Kuantum Sıçramasına Hazırlık: Kuantum Sonrası Kriptografi Hazırlığına Giden Yolda Seyir


Son yirmi yılda sosyal medyadan yapay zekaya kadar uzanan modern teknolojinin taleplerinin Moore yasasını ve yarı iletken üretimini sınırlarının ötesine taşıdığı düşünülürken, GPU’ların icadı hariç ilerlemeler daha doğrusal görünüyor: daha fazla performans elde etmek için çip yoğunluğunu ve saat frekansını artırın. Öte yandan kuantum hesaplama bu eğilime karşı geliyor ve şu anda pahalı ve biraz uygulanamaz olsa da, bu alana yapılan önemli yatırım bir eğer değil, ne zaman sorusuna işaret ediyor. Yirmi yıldan fazla bir süre önce Shor, taşıma katmanı güvenliği (TLS) veya veri şifrelemesi gibi modern koruma mekanizmaları oluşturan RSA ve Eliptik Eğri Kriptografisi (ECC) gibi geleneksel asimetrik kriptografi algoritmalarının omurgasını oluşturan, yaygın olarak algılanan zor matematik problemini çözebilecek bir algoritma tanımladı. O zamanlar, kuantum bilgisayarının kullanımını gerektirdiği için bu ciddi bir tehdit olarak görülmüyordu. Ancak son yıllarda, kuantum hesaplama fikri artık uçuk değil.

Güvenlik uzmanları, bir hacker’ın tüm şifrelenmiş trafiği basitçe ele geçirip kuantum hesaplamanın daha uygulanabilir olduğu bir geleceğe kadar sakladığı ve daha sonra bu hesaplama gücünü algoritmaları kırmak ve yıllar önce hasat edilen verileri ortaya çıkarmak için kullanacağı “şimdi hasat et, katmanı şifrele” senaryosu hakkında uyarmaya başladı. Bu, veriler iki arkadaş arasında akşam yemeği planı ayarlayan kısa bir mesaj olduğunda veya bir üretim tesisindeki sıcaklık sensörü verileri uzak bir ortam kontrol monitörüne gönderdiğinde endişe verici olmayabilir. Öte yandan, veriler sınıflandırılmış hükümet bilgileri veya önümüzdeki yıllar boyunca güvenli bir şekilde saklanması gereken finansal bilgiler olduğunda endişe vericidir.
Üretici için, “şimdi doğrula, sonra taklit et” de bir endişe kaynağı olabilir; çünkü üretici, geleneksel bir algoritmayla imzalanmış bir yazılım güncellemesi sunar ve daha sonra bir bilgisayar korsanı imza algoritmasını kırarak üreticinin imzasını taklit ederken kendi yazılım güncellemesini sağlayabilir.

ABD’deki Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), RSA ve ECC’nin yerini alacak dijital imza ve şifreleme/anahtar yönetimi ihtiyaçlarını destekleyebilen kuantum dirençli bir kriptografi algoritması için bir yarışma duyurdu. Seçim süreci 2016’da başladı ve şimdi 2024’te dört turdan geçti, her turda birkaç yarışmacı elendi ve böylece aday listesi daraltıldı ve son turda 5 algoritma için Post Quantum Cryptography (PQC) standartları olarak standartlar yayınlandı.

Basitleştirme adına, Ulusal Güvenlik Ajansı (NSA) ulusal güvenlik sistemlerine çözüm sağlayan herhangi bir satıcı için planlamayı basitleştirme niyetiyle CNSA2.0 (Ticari Ulusal Güvenlik Algoritması 2.0) kılavuzu adı verilen ikinci bir kılavuz yayınladı. Bu çözümün amacı, matematikçi olmayan birinin NIST spesifikasyonunun labirentindeki yolculuğunu basitleştirmek olsa da, gerçekte birden fazla yan etkiye neden oldu. İlk yan etki, NSA ve NIST’in algoritmanın bazı pratik eksiklikleri için bazı pratik çözümler konusunda birbirleriyle anlaşmazlığa düşmeleriydi. İkinci yan etki, büyük olasılıkla bu algoritmaların sistem genelinde uygulanmasının pratik yönleri konusunda kriptograf olan yazarların deneyim eksikliğinden kaynaklandı.

Bu yan etkileri daha derinlemesine incelemek için, bugüne kadar standartlaştırılmış ve önerilen algoritmalara biraz daha yakından bakalım: geniş anlamda, iki kategori algoritma standartlaştırılmıştır: karma tabanlı algoritmalar (HBS) ve Modül Kafes (ML) algoritmaları.

Karma tabanlı algoritmalar esasen iyi anlaşılan ve yaygın olarak donanım hızlandırma desteğinden yararlanan onlarca yıllık tek yönlü karma işlevlerine dayanır. Algoritmayı kırmanın zorluğu, sağlanan girdilerin bir karmasını hesaplamada yer alan hesaplamanın yoğunluğundan kaynaklanır ve bir kuantum bilgisayarı tarafından basitleştirilemez. Okuyucuya bir fikir vermek için, bunun bitcoin madenciliğinde yer alan hesaplamaya çok benzediğini söyleyebiliriz. Bu algoritmaların bir diğer avantajı da imzalama anahtarlarının oluşturulmasının karmaşık olmamasıdır. Bu algoritmaların en büyük dezavantajı, temelde imzalama anahtarları olarak rastgele sayılar kullanmaları ve algoritmanın tasarlanma şekli nedeniyle hiçbir imzalama anahtarının bir daha asla kullanılamamasıdır. Bu, daha önce kullanılan tüm anahtarları hatırlamak zorunda kalmanın çok sıkıcı bir sorununu yaratır ve bu da esasen bir üreticinin ürünlerinin içine giren yazılımı imzalamak için kullandığı herhangi bir donanım aygıtı için zor bir durum yönetimi sorununa dönüşür. Burada hem aygıt tarafında hem de altyapı tarafında çeşitli çıkarımlar vardır. Altyapı tarafında, ilk zorluk, üretim ölçeklenebilirliği sağlamak için birden fazla cihazın kümelenmesi gerektiğinde ölçeklenebilirliktir ve ikinci zorluk, bir cihazın hızla devreye girmesi ve arızalı başka bir cihazın yerini alması gerektiğinde yüksek kullanılabilirlik ve felaket kurtarmadır. Cihaz tarafında, durum yönetimi gereksinimleri, HBS algoritmalarını cihazda kullanım için diskalifiye eder. Bu nedenle CNSA2.0, HBS algoritmalarını yalnızca kod ve aygıt yazılımı imzalama için önerir. İki HBS algoritması LMS ve XMSS’dir.

