşünüyorum.)”

Birisi yeterince büyük kapasiteli bir kuantum bilgisayarda algoritmayı deneyene kadar belirsizlik devam eder mi? Kısmen.

Aslında, tüm hikaye hakkında şüphe uyandıran bazı işaretler var. Bunlardan biri, Çinli araştırmacıların, 2048-bit RSA anahtarını başarılı bir şekilde kırabilene giden RSA Faktoring Yarışması tarafından sunulan 200.000 $’lık ödülü kazanamaması. Elbette gerekli donanıma sahip olmadıklarını söyleyebilirsiniz, ancak ödülü almak için IBM’e bir mektup paylaşılsa bile kesinlikle faydalı olurdu.

Komplo teorilerine ilgi duyanlar, Çin devletinin neden keşfi kendine saklamadığını ve uygun bir kuantum bilgisayarının geliştirilmesine para akıttığını sorabilir. Bu açıkça çok önemli bir miktara mal olacak ama aynı zamanda çok önemli bir fayda da sağlayacaktır.

Aynı zamanda, bilimsel açıdan da güçlü bir şüphecilik var. MIT’de eski araştırmacı, şimdi Teksas Üniversitesi’nde çalışan Scott Aaronson, blogunda Çin gazetesi hakkında yıkıcı bir açıklama yaptı. Aaronson, araştırmalarında öncelikle konumuzla ilgili belki de en önemli bilim dalları olan kuantum hesaplama ve karmaşıklık teorisine odaklanmaktadır. Yayının içeriğiyle ilgili yaptığı üç kelimelik değerlendirme şuydu: “Hayır. Sadece hayır.” Yayını sert bir tonda eleştirdi:

“Sonunda, Sonuç bölümünün tek bir cümlesindeki çok önemli bir nokta hakkında netleşiyorlar: QAOA’nın belirsiz yakınsaması nedeniyle algoritmanın kuantum hızlandırmasının belirsiz olduğuna işaret edilmelidir. ‘Belirsiz’ burada yetersiz bir ifadedir. Bana öyle geliyor ki, buradaki yaklaşımın herhangi bir fayda sağlaması için, dizüstü bilgisayarınızda klasik Schnorr algoritmasını çalıştırmaya kıyasla bir mucize gerekiyor. Ve ikincisi RSA’yı kırabilseydi, bunu çoktan yapardı. Sonuç olarak, bu, 25 yıldır gördüğüm en aktif şekilde yanıltıcı kuantum hesaplama makalelerinden biri ve çok gördüm.”

Aaronson bu görüşünde yalnız değil: Peter Shor da dahil olmak üzere pek çok kişi araştırmayı aynı temelde eleştiriyor:

“Görünüşe göre bu kağıtla ilgili olası sorunlar var.”

Ayrıca, Çin çalışmasının yayınlandığı araştırma paylaşım platformunun (arXiv) emsal değerlendirmeleri yapmadığının altı çizilmelidir; bu, özellikle kuantum hesaplama ve kriptografi gibi popüler alanlarda, sadece yayın gerçeğinin pek bir anlam ifade etmediği anlamına gelir. .

Yani, paçayı sıyırdık mı, çıkarmadık mı?

Kriptografi veya kuantum hesaplama gibi popüler ve son derece saygın bir disiplinde mutlaka beklenmesi gereken tüm araştırma kağıt fabrikalarını tanıyabilsek bile, acı gerçek kalır: Kuantum bilgisayarların ortaya koyduğu zorluklara dayanmak, çok da uzak olmayan bir gelecekte tehlikeye girebilir. Sonuç olarak, hasat-şimdi-decrypt-sonra tekniğinin etkisini azaltmak için (ortadan kaldırılamadığından) bir kuantum bilgisayar saldırısına karşı güvenli olduğu düşünülen algoritmaların kullanılması gerekecektir.

2014’te Heartbleed gibi büyük ilgi gören bir kriptografik sorun söz konusu olduğunda, hatanın en çok ziyaret edilen 100.000 sayfadan kaybolmasından haftalar önce olmasına rağmen, piyasa nispeten hızlı tepki verdi. Qualys Pulse’un istatistiklerine göre, çok fazla tanınmayan diğer durumlarda, yıllar alabilir. Başka bir deyişle, kuantum sonrası kriptografinin girişinin bundan çok daha hızlı olmasını bekleyemeyiz.

Bu tıpkı küresel ısınma gibi: gelecekte kritik hale geldiğinde üstesinden gelinemeyecek bir sorun; şimdiki zamanda ele alınmalıdır. Bilim adamlarının onlarca yıldır kuantum bilgisayarlarla ilgili korku hikayeleriyle insanları korkuttuğunu düşünürsek, benzerlik çarpıcıdır. Bir süre teori gibi görünen şey şimdi gerçek oldu. IBM, yıl sonuna kadar bin kübitlik bir bilgisayar vaat ediyor ve Google, on yılın sonuna kadar bir milyon kübitlik bir bilgisayar vaat ediyor. İkincisi, iyi bir şey vaat etmiyor, çünkü bu sadece bir veri depolama kapasitesi meselesi – RSA bozulabilir hale geldikten sonra ne kadar veriye erişilebileceği.

Yeterli kapasiteye sahip makinelere ilk sahip olanlar muhtemelen hâlâ çokça eleştirilen teknoloji devleri ve en güçlü devletler olacaktır. Milletvekilleri, içerdiği ciddi risklere ilişkin uyarılara rağmen, zaman zaman arka kapılarda şifreleme çağrısında bulunuyor, ancak böyle bir teknik buluşla, bunu yapmaları gerekmeyecek. Ancak bunun hem mahremiyet hem de giderek siber uzaya taşınan çatışmaların sonuçları açısından öngörülmesi zor sonuçları olabilir.



Source link