Çin’in Şangay Üniversitesi’ndeki araştırmacılar, kuantum mekaniğinin, tam teşekküllü kuantum bilgisayarları piyasaya çıkmadan önce bile mevcut şifreleme şemaları için nasıl gerçekçi bir tehdit oluşturabileceğini gösterdi.
Araştırmacıların makalesi D-Wave’in Advantage kuantum bilgisayarını kullanarak çalışan bir RSA genel anahtar şifreleme saldırısını nasıl geliştirdiklerini anlatıyor. Spesifik olarak, araştırmacılar bilgisayarı 50 bitlik bir tam sayıyı asal çarpanlarına başarılı bir şekilde dahil etmek için kullandılar ve böylece onlara şifre çözme için özel anahtarlar türetmenin bir yolunu sağladılar.
Önemli Gelişme
Raporu inceleyen güvenlik araştırmacıları genellikle bu gösterimin, genellikle 2048 bitlik (veya bazen daha büyük) anahtarlar kullanan modern şifreleme sistemlerine yönelik herhangi bir güncel tehdit oluşturduğunu düşünmüyor. Bu 2048 bitlik anahtarların kırılması hâlâ hesaplama açısından mümkün değil ve yeni araştırma da bu gerçeği değiştirmedi.
Ancak gösterdiği şey, kuantum yaklaşımlarının modern kriptografiyi araştırmacıların daha önce düşünmediği bir şekilde kırma potansiyeli olduğudur.
DigiCert Ar-Ge başkanı Avesta Hojjati, “Gerçekçi olmak gerekirse, yaklaşık 10.000 kararlı, hatası düzeltilmiş kübit gerektiren RSA-2048 şifrelemesini kırmak için gereken hesaplama gücüne ulaşmak, mevcut teknolojik sınırlamalar göz önüne alındığında en az birkaç yıl uzakta görünüyor” diyor.
Ancak Hojjati, Çin’deki araştırmaların, tam teşekküllü evrensel kuantum bilgisayarlar yerine özel kuantum teknikleri yoluyla kriptografik zayıflıklardan yararlanma konusunda önemli ilerlemeler gösterdiğini söylüyor. “Bu, niş kuantum yöntemlerindeki gelişmelerin daha erken, daha küçük ölçekli kriptografik riskler oluşturabileceğini etkili bir şekilde gösteriyor ve büyük ölçekli kuantum tehditlerine doğru ani bir ilerleme yerine kademeli bir ilerlemeyi vurguluyor.”
Neredeyse herkes önümüzdeki birkaç yıl içinde kuantum bilgisayarların geleceği konusunda hemfikir tamamen baltalayacak Modern kriptografinin korumaları. Kuantum bilgisayarların, muazzam bilgi işlem gücüyle mevcut en güçlü şifreleme protokollerini bile kolaylıkla kırabildiğini düşünüyorlar. Hükümetler, donanım üreticileri, yazılım geliştiriciler, bulut hizmet sağlayıcıları ve işletmeler de dahil olmak üzere paydaşların tümü yeni teknolojilere olan ihtiyacı öngörüyor. kuantum dirençli kriptografi standartları tehditlere karşı korunmak ve kolektif olarak çalışıyoruz bu standartları geliştirmeye yöneliktir.
Eski Bir Mücadeleye Farklı Bir Yaklaşım
Çin araştırmasının büyük ilgi görmesinin bir nedeni, kriptografi için kuantum mekanizmalarından yararlanma konusunda farklı bir yaklaşım gerektirmesidir. Spesifik olarak, adı verilen bir kuantum yaklaşımını içerir. kuantum tavlamaTipik olarak optimizasyon ve örnekleme gibi süreçlerde uygulanan, ancak çarpanlara ayırmada pek uygulanmayan bir yöntemdir. Kuantum hesaplamanın kriptografi üzerindeki etkilerine ilişkin araştırmaların çoğu bunun yerine şuna odaklandı: geçit tabanlı kuantum hesaplama. Hojjati, “D-Wave’in büyük ölçekli kriptografi için öngörülen evrensel kuantum bilgisayarlardan daha az kübitle çalışan kuantum tavlaması, daha yüksek verimlilikle çarpanlara ayırmayı başardı” diyor. “Araştırmacılar, RSA’nın tam sayı faktörizasyonunu bir optimizasyon problemi olarak yeniden tasarlayarak, kuantum tavlamanın evrensel kuantum bilgisayarların kullanılabilirliğinden önce kriptografik güvenlik açıklarından yararlanma potansiyelini sergiliyor.”
SECQAI CEO’su Rahul Tyagi şunları söylüyor: Çin araştırmasının önemi kuantum hesaplamaya yenilikçi yaklaşımında yatmaktadır. Geçit tabanlı kuantum bilgisayarlara uyarlanmış algoritmaların iyi araştırılmış yollarının ötesinde yeni bilgiler sunar. Tyagi, “Araştırma, belirli algoritmik yaklaşım türleri için daha uygun olabilecek D-Wave gibi diğer bilgi işlem paradigmalarının dikkate alınmasının önemini vurguluyor” diyor.
Daha da önemlisi, bu araştırma mevcut şifreleme sistemlerini tehlikeye atmıyor gibi görünüyor. Bunun yerine, yeni fikirler ve yaklaşımlar önerirken mevcut yöntemlerin optimizasyonlarını sunuyor gibi görünüyor. “Sonuçta, yeni saldırı vektörlerine yönelik her türlü araştırma değerlidir ve bu makale, geleneksel yöntemlerin ötesine bakma ve daha geniş kuantum hesaplama ortamını dikkate alma ihtiyacının altını çizmektedir.”
Hojjati gibi Tyagi de kuantum bilgisayarların şifreleme mekanizmalarını kırmadan önce hala önemli ilerlemeler kaydedildiğini düşünüyor. Ve bu muhtemelen yıllar sürecektir. Bu arada kuruluşların kuantum dirençli teknolojilere yatırım yaparak ve güvenlik protokollerini sürekli güncelleyerek proaktif kalmaları gerekiyor. Tyagi, akademik açıdan bakıldığında asıl sorunun, ortaya çıkan bu heterojen hesaplama yetenekleri ortamından yararlanmak için bilinen saldırı vektörlerinin nasıl yeniden tasarlanacağı olduğunu ekliyor.
Şimdilik kuruluşların yapması gereken, kendi altyapılarını anlamak ve hangi kriptografinin nerede kullanıldığını belirlemek. Tyagi, “Ömrü 10 yıl veya daha fazla olan sistemlerin en kısa sürede kuantum dirençli şifrelemeye geçirilmesi gerekiyor” diyor. “Şu an için dört yıllık bir zaman ufku olan her şey muhtemelen sorun değil; ancak göçün ne zaman gerçekleşmesi gerektiğini tanımlamak için uzun vadeli bir yol haritasının oluşturulması gerekiyor.”
Hojjati, kuruluşların savunmasız algoritmaları belirleyebilmeleri ve kuantum açısından güvenli seçeneklere hızlı geçiş için yollar oluşturabilmeleri için mevcut şifreleme uygulamalarına ilişkin görünürlük sağlamalarını tavsiye ediyor. “Şimdi kripto çevikliğini geliştirerek kuruluşlar, standartlar geliştikçe kuantum dirençli şifrelemeyi verimli bir şekilde uygulayabilir, uzun vadeli riskleri azaltabilir ve kesintiyi en aza indirebilir.”