İkinci algoritma seti olan modül kafes (ML) algoritmaları HBS’nin tam tersidir. 256 boyutlu bir uzayda matris ve vektör çarpımlarından, belirli boyut aralıklarına uymalarını sağlamak için çok boyutlu bir uzayda rastgele sayıların statik örneklemesinden, yuvarlama, aşağı yuvarlama ve hatta belirli boyut ve matematiksel özelliklere uymazlarsa son imzaların reddedilmesine kadar uzanan birçok ilkel ile matematiksel olarak çok karmaşıktırlar. Matrisler ve vektörler 50+ kilobayta kadar boyutlara ulaşabilir, anahtarlar 5000 kilobayta ulaşabilir ve hesaplamalar özel hızlandırıcılar olmadan 10’larca milisaniye sürebilir, bu da cihaz gecikme performansını basitçe kabul edilebilir aralıklara getirir. Tüm bunlar, bu algoritmaları pratik hale getirmek için silikon seviyesinde hızlandırıcılar geliştirme veya satın alma ihtiyacına işaret ediyor

NIST ve NSA, esasen ağ aygıtları, web sunucuları ve anahtar yönetim altyapısı gibi tüm kod imzalama dışı kullanım durumlarında ML algoritmalarının kullanımını zorunlu kılıyor ancak 2030-33 zaman dilimine kadar giderek daha fazla kullanım durumunu kapsayacak şekilde son tarihler belirlediler ve bu tarihten sonra tam bir devir bekliyorlar.

Algoritma ve ASIC tasarımından, bant çıkışına, ASIC’i eşleştiren FW’nin geliştirilmesine ve ürünün piyasaya sürülmesine kadar donanımın yaşam döngüsünün 2-3 yıl olabileceği göz önüne alındığında, PQC algoritmalarına geçişin, yalnızca geleneksel algoritmanın kullanıldığı mevcut aşamadan, PQC ve geleneksel algoritma kullanımının bir kombinasyonunu içeren tasarımların ve ortamların bulunduğu hibrit bir aşamaya ve son olarak yalnızca PQC algoritmalarının kullanıldığı bir aşamaya doğru bir yol izlemesi gerekecektir.

Birinci ve üçüncü aşamalar daha basitken, hibrit aşama, etkisi daha az kesin olan birçok faktöre dayalı çok sayıda takas içerir. Daha önce belirtilen önemli bir faktör gecikme performansıdır. Bir algoritmanın bir cihaz içindeki belirlenmiş bir donanımda yürütülmesinin ne kadar süreceğine dair çok az doğru tahmin vardır, donanım mevcut olsun veya henüz üretilmemiş veya hatta simüle edilmemiş olsun. Bir diğer önemli faktör ise bu algoritmalar için altyapı cihazının hazır olmasıdır. Bir örnek, sertifikaları imzalamak veya yazılımları imzalamak için kullanılan donanım güvenlik modülleridir (HSM). Bu cihazların genellikle sözde FIPS uyumlu modda çalıştırılması gerekir ve hükümet PQC algoritmaları için FIPS doğrulama programları kurana kadar bu modda çalışma mümkün değildir. Doğrulama programları yerine, birçok HSM satıcısı, PQC algoritmalarını desteklemek için cihazları için oldukça deneysel yazılımlar sağlama eğilimindedir. Dikkate alınması gereken bir diğer önemli faktör, RSA gibi geleneksel algoritmaların PQC algoritmalarının dağıtımına yardımcı olmak için kullanılabileceği bir geçiş dönemi ve geleneksel algoritmaların artık kabul edilemez olduğu bir son dönemi sürdürmek için uygulanan hibrit şemaların uzun ömürlü olmasıdır. Bunu dikkatli bir şekilde yapmamak, CNSA2.0 saati 2030-2033 döneminde döndüğünde ürünü modası geçmiş hale getirebilir. Bu nedenle, yenilenebilirliği ve algoritma çevikliğini desteklemek için uygun önlemlerin tüm yaşam döngüsünü desteklemek için donanıma ve altyapıya yerleştirilmesi gerekir.

Sonuç olarak, sadece dayanıklı mal (depolama veya otomotiv ürünleri gibi) üreticileri için değil, aynı zamanda kendi varlıklarını ve müşteri varlıklarını korumak için kriptografi kullanan tüm teknoloji sağlayıcılarının bir PQC hazırlık planı uygulamaya koyması ve VPN olsun, depolama veya bulut çözümleri olsun, kendi teknoloji ve cihaz sağlayıcılarına PQC geçiş planları hakkında sorular sorması önemlidir.

Yazdırmaya Uygun, PDF ve E-posta



Source link